Votre rôle
Responsable de la cyber-sécurité, responsable de la gestion des risques, directeur de la sécurité
Praticien et décisionnaire en cyber-sécurité
Responsable et technicien en cyber-sécurité
Architecte et responsable en sécurité du cloud et cyber-sécurité, technicien de la gestion du risque, professionnel de la conformité, directeur de la sécurité
Consultant, testeur d'intrusion
Praticien et décisionnaire en cyber-sécurité
Responsable en cyber-sécurité, responsables Active Directory, technicien en conformité
Technicien en cyber-sécurité (IT/OT) ou en conformité
Cas d'utilisation
Gestion de l'exposition en continu
Gestion continue des vulnérabilités
Calculez, communiquez et comparez votre cyber-risque
Protection des applications cloud natives (CNAPP), Sécurité du cloud hybride, Sécurité multicloud, Gestion de la posture de sécurité du cloud (CSPM), Gestion des vulnérabilités du cloud, Automatisation de la conformité et des audits, Protection des charges de travail cloud (CWP), Gestion des droits d'accès à l'infrastructure cloud (CIEM), Détection et réponse dans le cloud (CDR), Scan de sécurité de l'Infrastructure as Code(IaC), Accès au cloud Just-in-Time (JIT), gestion de la posture de sécurité de Kubernetes (KSPM), Sécurité des conteneurs, et Scan des malwares
Évaluation périodique des vulnérabilités
Gestion continue des vulnérabilités
Sécurité Active Directory
Sécurité OT, convergence IT/OT, gestion des risques, conformité
Type de déploiement
Géré dans le cloud
Géré dans le cloud
Géré dans le cloud
Géré dans le cloud (SaaS)
Sur site
Sur site
Dans le cloud ou sur site
Sur site
Nombre d'assets
Des millions d'assets
Des millions d'assets
Des millions d'assets
Des millions d'assets
Des milliers d'adresses IP
Des centaines de milliers d'adresses IP
100 000s objets
1 000 par appareil de surveillance
Types d'assets
IT traditionnel, cloud, conteneurs, applications web, mobile, systèmes d'identité, assets exposés à Internet
IT traditionnelle, mobile, cloud public, applications web, conteneurs Docker
IT traditionnelle, mobile, cloud public
Infrastructure multicloud (AWS, Azure, GCP), Clsuter Kubernetes, Image de conteneurs, Machines virtuelles, Charges de travail sans serveur, Registrer de conteneur, Registres IaC et Pipelines CI/CD
IT traditionnelle
IT traditionnelle, technologies opérationnelles, mobile
Tous les objets AD
Assets de système de contrôle industriel (PLC, DCS, IED, HMI, SCADA et plus)
Capteurs dédiés à la collecte de données
Scans actifs, scans des agents, surveillance passive du réseau, scans des applications web, connecteurs au cloud public, inspection des images Docker, évaluation sans agents, scans de domaines, évaluation d'Active Directory
Scans actifs, scans des agents, surveillance passive du réseau, connecteurs au cloud public
Utilise les scans de Tenable.sc et Tenable.io
Intégrations dans le cloud public, Évaluation sans agent, Scan de la posture de sécurité dans le cloud, Inspection d'image Docker, Intégrations CI/CD, Gestion du code source, Kubernetes
Scans actifs
Scans actifs, scans des agents, surveillance passive du réseau
Scan sans agent, passif, évaluation Active Directory
Surveillance passive, active querying
Priorisation des vulnérabilités
Scores CES (Cyber Exposure Score), classement VPR (Vulnerability Prioritization Rating), classement ACR (Asset Criticality Rating), analyse du chemin d'attaque, solutions recommandées
CVSS, classement de priorité des vulnérabilités (VPR)
Scores CES (Cyber Exposure Score), classement VPR (Vulnerability Prioritization Rating), classement ACR (Asset Criticality Rating), évaluation AMS (Assessment Maturity Scoring), CVSS
Priorisations du risque contextualisé et identification automatisée de combinaisons toxiques
CVSS
CVSS, classement de priorité des vulnérabilités (VPR)
CVSS, Vulnerability Priority Rating (VPR), Asset Criticality Rating (ACR), MITRE, ATT&CK
CVSS, CVE, classement VPR grâce à l'intégration avec Tenable.sc
Fonctionnalités de la plateforme
Visibilité unifiée des assets et des vulnérabilités, licences flexibles basées sur les assets, rapports et tableaux de bord personnalisés, gestion des règles d'analyse, accès basés sur les groupes et les rôles, gestion des assets, surveillance continue, attribution de scores et analyse des tendances de la cyber-exposition, analyse comparative interne et externe, score par contexte métier, analyse de la criticité des assets, score de réduction de la cyber-exposition
Rapports et tableaux de bord personnalisés, gestion des règles d'analyse, accès basé sur les rôles et les groupes, gestion des assets, surveillance continue
Attribution de scores et analyse des tendances de la cyber-exposition, analyse comparative interne et externe, score par contexte métier, analyse de la criticité des assets, score de réduction de la cyber-exposition
Scan de la configuration de l'infrastructure cloud et découverte des assets, Gouvernance des identités et des accès et application du principe du moindre privilège, Scan des vulnérabilités sans agent, Reporting de conformité automatisé, Scan de la sécurité IaC, et auto-remédiation, Scan du pipeline CI/CD, Scacn du référentiel de getion du code source et Source et des registres de conteneurs, Alertes automatiques, Intégrations ITSM (ServiceNow, Jira, etc.) et Scan des cluster Kubernetes
Rapports de base personnalisés
Rapports et tableaux de bord personnalisés, gestion des règles d'analyse, accès basé sur les rôles et les groupes, gestion des assets, surveillance continue, analyse de l'activité des hôtes, analyse des comportements inhabituels
Découvre et note les failles existantes, dévoile et élimine les chemins d'attaque AD et détecte les attaques en cours
Visibilité sur une console centralisée, détection et atténuation des menaces, suivi des assets, gestion des vulnérabilités, contrôle des configurations
Rapports réglementaires et de conformité
Configuration des audits de conformité, audits SCAP et OVAL, fournisseur ASV PCI DSS, évaluations de conformité cloud
Configuration des audits de conformité, audits SCAP et OVAL, fournisseur ASV PCI DSS
De Tenable.io et Tenable.sc
De nombreux standards et référence de conformité de l'industrie sont pris en charge, comme CIS, AWS Well Architected, GDPR, HIPAA, ISO, NIST, PCI, SOC2, MITRE ATT&CK et NYDFS 23 NYCRR 500
Audits de conformité de configuration, audits SCAP et OVAL, audits PCI DSS non officiels
Rapports exhaustifs sur les politiques et la conformité fondés sur des vérifications prédéfinies conformément aux normes et réglementations du secteur
Rapports sur les politiques et la conformité
NERC, NIST, NIS, AWIA
Intégrations tierces
Intégrations prédéfinies, API ouvertes et SDK pour des intégrations personnalisées
Intégrations prédéfinies, API ouvertes et SDK pour des intégrations personnalisées
Intégrations prédéfinies
Intégrations prédéfinies incluant Jira, ServiceNow, outils SIEM, de ticketing, de notification et outils de gestion des identités tels qu'Okta et Azure Active Directory
API d'export de rapports
Intégrations prédéfinies, API ouvertes et SDK pour des intégrations personnalisées
Intégrations prédéfinies, API ouvertes
Intégrations prédéfinies