Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070
Data as of May 2024
Couverture des assets globale

Assets IT traditionnels

Resources cloud

Conteneurs

Système de sécurité des identités

Appareils des technologies opérationnelles (OT)

Les applications web

Analyses de gestion de l'exposition

Integrated risk metrics (VM, WAS, Cloud, Identity, ASM, OT)

1

Analyse SLA holistique

1

Surface d'attaque externe (EASM)

1

Analyse du chemin d'attaque

1

Inventaire des assets centralisé

1

Métriques d'efficacité du programme

1

Benchmarking interne et vis-à-vis des pairs

1
Gestion des vulnérabilités

Vulnerability Intelligence

Pourcentage de benchmarks CIS

82%
63%
41%

Prioritisation basée sur le risque

Classement ACR (Asset Criticality Rating)

Conseils de remédiation basés sur le risque

Écosystème technologique

125 partners and 250 pre-built integrations
Assistance limitée pour les partenaires
Assistance et intégrations limitées pour les partenaires
Adoption sectorielle

Clients payants2

+ de 44 000
10,000
11,000

Non. 1 market share for vulnerability management3

Tenable Research

Équipe de recherche dédiée

Recherche la plus vaste du secteur avec la meilleure couverture des vulnérabilités
Qualys maintient une équipe de recherche de sécurité respectée
Rapid7 maintient une équipe de recherche de sécurité respectée
Assistance et services

Offres de niveaux de service multi-tier

4 offres distinctes
2-tiers + TAM

Équipe de customer care dédiée

Services de conseil

Base de données communautaire avec accès à tous les visiteurs

Pourquoi Tenable ?

  • La couverture des vulnérabilités la plus étendue du secteur, mais aussi une précision et une rapidité inégalées pour vous aider à réagir instantanément au prochain événement Log4Shell.
  • Les fonctionnalités de priorisation les plus efficaces pour vous aider à vous concentrer sur les 3 % de vulnérabilités qui comptent vraiment pour votre entreprise.
  • Le plus grand nombre d'intégrations technologiques prédéfinies avec des partenaires tels que ServiceNow, BeyondTrust, Hashicorp et HCL BigFix pour vous aider à optimiser vos investissements.
  • L'habilité de visualiser l'ensemble de vos expositions au sein d'une même vue unifiée, notamment les assets IT, les ressources cloud, les systèmes d'identité, les appareils OT et les applications web.
  • L'analyse du chemin d'attaque qui vous permettra d'anticiper les menaces et de communiquer les mises à jour de cyber-risque aux parties prenantes dirigeantes.
  • Est en conformité avec les exigences PCI grâce à une solution de gestion des vulnérabilités et PCI ASV intégrée et rationalisée pour simplifier vos workflows d'attestation.