Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable arbeitet mit marktführenden Technologieunternehmen zusammen, um das erste Cyber Exposure-Ökosystem der Branche zu entwickeln und den digitalen Unternehmen von heute – und morgen – beim Aufbau robuster Cybersecurity-Programme zu helfen.

Pressemitteilung lesen

Integrierte Lösungen
zur Behebung von Kundenproblemen

Von der Einlesung fremder Daten bis hin zur Ergänzung von Systemen anderer Anbieter – das Cyber Exposure Partner-Ökosystem verbindet unterschiedliche Lösungen und Daten, um es Organisationen zu ermöglichen, Cyberrisiken schneller zu verstehen, zu verwalten und zu reduzieren.

Drittanbieterdaten aus Tenable-Ökosystem
Assets
Schwachstellen
Bedrohungen
Asset 15

Cyber Exposure messen und mit ähnlichen Unternehmen vergleichen

Asset 2

On-Prem-Schwachstellen-Management

Asset 3

Schwachstellen-Management in der Cloud

Nessus
Scanner
Nessus
Network
Monitor
Nessus
Agent
Industrial
Security
Container
Security
PCI ASV
Web App
Scanning
Drittanbieterdaten aus Tenable-Ökosystem
CMDB
Management von IT-Systemen
GRC

Integration der Daten Dritter

Durch die Einbindung von Daten Dritter in seine Plattform gewinnt Tenable noch weitere Informationen, darunter Threat Intelligence, Asset-Daten und andere Indikatoren für den Zustand der Sicherheit. Indem die Gefährdung von Assets in einen Kontext gesetzt wird, können Organisationen die Behebung von Problemen gemäß der geschäftlichen Kritikalität des Assets und der Schwere des Problems priorisieren.

Ergänzung von Drittanbieter-Systemen

Tenable-Echtzeitdaten zur Cyber Exposure werden in die Security- und IT-Operations-Tools von Drittanbietern eingebunden, einschließlich Ticketing, CMDBs und System-Management, um Abhilfemaßnahmen zu priorisieren, die Bereitstellung von IT-Services zu verbessern und Cyber Exposure in das gesamte Framework für IT-Risiko und Compliance der Organisation zu integrieren.


Partner Spotlight:

Pressemitteilung lesen

Cyber Exposure-Ökosystem:
Ausgewählte Technologiepartner

ServiceNow | Security Operations

Gemeinsam ermöglichen Tenable und ServiceNow Security Operations eine allgemeine Sichtbarkeit in Organisationen, indem sie IT-, Cloud- und IoT-Assets automatisch identifizieren, diese Systeme kontinuierlich auf Schwachstellen untersuchen, Schwachstellen mit der geschäftlichen Kritikalität des Assets verknüpfen und Probleme auf der Grundlage dieser Daten priorisieren, um die Behebung zu beschleunigen. Gemeinsame Kunden können automatisierte Workflows ausführen, um ihre anfälligsten Objekte zuerst zu beheben. Dies spart Zeit und verringert die potenzielle Gefährdung durch die Schwachstelle. Darüber hinaus kann die Integration eine automatische Neubewertung des Assets auslösen, um sicherzustellen, dass die Probleme ausreichend behoben wurden. So entsteht ein vollständiger, geschlossener Behebungsprozess.

Lösungsübersicht Infografik
AirWatch von VMware | MDM

Schafft eine Verbindung zum Mobile Device Management (MDM), um Informationen in die Tenable-Plattform zu ziehen und mobile Daten zu inventarisieren, damit Schwachstellen auf diesen Geräten erkannt werden können.

Amazon Web Services (AWS) | Cloud-Infrastruktur und SIEM

Der Tenable.io-Connector für AWS sorgt für die automatische und kontinuierliche Identifizierung und Nachverfolgung von Asset-Änderungen in AWS-Cloud-Umgebungen, um zu gewährleisten, dass alle Instanzen bekannt sind und bei jeder Änderung eine Gefährdungsbewertung stattfindet. Angesichts einer Lebensdauer von Cloud-Workloads, die oftmals in Stunden gemessen wird, löst der AWS Connector das zentrale Problem der präzisen Sichtbarmachung von Cyberrisiken. Darüber hinaus sorgt die Integration von Tenable in AWS Security Hub dafür, dass alle Tenable-Ergebnisse zusammen mit Ihren anderen Sicherheitsergebnissen angezeigt werden und so einen umfassenden Überblick über den Sicherheitsstatus bereitstellen.

APCON | Network Monitoring

Die APCON IntellaStore-Plattform bietet Datenaggregation, -erfassung und -speicherung sowie Onboard-Applikationen in einer Box. IntellaStore erfasst den gesamten Traffic von überall im Netzwerk und stellt dem Nessus Network Monitor, der direkt auf dem IntellaStore ausgeführt wird, volle Pakettransparenz bereit. Die Möglichkeit, Nessus Network Monitor auf der gleichen Box auszuführen, auf der die Daten abgegriffen werden, bedeutet, dass Daten an zentraler Stelle analysiert und Bedrohungen schneller identifiziert werden können.

Apple | MDM

Schafft eine Verbindung zum Mobile Device Management (MDM), um Informationen in die Tenable-Plattform zu ziehen und mobile Daten zu inventarisieren, damit Schwachstellen auf diesen Geräten erkannt werden können.

Aruba, ein Unternehmen von Hewlett Packard Enterprise | NAC

Die Aruba-Integration mit Tenable ermöglicht automatische Schwachstellenbewertungen beim Beitritt von Systemen im Netzwerk. Dadurch wird gewährleistet, dass alle Systeme bewertet werden, bevor sie auf sichere Netzwerke zugreifen.

