Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

FAQ sur Tenable Vulnerability Management

Essayer Tenable Vulnerability Management


Lancez votre premier scan en moins de 60 secondes.

Essayer gratuitement

Questions générales

Qu'est-ce que Tenable Vulnerability Management ?

Tenable Vulnerability Management est une solution de gestion des vulnérabilités basée sur le risque qui vous offre une visibilité complète sur le réseau afin de prédire les attaques et de répondre rapidement aux vulnérabilités critiques. Avec une découverte et une évaluation en continu, vous disposez de la visibilité nécessaire pour détecter tous les assets de votre réseau, ainsi que les vulnérabilités cachées sur ces assets. La priorisation intégrée, la threat intelligence et le reporting en temps réel vous aident à comprendre votre niveau de risque et à éliminer les chemins d'attaque de manière proactive. Basée sur la technologie leader Tenable Nessus et gérée dans le cloud, cette solution vous offre une visibilité complète sur les assets et les vulnérabilités de votre réseau. Ainsi, vous comprenez rapidement et précisément votre niveau de risque, et savez quelles vulnérabilités corriger en priorité.

Tenable Vulnerability Management est un composant intégral de Tenable One, la plateforme de gestion de l'exposition de Tenable. Tenable One s'appuie sur Tenable Vulnerability Management et fournit des informations exploitables sur les risques de sécurité dans l'ensemble de votre infrastructure, notamment les instances cloud, les applications web, Active Directory (AD) et d'autres encore, et même des assets hautement dynamiques tels que les appareils mobiles, les machines virtuelles et les conteneurs. Pour élever la gestion du cyber-risque un cran plus haut, vous bénéficiez de métriques et de capacités de priorisation supplémentaires, telles que la visualisation de la surface d'attaque, le classement de la criticité des assets, les scores d'exposition basés sur le risque, le benchmarking vis-à-vis des pairs, ainsi que l'habilité à opérer un suivi de la réduction du risque sur le temps.

Comment puis-je en savoir plus sur Tenable Vulnerability Management ?

Comment puis-je évaluer les applications Tenable Vulnerability Management ?

Comment puis-je acheter des applications Tenable Vulnerability Management ?

Est-il possible d'acquérir des licences individuelles pour les applications Tenable ?

Quels sont les tarifs de Tenable Vulnerability Management et qu'en est-il des licences ?

Qu'est-ce qu'un asset ?

Comment les licences des autres applications Tenable Vulnerability Management sont-elles concédées et leur prix est-il fixé ?

Un accord de niveau de service (SLA) est-il offert par Tenable pour Tenable Vulnerability Management ?

Comment puis-je trouver de la documentation sur Tenable Vulnerability Management ?

Quelles adresses IP la solution Tenable utilise-t-elle pour les scans à partir du cloud ?

Puis-je utiliser à la fois Tenable Security Center et Tenable Vulnerability Management ?

Puis-je migrer de Tenable Security Center vers Tenable Vulnerability Management ?

Qu'est-ce que la gestion de la surface d'attaque externe (EASM) ?

La gestion de la surface d'attaque externe est elle incluse dans Tenable Vulnerability Management ?

Qu'est-ce que Tenable Web App Scanning ?

Qu'est-ce que Tenable Web App Scanning ?

Comment puis-je en savoir plus sur Tenable Web App Scanning et l'évaluer ?

Votre produit analyse-t-il le code source ou réalise-t-il des analyses statiques ?

Questions relatives à Elastic Asset Licensing

La technologie Elastic Asset Licensing, intégrée à la solution Tenable Vulnerability Management, est une innovation qui permet d'adapter l'octroi de licences dédiées à la gestion des vulnérabilités aux environnements IT élastiques d'aujourd'hui. Elastic Asset Licensing permet d'éviter la double comptabilisation des assets associés à plusieurs adresses IP et/ou à des adresses IP pouvant changées. De plus, il reprend automatiquement possession des licences des assets n'ayant pas été récemment détectés, notamment les assets mis hors service et les assets ayant pu être détectés par inadvertance.

Qu'est-ce que Tenable Vulnerability Management Elastic Asset Licensing ?

Les principaux avantages d'Elastic Asset Licensing sont :

  • Les clients achètent le bon nombre de licences, en fonction du nombre de leurs assets plutôt que de la surcomptabilisation des adresses IP.
  • Les clients s'affranchissent des projets chronophages et souvent imprécis dont ils ont besoin pour récupérer les licences des assets mis hors service et/ou détectés par inadvertance.
  • Les indicateurs de gestion des vulnérabilités ne sont pas corrompus par la double ou la triple comptabilisation des vulnérabilités relatives aux assets associés à plusieurs adresses IP.

Quels assets client et données de vulnérabilité la plateforme Tenable Vulnerability Management gère-t-elle ?

Le nombre d'assets détectés par Tenable Vulnerability Management peut-il être supérieur au nombre de licences dont dispose un client ?

Le nombre d'assets détectés par Tenable Vulnerability Management peut-il être supérieur au nombre de licences dont dispose un client ?

Qu'est-ce qu'un asset ?

Comment Tenable Vulnerability Management identifie-t-il un asset ?

Quelles sont les différences entre les assets et les adresses IP ?

Pourquoi le nombre d'assets est-il susceptible d'être inférieur au nombre d'adresses IP ?

Comment les clients intéressés par la solution peuvent-ils estimer le nombre de leurs assets ?

Comment la solution évite-t-elle la mutiple comptabilisation des mêmes assets ?

Questions relatives à la sécurité et à la confidentialité des données

La sécurité et la confidentialité des données de ses clients est la priorité de Tenable. Des milliers de clients, tels que des prestataires de services financiers, des prestataires de soins de santé, des détaillants, des institutions scolaires et des agences gouvernementales font confiance à Tenable pour le stockage de leurs données de vulnérabilité au sein de sa plateforme cloud.

La sécurité et la confidentialité des données incluent l'interdiction pour les clients d'accéder à toutes données autres que leurs propres données et la garantie que toute personne qui n'est pas cliente, tout cybercriminel, toute personne malveillante ou tout représentant de Tenable non autorisé ne puisse divulguer ou copier les données client stockées au sein du service Tenable Vulnerability Management, y accéder ou ne pas respecter la confidentialité et la protection de ces dernières.

Tenable donne également priorité à la disponibilité et la fiabilité du service Tenable Vulnerability Management, car des moyens de contrôle de la sécurité défaillants peuvent créer des problèmes et nuire à la disponibilité du service, même s'ils ne mettent pas en péril les données des clients. Tenable met en œuvre des mesures, et s'assure de leur mise en application, pour garantir la disponibilité élevée du service Tenable Vulnerability Management, le protéger contre d'éventuelles attaques ou de simples pannes et interruptions et le rendre en toutes circonstances accessible aux clients.

Quelles données client Tenable Vulnerability Management gère-t-il ?

En définitive, Tenable Vulnerability Management gère des données client dans un seul et unique but, celui d'offrir une expérience exceptionnelle de gestion des assets et des vulnérabilités pour sécuriser les environnements que les clients utilisent. Dans cette optique, Tenable Vulnerability Management gère trois catégories de données client :

  1. Données relatives aux assets et aux vulnérabilités
  2. Données relatives à la performance environnementale
  3. Données relatives à l'utilisation client

Quels assets client et données de vulnérabilité la plateforme Tenable Vulnerability Management gère-t-elle ?

Tenable analyse-t-elle ou utilise-t-elle des données client ?

Quelles données de santé et d'état de Tenable Vulnerability Management sont collectées ?

Les utilisateurs peuvent-ils refuser la collecte des données d'état et de santé ?

Quelles données d'utilisation de Tenable Vulnerability Management sont collectées ?

Les utilisateurs peuvent-ils s'opposer à la collecte de leurs données d'utilisation ?

Où les données client sont-elles stockées ?

À l'avenir, la plateforme Tenable Vulnerability Management prendra-t-elle en charge d'autres pays ? Dans l'affirmative, à quelle date ?

Les données peuvent-elles être stockées dans des régions AWS plutôt que dans la région initiale ?

Un client peut-il exiger que des données restent dans une région/un pays spécifique ?

Comment les données client sont-elles protégées dans Tenable Vulnerability Management ?

Comment Tenable garantit-elle un processus de développement sécurisé ?

Quels sont les moyens de sécurité disponibles pour les applications client ?

Comment les données client sont-elles protégées ?

Comment les données sont-elles chiffrées ?

Les clients peuvent-ils charger leurs propres clés ?

Les clients peuvent-ils charger leurs propres clés ?

Tenable dispose-t-elle de certifications relatives à la sécurité ou à la confidentialité, telles que Privacy Shield ou CSA STAR ?

Comment les informations personnelles identifiables sont-elles protégées ?

Les données client sont-elles cloisonnées ?

Quels moyens de contrôle de la sécurité protègent la plateforme Tenable Vulnerability Management ?

De quelle manière les outils de scan Tenable Vulnerability Management sont-ils sécurisés ?

Comment la disponibilité de la plateforme Tenable Vulnerability Management est-elle gérée ?

À quel endroit les données sont-elles répliquées ?

Quelles procédures de reprise après sinistre sont mises en œuvre ?

Qui peut accéder aux données client ?

Comment les rôles et autorisations utilisateur sont-ils gérés ?

Les équipes de Tenable peuvent-elles accéder aux données client ?

Qui peut utiliser un compte en se faisant passer pour l'utilisateur ?

Les activités relatives à l'utilisation d'un compte se faisant passer pour l'utilisateur sont-elles consignées ?

Les données quittent-elles le pays lorsque Tenable résout un problème technique ?

