Tenable Assure
Programm für das Ökosystem der Exposure Management-Technologien
Tenable bietet im Rahmen seines Programms für das Technologie-Ökosystem Integrationen mit einer Vielzahl von Technologiepartnern für den Sicherheits- und IT-Betrieb. Gemeinsam mit seinen Ökosystem-Partnern stellt Tenable den weltweit umfangreichsten Satz an Cyber Exposure-Daten zusammen, anhand derer Analysen durchgeführt, Kontextinformationen gewonnen und Maßnahmen durchgeführt werden können, um das Cyberrisiko besser zu verstehen und zu reduzieren.
Unser Technologie-Ökosystem ist der Grundpfeiler unseres Erfolgs und wir freuen uns, dass wir den Meilenstein von 100 erstklassigen Partnern erreicht haben … symbolisiert diese Dynamik das nächste Level von Cyber-Risikomanagement und -minderung für unsere Kunden zu einer Zeit, in der sie es am meisten brauchen.
Alle Technologiepartner kennenlernen
Adaptive Shield
Die Integration von Adaptive Shield mit Tenable verbessert das Verständnis der Sicherheitslage von Geräten und Anwendern sowie deren gegenseitiger Einflussnahme. Durch die Korrelation der umfangreichen Telemetriedaten und kontextbezogenen Schwachstellendaten von Tenable mit der SaaS-Sicherheitstechnologie von Adaptive Shield profitieren Nutzer von mehr Kontext und Transparenz, sodass sie die Risiken, die von SaaS-Benutzern und ihren Geräten ausgehen, leichter erkennen und managen können.
Diese Integration wird von Adaptive Shield entwickelt und unterstützt.
Klassifizierung:
Cloud-Sicherheit
Integration mit:
Tenable Lumin, Tenable Vulnerability Management
Analyst1
Analyst1 ist ein Threat-Intelligence- und Cyber-Operations-Tool, das schnelle und umfassende Reaktionsmaßnahmen orchestriert und automatisiert. Durch die Analysy1-Integration mit Tenable.sc werden Tenable-Schwachstellendaten automatisiert angereichert, um ein bedrohungsbasiertes, priorisiertes Handeln zu ermöglichen. Sicherheitsteams sind dadurch in der Lage, sich auf Maßnahmen zu konzentrieren, die eine größtmögliche Senkung des Cyberrisikos bewirken.
Diese Integration wird von Analyst1 entwickelt und unterstützt. Support erhalten Sie unter folgender Adresse: [email protected].
Ressourcen:Klassifizierung:
Threat-Intelligence
Integration mit:
Tenable Security Center
anecdotes.ai
Die Kunden von anecdotes.ai nutzen die Tenable.io-Integration, um Kontrollen für Sicherheitsbetrieb und Zugriffsmanagement zu ermöglichen. Mithilfe des Plugins können gemeinsame Kunden automatisch Compliance-Nachweise erbringen, wie z. B. Konfigurationen von Schwachstellen-Scans, Behebung von Schwachstellen und mehr. Diese Integration wird von anecdotes.ai entwickelt und unterstützt.
Ressourcen:Klassifizierung:
GRC
Integration mit:
Tenable Vulnerability Management
Anomali
Anomali bietet eine Threat Intelligence-gestützte Lösung zur Erkennung und Abwehr von Bedrohungen, mit der Kunden mithilfe von umfassenden Bedrohungsinformationen Bedrohungen erkennen und darauf reagieren können. Durch die Integration mit Tenable trägt die Anomali-Plattform zur Aufdeckung relevanter Bedrohungen bei, sodass Sie Ihre Reaktionsmaßnahmen priorisieren und Risiken basierend auf der Sicherheitslage oder der Kritikalität Ihrer Assets reduzieren können.
Diese Integration wird von Anomali entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Threat-Intelligence
Integration mit:
Tenable Security Center
Unterstützt Tenable FedRAMP:
Nein
APCON
Die APCON IntellaStore-Plattform bietet Datenaggregation, -erfassung und -speicherung sowie Onboard-Applikationen in einer Box. IntellaStore erfasst den gesamten Traffic von überall im Netzwerk und stellt dem Nessus Network Monitor, der direkt auf dem IntellaStore ausgeführt wird, volle Pakettransparenz bereit. Die Möglichkeit, Nessus Network Monitor auf der gleichen Box auszuführen, auf der die Daten abgegriffen werden, bedeutet, dass Daten an zentraler Stelle analysiert und Bedrohungen schneller identifiziert werden können.
Diese Integration wird von APCON entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Network TAP/SPAN Monitoring
Integration mit:
Tenable Nessus Network Monitor, Tenable OT Security
Apple
Schafft eine Verbindung zum Mobile Device Management (MDM), um Informationen in die Tenable-Plattform zu ziehen und mobile Daten zu inventarisieren, damit Schwachstellen auf diesen Geräten erkannt werden können.
Diese Integration wird von Tenable entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Mobile Device Management
Integration mit:
Tenable Vulnerability Management, Tenable Security Center
appNovi
Die Visualisierung und Analyse von Sicherheitsdaten von appNovi bietet einfache Möglichkeiten, Bedrohungen an technische und nicht-technische Interessengruppen zu kommunizieren. Diese Integration führt Ihre Tenable-Schwachstellendaten mit Netflow-, Infrastruktur- und anderen Datenquellen zusammen, um im Kontext ausnutzbare Assets und deren Bedeutung für das Unternehmen zu ermitteln. appNovi wurde von Sicherheitsexperten gegründet, um die Identifizierung und Abbildung von Angriffsoberflächen zu ermöglichen, unternehmensspezifisches Schwachstellen-Management zu unterstützen und eine effektive Vorfallsreaktion zu ermöglichen.
Diese Integration wird von appNovi entwickelt und unterstützt.
Ressourcen:Klassifizierung:
CMDB, Cyber Asset Management
Integration mit:
Tenable Vulnerability Management
Arcon
Die Tenable-Integration mit Arcon optimiert den privilegierten Zugriff im Rahmen von Credentialed-Schwachstellen-Scans und sorgt damit für ein genaueres Bild der Cyber Exposure eines Unternehmens.
Diese Integration wird von Tenable entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Privileged Access Management
Integration mit:
Tenable Vulnerability Management, Tenable Security Center
Unterstützt Tenable FedRAMP:
Nein
Aruba, ein Unternehmen von HPE
Die Aruba-Integration mit Tenable ermöglicht automatische Schwachstellenbewertungen beim Beitritt von Systemen im Netzwerk. Dadurch wird gewährleistet, dass alle Systeme bewertet werden, bevor sie auf sichere Netzwerke zugreifen.
Durch Kombinieren der innovativen Bedrohungserkennung und des hochentwickelten Asset- und Schwachstellenmanagement von Tenable.ot – sowohl auf Netzwerk- als auch auf Geräteebene – mit ClearPass Access Control von Aruba Networks, bietet die gemeinsame Lösung vollständige Sichtbarkeit, Sicherheit und Kontrolle in Ihren IT- und OT-Umgebungen. Dies umfasst sowohl traditionelle Windows-basierte Systeme, Macs und Mobilgeräte als auch OT-Geräte wie industrielle Controller (SPS, RTUs, DCS-Controller).
Die Tenable.sc-Integration wird von Aruba entwickelt und unterstützt.
Die Tenable.ot-Integration wird von Tenable entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Zugriffskontrolle, Netzwerkzugriffskontrolle
Integration mit:
Tenable OT Security, Tenable Security Center
Asimily
Asimily ist eine speziell auf das Gesundheitswesen ausgerichtete und für medizinische Geräte konzipierte Lösung zur Verwaltung und Absicherung von Geräten. Derzeit eignet sich Asimily als Lösung für Anwendungsfälle in den Bereichen Inventar, Gerätebeziehungen, Monitoring und Minderung von Risiken, Patch- und Behebungspriorisierung, forensische Analysen, Asset-Auslastung, Richtlinienverwaltung, Anbietermanagement, Geräteverfolgung, FDA-Rückrufüberwachung – und weitere kommen hinzu. Als ein Bestandteil des Moduls für Patch- und Behebungspriorisierung kann Asimily mit Tenable.sc und Tenable.io integriert werden, um Schwachstellen gescannter Geräte abzurufen, die dann von der Asimily-Lösung verarbeitet werden. Zudem werden die Scanner von Tenable so konfiguriert, dass das Scannen bestimmter medizinischer Geräte auf Basis der Asimily-Geräteklassifizierung vermieden wird.
Diese Integration wird von Asimily entwickelt und unterstützt. Support erhalten Sie unter folgender Adresse: [email protected].
Ressourcen:Klassifizierung:
IoT-Sicherheit
Integration mit:
Tenable Vulnerability Management, Tenable Security Center
ASPIA InfoTech
Die ASPIA-Integration mit Tenable.io stellt eine zentrale Plattform zur Optimierung des gesamten Schwachstellen-Management-Prozesses bereit. ASPIA verfolgt Schwachstellen und visualisiert die Details, indem es Daten zu Assets und Schwachstellen aus Tenable aufnimmt. Dadurch wird ein umfassender Überblick über die Sicherheitslage des Unternehmens ermöglicht.
Diese Integration wird von ASPIA entwickelt und unterstützt. Support erhalten Sie unter folgender Adresse: [email protected].
Ressourcen:Klassifizierung:
SOAR, Vulnerability Management
Integration mit:
Tenable Vulnerability Management
Unterstützt Tenable FedRAMP:
Nein
Atlassian
Schwachstellen-Management-Produkte von Tenable lassen sich mit Jira On Prem, Jira Cloud, Jira Core, Jira Software und Jira Service Desk von Atlassian integrieren, um automatisch Tickets für von Tenable identifizierte Schwachstellen zu öffnen und diese zu schließen, sobald sie behoben sind. So entsteht ein kohärenter und nachvollziehbarer Behebungsprozess. Außerdem können Sie Tenable.cs mit Atlassian Jira integrieren, um Jira-Tickets für festgestellte Verstöße zu erstellen sowie Filter, um ausstehende Tickets zu visualisieren.
Durch die Integration von Tenable.cs und Atlassian BitBucket On-prem können Sie Ihre IaC-Dateien vor der Bereitstellung mit dem On-Prem-Scanner von Tenable.cs auf bekannte Schwachstellen in Ihren Code-Repositorys scannen.
Die Integration zwischen Tenable.cs und BitBucket ermöglicht Ihnen einen Lesezugriff auf die Konfigurationsdateien in Ihrem BitBucket-Repository, damit Sie Ihre IaC-Dateien vor der Bereitstellung auf bekannte Schwachstellen in Ihren Code-Repositorys scannen können.
Diese Integrationen werden alle von Tenable entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Source Code Manager (SCM), Ticketing
Integration mit:
Tenable Cloud Security, Tenable Vulnerability Management, Tenable Security Center
Unterstützt Tenable FedRAMP:
Ja
AuditBoard
Die AuditBoard-Integration mit Tenable bietet erstklassige Benutzerfreundlichkeit, um in regelmäßigen Abständen Schwachstellen-Aufnahme, Asset-Inventar und Scan-Häufigkeit zu erfassen. Dank dieser Integration können Sicherheitsteams und Compliance-Teams Nachweise sammeln, ohne ihre Geschäftspartner zu belasten.
Diese Integration wird von AuditBoard entwickelt und unterstützt.
Ressourcen:Klassifizierung:
GRC, IRM-Plattform
Integration mit:
Tenable Vulnerability Management
Unterstützt Tenable FedRAMP:
Nein
AWS
Tenable.io setzt auf AWS auf. Die Lösung bietet die branchenweit umfassendste Abdeckung von Schwachstellen und kann mittels Prognosen bestimmen, welche Sicherheitsprobleme zuerst zu beheben sind.Der Tenable.io Cloud Connector für AWS erfasst Assets in AWS-Cloud-Umgebungen automatisch in Echtzeit, um zu gewährleisten, dass alle Instanzen bekannt sind und bei jeder Änderung auf Gefährdungen geprüft werden. So können Sie Sicherheitsprobleme schnell erkennen und darauf reagieren, wenn neue Schwachstellen bekannt werden und sich Ihre AWS-Umgebung ändert.
Darüber hinaus sorgt die Integration von Tenable in AWS Security Hub dafür, dass alle Tenable-Ergebnisse zusammen mit Ihren anderen Sicherheitsergebnissen angezeigt werden und so einen umfassenden Überblick über den Sicherheitsstatus bereitstellen.
Tenable.ad ist dafür konzipiert, auf AWS gehostetes Active Directory zu unterstützen.
Die Integration von Tenable.cs und AWS Cloud Resources bietet die Möglichkeit, Cloud-Ressourcen auf Sicherheits-Compliance zu scannen. Tenable.cs kann AWS CloudFormation-Konfigurationsdateien lesen und bietet die Möglichkeit, vor der Bereitstellung auf bekannte Schwachstellen zu scannen. Außerdem ist die Integration von AWS SNS Notification für Tenable.cs ein weiterer Mechanismus, mit dem Benutzer über Verstöße im System informiert werden können. Von dort aus können Nutzer sie in ihren jeweiligen Benachrichtigungsmedien wie Opsgenie, Slack usw. weiter konfigurieren.
