Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable arbeitet mit marktführenden Technologieunternehmen zusammen, um das erste Cyber Exposure-Ökosystem der Branche zu entwickeln und den digitalen Unternehmen von heute – und morgen – beim Aufbau robuster Cybersecurity-Programme zu helfen.

Pressemitteilung lesen

Integrierte Lösungen
zur Behebung von Kundenproblemen

Von der Einlesung fremder Daten bis hin zur Ergänzung von Systemen anderer Anbieter – das Cyber Exposure Partner-Ökosystem verbindet unterschiedliche Lösungen und Daten, um es Organisationen zu ermöglichen, Cyberrisiken schneller zu verstehen, zu verwherkömmlichen und zu reduzieren.

Integration der Daten Dritter

Durch die Einbindung von Daten Dritter in seine Plattform gewinnt Tenable noch weitere Informationen, darunter Threat Intelligence, Asset-Daten und andere Indikatoren für den Zustand der Sicherheit. Indem die Gefährdung von Assets in einen Kontext gesetzt wird, können Organisationen die Behebung von Problemen gemäß der geschäftlichen Kritikalität des Assets und der Schwere des Problems priorisieren.

Ergänzung von Drittanbieter-Systemen

Tenable-Echtzeitdaten zur Cyber Exposure werden in die Security- und IT-Operations-Tools von Drittanbietern eingebunden, einschließlich Ticketing, CMDBs und System-Management, um Abhilfemaßnahmen zu priorisieren, die Bereitstellung von IT-Services zu verbessern und Cyber Exposure in das gesamte Framework für IT-Risiko und Compliance der Organisation zu integrieren.


Partner Spotlight:

„Wir freuen uns, mit ServiceNow zusammenzuarbeiten, um unseren gemeinsamen Kunden eine größere Transparenz und einen tieferen Einblick in ihre Cyber Exposure zu ermöglichen, sodass sie das Cyberrisiko ganzheitlich über ihre gesamte Angriffsoberfläche – von der IT über Cloud und Container bis hin zu IoT-Geräten – verstehen und reduzieren können.“ Dave Cole, Chief Product Officer von Tenable Pressemitteilung lesen

Cyber Exposure-Ökosystem:
Ausgewählte Technologiepartner

ServiceNow | Security Operations

Gemeinsam ermöglichen Tenable und ServiceNow Security Operations eine allgemeine Sichtbarkeit in Organisationen, indem sie IT-, Cloud- und IoT-Assets automatisch identifizieren, diese Systeme kontinuierlich auf Schwachstellen untersuchen, Schwachstellen mit der geschäftlichen Kritikalität des Assets verknüpfen und Probleme auf der Grundlage dieser Daten priorisieren, um die Behebung zu beschleunigen.^Gemeinsame Kunden können automatisierte Workflows ausführen, um ihre anfälligsten Objekte zuerst zu beheben. Dies spart Zeit und verringert die potenzielle Gefährdung durch die Schwachstelle. Darüber hinaus kann die Integration eine automatische Neubewertung des Assets auslösen, um sicherzustellen, dass die Probleme ausreichend behoben wurden. So entsteht ein vollständiger, geschlossener Behebungsprozess.

Lösungsübersicht
Amazon Web Services (AWS) | Cloud Infrastructure

Der AWS Connector für Tenable.io erkennt und verfolgt automatisch und kontinuierlich Asset-Änderungen in AWS Cloud-Umgebungen, um sicherzustellen, dass alle Instanzen bekannt sind und bei jeder Änderung für die Exposition bewertet werden. Angesichts einer Lebensdauer von Cloud-Workloads, die üblicherweise in Stunden gemessen wird, löst der AWS Connector das zentrale Problem der präzisen Sichtbarmachung von Cyberrisiken, indem er eine konsolidierte Ansicht aller On-Premises- und Cloud-basierten Assets erstellt. So erhalten Sicherheitsteams den vollständigen Überblick, der erforderlich ist, um die Cyber Exposure für die gesamte moderne Angriffsfläche zu verwalten.

APCON | Network Monitoring

Die APCON IntellaStore-Plattform bietet Datenaggregation, Erfassung, Speicherung und Onboard-Applikationen in einer Box. IntellaStore erfasst den gesamten Traffic von überall im Netzwerk und stellt dem Nessus Network Monitor, der direkt auf dem IntellaStore läuft, volle Pakettransparenz bereit. Die Möglichkeit, Nessus Network Monitor auf der gleichen Box auszuführen, auf der die Daten abgegriffen werden, bedeutet, dass Daten an zentraler Stelle analysiert und Bedrohungen schneller identifiziert werden können.

