Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Rechercher Ressource - BlogRessource - WebinaireRessource - RapportRessource - Événementicons_066 icons_067icons_068icons_069icons_070

Sécurisez votre annuaire Active Directory et bloquez les chemins d'attaque

tenable-ad

Derrière chaque intrusion qui fait les gros titres se trouve un déploiement Active Directory (AD) fragile. AD est devenu la cible favorite des attaquants qui cherchent à élever les privilèges et faciliter les mouvements latéraux en exploitant les failles et les mauvaises configurations connues.

Malheureusement, la plupart des entreprises ont du mal à assurer la sécurité d'Active Directory en raison des mauvaises configurations qui s'accumulent alors que la complexité des domaines augmente. De ce fait, les équipes de sécurité ne sont pas en mesure de trouver et corriger les failles avant qu'elles ne deviennent des problèmes ayant des répercussions sur l'activité.

Tenable.ad vous permet de bénéficier d'une visibilité totale, de prédire ce qui est important et d'agir pour répondre aux risques propres à Active Directory pour contrer les chemins d'attaque avant que les attaquants ne les exploitent.

Demandez une démo

Non

À l'élévation de privilèges

Au mouvement latéral

À la progression des attaquants

Trouvez et corrigez les faiblesses d'Active Directory avant que des attaques ne se produisent

Découvrez et priorisez les faiblesses de vos domaines Active Directory actuels et réduisez votre exposition en suivant les conseils de remédiation étape par étape de Tenable.ad.

Détectez les attaques Active Directory et traitez-les en temps réel

Détectez les attaques Active Directory telles que DCShadow, Brute Force, Password Spraying, DCSync. Tenable.ad enrichit votre SIEM, SOC ou SOAR avec des informations sur les attaques, ce qui vous permet de réagir rapidement et de les stopper.

Bloquez les chemins d'attaque

Le chemin d'attaque est un itinéraire très emprunté entre les réseaux qui permet aux attaquants de monétiser une cyber-hygiène défaillante. En combinant la gestion des vulnérabilités basée sur le risque et la sécurité Active Directory, Tenable vous permet de bloquer le chemin d'attaque, ce qui garantit que les attaquants vont avoir du mal à trouver une porte d'entrée et à passer à l'étape suivante s'ils y parviennent.

Première étape

via le phishing ou une vulnérabilité

Le chemin d'attaque

Élévation

Accès avec privilèges

Effacement

Effacement des traces

Implantation

Installation d'un code pour s'implanter durablement

Exfiltration

Exfiltration de données ou cible en otage contre une rançon

Exploration

Mouvement latéral dans l'environnement cible

« Grâce à la solution Tenable.ad, nous n'avons plus à nous préoccuper de la sécurité d'Active Directory, ce qui nous permet de nous concentrer sur l'intégration de nouvelles activités. » Dominique Tessaro, DSI de Vinci Energies
Découvrez comment Sanofi, leader mondial de l'industrie pharmaceutique, protège ses infrastructures Active Directory

Découvrez comment Sanofi, leader mondial de l'industrie pharmaceutique, protège ses infrastructures Active Directory

Lire l'étude de cas
Découvrez comment Vinci Energies a renforcé ses paramètres de sécurité sur ses infrastructures Active Directory en constante évolution

Découvrez comment Vinci Energies a renforcé ses paramètres de sécurité sur ses infrastructures Active Directory en constante évolution

Lire l'étude de cas
Découvrez comment les petites entités de Lagardère protègent leurs infrastructures Active Directory avec des ressources limitées

Découvrez comment les petites entités de Lagardère protègent leurs infrastructures Active Directory avec des ressources limitées

Lire l'étude de cas

Sécurisez Active Directory

  • Découvrez les problèmes sous-jacents qui touchent votre annuaire Active Directory
  • Identifiez les relations de confiance dangereuses
  • Détectez tout changement se produisant dans votre AD
  • Faites le lien entre les changements AD et les actions malveillantes
  • Analysez minutieusement les détails des attaques
  • Explorez les descriptions MITRE ATT&CK directement depuis les détails de l'incident

Détectez et empêchez en continu les attaques contre Active Directory

Pas d'agents, pas de privilèges. Pas de retards.

Pas d'agents, pas de privilèges. Pas de retards.

Prévient et détecte les attaques Active Directory sophistiquées sans agents ni privilèges.

Clouds inclus.

Clouds inclus.

Vérifiez en temps réel la sécurité d'Azure Active Directory Domain Services, d'AWS Directory Service ou de Google Managed Service pour Active Directory.

Déployé partout.

Déployé partout.

Tenable.ad offre la flexibilité de deux conceptions architecturales : sur site pour conserver vos données sur place et sous contrôle, SaaS afin de tirer profit du cloud.

FAQ

Quelles sont les principales fonctionnalités de Tenable.ad ?
Tenable.ad vous permet de trouver et de corriger les faiblesses d'Active Directory avant que ne les attaquants les exploitent, et de détecter et traiter les attaques en temps réel. Voici les principales fonctionnalités de Tenable.ad :
  • Révéler les faiblesses qui se cachent dans vos configurations Active Directory
  • Découvrir les problèmes sous-jacents qui menacent la sécurité de votre Active Directory
  • Disséquer chaque mauvaise configuration, en des termes clairs
  • Trouver les mesures de correction recommandées pour chaque problème
  • Créer des dashboards personnalisés pour gérer votre sécurité AD de façon à réduire les risques
  • Découvrir les relations de confiance dangereuses
  • Détectez tout changement se produisant dans votre AD
  • Révéler les attaques majeures par domaine dans votre AD
  • Visualiser chaque menace à partir d'une chronologie d'attaque précise
  • Consolider la répartition des attaques dans une seule vue
  • Faites le lien entre les changements AD et les actions malveillantes
  • Analyser les détails précis d'une attaque AD
  • Explorer les descriptions MITRE ATT&CK® directement depuis les incidents détectés
Quelles attaques Active Directory et quelles techniques Tenable.ad peut-il détecter ?
Tenable.ad détecte de nombreuses techniques parmi celles utilisées dans les cyber-attaques pour obtenir des privilèges plus élevés et pouvoir effectuer un mouvement latéral, notamment DCShadow, les attaques par force brute, « password spraying », DCSync, Golden Ticket, etc.
Quels vecteurs d'attaque visant les privilèges dans Active Directory Tenable.ad est-il en mesure d'identifier ?
Tenable.ad possède une vaste bibliothèque de vecteurs d'attaque connus pour être utilisés par les attaquants afin d'obtenir des privilèges. Notamment :

Vecteur d'attaque

Description

Outils offensifs connus

Matrice Mitre Attack

Comptes à privilèges exécutant des services Kerberos

Comptes à privilèges élevés utilisant un nom principal de service (SPN) Kerberos accessible par force brute

Kerberom

Élévation de privilèges, mouvement latéral, persistance

Délégation Kerberos dangereuse

Vérifier qu'aucune délégation dangereuse (non contrainte, transition de protocole, etc.) n'est autorisée

Nishang

Élévation de privilèges, mouvement latéral, persistance

Utilisation d'algorithmes de chiffrement dans une infrastructure PKI Active Directory

Les certificats racine déployés dans l'infrastructure PKI Active Directory interne ne doivent pas utiliser d'algorithmes de chiffrement faible

ANSSI-ADCP

Persistance, élévation de privilèges, mouvement latéral

Délégation dangereuse de droits d'accès sur des objets critiques

Certains droits d'accès permettant à des utilisateurs non autorisés de contrôler des objets critiques ont été trouvés

BloodHound

Exfiltration, mouvement latéral, commande et contrôle, accès aux informations d'authentification, élévation de privilèges

Plusieurs problèmes dans la stratégie de mot de passe

Sur certains comptes spécifiques, les stratégies de mot de passe actuelles sont insuffisantes pour assurer une protection robuste des informations d'authentification

Patator

Évasion, mouvement latéral, accès aux informations d'authentification, élévation de privilèges

Comptes dangereux dans la gestion des RODC

Les groupes administratifs chargés des contrôleurs de domaine en lecture seule contiennent des comptes inhabituels

Impacket

Accès aux informations d'authentification, évasion, élévation de privilèges

GPO sensible associé à des objets critiques

Certains GPO gérés par des comptes non administratifs sont liés à des objets Active Directory sensibles (le compte KDC, contrôleurs de domaine, groupes administratifs, etc.)

ANSSI-ADCP

Commande et contrôle, accès aux informations d'authentification, persistance, élévation de privilèges

Comptes administratifs autorisés à se connecter à d'autres systèmes que les contrôleurs de domaine

Les politiques de sécurité déployées sur l'infrastructure surveillée n'empêchent pas les comptes administratifs de se connecter à des ressources autres que des contrôleurs de domaine, ce qui expose les informations d'authentification sensibles

CrackMapExec

Évasion, accès aux informations d'authentification

Relation de confiance dangereuse

Des attributs de relation de confiance mal configurés diminuent la sécurité d'une infrastructure d'annuaire

Kekeo

Mouvement latéral, accès aux informations d'authentification, élévation de privilèges, évasion

Mot de passe réversible dans un GPO

Vérifier qu'aucun GPO ne contient de mot de passe stocké dans un format réversible

Analyseur de mot de passe SMB

Accès aux informations d'authentification, élévation de privilèges

Ordinateurs exécutant un système d'exploitation obsolète

Les systèmes obsolètes ne sont plus pris en charge par l'éditeur de logiciels et augmentent considérablement la vulnérabilité de l'infrastructure

Metasploit

Mouvement latéral, commande et contrôle

Comptes utilisant un contrôle d'accès compatible pré-Windows 2000

Compte appartenant au groupe Accès compatible avec les versions antérieures à 2000 en mesure de contourner des mesures de sécurité spécifiques

Impacket

Mouvement latéral, évasion

Gestion des comptes administratifs locaux

Garantir que les comptes administratifs locaux sont gérés de façon centralisée et sécurisée en utilisant LAPS

CrackMapExec

Évasion, accès aux informations d'authentification, mouvement latéral

Configuration dangereuse d'utilisateurs anonymes

L'accès anonyme est activé sur l'infrastructure Active Directory surveillée, ce qui entraîne une fuite d'informations sensibles

Impacket

Exfiltration

Attributs filtrés inhabituels sur un RODC

Les politiques de filtrage appliquées à certains contrôleurs de domaines en lecture seule (Read-Only Domain Controllers, RODC) peuvent entraîner la mise en cache d'informations sensibles, permettant ainsi une élévation de privilèges

Mimikatz (DCShadow)

Élévation de privilèges, évasion

Absence de restriction pour les attaques par mouvements latéraux

La restriction de mouvement latéral n'a pas été activée sur l'infrastructure Active Directory surveillée, ce qui permet aux attaquants de passer de machine en machine avec le même niveau de privilèges

CrackMapExec

Mouvement latéral

Mot de passe en clair stocké dans des partages de contrôleur de domaine

Certains fichiers sur des partages de contrôleur de domaine, auxquels peut accéder n'importe quel utilisateur authentifié, sont susceptibles de contenir un mot de passe en clair, permettant ainsi l'élévation de privilèges

SMBSpider

Accès aux informations d'authentification, élévation de privilèges, persistance

Droits de contrôle d'accès dangereux sur des scripts d'ouverture de session

Certains scripts, exécutés lors d'une ouverture de session d'utilisateur ou d'ordinateur, aboutissent à une élévation de privilèges

Metasploit

Mouvement latéral, élévation de privilèges, persistance

Paramètres dangereux utilisés dans un GPO

Certains paramètres dangereux (comme les groupes restreints, le calcul du hachage LM, le niveau d'authentification NTLM, les paramètres sensibles, etc.) sont définis par GPO, ce qui produit des violations de sécurité

Responder

Découverte, accès aux informations d'authentification, exécution, persistance, élévation de privilèges, évasion

Paramètres dangereux définis dans la configuration du Contrôle de compte d'utilisateur

La fonctionnalité Contrôle de compte d'utilisateur de certains comptes d'utilisateur définit des paramètres dangereux (par exemple PASSWD_NOTREQD ou PARTIAL_SECRETS_ACCOUNT), ce qui compromet la sécurité de ces comptes

Mimikatz (LSADump)

Persistence, élévation de privilèges, évasion

Absence d'application de correctifs de sécurité

Un serveur enregistré dans Active Directory n'a pas appliqué de correctifs de sécurité récemment

