Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

FAQ Tenable.sc

Questions générales Tenable.sc

Qu'est-ce que Tenable.sc ?

Tenable.sc™ regroupe et évalue les données relatives aux vulnérabilités dans l'ensemble de votre entreprise, en priorisant les risques de sécurité et en vous offrant une visibilité claire sur votre posture de sécurité.Avec Tenable.sc, bénéficiez de la visibilité et du contexte nécessaires pour prioriser les vulnérabilités et y remédier efficacement, pour vous assurer de votre conformité aux cadres, normes et réglementations de la sécurité IT, ainsi que pour prendre des décisions visant à garantir l'efficacité de votre programme de sécurité IT et à réduire les risques encourus par votre entreprise.

Tenable.sc comprend les fonctionnalités de Nessus®, ainsi que les fonctionnalités suivantes :

  • Mesure des garanties de sécurité et de l'efficacité des investissements en matière de sécurité à l'aide des Assurance Report Cards® (ARC) de Tenable
  • Utilisation de dashboards, de rapports et de processus personnalisables pour identifier les incidents de sécurité et y répondre rapidement
  • Communication d'indicateurs consolidés à l'équipe dirigeante et aux autres intervenants de la sécurité IT
  • Représentation des tendances en matière de gestion des vulnérabilités et de garanties de sécurité pour les différents systèmes, services et zones géographiques
  • Création de groupes basés sur les membres de l'équipe et contrôle de leurs autorisations en fonction de leur rôle
  • Utilisation de l'analytique avancée avec des informations exploitables et des tendances pour prioriser les événements et les alertes

Qu'est-ce que Tenable.sc Continuous View ?

Tenable.sc Continuous View est une solution complète offrant une visibilité continue et un contexte critique, ce qui vous permet de prendre des décisions.Grâce aux analyses avancées, vous êtes assuré que votre programme de sécurité fonctionne.

Tenable.sc Continuous View comprend les fonctionnalités de Tenable.sc, ainsi que les fonctionnalités suivantes :

  • Récupération d'informations identifiant les assets connectés au réseau et la manière dont ils communiquent
  • Surveillance des activités et des événements de l'hôte, y compris les utilisateurs qui y accèdent et les modifications apportées
  • Identification des ressources jusque là inconnues, des changements de comportement et de l'utilisation de nouvelles applications
  • Obtention d'indicateurs en temps quasi réel pour une sécurité et une conformité continues
  • Mise en corrélation de l'activité en temps réel et des données de vulnérabilité en fonction de leur état

À quoi correspondent les Assurance Report Cards (ARC) ?

Les ARC sont des « objectifs » hautement personnalisables que les RSSI peuvent définir et utiliser pour mesurer les garanties de sécurité en continu.Les ARC permettent aux clients de mettre en place leurs politiques de sécurité dans un contexte métier et de les évaluer en permanence pour s'assurer de leur sécurité.Les ARC utilisent des politiques de sécurité définies par le client, ce qui permet aux équipes de sécurité d'identifier les situations dans lesquelles les politiques ne répondent pas aux objectifs métier.

À quoi correspondent les Critical Cyber Controls et en quoi peuvent-ils m'être utiles ?

Les Critical Cyber Controls sont des Assurance Report Cards pré-installées dans Tenable.sc, conçues pour les responsables.Ces contrôles permettent aux RSSI de valider les cinq principaux objectifs de sécurité suivants, qui ont le plus grand impact sur le maintien de la sécurité de toute entreprise.

  • Objectif n° 1 :Effectuer le suivi du matériel et des logiciels figurant sur l'inventaire autorisé
  • Objectif n° 2 :Supprimer les vulnérabilités et les défauts de configuration
  • Objectif n° 3 :Déployer un réseau sécurisé
  • Objectif n° 4 :Autoriser l'accès des utilisateurs aux systèmes
  • Objectif n° 5 :Rechercher des malwares et des intrus

Chaque ARC Critical Cyber Control peut être personnalisé pour répondre à vos objectifs de sécurité spécifiques.

Que sont les agents Nessus ?

Les agents Nessus sont des programmes légers installés localement sur un hôte (un ordinateur portable, un système virtuel, un ordinateur de bureau et/ou un serveur).Les agents reçoivent des instructions de scan d'un serveur central Nessus Manager, effectuent des scans localement et envoient les résultats en termes de vulnérabilité, de conformité et de système au serveur central.

Les agents Nessus, disponibles avec Tenable.io et Tenable.sc vous permettent de bénéficier de plus de flexibilité dans vos scans. Ils facilitent le scan des assets problématiques tels que ceux nécessitant des informations d'authentification actuelles de l'hôte et les assets qui se trouvent hors ligne.Les agents vous permettent également de réaliser des scans simultanés à grande échelle avec un impact réduit sur le réseau.

Pourquoi utiliser les agents Nessus avec Tenable.sc ?

Les réseaux étendus et les appareils mobiles actuels rendent l'évaluation et la protection de l'ensemble de votre environnement extrêmement difficiles.Il est désormais possible de tirer parti de la technologie des agents Nessus pour étendre la portée des scans et supprimer les angles morts.Les agents Nessus ont fait leur première apparition dans Nessus 6.3 en février 2015 et le nombre de plateformes prises en charge ne cesse d'augmenter.

Les agents fournissent un accès au scan des vulnérabilités et à l'évaluation de la configuration pour les éléments suivants :

  • Les systèmes transitoires, tels que les ordinateurs portables, qui sont souvent déconnectés du réseau lors de l'exécution des scans traditionnels.
  • Les systèmes connectés via des connexions à bande passante limitée ou via des réseaux complexes segmentés.
  • Les systèmes pour lesquels l'équipe de sécurité ne dispose pas des informations d'authentification requises pour effectuer un scan authentifié.
  • Les systèmes fragiles qu'il est dangereux d'analyser avec un scan traditionnel.

Comment les agents Nessus et Tenable.sc travaillent-ils ensemble ?

Les scans des agents Nessus, configurés à partir de Tenable.io Vulnerability Management ou de Nessus Manager, identifient les vulnérabilités, les configurations qui enfreignent vos politiques et les malwares sur les hôtes sur lesquels ils sont installés, puis renvoient les résultats à Tenable.io Vulnerability Management ou à Nessus Manager. Les résultats sont ensuite importés dans Tenable.sc selon un planning défini à l'avance.En planifiant l'importation des données recueillies par les agents, vous vous assurez que vos rapports et vos indicateurs de sécurité globaux incluent désormais l'ensemble des hôtes de votre environnement.

Quel est le modèle de déploiement recommandé en cas d'utilisation des agents Nessus avec Tenable.sc ?

Tenable vous recommande d'utiliser Tenable.io Vulnerability Management pour gérer les agents Nessus et pour transférer les données des agents vers Tenable.sc.

Tenable recommande le modèle de déploiement Tenable.io Vulnerability Management pour les raisons suivantes :

  • Assurer la sécurité de vos employés mobiles :vous avez sans doute des milliers ou des dizaines de milliers d'employés mobiles ou travaillant à distance, dont l'ordinateur portable n'est pas en ligne lorsqu'un scan des vulnérabilités est exécuté.Les agents Nessus exécutent les scans localement, puis chargent les résultats dans Tenable.io Vulnerability Management lorsqu'une connexion est disponible, en vous épargnant le chargement par chaque agent de ses propres résultats via votre pare-feu.
  • Simplifier la gestion :Tenable gère Tenable.io pour vous.Nous veillons à ce que le système soit hautement disponible, nous sauvegardons les données et nous effectuons des mises à jour logicielles.Vous gérez vos données de vulnérabilité, et non la plateforme Tenable.io.
  • Faire évoluer la solution facilement :à mesure que votre utilisation des agents Nessus croît, vous n'aurez pas besoin de mettre à niveau votre infrastructure informatique et de stockage pour l'adapter aux besoins croissants de votre entreprise.
  • Scanner votre périmètre :de nombreux clients Tenable.sc qui réalisent déjà des scans internes pour satisfaire aux exigences de conformité PCI utilisent également Tenable.io Vulnerability Management pour satisfaire aux obligations de scans PCI externes qui doivent être réalisés par un prestataire de services de scan agréé (ASV).Si vous n'utilisez pas déjà Tenable.sc pour effectuer des scans de conformité PCI internes et externes, ce modèle de déploiement vous permettra d'exploiter facilement ces deux fonctionnalités de Tenable.sc.
  • Préserver la bande passante Internet :l'importation en bloc des données de scans à partir de Tenable.io peut être planifiée en dehors des heures de travail afin de préserver la bande passante des utilisateurs métier pendant la journée.De plus, la gestion d'une seule connexion entre Tenable.io et Tenable.sc réduit la charge de transit sur le réseau, au lieu d'avoir à gérer des milliers de connexions d'agents individuels.

Si vous le souhaitez, vous pouvez utiliser Nessus Manager plutôt que Tenable.io Vulnerability Management pour gérer les agents.Si tel est le cas, Tenable vous suggère de déployer Nessus Manager en tant que proxy entre les agents et Tenable.sc.

Pour plus d'informations sur les agents Nessus, consultez les ressources suivantes :

Acheter Tenable.sc

Où les nouveaux clients peuvent-ils acheter Tenable.sc ?

Les nouveaux clients doivent contacter leur agent commercial chez Tenable ou une entreprise partenaire, ou encore se rendre sur le site web de Tenable pour planifier une démonstration et recevoir une version d'évaluation de Tenable.sc avant de l'acheter.

Assistance technique Tenable.sc

Où les clients existants peuvent-ils télécharger Tenable.sc ?

Les clients existants peuvent télécharger les packages d'installation à partir du portail d'assistance.

Comment mettre à niveau les versions précédentes de Tenable.sc ?

Les instructions de mise à niveau de Tenable.sc à partir d'une version précédente sont disponibles dans la documentation.

Quelles plateformes Tenable.sc prend-il en charge ?

Les plateformes prises en charge sont répertoriées dans le guide Configuration requise Tenable.

Quelle est la configuration matérielle requise pour Tenable.sc ?

La configuration matérielle requise pour Tenable.sc est décrite dans le guide Configuration requise Tenable.

Essayer gratuitement Acheter dès maintenant

Essayer Tenable.io

GRATUIT PENDANT 60 JOURS

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne, hébergée dans le cloud, qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Inscrivez-vous maintenant et lancez votre premier scan en 60 secondes.

Acheter Tenable.io

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

65 assets
Essayer gratuitement Acheter dès maintenant

Essayer Nessus Professional gratuitement

GRATUIT PENDANT 7 JOURS

Nessus® est aujourd'hui l'outil de scan de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan de vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe informatique.

Acheter Nessus Professional

Nessus® est aujourd'hui l'outil de scan de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan de vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe informatique.

Achetez une licence pluriannuelle et faites des économies

Essayer gratuitement Acheter dès maintenant

Essayer Tenable.io Web Application Scanning

GRATUIT PENDANT 60 JOURS

Profitez d'un accès complet à notre nouvelle offre Web Application Scanning conçue pour les applications modernes et s'intégrant à la plateforme Tenable.io. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications Web stratégiques. Inscrivez-vous maintenant et lancez votre premier scan en 60 secondes.

Acheter Tenable.io Web Application Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN
Essayer gratuitement Contacter le service commercial

Essayer Tenable.io Container Security

GRATUIT PENDANT 60 JOURS

Profitez d'un accès complet à la seule offre de sécurité des conteneurs intégrée dans une plateforme de gestion de vulnérabilités. Surveillez les images de conteneur pour détecter d'éventuelles vulnérabilités, malwares ou violations des politiques.Intégrez la solution aux systèmes d'intégration et de déploiement continus (CI/CD) pour soutenir votre démarche DevOps, renforcer la sécurité et assurer la conformité aux politiques de l'entreprise.

Acheter Tenable.io Container Security

Tenable.io Container Security permet la mise en œuvre sécurisée et fluide de processus DevOps en fournissant une visibilité sur l'état de sécurité des images de conteneur, notamment en ce qui concerne les vulnérabilités, malwares et violations des politiques, par le biais d'une intégration au processus de compilation.

En savoir plus sur la sécurité industrielle