Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Comparez les produits Tenable

Sélectionnez un maximum de 4 produits à comparer.
Votre rôle
Responsable de la cyber-sécurité, responsable de la gestion du risque, directeur de la sécurité
Praticien et responsable de la cyber-sécurité
Architecte et responsable en sécurité du cloud et cyber-sécurité, technicien de la gestion du risque, professionnel de la conformité, directeur de la sécurité
Consultant, testeur d'intrusion (pentester)
Praticien et responsable de la cyber-sécurité
Responsable de la cyber-sécurité, responsable Active Directory, professionnel de la conformité
Technicien en cyber-sécurité (IT/OT) ou en conformité
Cas d'utilisation
Gestion de l'exposition en continu
Gestion des vulnérabilités en continu
Protection des applications cloud natives (CNAPP), sécurité du cloud hybride, sécurité multicloud, gestion de la posture de sécurité du cloud (CSPM), gestion des vulnérabilités du cloud, automatisation de la conformité et des audits, protection des charges de travail cloud (CWP), gestion des droits d'accès à l'infrastructure cloud (CIEM), détection et réponse dans le cloud (CDR), scans de sécurité de l'Infrastructure as Code (IaC), accès au cloud Just-in-Time  (JIT), gestion de la posture de sécurité de Kubernetes (KSPM), sécurité des conteneurs et scan des malwares
Évaluation périodique des vulnérabilités
Gestion des vulnérabilités en continu
Sécurité Active Directory
Sécurité OT, convergence IT/OT, gestion du risque, conformité
Type de déploiement
Géré dans le cloud
Géré dans le cloud
Géré dans le cloud (SaaS)
Sur site (on-prem)
Sur site (on-prem)
Dans le cloud ou sur site (on-prem)
Sur site (on-prem)
Nombre d'assets
Des millions d'assets
Des millions d'assets
Des millions d'assets
Des milliers d'adresses IP
Des centaines de milliers d'adresses IP
Des centaines de milliers d'objets
Des milliers par appareil de surveillance
Type d'assets
IT traditionnels, cloud, conteneurs, applications web, mobiles, systèmes d'identités, assets exposés à Internet
IT traditionnels, mobiles, cloud public, applications web, conteneurs Docker
Infrastructure multicloud (AWS, Azure, GCP), clusters Kubernetes, images de conteneurs, machines virtuelles, charges de travail sans serveur, registres de conteneurs, registres IaC et pipelines CI/CD
IT traditionnels
IT traditionnels, technologies opérationnelles (OT), mobiles
Tous les objets AD
Assets de système de contrôle industriel (PLC, DCS, IED, HMI, SCADA et plus)
Capteurs dédiés à la collecte de données
Scans actifs, scans des agents, surveillance passive du réseau, scans des applications web, connecteurs de cloud public, inspection des images Docker, évaluation sans agents, scans de domaines, évaluation d'Active Directory
Scans actifs, scans des agents, surveillance passive du réseau, connecteurs de cloud public
Intégrations dans le cloud public, évaluation sans agent, scans de la posture de sécurité dans le cloud, inspection d'images Docker, intégrations CI/CD, gestion du code source, Kubernetes
Scans actifs
Scans actifs, scans avec agent, surveillance passive du réseau
Scans sans agents, scans passifs, évaluation Active Directory
Surveillance passive, Active Querying
Priorisation des vulnérabilités
CVSS, Scores CES (Cyber Exposure Score), classement VPR (Vulnerability Prioritization Rating), classement ACR (Asset Criticality Rating), analyse du chemin d'attaque, solutions recommandées
CVSS, classement VPR (Vulnerability Priority Rating)
Priorisation du risque contextualisé et identification automatisée de combinaisons toxiques
CVSS
CVSS, classement VPR (Vulnerability Priority Rating)
CVSS, classement VPR (Vulnerability Priority Rating), classement ACR (Asset Criticality Rating), MITRE ATT&CK
CVSS, CVE, classement VPR grâce à l'intégration avec Tenable Security Center
Fonctionnalités de la plateforme
Visibilité unifiée des assets et des vulnérabilités, licences flexibles basées sur les assets, rapports et tableaux de bord personnalisés, gestion des règles d'analyse, accès basés sur les groupes et les rôles, gestion des assets, surveillance continue, attribution de scores et analyse des tendances de la cyber-exposition, analyse comparative interne et externe, score par contexte métier, analyse de la criticité des assets, score de réduction de la cyber-exposition
Reporting et tableaux de bord personnalisés, gestion des politiques de scan, accès basé sur les rôles et les groupes, gestion des assets, surveillance continue
Scans de la configuration de l'infrastructure cloud et découverte des assets, gouvernance des identités et des accès et application du moindre privilège, scans des vulnérabilités sans agent, reporting de conformité automatisé, scans de sécurité IaC et remédiation automatique, scans des pipelines CI/CD, scans des dépôts de gestion du code source et des registres de conteneurs, alertes automatisées, intégrations ITSM (ServiceNow, Jira, etc.) et scans des clusters Kubernetes
Reporting personnalisé
Reporting et tableaux de bord personnalisés, gestion des politiques de scan, accès basé sur les rôles et les groupes, gestion des assets, surveillance en continu, analyse de l'activité des hôtes, analyse des comportements anormaux
Découvre et note les failles existantes, dévoile et élimine les chemins d'attaque AD et détecte les attaques en cours
Visibilité centralisée, détection et atténuation des menaces, suivi des assets, gestion des vulnérabilités, contrôle des configurations
Reporting lié à la réglementation et à la conformité
Configuration des audits de conformité, audits SCAP et OVAL, fournisseur ASV PCI DSS, évaluations de conformité cloud
Audits de conformité des configurations, audits SCAP et OVAL, fournisseur de scans agréé (ASV) PCI DSS
De nombreux standards et référence de conformité de l'industrie sont pris en charge, comme CIS, AWS Well Architected, GDPR, HIPAA, ISO, NIST, PCI, SOC2, MITRE ATT&CK et NYDFS 23 NYCRR 500
Audits de conformité des configurations, audits SCAP et OVAL, audits PCI DSS non officiels
Rapports exhaustifs sur les politiques et la conformité fondés sur des vérifications prédéfinies conformément aux normes et réglementations du secteur
Rapports sur les politiques et la conformité
NERC, NIST, NIS, AWIA
Intégrations tierces
Intégrations prédéfinies, API ouvertes et SDK pour des intégrations personnalisées
Intégrations prédéfinies, API ouvertes et SDK pour des intégrations personnalisées
Intégrations pré-installées comme Jira, ServiceNow, des outils de ticket, de notification et de SIEM, ainsi que des outils de fournisseur d'identité comme Okta et Entra ID
API d'export de rapports
Intégrations prédéfinies, API ouvertes et SDK pour des intégrations personnalisées
Intégrations pré-installées, API ouvertes
Intégrations pré-installées

Lancez-vous avec Tenable One

 Tenable One a aidé nos ingénieurs à réduire de 75 % le temps passé sur des tâches manuelles, ce qui leur permet de se concentrer désormais sur de vraies tâches d'ingénierie. 
Marcos Saiz CISO of TB Consulting