Metasploit

Élévation de privilèges Commande et contrôle, évasion

Tentative d'attaque par force brute sur des comptes d'utilisateur

Certains comptes d'utilisateur ont été ciblés par une tentative d'attaque par force brute

Patator

Accès aux informations d'authentification

Configuration Kerberos sur des comptes d'utilisateur

Certains comptes utilisent une configuration Kerberos faible

Mimikatz (Silver Ticket)

Accès aux informations d'authentification, élévation de privilèges

Partage ou fichier inhabituel stocké sur le contrôleur de domaine

Certains contrôleurs de domaine sont utilisés pour héberger des fichiers ou des partages réseau qui ne sont pas nécessaires

SMBSpider

Découverte, exfiltration

Quelles techniques de porte dérobée employées contre Active Directory Tenable.ad peut-il identifier ?
Tenable.ad comporte une vaste bibliothèque de techniques de porte dérobée connues que les attaquants emploient pour faire persister la menace. En voici certaines :

Fait

Description

Outils offensifs connus

Matrice Mitre Attack

Garantir la cohérence du processus SDProp

S'assurer que l'objet adminSDHolder est sain

Mimikatz (Golden Ticket)

Élévation de privilèges, persistance

Garantir la cohérence du processus SDProp

Vérifier que le groupe principal des utilisateurs n'a pas été changé

BloodHound

Élévation de privilèges, persistance

Vérification des autorisations pour l'objet domaine racine

S'assurer que les autorisations définies sur l'objet domaine racine sont saines

BloodHound

Élévation de privilèges, persistance

Vérification des autorisations pour les fichiers et objets GPO sensibles

S'assurer que les autorisations définies sur les fichiers et objets GPO liés à des conteneurs sensibles (telles que les unités d'organisation des contrôleurs de domaine) sont saines

BloodHound

Exécution, élévation de privilèges, persistance

Droits d'accès dangereux sur le compte KDC d'un RODC

Le compte KDC utilisé sur certains contrôleurs de domaine en lecture seule peut être contrôlé par un compte d'utilisateur non autorisé, entraînant des fuites d'informations d'authentification

Mimikatz (DCSync)

Élévation de privilèges, persistance

Certificats sensibles associés à des comptes d'utilisateur

Certains certificats X509 sont stockés dans l'attribut de compte d'utilisateur altSecurityIdentities, ce qui permet au détenteur de la clé privée d'un certificat de s'authentifier en empruntant l'identité de cet utilisateur

Commande et contrôle, accès aux informations d'authentification, élévation de privilèges, persistance

SPN Krbtgt non autorisé défini sur un compte standard

Le nom principal de service (SPN, Service Principal Name) du KDC est présent sur un compte d'utilisateur standard, ce qui entraîne des falsifications de tickets Kerberos

Mimikatz (Golden Ticket)

Élévation de privilèges, persistance

Dernier changement du mot de passe KDC

Le mot de passe du compte KDC doit être changé régulièrement

Mimikatz (Golden Ticket)

Accès aux informations d'authentification, élévation de privilèges, persistance

Comptes ayant un attribut d'historique SID dangereux

Vérifier les comptes d'utilisateur ou d'ordinateur utilisant un SID avec privilèges dans l'attribut d'historique SID

DeathStar

Élévation de privilèges, persistance

Contrôleurs de domaine non autorisés

Vérifier que seuls les serveurs contrôleurs de domaine légitimes sont enregistrés dans l'infrastructure Active Directory

Mimikatz (DCShadow)

Exécution, évasion, élévation de privilèges, persistance

Contrôle d'accès non autorisés aux clés Bitlocker

Certaines clés de récupération Bitlocker stockées dans Active Directory sont accessibles à d'autres personnes que les administrateurs et les ordinateurs associés

ANSSI-ADCP

Accès aux informations d'authentification, élévation de privilèges, persistance

Entrées inhabituelles dans le descripteur de sécurité Schema

Le schéma Active Directory été modifié, ce qui aboutit à de nouveaux objets ou droit d'accès standard qui peuvent compromettre l'infrastructure surveillée