BMC | SecOps

Automatisches Exportieren von Tenable-Ergebnissen zu Schwachstellen und Compliance-Verletzungen in den BMC SecOps Response Service, um Incident Response-Maßnahmen zu beschleunigen.

Cisco | NAC

Die Integration mit Cisco Identity Services Engine (ISE) setzt Tenable-Ergebnisse zu Schwachstellen und Compliance-Verletzungen ein, um eine regelbasierte Network Access Control zur Behebung anfälliger Systeme auszulösen.

CyberArk | Privileged Account Management

Die Integration von Tenable mit CyberArk Application Identity Manager™ vereinfacht den privilegierten Zugriff auf Hosts für eine genauere und schnellere Schwachstellenanalyse.

Lösungsübersicht
Cybric | Continuous Application Security Platform

CYBRIC fördert Innovation durch die nahtlose Einbettung von Sicherheit in den Entwicklungszyklus. CYBRIC orchestriert und automatisiert als erster sämtliche Tests der Code- und Applikationssicherheit. Mithilfe der Continuous Application Security-Plattform des Unternehmens wird Sicherheit nahtlos in den Entwicklungsprozess integriert, um so vom Code Commit bis zur Applikationsbereitstellung eine reibungslose Sicherheit zu bieten.

Dell | Patch Management

Tenable-Lösungen lassen sich in Dell KACE System-Management-Appliances integrieren, um fehlende Patches auf anfälligen Systemen zu identifizieren, nicht verwaltete Systeme zu erkennen, die anfällig sind und Patches erfordern, und Scans auf Systeme auszuweiten, die nicht direkt gescannt werden können. Tenable kann außerdem Systeme prüfen, auf denen das Dell Force10 FTOS-System ausgeführt wird.

ForeScout | NAC

Durch Integration mit ForeScout CounterAct® kann das Produkt Tenable benachrichtigen, wenn neue Systeme dem Netzwerk beitreten, was eine sofortige Schwachstellenbewertung neu erkannter Geräte und die Funktionalität, Schutzmaßnahmen auf anfälligen Systemen durchzuführen, auslöst.

Gigamon | Networking

Durch den gemeinsamen Einsatz von Gigamon- und Tenable-Lösungen können Organisationen, in deren Umgebungen verschlüsselter Traffic fließt, erneut sichtbar machen, welche Geräte sich mit ihrer Umgebung verbinden, und den Netzwerkverkehr kontinuierlich überwachen, um Schwachstellen und Risiken zu identifizieren.

IBM | SIEM

Automatisches Exportieren von Tenable-Ergebnissen zu Schwachstellen und Compliance nach IBM QRadar und Importieren von QRadar-Warnungen in Tenable, sodass On-Demand-Scans ausgelöst werden, um anfällige Systeme mit SIEM-Warnmeldungsaktivitäten zu korrelieren und so eine höhere Analysegenauigkeit und Problempriorisierung zu erreichen.

Infoblox | IP Address Management

Dank Integration mit Infoblox IP Address Management kann das Produkt eine sofortige Schwachstellenbewertung über Tenable auslösen, wenn neue Systeme dem Netzwerk beitreten oder um im Rahmen von Incident Response-Maßnahmen kompromittierte Systeme zu identifizieren.

Kenna | TVM

Kenna (früher Risk I/O) liest die Ergebnisse der Schwachstellenscans aus Nessus ein, um sie mit anderen Bewertungsdaten zu korrelieren und Kunden bei der Priorisierung von Problemen zu unterstützen.

LogRhythm | Security Intelligence

LogRhythm versetzt Organisationen auf sechs Kontinenten in die Lage, Cyberbedrohungen schnell zu erkennen, darauf zu reagieren und diese unschädlich zu machen. Die LogRhythm-Plattform vereint modernste Data Lake-Technologie, künstliche Intelligenz, Sicherheitsanalytik sowie Sicherheitsautomatisierung und -orchestrierung in einer einzigen End-to-End-Lösung. LogRhythm dient als Grundlage für das KI-fähige Security Operations Center und unterstützt Kunden bei der Absicherung ihrer cloudbasierten, physischen und virtuellen Infrastrukturen für IT- und OT-Umgebungen.Neben weiteren Auszeichnungen ist LogRhythm als Leader im Gartner Magic Quadrant für SIEM positioniert.

