Ideal für:
Leiter Cybersicherheit, Leiter Risikomanagement, Sicherheitsleiter
Cybersecurity-Fach- und Führungskräfte
Cybersecurity-Fach- und Führungskräfte
Architekten und Führungskräfte in den Bereichen Cloud-Sicherheit und Cybersecurity, Fachkräfte für Risikomanagement, Compliance-Fachkräfte, Sicherheitsverantwortliche
Consultants, Penetration Tester
Cybersecurity-Fach- und Führungskräfte
Verantwortliche für Cybersicherheit, Verantwortliche für Active Directory, Fachkräfte im Bereich Compliance
Fachkräfte in den Bereichen Cybersecurity (IT/OT) oder Compliance
Anwendungsfall
Continuous Exposure Management
Kontinuierliches Schwachstellen-Management
Berechnen, kommunizieren und vergleichen Sie Ihr Cyberrisiko
Cloud Native Application Protection, Hybrid-Cloud-Sicherheit, Multi-Cloud-Sicherheit, Cloud Security Posture Management (CSPM), Cloud Vulnerability Management, Compliance- und Audit-Automatisierung, Cloud Workload Protection, Cloud Infrastructure Entitlement Management, Cloud Detection and Response, IaC-Sicherheitsscanner, Just-in-Time Cloud-Zugriff, Kubernetes Security Posture Management, Container-Sicherheit und Malware-Scanner
Periodische Schwachstellenbewertung
Kontinuierliches Schwachstellen-Management
Active Directory-Sicherheit
OT-Sicherheit, IT/OT-Konvergenz, Risikomanagement, Compliance
Art der Bereitstellung
Cloud-verwaltet
Cloud-verwaltet
Cloud-verwaltet
Cloud-verwaltet (SaaS)
On-Premises
On-Premises
Cloud oder On-Prem
On-Premises
Anzahl von Assets
Millionen von Assets
Millionen von Assets
Millionen von Assets
Millionen von Assets
Tausende IP-Adressen
Hunderttausende IP-Adressen
Hunderttausende von Objekten
Mehrere Tausend pro Monitoring-Gerät
Asset-Typ
Traditionelle IT, Cloud, Container, Web-Apps, Mobilgeräte, Identitätssysteme, Assets mit Internetzugang
Herkömmliche IT, Mobilsysteme, Public Cloud, Web-Apps, Docker-Container
Herkömmliche IT, Mobilgeräte, Public Cloud
Multi-Cloud-Infrastruktur (AWS, Azure, GCP), Kubernetes-Cluster, Container-Images, Virtuelle Maschinen (VMs), Serverless Workloads, Container-Registrys, IaC-Repositorys und CI/CD Pipelines
Herkömmliche IT
Herkömmliche IT, operative Technologien, Mobilsysteme
Alle AD-Objekte
Assets industrieller Steuerungssysteme (SPS, DCS, IED, HMI, SCADA usw.)
Sensoren zur Datenerfassung
Active Scans, Agent-Scans, Passives Netzwerk-Monitoring, Web-App-Scanning, Public Cloud Connectors, Untersuchung von Docker-Images, Agentenlose Bewertung, Domänen-Scans, Active Directory-Bewertung
Aktives Scannen, agentenbasiertes Scannen, passives Netzwerk-Monitoring, Public Cloud Connectors
Nutzung von Scans aus Tenable.sc und Tenable.io
Public Cloud-Integrationen, Agentless Assessment, Cloud Security Posture Scanning, Docker Image Inspection, CI/CD-Integrationen, Quellcode-Management, Kubernetes
Aktives Scanning
Aktives Scannen, agentenbasiertes Scanning, passives Netzwerk-Monitoring
Agentenlos, Passive Scanning, Active Directory-Bewertung
Passives Monitoring, aktive Abfragen
Priorisierung von Schwachstellen
CVSS, Cyber Exposure Scores (CES), Vulnerability Prioritization Rating (VPR), Asset Criticality Rating (ACR), Angriffspfad-Analysen, empfohlene Lösungen
CVSS, Vulnerability Priority Rating (VPR)
Cyber Exposure Scores (CES), Vulnerability Prioritization Rating (VPR), Asset Criticality Rating (ACR), Beurteilung der Bewertungsreife, CVSS
Kontextabhängige Priorisierung von Risiken und automatische Identifizierung von toxischen Kombinationen
CVSS
CVSS, Vulnerability Priority Rating (VPR)
CVSS, Vulnerability Priority Rating (VPR), Asset Criticality Rating (ACR), MITRE, ATT&CK
CVSS, CVE, VPR durch Integration mit Tenable.sc
Plattform-Funktionalität
Einheitlicher Überblick über Assets und Schwachstellen, flexible Asset-basierte Lizenz, kundenspezifisches Reporting und Dashboards, Management von Scan-Richtlinien, gruppen- und rollenbasierter Zugriff, Asset-Management, kontinuierliches Monitoring, Cyber Exposure-Scoring und Trendanalyse, internes und externes Benchmarking, Scoring nach Geschäftskontext, Analyse der Asset-Kritikalität, Scoring zur Reduzierung von Cyber Exposure
Kundenspezifisches Reporting und Dashboards, Management von Scan-Richtlinien, gruppen- und rollenbasierter Zugriff, Asset-Management, kontinuierliches Monitoring
Cyber Exposure-Bewertungen und Trendanalysen, internes und externes Benchmarking, Bewertung nach Geschäftskontext, Analyse der Asset-Kritikalität, Bewertung der Cyber Exposure-Reduzierung
Scannen der Cloud-Infrastruktur-Konfiguration und Asset Discovery, Identity und Access Governance und Durchsetzung von Least Privilege, Agentless Vulnerability Scanning, Automatisierte Compliance-Berichterstattung, IaC-Sicherheits-Scans und automatische Behebung, CI/CD Pipeline-Scanning, Source Code Management Repository and Container Registry Scanning, Automatisierte Warnmeldungen, ITSM-Integrationen (ServiceNow, Jira, etc.) und Scannen von Kubernetes-Clustern
Grundlegendes kundenspezifisches Reporting
Kundenspezifisches Reporting und Dashboards, Management von Scan-Richtlinien, gruppen- und rollenbasierter Zugriff, Asset-Management, kontinuierliches Monitoring, Analyse der Host-Aktivitäten, Analyse von anormalem Verhalten
Entdeckt und bewertet vorhandene Sicherheitsschwächen, deckt AD-Angriffspfade auf und beseitigt sie, und erkennt laufende Angriffe
Alle Informationen auf einen Blick, Bedrohungserkennung und -eindämmung, Asset-Verfolgung, Schwachstellen-Management, Konfigurationssteuerung
Reporting zu regulatorischen Auflagen und Compliance
Audits der Konfigurationskonformität, SCAP- und OVAL-Audits, PCI DSS Approved Scanning Vendor (ASV), Bewertungen der Cloud-Compliance
Audits der Konfigurationskonformität, SCAP- und OVAL-Audits, zugelassener Scan-Anbieter (ASV) für PCI-DSS
Aus Tenable.io und Tenable.sc
Unterstützung zahlreicher Industriestandards und Compliance-Benchmarks einschließlich CIS, AWS Well Architected, DSGVO, HIPAA, ISO, NIST, PCI, SOC2, MITRE ATT&CK nnd NYDFS 23 NYCRR 500
Audits der Konfigurations-Compliance, SCAP- und OVAL-Audits, inoffizielle PCI-DSS-Audits
Umfassende Richtlinien- und Compliance-Berichte mithilfe vordefinierter Checks anhand von Branchenstandards und gesetzlichen Auflagen
Berichte zu Richtlinien und Compliance
NERC, NIST, NIS, AWIA
Drittanbieter-Integrationen
Vorgefertigte Integrationen, offene APIs und SDKs für individuelle Integrationen
Vorgefertigte Integrationen, offene APIs und SDKs für individuelle Integrationen
Vorkonfigurierte Integrationen
Vorgefertigte Integrationen, einschließlich Jira, ServiceNow, Ticketing-, Benachrichtigungs- und SIEM-Tools sowie Identitätsanbieter-Tools wie Okta und Azure Active Directory
Berichtsexport-API
Vorgefertigte Integrationen, offene APIs und SDKs für individuelle Integrationen
Vorgefertigte Integrationen, Offene APIs
Vorkonfigurierte Integrationen