BloodHound

Élévation de privilèges, persistance

Compte DSRM activé

Le compte de récupération Active Directory a été activé, ce qui l'expose à un vol d'informations d'authentification

Mimikatz (LSADump)

Accès aux informations d'authentification, exécution, évasion, élévation de privilèges, persistance

Politique de mise en cache dangereuse sur des RODC

La politique de mise en cache configurée sur certains contrôleurs de domaine en lecture seule fait que les comptes administratifs globaux peuvent avoir leurs informations d'authentification mises en cache et récupérées par des comptes de gestion des RODC

Mimikatz (DCSync)

Élévation de privilèges, persistance

Certificat déployé par un GPO mis en place sur un contrôleur de domaine

Certains GPO sont utilisés pour déployer des certificats sur les contrôleurs de domaine, ce qui permet au détenteur de la clé privée d'un certificat de compromettre ces serveurs

BloodHound

Élévation de privilèges, persistance

Hachage d'authentification non renouvelé lors de l'utilisation d'une carte à puce

Certains comptes d'utilisateur ayant recours à l'authentification par carte à puce ne renouvellent pas assez souvent le hachage de leurs informations d'authentification

Mimikatz (LSADump)

Persistance

Mots de passe réversibles pour les comptes d'utilisateur

Vérifier qu'aucun paramètre n'a pour effet de stocker les mots de passe dans un format réversible

Mimikatz (DC Sync)

Accès aux informations d'authentification

Utilisation d'un refus d'accès explicite sur des conteneurs

Certains conteneurs ou unités d'organisation Active Directory définissent un refus d'accès explicite, ce qui peut entraîner un risque de camouflage de porte dérobée

BloodHound

Évasion, persistance

Comment Tenable.ad vérifie-t-il Active Directory ?
Tenable.ad est la seule solution sur le marché qui ne nécessite aucun déploiement sur les contrôleurs de domaine ou les points de terminaison. Par ailleurs, Tenable.ad a uniquement besoin des privilèges de niveau utilisateur pour fonctionner. Cette architecture unique permet aux équipes de sécurité de vérifier rapidement la configuration d'Active Directory sans subir les problèmes d'un déploiement complexe.
Est-ce que Tenable.ad est un outil d'audit de sécurité ponctuel pour AD ?

Les mauvaises configurations d'AD sont fréquentes, de sorte que les audits ponctuels deviennent obsolètes quelques minutes seulement après qu'ils ont commencé. De plus, ils se focalisent sur les mauvaises configurations plutôt que d'inclure les signes de la compromission.

Quant à Tenable.ad, c'est une plateforme de sécurité qui scanne en continu votre AD pour déceler les nouvelles faiblesses et les attaques, afin d'avertir les utilisateurs presque en temps réel en cas de problème.

Est-ce que Tenable.ad peut détecter les attaques de type Golden Ticket ?
Oui, Golden Ticket est l'une des nombreuses techniques que Tenable.ad peut détecter et vous aide à les empêcher. Avec des centaines de contrôles de sécurité et de corrélations effectués en parallèle, Tenable.ad fournit la sécurité la plus étendue qui soit pour AD.
Est-ce que Tenable.ad s'intègre avec mon SIEM / SOAR / système de tickets, etc. ?

La sécurité AD est une composante importante de votre puzzle de sécurité et Tenable.ad se fond parfaitement dans votre écosystème de sécurité.

Notre intégration Syslog garantit que tous les SIEM et la plupart des systèmes de tickets peuvent s'intégrer à Tenable.ad dès le départ. Nous proposons également des applis natives pour QRadar, Splunk et Phantom.