McAfee | Endpoint Security

Der automatische Export von Schwachstellen- und Konfigurationsdaten in McAfee ePolicy Orchestrator™ (ePO) erhöht die Transparenz und reichert den Kontext des Sicherheitsprofils der von McAfee verwalteten Endgeräte an.

Lösungsübersicht
Microfocus/HPE Enterprise | SIEM

Automatisches Exportieren von Tenable-Ergebnissen zu Schwachstellen und Compliance-Verletzungen nach ArcSight und Korrellieren von anfälligen Systemen mit SIEM-Warnmeldungsaktivitäten für eine höhere Analysegenauigkeit und Problempriorisierung.

Microsoft | SIEM

Tenable lässt sich in Microsoft WSUS und SCCM integrieren, um Mobilgeräte und die damit verbundenen Schwachstellen zu identifizieren. Darüber hinaus scannt Tenable Microsoft-Betriebssysteme, -Anwendungen und -Datenbanken auf Schwachstellen, prüft Hardening-Richtlinien, führt Compliance-Audits durch und identifiziert bösartige Prozesse und Malware, die auf Microsoft-Systeme und -Anwendungen abzielen.Außerdem lässt sich Tenable auch in Microsoft Exchange (ActiveSync) MDM einbinden, um Sicherheitseinstellungen zu erkennen und zu prüfen sowie Schwachstellen auf Mobilgeräten zu identifizieren. Tenable erkennt und prüft darüber hinaus Microsoft Azure Cloud Services, um Fehlkonfigurationen zu erkennen und Einstiegspunkte für Angreifer zu identifizieren.

Red Hat | Patch Management

Tenable lässt sich in Red Hat Satellite integrieren, um den von Red Hat gemeldeten Patch-Status mit den Ergebnissen der Schwachstellenscans von Tenable zu korrelieren. Durch die Korrelation von Patching und Scan-Ergebnissen können Unternehmen Inkonsistenzen in ihren Patching-Programmen erkennen.

RedLock | TVM

RedLock® ermöglicht einen effektiven und umfassenden Schutz vor Bedrohungen in Public Cloud-Umgebungen von Amazon Web Services, Microsoft Azure und Google Cloud. Die RedLock Cloud 360™-Plattform verfolgt einen neuen, KI-gesteuerten Ansatz, der unterschiedliche Security-Datasets zu Bereichen wie Netzwerk-Traffic, Benutzeraktivitäten, riskanten Konfigurationen, Host- und Containerschwachstellen sowie Threat Intelligence korreliert, um eine ganzheitliche Betrachtung der Risiken in fragmentierten Cloud-Umgebungen zu ermöglichen. Mit RedLock können Organisationen von einer einzigen Ansicht aus die Compliance gewährleisten, die Sicherheit regeln und den Sicherheitsbetrieb in Public Cloud Computing-Umgebungen ermöglichen.

Redseal | TVM

Automatischer Export von Tenable-Ergebnissen zu Schwachstellen und Compliance-Verletzungen in die RedSeal Cybersecurity-Analyseplattform, um anfällige Systemdaten mit RedSeal-Zugriffspfaddaten für die Problembehebung zu korrelieren.

RSA | GRC

Exportieren von Tenable-Ergebnissen zu Schwachstellen und Compliance-Verletzungen nach RSA Archer® GRC, um anfällige Systemdaten mit zusätzlichen Daten zu IT-Kontrollen für eine konsolidierte Ansicht des IT-Risikos zu aggregieren.

Siemens | Operational Technology

Tenable und Siemens sind eine strategische Partnerschaft eingegangen, um Energie-, Versorgungs- sowie Öl- und Gas-Unternehmen mit einer neuen Lösung für die Identifizierung industrieller Assets sowie für Schwachstellen-Management zu unterstützen. „Industrial Security“ von Tenable bietet eine sichere und zuverlässige Identifizierung von Assets und Schwachstellen, die speziell für industrielle Steuerungssysteme (ICS) und SCADA-Systeme (Supervisory Control and Data Acquisition) entwickelt wurde. Mit passivem Netzwerk-Monitoring auf Basis von Tenable Nessus Network Monitor, das für kritische Systeme entwickelt wurde, die einen nicht-intrusiven Ansatz zur Schwachstellenerkennung erfordern, hilft die OT-native Lösung, OT-Risiken zu identifizieren und zu priorisieren, damit Unternehmen sicherheitskritische Produktions-Assets sicher und voll funktionsfähig halten können. Das von Siemens als Sicherheitsservice bereitgestellte „Industrial Security“ hilft Kunden, den Zustand ihrer Assets jederzeit zu erkennen, und liefert ihnen die notwendigen Informationen, um ihr Cybersecurity-Risiko schnell und sicher zu bewerten, zu verstehen und letztendlich zu reduzieren.

