Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Schutz der AWS Cloud-Security für Hybrid- und Multi-Cloud

Vereinfachte AWS-Security

Optimieren Sie die Cloud-Security in AWS und verbessern Sie die Zusammenarbeit zwischen Security-, Build- und IAM-Teams (Identitäts- und Zugriffsverwaltung). Tenable Cloud Security – entwickelt auf Basis von AWS und zu dessen Absicherung konzipiert – bietet Transparenz, Priorisierung und schrittweise Behebungsmaßnahmen verbunden mit einem intuitiven Benutzererlebnis.

So funktioniert's Zum AWS Marketplace
AWS Cloud Security Partner-Badges

„Inzwischen setzen wir Tenable Cloud Security ein, um einem wichtigen Bankkunden temporäre Zugriffskontrolle zu gewähren und unseren Cloud-Anwendungsfall im Bereich Privileged Access Management zu erfüllen, aber auch um Berechtigungen zu straffen und den Zugriff in unserer komplexen AWS-Umgebung besser zu steuern.“

Chris Hyde
CIO, Demyst
identity-management-iam

Mit über 50 AWS-Services integriert

Nahtlose Integration von Feststellungen in AWS mit aussagekräftigem Kontext

Weiten Sie die Funktionen von Tenable Cloud Security durch die Integration mit AWS Control Tower automatisch auf neue AWS-Konten aus. Durch Anomalie-Erkennung, Risikobewertung und Durchsetzung des Least-Privilege-Prinzips haben Sie neue AWS-Konten von Anfang an im Griff. Die Tenable-Integration mit AWS CloudTrail bietet Ihnen zusätzlichen Einblick in gefundene Probleme, die Sie – nach entsprechender Bewertung – mithilfe von Schritt-für-Schritt-Anleitungen geordnet nach dem Schweregrad beheben können.

Compliance-Bewertungen mit integrierten AWS Well-Architected-Richtlinien

Erfüllen Sie AWS- und branchenspezifische Datenschutzvorschriften, sicherheitsrelevante Best Practices und andere Benchmarks mithilfe von integrierten Compliance-Vorlagen oder benutzerdefinierten Richtlinien. Da Compliance-Funktionen an Ihre Anforderungen angepasst werden, sparen Sie Zeit und können eine automatisierte Berichterstattung implementieren, um vereinfachte Berichte mühelos mit Stakeholdern zu teilen.

Erkennung, Optimierung und Absicherung von AWS-EKS-Clustern

Erkennen Sie, welche EKS-Cluster (Elastic Kubernetes Service) ausgeführt werden und wie sie konfiguriert sind, und gewährleisten Sie eine optimale Nutzung, um das Kostenmanagement zu verbessern. Profitieren Sie von Kontextinformationen zu der Frage, was zuerst behoben werden sollte und welches Team für die Behebung zuständig ist – dank dynamischer Risikobewertungen für sämtliche Cluster in Ihrer Umgebung.

Scanning von CloudFormation-Vorlagen und Behebung von Fehlern in Code

Kennzeichnen Sie IaC-Ressourcen in CloudFormation mit integrierten Tags, um sicherheitsrelevante Befunde zur Laufzeit zu isolieren und dem jeweiligen Code zuzuordnen, durch den sie zustande kamen, um Probleme ein für alle Mal zu beseitigen. Ordnen und prüfen Sie alle bereitgestellten Cloud-Ressourcen und verschaffen Sie sich mithilfe von anpassbaren Filtern ein besseres Verständnis der Ergebnisse.

Temporär erhöhte Zugriffsrechte – genau zur rechten Zeit

Als ein anerkannter AWS Security Partner für temporär erhöhte Zugriffsrechte versetzt Sie Tenable Cloud Security in die Lage, Just-in-Time-Zugriff für administrative Abläufe in AWS- und Multi-Cloud-Umgebungen bereitzustellen. Prüfen Sie Sitzungsprotokolle aus sämtlichen Cloud-Umgebungen, einschließlich AWS CloudTrail-Zugriffsprotokolle, in einer zentralen Oberfläche für Analysen und Audits. Die Funktion kann in Unternehmens- und Entwickler-Toos wie Slack und MS Teams eingebunden werden.

Mehr erfahren

„Durch den Einsatz der Automatisierung [von Tenable Cloud Security] konnten wir aufwendige manuelle Prozesse eliminieren und in wenigen Minuten erledigen, wofür zwei oder drei Sicherheitsmitarbeiter Monate gebraucht hätten.“

Larry Viviano
Director of Information Security, IntelyCare

Erfahren Sie mehr über Tenable Cloud Security

Durch den Einsatz der Automatisierung [von Tenable Cloud Security] konnten wir aufwendige manuelle Prozesse eliminieren und in wenigen Minuten erledigen, wofür zwei oder drei Sicherheitsmitarbeiter Monate gebraucht hätten.
Larry Viviano Director of Information Security, IntelyCare
Fallstudie lesen