Diese Integrationen werden von Tenable entwickelt und unterstützt.
Ressourcen:Partnerschaft:
Platin-Technologiepartner

Klassifizierung:
Cloud Security, CSPM, IaC, Notifications/Alerts, Virtual Appliance
Integration mit:
Tenable Identity Exposure, Tenable Cloud Security, Tenable Vulnerability Management
Unterstützt Tenable FedRAMP:
Nein
Axonius
Die Integration von Axonius mit Tenable synchronisiert Asset-Daten mit der Content-Management-Datenbank, um eine einheitliche Sicht auf alle Geräte zu ermöglichen.
Diese Integration wird von Axonius entwickelt und unterstützt.
Ressourcen:Klassifizierung:
CMDB, Cyber Asset Management
Integration mit:
Tenable Nessus, Tenable Vulnerability Management, Tenable Security Center
Unterstützt Tenable FedRAMP:
Nein
BeyondTrust
Die Integration von Tenable mit Password Safe und Privileged Identity von BeyondTrust optimiert den privilegierten Zugriff im Rahmen von Credentialed-Schwachstellen-Scans und sorgt damit für ein genaueres Bild der Cyber Exposure eines Unternehmens.
Diese Integration wird von Tenable entwickelt und unterstützt.
Ressourcen:Partnerschaft:
Platin-Technologiepartner

Klassifizierung:
Privileged Access Management
Integration mit:
Tenable Vulnerability Management, Tenable OT Security, Tenable Security Center
Unterstützt Tenable FedRAMP:
Nein
BlackBerry
Schafft eine Verbindung zum Mobile Device Management (MDM), um Informationen in die Tenable-Plattform zu ziehen und mobile Daten zu inventarisieren, damit Schwachstellen auf diesen Geräten erkannt werden können.
Diese Integration wird von Tenable entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Mobile Device Management
Integration mit:
Tenable Vulnerability Management, Tenable Security Center
Blackpoint Cyber
Die Integration von Blackpoint Cyber mit Tenable verbindet Schwachstellendaten und Asset-Informationen in der Blackpoint-Plattform für mehr Transparenz. Kunden erhalten so einen vollständigen Überblick über alle vernetzten Geräte und können angegriffene Geräte umgehend identifizieren.
Diese Integration wird von Blackpoint Cyber entwickelt und unterstützt.
Ressourcen:Klassifizierung:
SOAR
Integration mit:
Tenable Vulnerability Management
BMC
Automatischer Export von Tenable-Schwachstellenbefunden in BMC TrueSight- und BMC Helix-Konsolen zur Beschleunigung der Reaktion auf Vorfälle und der Massenbehebung.
Diese Integration wird von BMC entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Automatisierung, Patch-Management
Integration mit:
Tenable Security Center
Brinqa
Die Brinqa-Integration mit Tenable ermöglicht Unternehmen die effektive Verknüpfung von Asset- und Schwachstellendaten mit geschäftlichem Kontext und Threat-Intelligence-Daten, um ein datengestütztes, risikobasiertes Programm bereitzustellen.
Diese Integration wird von Brinqa entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Threat-Intelligence, Schwachstellen-Management
Integration mit:
Tenable Nessus, Tenable Vulnerability Management, Tenable Security Center
Caveonix
Die Caveonix Cloud-Integration mit Tenable.sc nutzt native APIs, um einen bidirektionalen Datenaustausch für alle für Erkenntnisse zur Cloud-Sicherheit und zugehörige Daten zu ermöglichen. Diese Partnerschaft ermöglicht Kunden die Reduzierung der Zeitfenster, in denen sie Risiken ausgesetzt sind, indem sie schnelle Fehlerbehebungen mittels Robotic Process Automation (RPA) durchführen und Behebungsmaßnahmen anhand von Risikoanalysen und -bewertungen priorisieren.
Diese Integration wird von Caveonix entwickelt und unterstützt.
Ressourcen:Klassifizierung:
CSPM
Integration mit:
Tenable Security Center
Unterstützt Tenable FedRAMP:
Nein
Centraleyes
Centraleyes ist eine GRC-Plattform der nächsten Generation, die Unternehmen einen beispiellosen Überblick über ihre Cyberrisiken und Compliance bietet. Die Plattform geht die Hauptprobleme von GRC an, indem sie eine No-Code-Bereitstellung mit Implementierung und Onboarding innerhalb eines Tages sowie die Automatisierung und Orchestrierung der Datenerfassung und -analyse aus verschiedenen internen Tools wie Nessus und Tenable.io bietet. Außerdem stellt sie Echtzeit-Dashboards und -Berichte bereit, die es den Kunden ermöglichen, intelligentere strategische Entscheidungen zu treffen. Das ist wahrlich ein neues Konzept für Cyberrisiko-Management.
Diese Integration wird von Centraleyes entwickelt und unterstützt.
Ressourcen:Klassifizierung:
GRC, IRM-Plattform
Integration mit:
Tenable Security Center
Unterstützt Tenable FedRAMP:
Nein
Check Point CloudGuard
Die Integration von Tenable.io und CloudGuard bietet Kunden ein überaus genaues Management der Cloud-Sicherheitslage und gewährleistet präzisere Ergebnisse und Priorisierung auf Basis öffentlicher Gefährdungen. Die Funktionen zur Verwaltung der Cloud-Sicherheitslage von Check Point CloudGuard ergänzen die Schwachstellenergebnisse auf Hostebene von Tenable.io, was Kunden dabei helfen kann, ihre Behebungs- und Patching-Maßnahmen bestmöglich zu priorisieren.
Diese Integration wird von Check Point entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Cloud-Sicherheit
Integration mit:
Tenable Vulnerability Management
Unterstützt Tenable FedRAMP:
Nein
Cherwell
Die Tenable.io-Integration mit Cherwell Service Management (CSM) ermöglicht es Ihrem Unternehmen, Schwachstellen aus Tenable in CSM zu verarbeiten, um Sicherheitsereignisse zu erstellen, die Ihren Konfigurationselementen zugeordnet sind. Sobald die Sicherheitsereignisse zugeordnet sind, können Sie Entscheidungen über das weitere Vorgehen treffen: Nachverfolgung, Ignorieren oder eine Kette von Ereignissen zur Behebung. Nachdem die Schwachstellen behoben und die Konfigurationselemente erneut gescannt wurden, wird der aktualisierte Status an CSM zurückgeschickt, um den Kreislauf zu schließen. Durch die Integration wird die Koordination zwischen IT- und Sicherheitsteams verbessert, um zu gewährleisten, dass Unternehmen einen klaren Einblick in Sicherheitsbedrohungen haben.
Diese Integration wird von Cherwell entwickelt und unterstützt. Support erhalten Sie unter folgender Adresse: [email protected].
Ressourcen:Klassifizierung:
Ticketing
Integration mit:
Tenable Vulnerability Management
Unterstützt Tenable FedRAMP:
Nein
Chronicle SOAR
Chronicle SOAR by Google Cloud bietet eine ganzheitliche Security Operations Platform, mit der Sicherheitsanalysten intelligenter arbeiten und schneller reagieren können. Chronicle SOAR kombiniert die Orchestrierung und Automatisierung von Sicherheitsprozessen auf einzigartige Weise mit einer patentierten kontextbezogenen Untersuchung und Fallverwaltung, um intuitive, konsistente und messbare Prozesse für den Sicherheitsbetrieb bereitzustellen. Führende Unternehmen und MSSPs nutzen Chronicle SOAR als ihre SOC Workbench und verdreifachen die Produktivität von Analysten, indem sie repetitive Aufgaben automatisieren und unterschiedliche Sicherheitstechnologien zusammenführen.
Diese Integration wird von Chronicle SOAR entwickelt und unterstützt.
Ressourcen:Klassifizierung:
SIEM, SOAR
Integration mit:
Tenable Security Center
Unterstützt Tenable FedRAMP:
Nein
Chronicle, eine Tochtergesellschaft von Alphabet
Chronicle setzt massive Daten- und Rechenressourcen zur Analyse und Bekämpfung von Cyberbedrohungen ein. Mithilfe der Backstory-Plattform können Sicherheitsteams Vorfälle auf der Grundlage globaler Bedrohungsinformationen und Sicherheitstelemetrie untersuchen und Bedrohungen in ihren Netzwerken ermitteln – in Sekundenschnelle. Gemeinsam stellen Chronicle und Tenable einen tieferen Einblick in Sicherheitsproblemen sowie verbesserte Funktionalität zur Ermittlung und Behebung von Bedrohungen in Echtzeit bereit. Tenable ist der erste Partner, der eine Integration mit dem Backstory-Asset-Modul von Chronicle vorgenommen hat.
Diese Integration wird von Chronicle entwickelt und unterstützt.
Ressourcen:Klassifizierung:
SIEM
Integration mit:
Tenable Vulnerability Management
Cisco
Firepower Management Center kann automatisch Schwachstellenberichte aus Tenable.sc importieren, wodurch die Genauigkeit der Firepower Network Host Map verbessert wird. Diese erweiterte Host Map führt zu erhöhter Genauigkeit des Intrusion Event Impact Level Scoring von Firepower, mit dessen Hilfe Analysten priorisieren können, welche Eindringversuche mit den größten geschäftlichen Auswirkungen verbunden sind. Zudem wird mithilfe von Tenable-Informationen die Feineinstellung von Richtlinien verbessert, wodurch falsch-positive Meldungen weiter reduziert werden.
Die Integration mit Cisco Identity Services Engine (ISE) setzt Tenable-Ergebnisse zu Schwachstellen und Compliance-Verletzungen ein, um eine regelbasierte Netzwerkzugangskontrolle zur Behebung anfälliger Systeme auszulösen.
Diese Integration wird von Cisco entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Netzwerkzugangskontrolle, NGFW
Integration mit:
Tenable Security Center
Cohesity
Entdecken Sie unter Verwendung von Backup-Daten Cyber-Sicherheitslücken und -Schwachstellen in Ihrer Produktions-IT-Umgebung. Cohesity CyberScan powered by Tenable erleichtert die Bestimmung des eigenen Risikos und die Einhaltung strenger Sicherheits- und Compliance-Anforderungen. Die Lösung sorgt dafür, dass bekannte oder bereits behobene Schwachstellen im Rahmen von Wiederherstellungen nicht erneut in die Produktionsumgebung gelangen.
Diese Integration wird von Cohesity entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Datenmanagement
Integration mit:
Tenable Vulnerability Management
Corelight
Diese Integration bezieht Schwachstellen aus Tenable.sc und lädt sie über das Input-Framework von Corelight. Dadurch können wir Suricata IDS-Alarme melden, bei denen bekannt ist, dass das angegriffene System für den betreffenden Angriff anfällig ist. Dies hilft SOC-Teams zu priorisieren, auf welche Ereignisse sie zuerst reagieren sollten, da diese Angriffe mit hoher Wahrscheinlichkeit erfolgreich waren.
Diese Integration wird von Corelight entwickelt und unterstützt.
Ressourcen:Klassifizierung:
IDS/IPS
Integration mit:
Tenable Security Center
Cortex Xpanse
Mit der Xpanse-Tenable-Integration können gemeinsame Kunden die Effektivität ihres Schwachstellen-Management-Programms maximieren, indem sie die Netzwerkkarte von Cortex Xpanse als System zur Aufzeichnung von Internet-Assets nutzen. Die Integration bietet Kunden eine sofort einsatzbereite Möglichkeit, Xpanse-Daten nahtlos in Tenable.io aufzunehmen. Dadurch können Administratoren bisher manuelle und mühsame Aufgaben automatisieren, veraltete Asset-Listen aktualisieren und mehr geschäftlichen Kontext aus Xpanse erhalten. Durch die Einbindung von Xpanse-Daten in Tenable können Unternehmen tiefgreifendere Schwachstellen-Scans durchführen und Schwachstellen beheben, die mit bislang unbekannten Assets verbunden sind.
Diese Integration wird von Palo Alto Networks entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Asset-Erfassung
Integration mit:
Tenable Vulnerability Management, Tenable Security Center
Unterstützt Tenable FedRAMP:
Nein
Cortex XSOAR
Unsere Integration kombiniert die umfassenden Schwachstellenmanagement-Funktionen von Tenable mit der Security Orchestration and Automation Engine von Cortex, um Sicherheitsteams dabei zu unterstützen, ihre Incident-Response-Prozesse zu standardisieren, wiederholbare Aufgaben in großem Umfang auszuführen und die Zeit zur Erkennung und Behebung von Schwachstellen zu verkürzen. Früher Demisto
Diese Integration wird von Palo Alto Networks entwickelt und unterstützt.
Ressourcen:Klassifizierung:
SOAR
Integration mit:
Tenable Vulnerability Management, Tenable Security Center
Cyber Observer
Cyber Observer ist eine ganzheitliche Cybersecurity-Managementlösung, die über eine zentrale Oberfläche durchgehende Echtzeitinformationen zur Cybersecurity-Aufstellung bietet und das Bewusstsein entsprechend schärft. Der Status der Sicherheitsumgebung eines Unternehmens wird mithilfe von Critical Security Controls aus relevanten Sicherheitstools kontinuierlich erfasst. Mit Cyber Observer treffen CISOs fundierte Entscheidungen und wahren die Cybersecurity im Unternehmen.
Diese Integration wird von Cyber Observer entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Threat-Intelligence, Schwachstellen-Management
Integration mit:
Tenable Security Center
CyberArk
Die Tenable-Integration mit CyberArk optimiert den privilegierten Zugriff im Rahmen von Credentialed-Schwachstellen-Scans und sorgt damit für ein genaueres Bild der Cyber Exposure eines Unternehmens.
Diese Integration wird von Tenable entwickelt und unterstützt.
Ressourcen:Partnerschaft:
Platin-Technologiepartner

Klassifizierung:
Privileged Access Management
Integration mit:
Tenable Vulnerability Management, Tenable Security Center
CyberSaint
Die Integration von CyberStrong und Tenable.io nutzt die Erkenntnisse von Tenable zu Schwachstellen, um sie Kontrollen zuzuordnen und einen beispiellosen Überblick über Risiken, IT-Compliance und Cyber-Resilienz zu liefern. CyberStrong ist die einzige Lösung, die sich mit Tenable und anderen Sicherheitslösungen integrieren lässt, um Compliance- und Risikobewertungen vollständig zu automatisieren. Sie nutzt patentierte KI/ML, um Telemetriedaten aufzunehmen, damit Kontrollen kontinuierlich bewertet und Risiken in Echtzeit aktualisiert werden können, ohne dass ein Analyst dies manuell durchführen muss. In Kombination mit Risikoberichten für die Geschäftsleitung, Governance-Dashboards und Berichten für den Vorstand bieten CyberStrong und Tenable eine Single Source of Truth für Unternehmen, die Risiken im digitalen Zeitalter managen wollen.
Diese Integration wird von CyberSaint entwickelt und unterstützt. Support erhalten Sie unter folgender Adresse: [email protected].
Ressourcen:Klassifizierung:
GRC, IRM-Plattform
Integration mit:
Tenable Vulnerability Management
Cybersixgill
Die Sixgill-Integration für Tenable überträgt die von Tenable gewonnenen Erkenntnisse zu Schwachstellen in das Investigative Portal von Sixgill, wodurch umgehend ein personalisierter Kontext entsteht und den Sicherheitsteams Untersuchungsmöglichkeiten zur Verfügung gestellt werden.
Diese Integration wird von Sixgill entwickelt und unterstützt. Support erhalten Sie unter folgender Adresse: [email protected].
Ressourcen:Klassifizierung:
Threat-Intelligence
Integration mit:
Tenable Vulnerability Management
Cymulate
Die Cymulate-Integration mit Tenable sorgt dafür, dass Schwachstellendaten in den Workflow einfließen und die umfassende Bewertung der Sicherheitslage automatisiert werden kann.
Diese Integration wird von Cymulate entwickelt und unterstützt. Support erhalten Sie unter folgender Adresse: [email protected]
Ressourcen:Klassifizierung:
Simulation von Sicherheitsverletzungen und Angriffen
Integration mit:
Tenable Vulnerability Management, Tenable Security Center
Cynerio
Die Integration von Cynerio und Tenable ermöglicht es Einrichtungen des Gesundheitswesens, Risiken in ihrer gesamten IT-Umgebung zu verwalten – einschließlich herkömmlicher Enterprise IT, IoT, OT und IoMT. Gemeinsam fördern wir eine organisationsübergreifende Abstimmung und geben Krankenhäusern die nötige Kontrolle, Voraussicht und Anpassungsfähigkeit, um in einer sich ständig weiterentwickelnden Bedrohungslandschaft cybersicher zu bleiben. Cynerio versetzt Einrichtungen des Gesundheitswesens in die Lage, die Compliance aufrechtzuerhalten und jede Verbindung proaktiv nach ihren eigenen Regeln zu verwalten – dank Angriffserkennung und -reaktion in Echtzeit und Tools zur schnellen Risikominderung. So können sie sich auf das konzentrieren, was im Gesundheitswesen oberste Priorität hat: die Bereitstellung einer hochwertigen Patientenversorgung.
Diese Integration wird von Cynerio entwickelt und unterstützt.
Ressourcen:Klassifizierung:
IoT-Sicherheit
Integration mit:
Tenable Vulnerability Management
Unterstützt Tenable FedRAMP:
Nein
Datadog
Datadog überwacht den Webserver und die Backend-Protokolle von Tenable Nessus über den Datadog Agent. Die Integration ermöglicht Ihnen die Visualisierung Ihrer Nessus-Scans in nahezu Echtzeit, um festzustellen, welche Benutzer und IPs auf Ihren Nessus-Webserver zugreifen. Diese Integration wird von DataDog entwickelt und unterstützt. Support erhalten Sie unter dieser E-Mail-Adresse: [email protected]
Klassifizierung:
Cloud SIEM
Integration mit:
Tenable Nessus
Delinea
Delinea vereint das Fachwissen von zwei Branchenführern in einer umfassenden PAM-Lösung für Unternehmen mit komplexen IT-Umgebungen. Schützen Sie Ihre privilegierten Konten mit unserer Privileged Access Management (PAM)-Lösung der Enterprise-Klasse. Sowohl als On-Premises-Lösung als auch in der Cloud verfügbar.
Die Tenable-Integration mit Delinea Secret Server vereinfacht den privilegierten Systemzugriff auf Hosts für eine präzisere und schnellere Schwachstellenbewertung. Die Integration von Tenable mit dem Delinea Privileged Access Service optimiert den privilegierten Zugang für die Verwendung bei Schwachstellen-Scans mit Berechtigungsnachweis („Credentialed Scan“), die ein umfassenderes Bild Ihrer Cyberrisiken vermitteln.
Diese Integrationen werden von Tenable entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Privileged Access Management
Integration mit:
Tenable Security Center, Tenable Vulnerability Management
Unterstützt Tenable FedRAMP:
Nein
Dell
Tenable-Lösungen lassen sich in Dell KACE System-Management-Appliances integrieren, um fehlende Patches auf anfälligen Systemen zu identifizieren, nicht verwaltete Systeme zu erkennen, die anfällig sind und Patches erfordern, und Scans auf Systeme auszuweiten, die nicht direkt gescannt werden können. Tenable kann außerdem Systeme prüfen, auf denen das Dell Force10 FTOS-System ausgeführt wird.
Diese Integration wird von Tenable entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Patch-Management
Integration mit:
Tenable Vulnerability Management, Tenable Security Center
Elastic
Die Elastic-Integration für Tenable ermöglicht es Unternehmen, Schwachstellendaten von Tenable innerhalb von Elastic Security zu nutzen, um Untersuchungen und Incident Response durchzuführen. Elastic korreliert die Daten aus Tenable mit anderen Datenquellen, einschließlich Cloud-, Netzwerk- und Endgerätequellen, wobei zuverlässige Erkennungsregeln eingesetzt werden, um Bedrohungen schnell zu finden.
Diese Integration wird von Elastic entwickelt und unterstützt.
Ressourcen:Klassifizierung:
SIEM
Integration mit:
Tenable Security Center
Unterstützt Tenable FedRAMP:
Nein
Fletch
Fletch Trending Threats in Verbindung mit den Schwachstellenwarnungen und Anleitungen zur Behebung von Schwachstellen von Tenable ist die schnellste und effizienteste Methode, um größere Bedrohungen zu identifizieren, zu verfolgen und zu beheben, sodass Sie diesen immer 5-7 Tage voraus sind. Die Integration von Fletch und Tenable.io ermöglicht Ihnen Folgendes:
• Jeden Tag zu wissen, welche Bedrohungen von Bedeutung sind
• Den aktuellen Stand aller wichtigen Bedrohungen zu verfolgen
• Zugriff auf die kontinuierliche Korrelation der Ergebnisse von Fletch mit Ihren Tenable-Schwachstellenindikatoren
• Erhalt von Empfehlungen für schnelle Behebungsmaßnahmen
Diese Integration wird von Fletch entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Threat-Intelligence
Integration mit:
Tenable Vulnerability Management
Unterstützt Tenable FedRAMP:
Nein
ForeScout
Durch Integration mit ForeScout CounterAct® kann das Produkt Tenable benachrichtigen, wenn neue Systeme dem Netzwerk beitreten, was eine sofortige Schwachstellenbewertung neu erkannter Geräte und die Funktionalität, Schutzmaßnahmen auf anfälligen Systemen durchzuführen, auslöst.
Diese Integration wird von Forescout entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Netzwerkzugangskontrolle
Integration mit:
Tenable Nessus, Tenable Vulnerability Management, Tenable Security Center
Fortinet
Fortinet FortiSOAR, die führende SOAR-Plattform (Security Orchestration, Automation und Response), ist mit Tenable.io integriert, um eine orchestrierte und automatisierte Lösung für das Schwachstellen-Management zu bieten. Mit dieser Integration können Analysten ihre Untersuchungen besser priorisieren und sind in der Lage, Eindämmungs- und Behebungsmaßnahmen wie erneutes Auslösen eines Scans, Isolieren betroffener Systeme durch DER-Integrationen und das Bereitstellen von Patches zu automatisieren oder nach Bedarf zu ergreifen, um einen rechtzeitigen, fundierten und schnellen Reaktionszyklus zu gewährleisten.
Diese Integration wird von Fortinet entwickelt und unterstützt.
Gemeinsam bieten Tenable.ot und FortiGate von Fortinet eine Lösung, die darauf ausgelegt ist, die traditionellen Silos der IT/OT-Sicherheit zu beseitigen. Dies geschieht durch Einbindung in die Sicherheits-, Workflow-, Incident Response- und Recovery-Verfahren, die sich über beide Umgebungen erstrecken.Dies trägt dazu bei, die Identifizierung von Sicherheitsproblemen in der konvergenten IT/OT-Infrastruktur zu beschleunigen.
Diese Integration wird von Tenable entwickelt und unterstützt.
Ressourcen:Klassifizierung:
NGFW, SOAR
Integration mit:
Tenable Vulnerability Management, Tenable OT Security
FortMesa
Diese Integration synchronisiert Assets zwischen Tenable and FortMesa in beide Richtungen und ermöglicht es Tenable, die Abläufe des Schwachstellen-Managements in FortMesa zu steuern. FortMesa ist eine Plattform für Cyberrisiken und Sicherheitsbetrieb, die für Anwender entwickelt wird und automatisierte Dokumentation und einfache Zertifizierung bietet. Etablieren Sie Governance im Sicherheitsbereich, suchen und verwalten Sie Schwachstellen in Systemen, verschaffen Sie sich ein besseres Verständnis Ihrer Risiko- und Sicherheitslage und arbeiten Sie dann gezielt passgenaue Sicherheits- und Compliance-Standards aus.
Diese Integration wird von FortMesa entwickelt und unterstützt. Support erhalten Sie unter folgender Adresse: [email protected].
Ressourcen:Klassifizierung:
GRC, Schwachstellen-Management
Integration mit:
Tenable Vulnerability Management
Garland Technology
Durch den gemeinsamen Einsatz von Garland Technology- und Tenable-Lösungen können Unternehmen vollständige Transparenz über alle verbundenen Netzwerk-Assets erlangen. Auf diese Weise wird gewährleistet, dass Unternehmen ihre Cyber Exposure besser erkennen und verstehen.
Diese Integration wird von Garland Technology entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Network TAP/SPAN Monitoring
Integration mit:
Tenable Nessus Network Monitor, Tenable OT Security
Unterstützt Tenable FedRAMP:
Nein
Gigamon
Durch den gemeinsamen Einsatz von Gigamon- und Tenable-Lösungen können Unternehmen, in deren Umgebungen verschlüsselter Traffic fließt, wieder sivhtbar machen, welche Geräte sich mit ihrer Umgebung verbinden, und den Netzwerkverkehr kontinuierlich überwachen, um Schwachstellen und Risiken zu identifizieren.
Diese Integration wird von Gigamon entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Network TAP/SPAN Monitoring
Integration mit:
Tenable Nessus Network Monitor, Tenable OT Security
GitHub
The integration between Tenable.cs and GitHub Actions provides the ability to scan your Infrastructure as Code (IaC) files for violations in your build pipeline to track violations, drifts and to set up alerts and escalations in your applications.
Durch die Integration von Tenable.cs und GitHub Repo können Sie Ihre Infrastructure as Code (IaC)-Dateien vor der Bereitstellung auf bekannte Schwachstellen in Ihren Code-Repositorys scannen.
Durch die Integration von Tenable.cs und GitHub Enterprise On-prem können Sie Ihre Infrastructure as Code (IaC)-Dateien vor der Bereitstellung mit dem On-Prem-Scanner von Tenable.cs auf bekannte Schwachstellen in Ihren Code-Repositorys scannen.
Diese Integrationen werden von Tenable entwickelt und unterstützt.
Ressourcen:Klassifizierung:
CI/CD, Source Code Manager (SCM)
Integration mit:
Tenable Cloud Security
Unterstützt Tenable FedRAMP:
Nein
GitLab
Durch die Integration von Tenable.cs und GitLab Repo können Sie Ihre IaC-Dateien vor der Bereitstellung auf bekannte Schwachstellen in Ihren Code-Repositorys scannen.
Durch die Integration von Tenable.cs und GitLab Enterprise OnPremise Repo können Sie Ihre IaC-Dateien über den On-Prem-Scanner von Tenable.cs auf bekannte Schwachstellen in Ihren Code-Repositorys scannen.
Diese Integrationen werden von Tenable entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Source Code Manager (SCM)
Integration mit:
Tenable Cloud Security
Unterstützt Tenable FedRAMP:
Nein
Google Cloud Platform (GCP)
Der Tenable.io-Connector für GCP sorgt für die automatische und kontinuierliche Identifizierung und Nachverfolgung von Asset-Änderungen in Google-Cloud-Umgebungen, um zu gewährleisten, dass alle Instanzen bekannt sind und bei jeder Änderung eine Gefährdungsbewertung stattfindet.Angesichts einer Lebensdauer von Cloud-Workloads, die oftmals in Stunden gemessen wird, löst der GCP Connector das zentrale Problem der präzisen Sichtbarmachung von Cyberrisiken.
Tenable.ad ist dafür konzipiert, auf GCP gehostetes Active Directory zu unterstützen.
Die Integration von Tenable.cs mit Google Cloud ermöglicht das Scannen von Cloud-Ressourcen auf Sicherheits- und Compliance-Anforderungen.
Die Integration des Connectors, Active Directory und Tenable.cs wird von Tenable entwickelt und unterstützt.
Darüber hinaus sorgt die Integration von Tenable mit Google Cloud Security Command Center dafür, dass alle Tenable-Ergebnisse zusammen mit Ihren anderen Sicherheitsergebnissen angezeigt werden und so einen umfassenden Überblick über den Sicherheitsstatus bereitstellen. Fügen Sie durch eine leistungsstarke Integration mit Tenable.io wertvolle Schwachstellen-Informationen zu Google Cloud Security Command Center hinzu.Durch diese Kombination können Sie Schwachstellendaten im Kontext aller anderen Sicherheits- und Ereignisinformationen betrachten und erhalten so einen ganzheitlichen Überblick über die Sicherheitslage Ihrer Umgebung.
Support für Google Cloud Security Command Center ist auf GitHub verfügbar.
Ressourcen:Partnerschaft:
Platin-Technologiepartner

Klassifizierung:
Cloud Security, CSPM
Integration mit:
Tenable Identity Exposure, Tenable Cloud Security, Tenable Vulnerability Management, Tenable Security Center
Guardicore
Mit der Guardicore-Integration für Tenable werden Schwachstellendaten kontinuierlich aus Tenable.io/Tenable.sc abgerufen und dazu verwendet, Assets mit ihren offenen CVEs und ihrer Gesamtrisikobewertung zu kennzeichnen. Anschließend können Sie dies in der Segmentierungsrichtlinie verwenden, um die Exposition der anfälligen Workloads zu begrenzen und das Risiko zu verringern, bis die Schwachstelle behoben wurde.
Diese Integration wird von Guardicore entwickelt und unterstützt. Support erhalten Sie unter folgender Adresse: [email protected].
Ressourcen:Klassifizierung:
Netzwerksegmentierung
Integration mit:
Tenable Vulnerability Management, Tenable Security Center
Unterstützt Tenable FedRAMP:
Nein
Hackuity
Unternehmen können die Integration von Tenable.sc und Hackuity nutzen, um Schwachstellen zu zentralisieren und Pläne zur Behebung von Schwachstellen anhand verschiedener korrelierter Daten wie Assets, Geschäftskritikalität und Informationen zu Cyberbedrohungen zu priorisieren.
Diese Integration wird von Hackuity entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Threat-Intelligence, Schwachstellen-Management
Integration mit:
Tenable Security Center
Unterstützt Tenable FedRAMP:
Nein
HashiCorp
Mit Vault von HashiCorp können Anwender Token, Passwörter, Zertifikate und Verschlüsselungsschlüssel zum Schutz von Firmengeheimnissen und anderen sensiblen Daten sichern, aufbewahren und den Zugriff auf diese Objekte umfassend einschränken. Die Integration von Tenable und HashiCorp bietet Kunden die Möglichkeit, Passwörter zur Durchführung von authentifizierten Scans direkt aus dem Vault KV Store von HashiCorp abzurufen.
Tenable.cs lässt sich in den Terraform Cloud Run-Task integrieren, damit Entwickler Compliance- und Sicherheitsrisiken in ihrer Infrastructure als Code (IaC) erkennen und beheben können, bevor die Cloud-Infrastruktur bereitgestellt wird. Lesen Sie den Blog-Artikel sowie die Lösungsübersicht, um weitere Informationen zu erhalten.
Diese Integration wird von Tenable entwickelt und unterstützt.
Ressourcen:Klassifizierung:
IaC, Privileged Access Management
Integration mit:
Tenable Cloud Security, Tenable Vulnerability Management, Tenable Security Center
Unterstützt Tenable FedRAMP:
Nein
HCL BigFix
BigFix Insights for Vulnerability Remediation in Verbindung mit Tenable verringert die Kluft zwischen Ihrem Sicherheitsbetrieb und Ihrem IT-Betrieb drastisch und ordnet basierend auf den von Tenable erkannten und priorisierten Schwachstellen automatisch die am besten geeignete Behebungsmaßnahme zu.
Diese Integration wird von HCL BigFix entwickelt und unterstützt.
Partnerschaft:
Platin-Technologiepartner

Klassifizierung:
Patch-Management
Integration mit:
Tenable Vulnerability Management, Tenable Security Center
Hyperproof
Hyperproof automatisiert die Erfassung von Daten aus Tenable, um Ihre verschiedenen Compliance-Anforderungen zu erfüllen. Dies beinhaltet verschiedene Szenarien im Zusammenhang mit Ihren Assets, kann aber auch so konfiguriert werden, dass der Scanverlauf für eine benutzerdefinierte Asset-Liste von Tenable zurückgegeben wird. Dieser Nachweis wird in den meisten gängigen Compliance-Frameworks verwendet, wobei Hyperproof auch weitere Compliance-Szenarien unterstützen kann.
Diese Integration wird von Hyperproof entwickelt und unterstützt.
Ressourcen:Klassifizierung:
GRC
Integration mit:
Tenable Vulnerability Management
Unterstützt Tenable FedRAMP:
Nein
IBM Security
Die Tenable-Apps für QRadar und die QRadar Vulnerability Manager (QVM)-Integration kombinieren Cyber Exposure-Erkenntnisse aus Tenable.io, Tenable.ot und Tenable.ad mit den Log- und Flow-Konsolidierungsfunktionen von QRadar, um Anwendern zu ermöglichen, Ereignisse besser zu korrelieren, Maßnahmen gegen Schwachstellen zu ergreifen und Compliance-Standards zu erfüllen.
Mit dem Tenable-Plugin für MaaS360 können sich Sicherheitsteams ein Bild der Cyber Exposure aller ihrer Mobilgeräte machen, die mit MaaS360 verwaltet werden.
Durch die Tenable-Integration mit Cloud Pak for Security von IBM sind gemeinsame Kunden in der Lage, Schwachstellendaten aus Tenable.io zu nutzen, um einen ganzheitlichen Einblick in ihre Cloud-Sicherheitslage zu erhalten. Dank der verbundenen Suchfunktion erhalten Nutzer von Cloud Pak for Security Erkenntnisse zu Schwachstellendaten von Tenable, ohne diese an einen zentralen Ort verschieben zu müssen. Zudem können sie orchestrieren und priorisieren, wo in all diesen Systemen Maßnahmen zu ergreifen sind.
Die Integrationen für die Tenable-App für Qradar, MaaS360 and Cloud Pak for Security wird von Tenable entwickelt und unterstützt.
Die App QRadar VM wird von IBM Security entwickelt und unterstützt.
Ressourcen:Partnerschaft:
Platin-Technologiepartner

Klassifizierung:
Cloud-Sicherheit, Mobile Device Management, SIEM
Integration mit:
Tenable Nessus, Tenable Identity Exposure, Tenable Vulnerability Management, Tenable OT Security
Unterstützt Tenable FedRAMP:
Ja
Illumio
Illumio nutzt Schwachstellendaten von Tenable, um Kunden Transparenz über anfällige Workloads und deren Abhängigkeiten zu bieten. Dazu gehört ein Einblick in die Workloads, mit denen das anfällige System kommuniziert hat, sowie die Möglichkeit zur Suche nach Workloads, mit denen das anfällige System kommunizieren kann. Mit Illumio können Kunden dann automatisierte Sicherheitsrichtlinien erstellen, um einzuschränken, welche Systeme mit dem anfälligen System kommunizieren dürfen, wodurch eine kompensierende Kontrolle geschaffen wird, bis die Schwachstelle gepatcht werden kann.
Diese Integration wird von Illumio entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Netzwerksegmentierung
Integration mit:
Tenable Vulnerability Management, Tenable Security Center
Infoblox
Dank Integration mit Infoblox IP Address Management kann das Produkt eine sofortige Schwachstellenbewertung über Tenable auslösen, wenn neue Systeme dem Netzwerk beitreten oder um im Rahmen von Sicherheitsvorfällen kompromittierte Systeme zu identifizieren.
Diese Integration wird von Infoblox entwickelt und unterstützt.
Ressourcen:Klassifizierung:
DDI
Integration mit:
Tenable Vulnerability Management, Tenable Security Center
IntSights
IntSights bietet Unternehmen eine einzigartige Komplettlösung zum Schutz vor externen Bedrohungen, mit der Sicherheitsteams Transparenz und Kontrolle über Bedrohungen außerhalb ihrer internen Netze erhalten. Die IntSights-Integration ruft Schwachstellendaten aus Tenable ab und importiert sie in das IntSights Risk Analyzer-Modul, um externe Bedrohungen, die Ihr Unternehmen direkt ins Visier nehmen, zu finden und einzudämmen.
Diese Integration wird von Intsights entwickelt und unterstützt.
Klassifizierung:
Threat-Intelligence
Integration mit:
Tenable Vulnerability Management
Jenkins
Die Integration von Tenable.cs und Jenkins CI bietet die Möglichkeit, Ihre IaC-Dateien auf Verstöße in Ihrer Build-Pipeline zu scannen, um Verstöße und Drifts zu verfolgen und Warnungen und Eskalationen in Ihren Anwendungen einzurichten.
Diese Integration wird von Tenable entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Build System, CI/CD
Integration mit:
Tenable Cloud Security, Tenable Vulnerability Management
JetPatch
Die JetPatch-Integration für Tenable ermöglicht es Sicherheits- und IT-Teams, den Remediation-Prozess zu vereinfachen und Kunden eine komplette Schwachstellen-Management-Lösung anzubieten. Angesichts der schieren Menge an neuen Patches ist es für Kunden enorm wichtig, dass sie Behebungsmaßnahmen in Übereinstimmung mit ihren Tenable-Schwachstellendaten durchführen können. Diese Integration wird von JetPatch entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Patch-Management
Integration mit:
Tenable Security Center
Klassifizierung:
Container-Registry
Integration mit:
Tenable Vulnerability Management
Unterstützt Tenable FedRAMP:
Nein
JupiterOne
Die Integration von JupiterOne mit Tenable ermöglicht Ihnen ein besseres Verständnis Ihrer Angriffsoberfläche durch den Import von Tenable-Ergebnissen, um die Beziehungen zwischen all Ihren Cyber-Assets nachzuvollziehen. Cloud-Ressourcen, temporäre Geräte, Identitäten, Zugriffsrechte, Code, Pull Requests und vieles mehr werden automatisch erfasst, grafisch dargestellt und überwacht. Bestimmen Sie den Aktionsradius für jeden Angriffsvektor und beschleunigen Sie die Untersuchung und Reaktion dank der Möglichkeit, Ergebnisse in unter 30 Sekunden abzufragen und zu erhalten.
Diese Integration wird von JupiterOne entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Cloud Security, CMDB, Cyber Asset Management
Integration mit:
Tenable Vulnerability Management
K2
Die Integration zwischen K2 Cyber Security und Tenable.io Web Application Scanning (WAS) stellt ein Dienstprogramm bereit, das auf die API von Tenable.io zugreift, um einen einzigen, einheitlichen Bericht zu erstellen, der Detailinformationen zu den erfassten Schwachstellen in Tenable.io und K2 Security Platform enthält. K2 versieht den Tenable-Bericht mit Details und fügt zusätzliche Informationen zu erkannten Schwachstellen hinzu, darunter auch den exakten Dateinamen und die Codezeile in der Datei, in der die Schwachstelle besteht. Dadurch kann die Schwachstelle im Code schneller behoben werden. Die Integration von K2 Cyber Security mit Tenable kann Unternehmen dabei helfen, ihren Prozess zur Bereitstellung von Applikationen zu beschleunigen, da sie die exakte Code-Position der von Tenable WAS erkannten Schwachstellen und der zusätzlich von K2 Security Platform erkannten Schwachstellen schnell ermitteln und identifizieren können. Dies führt zu einer schnelleren Behebung.
Diese Integration wird von K2 entwickelt und unterstützt. Support erhalten Sie unter folgender Adresse: [email protected].
Ressourcen:Klassifizierung:
Anwendungssicherheit
Integration mit:
Tenable Web App Scanning
Kenna
Kenna (früher Risk I/O) liest die Ergebnisse der Schwachstellenscans aus Nessus ein, um sie mit anderen Bewertungsdaten zu korrelieren und Kunden bei der Priorisierung von Problemen zu unterstützen.
Diese Integration wird von Kenna entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Threat-Intelligence, Schwachstellen-Management
Integration mit:
Tenable Vulnerability Management, Tenable Security Center
Kion
Die Integration von Tenable.sc und Kion (vormals cloudtamer.io) bietet Kunden eine zentrale Anlaufstelle für die Sammlung und Auswertung cloudbezogener Compliance-Ergebnisse. Tenable.sc ruft die in AWS-Konten erkannten Schwachstellen ab und erstellt einen Kion-Compliance-Check. Die Ergebnisse dieser Prüfungen werden in der Compliance-Übersicht von Kion angezeigt, wodurch die Maßnahmen zur Erkennung, Meldung und Behebung von Problemen zentralisiert werden.
Diese Integration wird von Kion entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Cloud-Sicherheit
Integration mit:
Tenable Security Center
Unterstützt Tenable FedRAMP:
Nein
LinkShadow
Die Integration von LinkShadow mit Tenable.sc ermöglicht einen risikobasierten Überblick über die IT-Sicherheit, sodass Schwachstellen schnell identifiziert, untersucht und priorisiert werden können. Diese Integration verleiht LinkShadow ein hohes Maß an Transparenz über anfällige Assets, Benutzerverhalten und damit verbundene Risiken in Ihrer Umgebung.
Diese Integration wird von LinkShadow entwickelt und unterstützt. Support erhalten Sie unter folgender Adresse: [email protected].
Ressourcen:Klassifizierung:
UEBA
Integration mit:
Tenable Security Center
LogicGate
Diese Integration, die von LogicGate Risk Cloud™ unterstützt wird, ermöglicht es Unternehmen, Schwachstellen auf nahtlose und automatisierte Weise zu erfassen, um Cybersecurity-Risiken angemessen zu mindern. Ein Benutzer kann die von Tenable.io identifizierten Schwachstellen seines Unternehmens mit den entsprechenden Workflows in Risk Cloud verknüpfen, um den gesamten Lebenszyklus von Schwachstellen – von der Genehmigung bis zur Behandlung – ganzheitlich zu verwalten und ihn mit Ihrem breiteren GRC-Programm zu verbinden. Durch diese Integration ist ein Unternehmen in der Lage, sich einen ganzheitlichen Überblick über seine Bedrohungsvektoren im Verhältnis zu seiner übergreifenden GRC-Strategie zu verschaffen. Die Integration wird von LogicGate entwickelt und unterstützt.
Ressourcen:Klassifizierung:
GRC, IRM-Plattform
Integration mit:
Tenable Vulnerability Management
LogPoint
Die LogPoint-Integration ruft Schwachstellendaten von Tenable ab und kombiniert die Ergebnisse mit Beobachtungen aus anderen Systemen, um handlungsrelevante Erkenntnisse zu den Sicherheitsrisiken Ihrer Infrastruktur bereitzustellen. Mithilfe der Schwachstellenberichte können Sie Schwachstellen wie auch Fehlkonfigurationen innerhalb kürzester Zeit präzise identifizieren, untersuchen und priorisieren.
Diese Integration wird von LogPoint entwickelt und unterstützt. Support erhalten Sie unter folgender Adresse: [email protected].
Ressourcen:Klassifizierung:
SIEM
Integration mit:
Tenable Security Center
LogRhythm
LogRhythm versetzt Unternehmen auf sechs Kontinenten in die Lage, Cyberbedrohungen schnell zu erkennen, darauf zu reagieren und diese unschädlich zu machen. Die LogRhythm-Plattform vereint modernste Data Lake-Technologie, künstliche Intelligenz, Sicherheitsanalytik sowie Sicherheitsautomatisierung und -orchestrierung in einer einzigen End-to-End-Lösung. LogRhythm dient als Grundlage für das KI-fähige Security Operations Center und unterstützt Kunden bei der Absicherung ihrer cloudbasierten, physischen und virtuellen Infrastrukturen für IT- und OT-Umgebungen. Neben weiteren Auszeichnungen ist LogRhythm als Leader im Gartner Magic Quadrant für SIEM positioniert.
Diese Integration wird von LogRythm entwickelt und unterstützt.
Ressourcen:Klassifizierung:
SIEM
Integration mit:
Tenable Vulnerability Management, Tenable Security Center
Lumeta
Die Integration von Lumeta mit Tenable synchronisiert Schwachstellen- und Asset-Daten in der Content Management-Datenbank, um eine einheitliche Ansicht aller Geräte bereitzustellen.Diese Integration wird von Lumeta entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Threat-Intelligence, Schwachstellen-Management
Integration mit:
Tenable Security Center
ManageEngine
Mit dieser Patch Manager Plus-Integration für Tenable.io und Tenable.sc können Sie Schwachstellen- und Asset-Daten importieren, geeignete Patches finden und diese über Patch Manager Plus bereitstellen, um die identifizierte Schwachstelle zu beheben.
Diese Integrationen werden von ManageEngine entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Patch-Management
Integration mit:
Tenable Vulnerability Management, Tenable Security Center
Unterstützt Tenable FedRAMP:
Nein
McAfee
Die gemeinsame Lösung bietet Sichtbarkeit, Sicherheit und Kontrolle für industrielle Netzwerke und versetzt Sicherheitsexperten in die Lage, Bedrohungen, die die Sicherheit, Zuverlässigkeit und Kontinuität von industriellen Prozessen gefährden, effektiv zu erkennen und einzudämmen.
Diese Integration wird von Tenable
Ressourcen:Klassifizierung:
SIEM
Integration mit:
Tenable OT Security
Measured Insurance
Tenable hat sich mit Measured Insurance zusammengetan, einer analytikorientierten Cyberversicherungsgesellschaft. Ziel von Tenable und Measured ist es, die Bewertung von Cyberrisiken präziser zu gestalten und zugleich den Prozess zur Erfassung von Underwriting-Informationen zu vereinfachen. Wir sind überzeugt, dass bessere Kennzahlen erforderlich sind, um die Versicherungsbranche zukunftsfähig zu machen. Für Tenable-Kunden könnte der Abschluss von Cyberversicherungen in greifbare Nähe rücken und möglicherweise kostengünstiger sein. Measured hat uns außerdem dabei geholfen zu verstehen, welche Kennzahlen am nützlichsten sind, um zu ermitteln, ob ein Unternehmen innerhalb seiner Risikotoleranz für eine Police liegt. Durch unsere fortgesetzte Partnerschaft werden wir unsere Kunden besser schützen können.
Ressourcen:Unterstützt Tenable FedRAMP:
Nein
Medigate
Medigate by Claroty exportiert detaillierte Kontextdaten für verbundene IoT- und IoMT-Geräte in den Netzwerken von Einrichtungen des Gesundheitswesens und korreliert diese Daten mit den von Tenable.io verwalteten Assets. Medigate by Claroty nimmt außerdem die Schwachstellendaten von Tenable für verbundene Assets auf und präsentiert diese Informationen zusammen mit Clinical-Schwachstellen und -Risikobewertungen für alle verbundenen Geräte des Krankenhauses auf dem Dashboard von Medigate by Claroty. Der gemeinsame Kunde von Tenable und Medigate by Claroty kann dadurch das Risiko besser einschätzen und Maßnahmen zur Behebung und Schadensbegrenzung für vernetzte medizinische Geräte und IoT im klinischen Umfeld priorisieren.
Diese Integration wird von Medigate by Claroty entwickelt und unterstützt.
Ressourcen:Klassifizierung:
IoT-Sicherheit
Integration mit:
Tenable Vulnerability Management, Tenable Security Center
Unterstützt Tenable FedRAMP:
Nein
MetricStream
Durch die Integration von MetricStream IT & Cyber Risk mit Tenable.sc wird ein einziges System zur automatischen Überwachung und Erfassung aller Asset- und Netzwerkschwachstellen bereitgestellt, die dann durch einen systematischen Prozess der Untersuchung und Behebung geleitet werden. Dank des gemeinsamen Systems sind IT-Sicherheitsmanager in der Lage, die Identifizierung, Priorisierung und Behebung von Schwachstellen zu beschleunigen und so ihr Cyberrisiko proaktiv zu reduzieren.
Diese Integration wird von MetricStream entwickelt und unterstützt.
Ressourcen:Klassifizierung:
GRC, IRM-Plattform
Integration mit:
Tenable Security Center
Microsoft
Tenable lässt sich in Microsoft WSUS und SCCM integrieren, um Mobilgeräte und die damit verbundenen Schwachstellen zu identifizieren. Tenable scannt Microsoft-Betriebssysteme, -Applikationen und -Datenbanken auf Schwachstellen und führt anschließend Audits für Hardening-Richtlinien durch. Die Tenable-Plattform nimmt zudem Compliance-Audits vor und erkennt bösartige Prozesse und Malware, die es auf Microsoft-Systeme und -Applikationen abgesehen hat.
Unser Azure Connector für Tenable.io erkennt und verfolgt automatisch und kontinuierlich Asset-Änderungen in Microsoft Azure Cloud-Umgebungen, um sicherzustellen, dass alle Instanzen bekannt sind und bei jeder Änderung auf Exposure bewertet werden.
Microsoft ActiveSync und Microsoft Intune lassen sich mit Tenable integrieren, um Sicherheitseinstellungen zu erfassen und zu überprüfen sowie Schwachstellen auf Mobilgeräten zu identifizieren. Tenable erkennt und prüft darüber hinaus Microsoft Azure-Cloud-Services, um Fehlkonfigurationen zu erkennen und Einstiegspunkte für Angreifer zu identifizieren.
Die Integration zwischen Tenable.io und Azure Security Center importiert automatisch Cloud-Asset-Daten aus Azure, prüft sie auf Schwachstellen und sendet die Ergebnisse zur Behebung zurück an Azure. Das Azure Security Center kann auch mit Tenable.ad integriert werden, um die Active Directory-Erkenntnisse von Tenable mit den Funktionen von ASC zu kombinieren. So können Benutzer AD-Risiken besser verstehen, Maßnahmen gegen Schwachstellen ergreifen und Compliance-Standards einhalten.
Die Azure Sentinel (SIEM)-Integration mit Tenable.ad kombiniert die Active Directory-Erkenntnisse von Tenable mit den Log- und Flow-Konsolidierungsfunktionen von Sentinel. Dadurch können Anwender Ereignisse besser korrelieren, Maßnahmen gegen Sicherheitsmängel ergreifen und Compliance-Standards erfüllen.
Die Integrationen zwischen Tenable.cs und Azure Cloud Resources bieten die Möglichkeit, Cloud-Ressourcen auf Sicherheitskonformität zu prüfen.
Die Integration zwischen Tenable.cs und Azure DevOps und Resource Manager bietet Ihnen die Möglichkeit, Ihre Konfigurationsdateien vor der Bereitstellung auf bekannte Schwachstellen in Ihren Code-Repositories zu überprüfen.
Die Integration zwischen Tenable.cs und Microsoft Teams kann Informationen über Scan-Details und festgestellte Verstöße an vorkonfigurierte Kanäle weiterleiten.
Und schließlich ermöglicht die Tenable.cs-Erweiterung für Visual Studio Code (VS Code) das nahtlose Scannen Ihrer IaC-Dateien und -Ordner über VS Code.
Diese Integrationen werden von Tenable entwickelt und unterstützt.
Ressourcen:Partnerschaft:
Platin-Technologiepartner

Klassifizierung:
CSPM, Mobile Device Management, Patch Management, SIEM
Integration mit:
Tenable Identity Exposure, Tenable Cloud Security, Tenable Vulnerability Management, Tenable Security Center
MobileIron
Stellt eine Verbindung zum Mobile Device Management (MDM) her, um die Informationen auf die Tenable-Plattform zu übertragen und mobile Daten zu inventarisieren, damit Schwachstellen auf diesen Geräten erkannt werden können.Diese Integration wird von Tenable entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Mobile Device Management
Integration mit:
Tenable Vulnerability Management, Tenable Security Center
Noetic
Die Noetic-Integration für Tenable importiert die Informationen aus Schwachstellen-Scans, einschließlich der von Tenable identifizierten Assets und der bei jedem Asset entdeckten Schwachstellen, zusammen mit einer Beschreibung und dem Schweregrad. Noetic korreliert diese Daten und führt sie mit anderen Sicherheits- und UT-Datenquellen zusammen, einschließlich EDR, CMDB, Cloud und Netzwerk, um einen umfassenden Überblick über alle Assets, Schwachstellen und den relevanten geschäftlichen Kontext in einer Graph-Datenbank zu erstellen. Der Connector enthält außerdem einen Workflow, mit dem Sie einen Scan für einzelne oder mehrere Hosts initiieren können.
Diese Integration wird von Noetic entwickelt und unterstützt. Support erhalten Sie unter folgender Adresse: [email protected]
Ressourcen:Klassifizierung:
Asset Discovery, CMDB
Integration mit:
Tenable Vulnerability Management
Unterstützt Tenable FedRAMP:
Nein
Nucleus
Nucleus führt Ihre Tenable-Scans mit dem Rest Ihrer Schwachstellen- und Sicherheitsdaten zusammen. Dabei werden die Scan-Ergebnisse mit anderen Business-Kontext- und Intelligence-Tools korreliert und angereichert, sodass Sie das Gesamtbild Ihrer Umgebung sehen können. Im Anschluss an die Identifizierung und Priorisierung können Benutzer Workflows automatisieren, um entsprechend auf die Informationen zu reagieren und Risiken bis zur Behebung zu verfolgen.
Diese Integration wird von Nucleus entwickelt und unterstützt. Bitte kontaktieren Sie [email protected]
Ressourcen:Klassifizierung:
Schwachstellen-Management
Integration mit:
Tenable Vulnerability Management, Tenable Security Center
Ordr
Ordr Systems Control Engine (SCE) erfasst automatisch jedes mit dem Netzwerk verbundene Gerät im gesamten Unternehmen und klassifiziert dieses präzise. Ordr SCE lässt sich mit Asset-Gruppen von Tenable.io und Tenable.sc integrieren, sodass Tenable Geräte basierend auf ihrer Klassifizierung und spezifischen Sensibilität scannen oder von Scans ausschließen kann. Großunternehmen und Gesundheitsdienstleister können mithilfe dieser Scan-Ergebnisse Schwachstellen bewerten und umfassende Richtlinien erstellen, um vernetzte Geräte für die Nutzung der bestehenden Netzwerk- und Sicherheitsinfrastruktur zu regulieren und schützen.Diese Integration wird von Ordr entwickelt und unterstützt.
Ressourcen:Klassifizierung:
IoT-Sicherheit
Integration mit:
Tenable Vulnerability Management, Tenable Security Center
Owl Cyber Defense Solutions, LLC
Tenable und Owl arbeiten zusammen, um benötigte Daten weiterzuleiten und gleichzeitig diodenbasierte Air-Gaps zwischen den Netzwerken sicherzustellen. Ein Tenable.ot-Sensor befindet sich im kritischen/OT-Netzwerk und leitet den erfassten Datenverkehr an Tenable.ot weiter, das außerhalb Ihres OT-Netzwerks installiert ist. Owl schafft eine Trennung zwischen den beiden Netzwerken, der Datenverkehr zwischen Sensor und Internetdienstleistern kann jedoch sicher passieren.
Diese Integration wird von Tenable entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Firewall (Diode)
Integration mit:
Tenable OT Security
Palo Alto Networks
Von Tenable.ot gesammelte ICS-Asset-Informationen werden an die Dynamic Asset Group (DAG) der Firewall von Palo Alto Networks gesendet, damit Richtlinien festgelegt und aktualisiert werden können – mit dem Vorteil einer präzisen Asset-Identifizierung und -Kategorisierung.
Diese Integration wird von Palo Alto Networks entwickelt und unterstützt.
Ressourcen:Klassifizierung:
NGFW
Integration mit:
Tenable OT Security
Patchdeck
Patchdeck ist eine cloudbasierte Lösung für das Patch-Management, mit der IT-Teams Windows-, Linux- und Mac-Clients über ein einziges, sicheres und benutzerfreundliches Dashboard verwalten und patchen können. Mithilfe der Patchdeck-Integration für Tenable.io können Benutzer Patches zu bestehenden Schwachstellen zuordnen und sicherstellen, dass dringende Sicherheits-Patches rechtzeitig und effizient bereitgestellt werden. Diese Integration wird von Patchdeck entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Patch-Management
Integration mit:
Tenable Vulnerability Management
Plixer
Die Integration von Tenable.io und Plixer kombiniert die Schwachstellenerkenntnisse von Tenable mit Daten zur Erfassung von verwalteten und nicht verwalteten (IoT-)Geräten, Profiling und Netzwerk-Traffic-Analysen aus der NDR-Lösung (Network Detection and Response) von Plixer. Die Integration ermöglicht es Kunden außerdem, Tenable-Informationen auf einem bestimmten Gerät über die Benutzeroberfläche der Plixer-Plattform anzuzeigen.
Diese Integration wird von Plixer entwickelt und unterstützt.
Ressourcen:Klassifizierung:
IoT-Sicherheit
Integration mit:
Tenable Vulnerability Management
Unterstützt Tenable FedRAMP:
Nein
Prisma™ Cloud
Prisma Cloud ist eine umfassende cloudnative Sicherheitsplattform, die während des Entwicklungszyklus und über Multi- und Hybrid-Cloud-Umgebungen hinweg die breiteste Sicherheits- und Compliance-Abdeckung der Branche für Applikationen, Daten und den gesamten cloudnativen Technologie-Stack bietet. Der integrierte Ansatz von Prisma Cloud ermöglicht es Sicherheits- und DevOps-Teams, jederzeit agil zu arbeiten, effektiv zu kooperieren und die cloudnative Entwicklung und Bereitstellung von Applikationen auf sichere Weise zu beschleunigen.
Diese Integration wird von Palo Alto Networks entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Cloud-Sicherheit, Schwachstellen-Management
Integration mit:
Tenable Vulnerability Management
Qmulos
Diese Integration nimmt Ergebnisse von Konfigurations-Scans und andere Protokolldaten aus Tenable.sc auf, um damit Dashboards im Q-Compliance-Produkt von Qmulos zu befüllen. Q-Compliance ist eine integrierte Risikomanagementlösung, die sich auf Splunk stützt und einen datengesteuerten Ansatz basierend auf Echtzeit-Ereignissen bietet. Diese Ereignisse stammen aus den IT-Assets des Unternehmens und werden gesammelt, um Ihre Sicherheitslage und Ihren Compliance-Status automatisch im erforderlichen Umfang zu bewerten. Mit dieser Integration können Unternehmen Daten aus Tenable.sc verwenden, um die Wirksamkeit ihrer mit Tenable.sc implementierten Sicherheitskontrollen kontinuierlich zu überwachen und zu bewerten.
Diese Integration wird von Qmulos entwickelt und unterstützt. Support erhalten Sie unter folgender Adresse: [email protected].
Ressourcen:Klassifizierung:
GRC
Integration mit:
Tenable Security Center
Reciprocity Labs
Der Tenable.io Connector für ZenGRC zieht automatisch Tenable.io-Daten in ZenGRC ein, um den Nachweis zu erbringen, dass Ihr Programm zur Identifizierung und Behebung von Schwachstellen effektiv arbeitet. Mit dem Tenable.io Connector für ZenGRC ist Ihr Compliance-Team nicht mehr auf Tenable.io-Administratoren angewiesen, um diese Nachweise zu liefern. Dadurch wird die Audit-Müdigkeit bei allen am Beweissammlungsprozess Beteiligten reduziert, sodass sich sowohl Ihr Compliance- als auch Ihr Security-Operations-Team auf ihre eigentlichen Aufgaben konzentrieren können.
Diese Integration wird von Reciprocity Labs entwickelt und unterstützt. Support erhalten Sie unter folgender Adresse: [email protected].
Ressourcen:Klassifizierung:
GRC
Integration mit:
Tenable Vulnerability Management
RedHat
Tenable lässt sich in Red Hat Satellite integrieren, um den von Red Hat gemeldeten Patch-Status mit den Ergebnissen der Schwachstellenscans von Tenable zu korrelieren. Durch die Korrelation von Patching und Scan-Ergebnissen können Unternehmen Inkonsistenzen in ihren Patching-Programmen erkennen.
Diese Integration wird von Tenable entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Patch-Management
Integration mit:
Tenable Vulnerability Management, Tenable Security Center
RedSeal
Die Ergebnisse von Tenable zu Schwachstellen und Compliance-Verstößen werden automatisch in die RedSeal Cybersecurity-Analyseplattform exportiert, um anfällige Systemdaten mit Daten zu RedSeal-Zugriffspfaden für die Priorisierung von Behebungsmaßnahmen zu korrelieren.Diese Integration wird von RedSeal entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Threat-Intelligence, Schwachstellen-Management
Integration mit:
Tenable Security Center
Rezilion
Mithilfe der Rezilion-Integration für Tenable können Kunden nachvollziehen, welche von Tenable entdeckten Schwachstellen in dem spezifischen Runtime-Kontext ihrer Umgebung ausnutzbar sind. Die Rezilion-Plattform nimmt Schwachstellenergebnisse aus Tenable auf. Anhand dieses Feeds wird dann überprüft, welche Schwachstellen mit Komponenten verbunden sind, die in den Speicher geladen werden und tatsächlich ausnutzbar sind.
Diese Integration wird von Rezilion entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Schwachstellen-Management
Integration mit:
Tenable Vulnerability Management
RHD VM (ALFA Group)
Die Integration von RHD VM mit Tenable verbessert die Governance des Lifecycle-Managements von Infrastruktur- und Anwendungsschwachstellen durch einen effizienten Behebungsprozess, der leicht an die jeweiligen Bedürfnisse angepasst werden kann. Durch die Anreicherung von Assets und Schwachstellen mit geschäftlichem Kontext und Threat Intelligence-Daten unterstützt die Integration Sicherheitsteams bei ihren Behebungsmaßnahmen.
Diese Integration wird von ALFA Group entwickelt und unterstützt. Support erhalten Sie unter folgender Adresse: [email protected].
Ressourcen:Klassifizierung:
Schwachstellen-Management
Integration mit:
Tenable Security Center
RSA
Die Integration von Tenable.sc und RSA Archer verbindet geschäftsorientierte Sicherheitslösungen, um Kunden dabei zu helfen, Sicherheitsvorfälle umfassend und schnell mit geschäftlichen Kontext zu verknüpfen, damit sie effektiv reagieren und das Wesentliche schützen können.
Diese Integration wird von RSA entwickelt und unterstützt.
Die Interoperabilität zwischen Tenable.ot und RSA NetWitness stellt Kunden eine nahtlose Lösung zur Verfügung, mit der sie alle Aktivitäten sammeln, analysieren und melden können. Auf diese Weise lässt sich die Zeit verkürzen, die benötigt wird, um sicherheitsrelevante Probleme innerhalb Ihrer IT- und OT-Netzwerkinfrastruktur zu identifizieren, wie beispielsweise die Aktivitäten von industriellen Steuerungen und Geräten, wer auf Dateien zugreift, welche Aktivitäten privilegierter Benutzer stattfinden und welche potenziellen Bedrohungen auf Ihren Geräten und in Ihrem Netzwerk bestehen.
Diese Integration wird von Tenable entwickelt und unterstützt.
Ressourcen:Klassifizierung:
GRC, SIEM
Integration mit:
Tenable OT Security, Tenable Security Center
SafeBreach
Durch die Integration der Tenable.io-Lösung mit SafeBreach können Schwachstellen-Scans mit den Ergebnissen von Angriffssimulationen korreliert werden, um Schwachstellen zu identifizieren und zu priorisieren, die im Unternehmen ausgenutzt werden könnten. Beheben Sie die Schwachstellen, die das größte Geschäftsrisiko
darstellen, und konzentrieren Sie Ihre Maßnahmen auf die Bereiche, in
denen das Risiko einer Ausnutzung durch Angreifer am höchsten ist. Führen Sie die Angriffssimulationen nach Abschluss der Behebungsmaßnahmen durch, um den Kreislauf zu schließen und sicherzustellen, dass die Schwachstellen beseitigt wurden.
Diese Integration wird von SafeBreach entwickelt und unterstützt.
Klassifizierung:
Simulation von Sicherheitsverletzungen und Angriffen
Integration mit:
Tenable Vulnerability Management
SaltStack
Importieren Sie Schwachstellendaten aus Tenable.io automatisch in SaltStack Protect, um kritische Schwachstellen schnell zu beheben und die von Sicherheitsschwachstellen ausgehende Cyber Exposure zu reduzieren.Diese Integration wird von SaltStack entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Automatisierung
Integration mit:
Tenable Vulnerability Management
SecurityGate.io
Die Integration von SecurityGate.io mit Tenable.sc ermöglicht die Asset-Inventarisierung für alle Entitäten im Unternehmen des Kunden. Die Integration optimiert den Schwachstellen-Management-Prozess und bietet einen ganzheitlichen Überblick über Assets, Netzwerkaktivitäten und Ereignisse, sodass Analysten in der Lage sind, Behebungsmaßnahmen zu priorisieren und Risiken zu minimieren.
Diese Integration wird von SecurityGate.io entwickelt und unterstützt.
Ressourcen:Klassifizierung:
IRM-Plattform
Integration mit:
Tenable Security Center
Unterstützt Tenable FedRAMP:
Nein
SecurityScorecard
Die Integration der „External Risk Ratings“ von SecurityScorecard in Tenable Lumin ermöglicht einen direkten Vergleich mit dem Cyber Exposure Score (CES) von Lumin, um die Cyber-Gefährdung des Unternehmen aus einer externen Perspektive zu betrachten. Mit dieser Erweiterung können Sie sowohl interne als auch externe Risikofaktoren an die C-Suite und den Vorstand sowie an andere Beteiligte in Ihrer Sicherheitsorganisation mit einer leicht verständlichen Visualisierung der Cyber Exposure kommunizieren, bei der technische Daten in umsetzbare Erkenntnisse übersetzt werden. Diese Integration wird von Tenable entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Cyberrisiko-Bewertungen
Integration mit:
Tenable Lumin
Seemplicity
Die Seemplicity-Integration für Tenable führt Ihre Schwachstellendaten aus Tenable mit anderen Sicherheitsdaten zusammen, um automatisch handlungsfähige Beziehungen zwischen Schwachstellenfunden und Remediations-Teams herzustellen, die überprüft und gemessen werden können. Verkürzen Sie die Zeit bis zur Behebung und die Liste der anstehenden Probleme, indem Sie Warteschlangen für Behebungsmaßnahmen, benutzerdefinierte Schweregrade, Priorisierung und SLAs einsetzen.
Diese Integration wird von Seemplicity entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Remediation-Orchestrierung
Integration mit:
Tenable Vulnerability Management, Tenable Security Center
Unterstützt Tenable FedRAMP:
Nein
senhasegura
Die Integration von senhasegura PAM Core mit Tenable versetzt Kunden in die Lage, durch die vereinfachte Verwaltung von privilegierten Zugriffsrechten ihre Angriffsoberfläche zu reduzieren und regulatorische Compliance-Anforderungen zu erfüllen.
Diese Integration wird von Tenable entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Privileged Access Management
Integration mit:
Tenable Vulnerability Management
Unterstützt Tenable FedRAMP:
Nein
ServiceNow
Gemeinsam ermöglichen Tenable und ServiceNow Security Operations eine allgemeine Sichtbarkeit in Unternehmen, indem sie IT-, Cloud- und IoT-Assets automatisch identifizieren, diese Systeme kontinuierlich auf Schwachstellen untersuchen, Schwachstellen mit der geschäftlichen Kritikalität des Assets verknüpfen und Probleme auf der Grundlage dieser Daten priorisieren, um die Behebung zu beschleunigen. Gemeinsame Kunden können automatisierte Workflows ausführen, um ihre anfälligsten Objekte zuerst zu beheben. Dies spart Zeit und verringert die potenzielle Gefährdung durch die Schwachstelle. Darüber hinaus kann die Integration eine automatische Neubewertung des Assets auslösen, um sicherzustellen, dass die Probleme ausreichend behoben wurden. So entsteht ein vollständiger, geschlossener Behebungsprozess.
Diese Integrationen werden von Tenable entwickelt und unterstützt.
Ressourcen:Partnerschaft:
Platin-Technologiepartner

Klassifizierung:
CMDB, Ticketing
Integration mit:
Tenable Vulnerability Management, Tenable OT Security, Tenable Security Center
Unterstützt Tenable FedRAMP:
Ja
Siemens
Tenable und Siemens sind eine strategische Partnerschaft eingegangen, um Energie-, Versorgungs- sowie Öl- und Gas-Unternehmen mit einer neuen Lösung für die Identifizierung industrieller Assets sowie für Schwachstellen-Management zu unterstützen.Tenable.ot bietet sichere, zuverlässige Asset-Erfassung und Schwachstellenerkennung speziell für industrielle Steuerungssysteme (ICS) und SCADA-Systeme (Supervisory Control and Data Acquisition). Mit passivem Netzwerk-Monitoring auf Basis von Tenable Nessus Network Monitor, das für kritische Systeme entwickelt wurde, die einen nicht-intrusiven Ansatz zur Schwachstellenerkennung erfordern, hilft die OT-native Lösung, OT-Risiken zu identifizieren und zu priorisieren, damit Unternehmen sicherheitskritische Produktions-Assets sicher und voll funktionsfähig halten können. Das von Siemens als Sicherheitsservice bereitgestellte „Industrial Security“ hilft Kunden, den Zustand ihrer Assets jederzeit zu erkennen, und liefert ihnen die notwendigen Informationen, um ihr Cybersecurity-Risiko schnell und sicher zu bewerten, zu verstehen und letztendlich zu reduzieren.
Ressourcen:Partnerschaft:
Platin-Technologiepartner

Skybox Security
Diese Partnerschaft zwischen Tenable.ot und Skybox bietet Ihnen Sichtbarkeit, Sicherheit und Kontrolle in Ihrem IT- und OT-Betrieb. Die gemeinsame Lösung ermöglicht Monitoring innerhalb Ihrer IT- und OT-Umgebungen, um sicherzustellen, dass Bedrohungen, die andere Einzelprodukte häufig übersehen, frühzeitig und umfassend erkannt und eingedämmt werden.
Diese Integration wird von Skybox Security entwickelt und unterstützt.
Ressourcen:Klassifizierung:
SIEM
Integration mit:
Tenable OT Security
Slack
Sie können Tenable.cs in Slack integrieren, um eine Scan-Zusammenfassung und festgestellte Sicherheitsverletzungen an vorkonfigurierte Slack-Kanäle zu senden.
Diese Integration wird von Tenable entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Benachrichtigungen/Warnmeldungen
Integration mit:
Tenable Cloud Security
Unterstützt Tenable FedRAMP:
Nein
Snowflake
Unternehmen nutzen die Data Cloud von Snowflake, um siloisierte Daten zu vereinen, Daten zu erfassen und sicher weiterzugeben und unterschiedliche analytische Workloads über mehrere Clouds und Regionen hinweg auszuführen. Mit Tenable One und Snowflake können Kunden sämtliche Schwachstellen- und Bedrohungsdaten an einem Ort zentralisieren, um einen ganzheitlichen Überblick über ihre gesamte Angriffsoberfläche zu gewinnen und dank sofort einsetzbarer Dashboards und Risikobewertungen umsetzbare Erkenntnisse zu erhalten. Tenable One ist „Powered by Snowflake“ und bietet eine wirklich skalierbare, globale Exposure Management-Plattform, die Kunden dabei hilft, wahrscheinliche Angriffe zu verhindern und Cyberrisiken präzise zu kommunizieren, um eine optimale Unternehmensleistung zu unterstützen.
Ressourcen:Partnerschaft:
Platin-Technologiepartner

Klassifizierung:
Datenmanagement
Snyk
Tenable bindet die aus Schwachstellen in Open Source-Applikationen und -Betriebssystemen bestehende Schwachstellendatenbank von Snyk in Tenable.io Container Security ein, um analytische Erkenntnisse zur Zusammensetzung von Software bereitzustellen. Ressourcen:Integration mit:
Tenable Vulnerability Management
Splunk
Die Tenable-Integration mit Splunk kombiniert die Cyber Exposure-Erkenntnisse von Tenable mit den Log- und Flow-Konsolidierungsfunktionen von Splunk, damit Anwender Ereignisse besser korrelieren, Maßnahmen gegen Sicherheitsmängel ergreifen und Compliance-Standards erfüllen können. Die Tenable-Applikation ist CIM-kompatibel (Common Information Model) zur einfachen Verwendung mit anderen Splunk-Anwendungen. Diese Integrationen unterstützen Tenable.io, Tenable.sc, Tenable.ot und Tenable.ad
Die Integration für Splunk Enterprise wird von Tenable entwickelt und unterstützt.
Tenable ermöglicht auch die Integration mit Splunk Phantom, einer SOAR-Lösung (Security Orchestration, Automation and Response). Diese Integration ist für Tenable.sc vorgesehen.
Die Integration für Splunk Phantom wird von Splunk entwickelt und unterstützt.
Ressourcen:Partnerschaft:
Platin-Technologiepartner

Klassifizierung:
NGFW, SIEM, SOAR
Integration mit:
Tenable Identity Exposure, Tenable Vulnerability Management, Tenable OT Security, Tenable Security Center
Unterstützt Tenable FedRAMP:
Ja
ST Engineering
Durch die Integration von ST Engineering und Tenable.ot können Sie sich darauf verlassen, dass Ihr internes und kritisches Netzwerk physisch nicht von Ihrem externen Netzwerk aus zugänglich ist, während Tenable.ot Ihr sensibles Netzwerk überwacht.
Diese Integration wird von ST Engineering entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Firewall (Diode)
Integration mit:
Tenable OT Security
Unterstützt Tenable FedRAMP:
Nein
Stellar Cyber
Starlight und Tenable sind nahtlos miteinander integriert und ermöglichen Sicherheitsanalysten eine Skalierung durch Automatisierung. Diese Integration ermöglicht die Aufnahme von Schwachstellen-Scandaten von Tenable, die im Starlight-Data Lake gespeichert werden, für historische Analysen, Suchen, Untersuchungen und Reaktionen. Die Asset-Management-Anwendung von Starlight erfasst und verwaltet Assets aus Tenable-Scan-Ergebnissen dynamisch und sorgt für die automatische Korrelation der Schwachstellen eines Assets mit anderen erfassten Sicherheitsereignissen. Starlight ermittelt den Risikowert eines Assets anhand von Informationen aus eigenen Sicherheitsereignissen sowie den Ergebnisse an Tenable-Schwachstellenscans. So wird eine zentrale, einheitliche Ansicht bereitgestellt, in der Assets, ihre Schwachstellen und die jeweiligen Sicherheitsprofile eingesehen werden können.
Diese Integration wird von Stellar Cyber entwickelt und unterstützt.
Ressourcen:Klassifizierung:
SIEM
Integration mit:
Tenable Vulnerability Management, Tenable Security Center
Sumo Logic
Die Unterstützung von Sumo Logic für das Einlesen von Tenable-Schwachstellendaten kann jetzt automatisch in Cloud SIEM normalisiert werden, wodurch eine Echtzeit-Korrelation von Tenable-Schwachstellen mit anderen Sicherheitsereignissen ermöglicht wird. Darüber hinaus können Asset-Informationen automatisiert werden, um den Prozess für die Reaktion auf Sicherheitsvorfälle in Cloud SOAR zu optimieren. Cloud SOAR vereinfacht die Automatisierung und Orchestrierung von Schwachstellen-Scans und Incident Response-Prozessen.
Diese Integration wird von Sumo Logic entwickelt und unterstützt.
Ressourcen:Klassifizierung:
SIEM, SOAR
Integration mit:
Tenable Vulnerability Management
Unterstützt Tenable FedRAMP:
Nein
Swimlane
Swimlane automatisiert zeitintensive, manuelle Prozesse und operative Workflows, sodass Unternehmen in ihrer gesamten Sicherheitsinfrastruktur von leistungsstarken, konsolidierten Analysen, Echtzeit-Dashboards und Berichten profitieren. Überlastete und unterbesetzte Sicherheitsteams können ihre Incident Response-Fähigkeiten optimieren und Risiken senken, indem sie Swimlane und Tenable kombinieren.
Diese Integration wird von Swimlane entwickelt und unterstützt.
Ressourcen:Klassifizierung:
SOAR
Integration mit:
Tenable Vulnerability Management, Tenable Security Center
Symantec (ein Unternehmen von Broadcom)
Tenable lässt sich sowohl mit Risk Fabric- als auch mit Altiris-Produkten integrieren. Risk Fabric integriert Schwachstellen- und Bedrohungsdaten aus Tenable-Lösungen, um die Priorisierung kritischer Schwachstellen und benutzerinduzierter Gefährdungen zu unterstützen und automatisierte Empfehlungen zur Behebung bereitzustellen. Durch die Integration von Altiris wird der von Symantec gemeldete Patch-Status mit den Schwachstellendaten von Tenable korreliert, um Unternehmen dabei zu helfen, Inkonsistenzen in ihren Patching-Programmen zu erkennen.
Diese Integration wird von Tenable entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Patch-Management
Integration mit:
Tenable Vulnerability Management, Tenable Security Center
ThreatConnect
Die Intelligence-Powered Security Operations (IPSO)-Plattform von ThreatConnect wurde von Analysten entwickelt, ist jedoch für das gesamte Team konzipiert (Security Operations, Threat Intelligence, Incident Response und Sicherheitsverantwortliche). Sie ist die einzige derzeit verfügbare Lösung, die Intelligence, Automatisierung, Analysen und Workflows in einer einzigen Plattform vereint. Mit der Tenable.sc-Integration können Sie Ihre Informationen zentralisieren, einheitliche Prozesse einrichten, Abläufe skalieren und Ihre Effektivität messen – alles an einem zentralen Ort.
ThreatConnect Risk Quantifier (RQ) versetzt Unternehmen in die Lage, die Quantifizierung von Cyberrisiken zu automatisieren.
Die Tenable.io-Integration ermöglicht Ihnen Folgendes:
• Schnelles und unkompliziertes Einlesen der Asset- und Schwachstellen-Management-Daten Ihres Unternehmens, um CVEs auf der Grundlage des finanziellen Risikos zu identifizieren, zu quantifizieren und zu priorisieren.
• Nutzung optimierter Schwachstellen-Management-Daten aus Tenable, um CVE-Empfehlungen zu erhalten, die auf dem finanziellen Risiko für Ihr Unternehmen basieren.
Diese Integrationen werden von ThreatConnect entwickelt und unterstützt.
Ressourcen:Klassifizierung:
SOAR, Threat-Intelligence
Integration mit:
Tenable Vulnerability Management, Tenable Security Center
Unterstützt Tenable FedRAMP:
Nein
ThreatNG
Die Integration von Tenable und ThreatNG ermöglicht eine kontinuierliche Sichtbarkeit von Assets außerhalb des Perimeters, indem diese für weitere Maßnahmen sowie zur Priorisierung und Behebung nach Tenable.io importiert werden. ThreatNG ist eine konfigurierbare Lösung, mit der Unternehmen jeder Art und Größe ihren externen digitalen Fußabdruck – der sich aus technischen und geschäftlichen Elementen der Angriffsoberfläche zusammensetzt – ermitteln, nachvollziehen, verwalten und quantifizieren können (durch Einstufung/Bewertung). Dazu gehören auch digitale Assets wie Cloud Exposure, Code Exposure, Subdomains usw. mit einem konfigurierbaren Risiko-Score zur Selbstüberwachung und zur Überwachung durch Dritte.
Diese Integration wird von ThreatNG entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Asset Discovery, Threat Intelligence
Integration mit:
Tenable Vulnerability Management
ThreatQuotient
ThreatQuotient verfolgt das Ziel, die Effizienz und Effektivität des Sicherheitsbetriebs mithilfe einer bedrohungsorientierten Plattform zu verbessern. Durch Einspeisung der umfangreichen Cyber Exposure-Daten von Tenable beschleunigt und vereinfacht ThreatQuotient teaminterne und teamübergreifende Untersuchungen und Zusammenarbeit. Mittels Automatisierung, Priorisierung und Visualisierung reduzieren die Lösungen von ThreatQuotient die Menge irrelevanter Informationen und heben die Bedrohungen mit höchster Priorität hervor. Dies unterstützt Kunden mit knappen Personalressourcen bei der Entscheidungsfindung und hilft ihnen, sich auf das Wesentliche zu konzentrieren.
Diese Integration wird von ThreatQuotient entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Threat-Intelligence
Integration mit:
Tenable Vulnerability Management
Tines
Die Partnerschaft von Tines mit Tenable ermöglicht es Kunden, auf Schwachstellenwarnungen von Tenable zu reagieren und Behebungsmaßnahmen zu ergreifen. Tines liest Ihre Schwachstellenwarnungen ein und dedupliziert sie. Dann reichert Tines sie mit Daten aus Ihrer gesamten Architektur an und erstellt in Ihrem System ein Ticket mit sämtlichen Informationen. Wenn dies abgeschlossen ist, führt Tines einen abschließenden Scan durch, um die Behebung zu bestätigen. Gemeinsam bieten Tines und Tenable Einblick in Schwachstellen und die Möglichkeit, diese effektiv zu beheben.
Diese Integration wird von Tines entwickelt und unterstützt.
Ressourcen:Klassifizierung:
SOAR
Integration mit:
Tenable Vulnerability Management
Unterstützt Tenable FedRAMP:
Nein
Trellix
Trellix XDR nutzt die branchenführende Funktionalität von Tenable.io für Asset-Risikoanalysen, indem es Tenable.io nahtlos mit Helix verbindet. Diese leistungsstarke Kombination erhöht die Warnstufen in Helix auf der Grundlage dieses umfassenden Asset-Wissens, sodass Analysten erkennen, was sie sonst vielleicht übersehen hätten.
Diese Integration wird von Trellix entwickelt und unterstützt.
Ressourcen:Klassifizierung:
SOAR
Integration mit:
Tenable Vulnerability Management
Unterstützt Tenable FedRAMP:
Nein
Tufin
Die Tufin-Integration mit Tenable analysiert benutzerseitig ausgewählte Netzwerksegmente unter Verwendung des vorhandenen Zugangs auf Asset-Schwachstellen. Dienste bzw. Protokolle, die für eine mögliche Ausnutzbarkeit entscheidend sind, werden dabei eingegrenzt. Schwachstellen-Informationen aus Tenable.io und Tenable.sc stehen in den Profilen anfälliger Assets in Tufin zur Verfügung. Diese werden zur Bestimmung der Patches genutzt, die für die Behebung erforderlich sind. Durch diesen Kontext können Anwender risikomindernde Kontrollen konzipieren oder Änderungen am jeweiligen Zugang veranlassen, um die Ausnutzung eines anfälligen und zugänglichen Assets zu verhindern.
Diese Integration wird von Tufin entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Automatisierung
Integration mit:
Tenable Vulnerability Management, Tenable Security Center
Unterstützt Tenable FedRAMP:
Nein
Vector0
Die DarkWave Attack Surface Management-Plattform von Vector0 wird mit Tenable.io integriert, um Kunden einen ganzheitlichen Überblick über alle von Tenable.io erkannten Assets und Schwachstellen zu bieten. Darüber hinaus prüft DarkWave die Tenable.io-Instanz des Kunden routinemäßig auf neue und geänderte Daten. Diese Informationen werden genutzt, um Elemente automatisch als behoben zu markieren, erneut aufgetretene Schwachstellen aufzudecken und sogar die Reduzierung von falsch-positiven Meldungen zu automatisieren. Durch Kombinieren dieser Daten mit der Technologie für Asset-Erfassung, -Monitoring und -Scanning von DarkWave erhalten die Kunden einen noch besseren Einblick in ihre gesamte Angriffsoberfläche, sodass sie strategische Entscheidungen treffen können, die sich erheblich auf ihre gesamte Sicherheitsaufstellung auswirken werden.
Die Integration wird von Vector0 entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Asset-Erfassung
Integration mit:
Tenable Vulnerability Management
Unterstützt Tenable FedRAMP:
Nein
Visium
Durch Visiums Integration mit Tenable werden die Vorteile von CyGraph in Bezug auf die kontextbezogene Bedrohungserkennung verfügbar – schnelles und intuitives Verständnis von Bedrohungen, Grundursachen und Abhilfemaßnahmen in Echtzeit. Der CyGraph API-Connector für Tenable nimmt automatisch und kontinuierlich Tenable-Daten auf und zeigt wichtige Informationen an, um Kosten zu sparen und die digitale Reputation zu schützen. Durch die Kombination von CyGraph mit den Asset- und Schwachstelleninformationen von Tenable können Anwender die Beziehungen zwischen Knoten und Anwendungen für die Risikoüberwachung und -minderung besser beurteilen.
Diese Integration wird von Visium entwickelt und unterstützt. Support erhalten Sie unter folgender Adresse: [email protected].
Ressourcen:Klassifizierung:
Schwachstellen-Management
Integration mit:
Tenable Security Center
VMware Workspace ONE
Schafft eine Verbindung zum Mobile Device Management (MDM), um Informationen in die Tenable-Plattform zu ziehen und mobile Daten zu inventarisieren, damit Schwachstellen auf diesen Geräten erkannt werden können. Früher VMWare AirWatch
Diese Integration wird von Tenable entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Mobile Device Management
Integration mit:
Tenable Vulnerability Management, Tenable Security Center
Vulcan Cyber
Die Vulcan Cyber-Integration mit Tenable ermöglicht es Anwendern, sich auf die Schwachstellenbehebung zu konzentrieren und die entsprechenden Maßnahmen umzusetzen. Vulcan Remediation Intelligence priorisiert die Schwachstellen, die für Ihr Unternehmen von Bedeutung sind, und weist die erforderlichen Abhilfemaßnahmen und Fixes zu, um die Bedrohung zu entschärfen. Anschließend orchestriert und misst die Plattform den Rest des Behebungsprozesses mithilfe von Integrationen und Eingaben in Patch- und Ticketing-Systeme und -Tools, während gleichzeitig volle Transparenz-, Monitoring- und Tracking-Funktionalität gegeben ist.
Diese Integration wird von Vulcan Cyber entwickelt und unterstützt. Support erhalten Sie unter folgender Adresse: [email protected].
Ressourcen:Klassifizierung:
Remediation-Orchestrierung
Integration mit:
Tenable Vulnerability Management, Tenable Security Center
[email protected]
[email protected] kann mit Tenable.sc integriert werden, um Ihre Schwachstellendaten in die [email protected]-Plattform einzubringen, sie mit anderen wichtigen Informationen wie IOCs in Beziehung zu setzen und sie in interaktiven Untersuchungstools, Incident Tickets, Workflows und Dashboards verfügbar zu machen. Durch die Kombination von [email protected] und Tenable können Sie das Patchen von Schwachstellen ganz einfach priorisieren – entsprechend den Bedrohungen, denen Sie derzeit ausgesetzt sind.
Diese Integration wird von [email protected] entwickelt und unterstütztSupport erhalten Sie unter folgender Adresse: [email protected]
Ressourcen:Klassifizierung:
SOAR
Integration mit:
Tenable Security Center
WALLIX
Durch die Integration der PAM-Lösung WALLIX Bastion mit Tenable können Kunden ihre Angriffsoberfläche reduzieren und regulatorische Compliance-Auflagen durch eine vereinfachte Verwaltung von privilegiertem Zugriff erfüllen.
Diese Integration wird von Tenable entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Privileged Access Management
Integration mit:
Tenable Vulnerability Management, Tenable Security Center
Unterstützt Tenable FedRAMP:
Nein
Waterfall Security
Durch die Integration von Waterfall USG mit Tenable.ot können Sie sich darauf verlassen, dass Ihr internes und kritisches Netzwerk von Ihrem externen Netzwerk aus physisch unzugänglich ist, während Tenable.ot Ihr sensibles Netzwerk überwacht.
Ressourcen:Klassifizierung:
Firewall (Diode)
Integration mit:
Tenable OT Security
XM Cyber
Die Integration von XM Cyber mit Tenable stellt Informationen zu Angriffspfaden bereit, die die wichtigsten Einrichtungen, Assets oder Geräte aufzeigen, die von vielen Angriffspfaden durchquert werden können, um in die kritischen Assets des Unternehmens einzudringen. Das Ergebnis ist eine kosteneffiziente Problembehebung, bei der die größten Risiken für die Sicherheitslage des Unternehmens priorisiert und zuerst behoben werden. Diese Integration wird von XM Cyber entwickelt und unterstützt.
Ressourcen:Klassifizierung:
Simulation von Sicherheitsverletzungen und Angriffen
Integration mit:
Tenable Vulnerability Management
ZeroNorth
ZeroNorth schafft in Kombination mit Tenable.io WAS eine zentrale Application Security-Plattform für orchestriertes Risikomanagement, damit Unternehmen in ihrem gesamten Applikations-Stack von vollständiger Schwachstellen-Transparenz profitieren.
Diese Integration wird von ZeroNorth entwickelt und unterstützt. Support erhalten Sie unter folgender Adresse: [email protected]
Ressourcen:Klassifizierung:
Anwendungssicherheit
Integration mit:
Tenable Nessus, Tenable Vulnerability Management
Mitglied im Programm für das Technologie-Ökosystem werden
Das Programm beinhaltet gemeinsame Go-to-Market-Chancen und Self-Service-Funktionen für die Entwicklung von Integrationen mit Produkten von Tenable. Tenable strebt eine engagierte Zusammenarbeit mit dem Technologie-Ökosystem an, um Integrationen zu unterstützen.