Siemplify | SOAR

Siemplify stellt eine ganzheitliche Security Operations-Plattform bereit, die es Sicherheitsanalysten ermöglicht, intelligenter zu arbeiten und schneller zu reagieren. Siemplify kombiniert auf einzigartige Weise Sicherheits-Orchestrierung und Automatisierung mit patentierter Kontextuntersuchung sowie Fallmanagement, um intuitive, konsistente und messbare Sicherheitsprozesse zu liefern. Führende Unternehmen und MSSPs setzen Siemplify als SOC-Workbench ein und verdreifachen damit die Produktivität von Analysten, indem sie Routineaufgaben automatisieren und unterschiedliche Sicherheitstechnologien zusammenführen.

Lösungsübersicht
Splunk | SIEM

Splunk® Enterprise sammelt automatisch Schwachstellen- und Konfigurationsprobleme von Tenable und korreliert anfällige Systeme mit SIEM-Warnmeldungsaktivitäten, um so die Validierung von Bedrohungen zu unterstützen. Die Tenable-Applikation ist CIM-kompatibel (Common Information Model) zur einfachen Verwendung mit anderen Splunk-Anwendungen.

Lösungsübersicht
Symantec | Patch Management

Tenable lässt sich mit Symantec Altiris integrieren, um den von Symantec gemeldeten Patch-Status mit den Ergebnissen der Schwachstellenscans von Tenable zu korrelieren. Durch die Korrelation von Patching und Scan-Ergebnissen können Unternehmen Inkonsistenzen in ihren Patching-Programmen erkennen.

ThreatConnect | Threat Intelligence

ThreatConnect liefert Threat Intelligence zur Erkennung von Malware und bösartigem Verhalten. Tenable-Lösungen können diese Daten nutzen, um bösartige Kommunikationen und kompromittierte Hosts zu identifizieren sowie die Ergebnisse von Schwachstellenscans und entsprechende Reaktionsmaßnahmen zu priorisieren.

Thycotic | Privileged Account Management

Die Integration mit Thycotic Secret Server vereinfacht den privilegierten Systemzugriff auf Hosts für eine präzisere und schnellere Schwachstellenbewertung.

Lösungsübersicht

Werden Sie Teil des Cyber Exposure Partner-Ökosystems

Das Cyber Exposure Partner-Ökosystem ist Teil des Tenable™ Assure-Partnerprogramms, einem neuen Programm, das es für Technologie- und Vertriebspartner von Tenable leichter denn je machen soll, innovative Lösungen für Kundenprobleme auszuarbeiten und anzubieten. Zu den Merkmalen des Programms gehört die Abschaffung von Partnerstufen und -gebühren sowie eine neue Self-Service-Funktion für den Aufbau von Integrationen mit Tenable.io. Tenable strebt eine engagierte Zusammenarbeit mit dem Technologie-Ökosystem an, um Integrationen anzubieten, die mit den Veränderungen im Laufe der Zeit Schritt halten.

Jetzt registrieren

Werden Sie Teil des Cyber Exposure Partner-Ökosystems

Füllen Sie das nachstehende Formular aus oder senden Sie uns eine E-Mail an [email protected].

Kostenlos testen Jetzt kaufen

Testen Sie Tenable.io Vulnerability Management

60 TAGE KOSTENLOS

Genießen Sie vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit unübertroffener Genauigkeit sehen und nachverfolgen können. Melden Sie sich jetzt an und führen Sie innerhalb von 60 Sekunden Ihren ersten Scan durch.

Erwerben Sie Tenable.io Vulnerability Management

Genießen Sie vollen Zugriff auf eine moderne, Cloud-basierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit unübertroffener Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

65 Assets
Kostenlos testen Jetzt kaufen

Testen Sie Nessus Professional kostenlos

7 TAGE KOSTENLOS

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt.Nessus Professional unterstützt Sie bei der Automatisierung des Scann-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Nessus Professional kaufen

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt.Nessus Professional unterstützt Sie bei der Automatisierung des Scann-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen