Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Produits Tenable

Éliminez l'angle mort de votre cyber-exposition

Voir les produits Comparer les produits
Tenable One - La plateforme de gestion de l'exposition

Connaissez l'exposition de chaque asset quelle que soit la plateforme.
Tenable One vous permet de disposer d'une visibilité sur l'ensemble de votre surface d'attaque, concentrer vos efforts sur la prévention des attaques probables et communiquer précisément le cyber-risque pour optimiser vos performances opérationnelles.

Produits disponibles avec Tenable One ou séparément

La solution de visualisation, d'analyse et de mesure qui permet de transformer les données de vulnérabilité en informations exploitables.

Unifiez la posture de sécurité et la gestion des vulnérabilités dans le cloud.

Utilisez des scans de vulnérabilités simples, évolutifs et automatisés pour les applications web.

Obtenez une visibilité totale. Prédisez ce qui est important. Géré dans le cloud.

La solution de visualisation, d'analyse et de mesure qui permet de transformer les données de vulnérabilité en informations exploitables.

Calculez, communiquez et comparez votre cyber-exposition tout en gérant le risque.

Détectez et traitez en continu les attaques Active Directory. Pas d'agents. Pas de privilèges. Sur site et dans le cloud.

Produits supplémentaires
Obtenez une visibilité totale. Prédisez ce qui est important.
Géré sur site.

Bénéficiez d'une visibilité basée sur le risque de votre posture IT, de sécurité et de conformité afin de pouvoir rapidement identifier, examiner et prioriser les vulnérabilités.

Bénéficiez d'une visibilité, d'une sécurité et d'un contrôle complets sur votre réseau OT.

Bénéficiez de la sécurité OT dont vous avez besoin et réduisez le risque

La solution numéro un en matière d'évaluation de vulnérabilités pour la surface d'attaque moderne.

Consacrez moins de temps et d'efforts à évaluer, prioriser et traiter les vulnérabilités afin de garder une longueur d'avance sur les attaquants.

Add-ons

Simplifiez les vérifications du respect de la norme PCI DSS.

LOG4SHELL ?

DÉCOUVREZ LES DERNIÈRES INFOS ET TACTIQUES
POUR GÉRER LA CVE-2021-44228 DANS LOG4J2

En savoir plus
Sélectionnez un maximum de 4 produits à comparer.
Votre rôle
Responsable de la cyber-sécurité, responsable de la gestion des risques, directeur de la sécurité
Praticien et décisionnaire en cyber-sécurité
Responsable et technicien en cyber-sécurité
Architecte et responsable en cyber-sécurité et sécurité du cloud, technicien en gestion des risques, technicien en conformité
Consultant, testeur d'intrusion
Praticien et décisionnaire en cyber-sécurité
Responsable en cyber-sécurité, responsables Active Directory, technicien en conformité
Technicien en cyber-sécurité (IT/OT) ou en conformité
Cas d'utilisation
Gestion de l'exposition en continu
Gestion continue des vulnérabilités
Calculer, communiquer et comparer votre cyber-exposition
Posture de sécurité et gestion des vulnérabilités dans le cloud, gestion des risques, conformité
Évaluation périodique des vulnérabilités
Gestion continue des vulnérabilités
Sécurité Active Directory
Sécurité OT, convergence IT/OT, gestion des risques, conformité
Type de déploiement
Géré dans le cloud
Géré dans le cloud
Géré dans le cloud
Géré dans le cloud
Sur site
Sur site
DAsn le cloud ou sur site
Sur site
Nombre d'assets
Des millions d'assets
Des millions d'assets
Des millions d'assets
Des millions d'assets
Des milliers d'adresses IP
Des centaines de milliers d'adresses IP
100 000s objets
1 000 par appareil de surveillance
Types d'assets
IT traditionnel, cloud, conteneurs, applications web, mobile, systèmes d'identité, assets exposés à Internet
IT traditionnelle, mobile, cloud public, applications web, conteneurs Docker
IT traditionnelle, mobile, cloud public
Cloud, IaC, images, Kubernetes, conteneurs, machines virtuelles
IT traditionnelle
IT traditionnelle, technologies opérationnelles, mobile
Tous les objets AD
Assets de système de contrôle industriel (PLC, DCS, IED, HMI, SCADA et plus)
Capteurs dédiés à la collecte de données
Scans actifs, scans des agents, surveillance passive du réseau, scans des applications web, connecteurs au cloud public, inspection des images Docker, évaluation sans agents, scans de domaines, évaluation d'Active Directory
Scans actifs, scans des agents, surveillance passive du réseau, connecteurs au cloud public
Utilise les scans de Tenable.sc et Tenable.io
Connecteurs cloud publics, évaluation sans agent, scan de la posture de sécurité dans le cloud, inspection des images Docker, connecteurs CI/CD, connecteurs de gestion du code source, connecteurs Kubernetes.
Scans actifs
Scans actifs, scans des agents, surveillance passive du réseau
Scan sans agent, passif, évaluation Active Directory
Surveillance passive, active querying
Priorisation des vulnérabilités
Scores CES (Cyber Exposure Score), classement VPR (Vulnerability Prioritization Rating), classement ACR (Asset Criticality Rating), analyse du chemin d'attaque, solutions recommandées
CVSS, classement de priorité des vulnérabilités (VPR)
Scores CES (Cyber Exposure Score), classement VPR (Vulnerability Prioritization Rating), classement ACR (Asset Criticality Rating), évaluation AMS (Assessment Maturity Scoring), CVSS
CVSS, classement de priorité des vulnérabilités (VPR), classement ACR (Asset Criticality Rating)
CVSS
CVSS, classement de priorité des vulnérabilités (VPR)
CVSS, Vulnerability Priority Rating (VPR), Asset Criticality Rating (ACR), MITRE, ATT&CK
CVSS, CVE, classement VPR grâce à l'intégration avec Tenable.sc
Fonctionnalités de la plateforme
Visibilité unifiée des assets et des vulnérabilités, licences flexibles basées sur les assets, rapports et tableaux de bord personnalisés, gestion des règles d'analyse, accès basés sur les groupes et les rôles, gestion des assets, surveillance continue, attribution de scores et analyse des tendances de la cyber-exposition, analyse comparative interne et externe, score par contexte métier, analyse de la criticité des assets, score de réduction de la cyber-exposition
Rapports et tableaux de bord personnalisés, gestion des règles d'analyse, accès basé sur les rôles et les groupes, gestion des assets, surveillance continue
Attribution de scores et analyse des tendances de la cyber-exposition, analyse comparative interne et externe, score par contexte métier, analyse de la criticité des assets, score de réduction de la cyber-exposition
Scan et application de la politique de sécurité du cloud, scan de vulnérabilités sans agent, rapport de conformité, découverte des assets cloud, scan et remédiation automatique de l'IaC, scan CI/CD, scan de référentiel de gestion du code source, alerte, système de tickets
Rapports de base personnalisés
Rapports et tableaux de bord personnalisés, gestion des règles d'analyse, accès basé sur les rôles et les groupes, gestion des assets, surveillance continue, analyse de l'activité des hôtes, analyse des comportements inhabituels
Découvre et note les failles existantes, dévoile et élimine les chemins d'attaque AD et détecte les attaques en cours
Visibilité sur une console centralisée, détection et atténuation des menaces, suivi des assets, gestion des vulnérabilités, contrôle des configurations
Rapports réglementaires et de conformité
Configuration des audits de conformité, audits SCAP et OVAL, fournisseur ASV PCI DSS, évaluations de conformité cloud
Configuration des audits de conformité, audits SCAP et OVAL, fournisseur ASV PCI DSS
De Tenable.io et Tenable.sc
Plus de 20 normes du secteur et références de conformité prises en charge, notamment les suivantes : CIS, SOC2, NIST, RGPD, HIPAA
Audits de conformité de configuration, audits SCAP et OVAL, audits PCI DSS non officiels
Rapports exhaustifs sur les politiques et la conformité fondés sur des vérifications prédéfinies conformément aux normes et réglementations du secteur
Rapports sur les politiques et la conformité
NERC, NIST, NIS, AWIA
Intégrations tierces
Intégrations prédéfinies, API ouvertes et SDK pour des intégrations personnalisées
Intégrations prédéfinies, API ouvertes et SDK pour des intégrations personnalisées
Intégrations prédéfinies
Intégrations prédéfinies
API d'export de rapports
Intégrations prédéfinies, API ouvertes et SDK pour des intégrations personnalisées
Intégrations prédéfinies, API ouvertes
Intégrations prédéfinies
tenable.io

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre version d'essai Tenable.io Vulnerability Management inclut également Tenable Lumin, Tenable.io Web Application Scanning et Tenable.cs Cloud Security.

tenable.io ACHETER

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

65 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Essayer Nessus Professional gratuitement

GRATUIT PENDANT 7 JOURS

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché.

NOUVEAU - Nessus Expert est désormais disponible

Nessus Expert offre encore plus fonctionnalités, comme les scans de surface d'attaque externe, et la possibilité d'ajouter des domaines et de scanner l'infrastructure cloud. Cliquez ici pour essayer Nessus Expert.

Remplissez le formulaire ci-dessous pour profiter d'un essai de Nessus Professional.

Acheter Nessus Professional

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24 et 7 j/7 à une assistance par téléphone, via la communauté et via le chat.

Sélectionnez votre licence

Achetez une licence pluriannuelle et faites des économies.

Ajoutez une assistance et une formation

Tenable.io

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre version d'essai Tenable.io Vulnerability Management inclut également Tenable Lumin, Tenable.io Web Application Scanning et Tenable.cs Cloud Security.

Tenable.io ACHETER

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

65 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Essayer Tenable.io Web Application Scanning

Profitez d'un accès complet à notre nouvelle offre Web Application Scanning conçue pour les applications modernes et s'intégrant à la plateforme Tenable.io. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Votre version d'essai Tenable Web Application Scanning inclut également Tenable.io Vulnerability Management, Tenable Lumin et Tenable.cs Cloud Security.

Acheter Tenable.io Web Application Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

3 578,00 $

Acheter maintenant

Essayer Tenable Lumin

Visualisez et explorez votre cyber-exposition, suivez la réduction des risques au fil du temps et comparez-vous à vos pairs grâce à Tenable Lumin.

Votre version d'essai Tenable Lumin inclut également Tenable.io Vulnerability Management, Tenable.io Web Application Scanning et Tenable.cs Cloud Security.

Acheter Tenable Lumin

Contactez un commercial pour découvrir comment Lumin peut vous aider à obtenir une visibilité sur l'ensemble de votre entreprise et à gérer votre cyber-risque.

Essayez Tenable.cs

Bénéficiez d'un accès complet aux fonctionnalités permettant de détecter et de corriger les mauvaises configurations de l’infrastructure cloud et de visualiser les vulnérabilités en runtime. Inscrivez-vous dès maintenant pour démarrer votre essai gratuit.Pour en savoir plus sur les évaluations de produits, cliquez ici.

Votre version d'essai Tenable.cs Cloud Security inclut également Tenable.io Vulnerability Management, Tenable Lumin et Tenable.io Web Application Scanning.

Contactez un commercial pour acheter Tenable.cs

Contactez un commercial pour en savoir plus sur Tenable.cs Cloud Security. Vous découvrirez avec quelle facilité et rapidité vous pourrez intégrer vos comptes cloud et obtenir une visibilité accrue sur vos mauvaises configurations et vos vulnérabilités dans le cloud en quelques minutes.

Essayez Nessus Expert gratuitement

GRATUIT PENDANT 7 JOURS

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Vous utilisez déjà Nessus Professional ?
Passez à Nessus Expert gratuitement pendant 7 jours.

Achetez Nessus Expert

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Sélectionnez votre licence

Achetez une licence pluriannuelle pour économiser davantage.

Ajoutez une assistance et une formation