Est-ce que Tenable.ad est une solution basée dans le cloud ?
Notre solution prend en charge aussi bien les déploiements dans le cloud que sur site. Il n'y a pas de différence fonctionnelle entre ces deux types de déploiement.
Tenable.ad est-il adapté aux déploiements Active Directory qui s'étendent sur plusieurs organisations et plusieurs forêts ?
Certains des AD les plus volumineux et les plus sensibles sont déjà protégés par Tenable.ad. Notre plateforme a été conçue comme une solution d'entreprise. Son architecture sans agents, AD-native, lui permet de prendre en charge les déploiements Active Directory complexes, à plusieurs forêts et plusieurs organisations.
Comment fonctionne la licence Tenable.ad ?
Une licence Tenable.ad est octroyée à chaque utilisateur actif.
Tenable.ad nécessite-t-il un accès privilégié à Active Directory pour détecter les faiblesses et répondre aux attaques ?
Tenable.ad a uniquement besoin d'un compte utilisateur standard pour la vérification des configurations et l'identification des attaques contre Active Directory.
Comment puis-je acquérir Tenable.ad ?
Vous pouvez acquérir Tenable.ad par l'intermédiaire de votre partenaire Tenable certifié ou en contactant votre représentant Tenable.
L'évaluation de Tenable.ad est-elle possible ?
Oui, il est possible d'évaluer Tenable.ad. Remplissez le formulaire de demande pour commencer votre évaluation dès aujourd'hui.

Ressources connexes

Une rançon de roi : comment empêcher la propagation des ransomwares via AD

Une menace globale pour les entreprises : l'impact des attaques AD

Sécurisez Active Directory : comment détecter proactivement les attaques

PREMIERS PAS AVEC TENABLE.AD


« En déployant Tenable.ad sur notre périmètre global, nous avons donné aux équipes concernées une visibilité indispensable sur les risques de cybersécurité de l'entreprise. » Jean-Yves Poichotte, Responsable de la cybersécurité chez Sanofi
Essayer gratuitement Acheter dès maintenant

Essayer Tenable.io

GRATUIT PENDANT 30 JOURS

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Abonnez-vous dès maintenant.

Acheter Tenable.io

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

65 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant
Essayer gratuitement Acheter dès maintenant

Essayer Nessus Professional gratuitement

GRATUIT PENDANT 7 JOURS

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Acheter Nessus Professional

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24, 7 j/7 à une assistance par téléphone, via la communauté et via le chat. Cliquez ici pour plus d'informations.

Essayer gratuitement Acheter dès maintenant

Essayer Tenable.io Web Application Scanning

GRATUIT PENDANT 30 JOURS

Profitez d'un accès complet à notre nouvelle offre Web Application Scanning conçue pour les applications modernes et s'intégrant à la plateforme Tenable.io. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Acheter Tenable.io Web Application Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

3 578,00 $

Acheter maintenant

Essayer gratuitement Contacter le service commercial

Essayer Tenable.io Container Security

GRATUIT PENDANT 30 JOURS

Profitez d'un accès complet à la seule offre de sécurité des conteneurs intégrée dans une plateforme de gestion des vulnérabilités. Surveillez les images de conteneur pour détecter d'éventuelles vulnérabilités, malwares ou violations des politiques. Intégrez la solution aux systèmes d'intégration et de déploiement continus (CI/CD) pour soutenir votre démarche DevOps, renforcer la sécurité et assurer la conformité aux politiques de l'entreprise.

Acheter Tenable.io Container Security

Tenable.io Container Security permet la mise en œuvre sécurisée et fluide de processus DevOps en fournissant une visibilité sur l'état de sécurité des images de conteneur, notamment en ce qui concerne les vulnérabilités, malwares et violations des politiques, par le biais d'une intégration au processus de compilation.

Demandez une démo

Obtenir une démo de Tenable.sc

Veuillez compléter le formulaire ci-contre. Un représentant vous contactera sous peu pour organiser une démo. Vous pouvez également inclure un bref commentaire (limité à 255 caractères). Notez que les champs marqués d'un astérisque (*) sont obligatoires.

Essayer gratuitement Contacter le service commercial

Essayer Tenable Lumin

GRATUIT PENDANT 30 JOURS

Visualisez et explorez votre Cyber Exposure, suivez la réduction des risques au fil du temps et comparez-vous à vos pairs grâce à Tenable Lumin.

Acheter Tenable Lumin

Contactez un commercial pour découvrir comment Lumin peut vous aider à obtenir une visibilité sur l'ensemble de votre entreprise et à gérer votre cyber-risque.

Demander une démo

Demander une démo de Tenable.ot

Bénéficiez de la sécurité OT dont vous avez besoin
et réduisez le risque.

Demander une démo

Tenable.ad

Détectez et traitez en continu les attaques Active Directory. Pas d'agents. Pas de privilèges. Sur site et dans le cloud.