L'équipe d'assistance de Tenable a-t-elle accès au réseau interne du client ?

Pendant combien de temps les données client sont-elles conservées dans Tenable Vulnerability Management ?

Pendant combien de temps les données des scans actifs sont-elles conservées ?

Si un client résilie son abonnement au service Tenable Vulnerability Management, pendant combien de temps les données sont-elles conservées ?

Pendant combien de temps les données relatives à la réglementation PCI sont-elles conservées ?

Combien de temps les données d'utilisation de Tenable Vulnerability Management sont-elles conservées ?

La plateforme Tenable Vulnerability Management est-elle certifiée Common Criteria ?

Un client peut-il choisir le pays de stockage de ses données ?

Les données sont-elles stockées à plusieurs emplacements au sein d'un pays ?

PCI ASV

Qu'est-ce qu'un ASV PCI ?

PCI ASV fait référence à l'article 11.2.2 de la norme Payment Card Industry sur la sécurité des données (PCI DSS), Procédures d'évaluation de sécurité et exigences, qui impose la réalisation de scans externes trimestriels des vulnérabilités, ou leur certification, par un ASV (Approved Scanning Vendor). Un ASV est un organisme offrant un ensemble de services et d'outils (« ASV Scanning Solution ») permettant de valider le respect de l'exigence portant sur les scans externes de l'article 11.2.2 de la norme PCI DSS.

Quels systèmes sont inclus dans la portée d'un scan réalisé par un ASV ?

La norme PCI DSS impose la réalisation de scans des vulnérabilités sur tous les composants système accessibles en externe (connectés à Internet) détenus ou utilisés par le client, qui font partie de l'environnement de données des titulaires de carte bancaire, ainsi que sur tous les composants système en contact avec l'extérieur qui permettent d'accéder à l'environnement de données des titulaires de carte bancaire.

Quel est le processus mis en œuvre par un ASV ?

Quelle est la fréquence des scans réalisés par un ASV ?

Quelle est la différence entre un ASV (Approved Scanning Vendor) et un QSA (Qualified Security Assessor) ?


Fonctionnalités de la solution Tenable PCI ASV

Tenable est-elle certifiée PCI ASV ?

Oui. Tenable est certifiée en tant qu'ASV (Approved Scanning Vendor, prestataire de services de scan agréé) pour valider les scans externes de vulnérabilités des environnements connectés à Internet (utilisés pour stocker, traiter ou transmettre les données relatives aux titulaires de carte bancaire) des commerçants et des prestataires de services. Le processus de certification d'un ASV comprend trois phases, la première impliquant la certification de Tenable en tant que société éditrice de solutions. La deuxième phase porte sur la certification des collaborateurs de Tenable responsables des services de scan PCI à distance. La troisième inclut les tests de sécurité de la solution de scan à distance de Tenable (Tenable Vulnerability Management et Tenable PCI ASV).

En tant qu'ASV (Approved Scanning Vendor), Tenable réalise-t-il des scans ?


Souveraineté des données

Tenable PCI ASV est-il conforme aux réglementations en vigueur vis-à-vis de la souveraineté des données européennes ?

Les données relatives aux vulnérabilités ne sont pas couvertes par la directive UE DPD 95/46/EC, les exigences concernant le lieu de stockage de ces données doivent ainsi être établies par le client, sans être définies par la réglementation. Il se peut que les organisations gouvernementales des États membres de l'UE aient leurs propres exigences relatives au lieu de stockage de leurs données. Ces dernières doivent toutefois être évaluées au cas par cas, sans être nécessairement problématiques pour les scans réalisés par un ASV PCI.


Tenable Vulnerability Management ASV - Tarifs/Licences/Commande

Tenable Vulnerability Management inclut-il des licences PCI ASV ?

Tenable Vulnerability Management inclut une licence PCI ASV lpour un seul et unique asset PCI. Certaines entreprises déploient des efforts remarquables pour restreindre au maximum les assets concernés par la norme PCI, souvent en externalisant leurs fonctions de traitement des paiements. Ces clients ne faisant de toute évidence pas partie de l'écosystème PCI, Tenable a simplifié les procédures d'achat et d'octroi de licences les concernant. Un client peut modifier son asset tous les 90 jours.

Comment Tenable PCI ASV est-il géré sous licence ?

Pourquoi Tenable PCI ASV n'est-il pas géré sous licence en fonction du nombre d'assets exposés à Internet que possède un client ?

Combien d'attestations un client peut-il envoyer par trimestre ?

Les clients utilisant une version d'essai/évaluation sont-ils éligibles à l'évaluation Tenable PCI ASV ?

Lancez-vous avec Tenable Vulnerability Management

 Avec Tenable, nous avons trouvé une solution qui nous fournit de précieuses informations exploitables sur le risque de sécurité de toute notre infrastructure. 
Sumeet Khokhani Chief Information Security Officer, Intas Pharmaceuticals Ltd.