Atlassian | Security Operations

Tenable kann mit Jira Core, Jira Software und Jira Service Desk von Atlassian integriert werden, um automatisch Tickets für von Tenable identifizierte Schwachstellen zu öffnen und diese automatisch wieder zu schließen, sobald das Problem behoben wurde. So entsteht ein geschlossener und nachvollziehbarer Behebungsprozess.

Autonomic Software | Patch-Management

Autonomic Software, Tenable und McAfee stellen gemeinsam eine robuste und optimierte Lösung für einen geschlossenen Behebungskreislauf bereit. Unter Verwendung von McAfee ePO als Hauptkonsole werden Schwachstellenergebnisse von Tenable mit allen Assets korreliert, wodurch Autonomic Software dann einen funktionsreichen Patch-Management-Prozess bereitstellen kann.

Axonius | CMDB

Die Anxonius-Integration mit Tenable synchronisiert Schwachstellen- und Asset-Daten in der Content-Management-Datenbank, um eine einheitliche Ansicht aller Geräte bereitzustellen.

Bay Dynamics | Security Intelligence

Bay Dynamics Risk Fabric integriert Schwachstellen- und Bedrohungsdaten aus Tenable-Lösungen. um Unternehmen den notwendigen Kontext bereitzustellen, der für die Priorisierung ihrer Hauptrisiken entscheidend ist. Mithilfe modernster Analytik, die von patentierten maschinellen Lernverfahren unterstützt wird, identifiziert und priorisiert Risk Fabric benutzerinduzierte Schwachstellen, die sofortige Aufmerksamkeit erfordern. Automatisierte Empfehlungen zur Behebung ermöglichen dann eine gezielte Reaktion. Außerdem schafft Risk Fabric eine stärkere Vernetzung zwischen Sicherheits- und Risikoteams sowie anderen Geschäftsbereichen, um verfügbare Ressourcen zu optimieren.

BeyondTrust | Privileged Access Management

Die Integration von Tenable mit Bomgar BeyondTrust optimiert den privilegierten Zugriff im Rahmen von Credentialed-Schwachstellen-Scans und sorgt damit für ein genaueres Bild der Cyber Exposure eines Unternehmens.

Bomgar/Lieberman | Privileged Access Management

Die Integration von Tenable mit Bomgar Lieberman RED optimiert den privilegierten Zugriff im Rahmen von Credentialed-Schwachstellen-Scans und sorgt damit für ein genaueres Bild der Cyber Exposure eines Unternehmens.

BMC | SecOps

Automatisches Exportieren von Tenable-Ergebnissen zu Schwachstellen und Compliance-Verletzungen in den BMC SecOps Response Service, um Incident Response-Maßnahmen zu beschleunigen.

Blackpoint Cyber | SOAR

Die Integration von Blackpoint Cyber mit Tenable verbindet Schwachstellendaten und Asset-Informationen in der Blackpoint-Plattform für mehr Transparenz. Kunden erhalten so einen vollständigen Überblick über alle vernetzten Geräte und können angegriffene Geräte umgehend identifizieren.

Brinqa | TVM

Die Brinqa-Integration mit Tenable ermöglicht Unternehmen die effektive Verknüpfung von Asset- und Schwachstellendaten mit geschäftlichem Kontext und Threat-Intelligence-Daten, um ein datengestütztes, risikobasiertes Programm bereitzustellen.

Chronicle, eine Tochtergesellschaft von Alphabet | Sicherheitstelemetrie

Chronicle setzt massive Daten- und Rechenressourcen zur Analyse und Bekämpfung von Cyberbedrohungen ein. Mithilfe der Backstory-Plattform können Sicherheitsteams Vorfälle auf der Grundlage globaler Bedrohungsinformationen und Sicherheitstelemetrie untersuchen und Bedrohungen in ihren Netzwerken ermitteln – in Sekundenschnelle. Gemeinsam stellen Chronicle und Tenable einen tieferen Einblick in Sicherheitsproblemen sowie verbesserte Funktionalität zur Ermittlung und Behebung von Bedrohungen in Echtzeit bereit. Tenable ist außerdem der erste Partner, der eine Integration mit dem Backstory-Asset-Modul von Chronicle vorgenommen hat.

Cisco | NAC

Die Integration mit Cisco Identity Services Engine (ISE) setzt Tenable-Ergebnisse zu Schwachstellen und Compliance-Verletzungen ein, um eine regelbasierte Network Access Control zur Behebung anfälliger Systeme auszulösen.

Cohesity | Datenmanagement

Entdecken Sie unter Verwendung von Backup-Daten Cyber-Sicherheitslücken und -Schwachstellen in Ihrer Produktions-IT-Umgebung. Cohesity CyberScan powered by Tenable erleichtert die Bestimmung des eigenen Risikos und die Einhaltung strenger Sicherheits- und Compliance-Anforderungen. Die Lösung sorgt dafür, dass bekannte oder bereits behobene Schwachstellen im Rahmen von Wiederherstellungen nicht erneut in die Produktionsumgebung gelangen.

Cyber Observer | Bedrohungs- und Schwachstellen-Management

Cyber Observer ist eine ganzheitliche Cybersecurity-Managementlösung, die über eine zentrale Oberfläche durchgehende Echtzeitinformationen zur Cybersecurity-Aufstellung bietet und das Bewusstsein entsprechend schärft. Der Status der Sicherheitsumgebung eines Unternehmens wird mithilfe von Critical Security Controls aus relevanten Sicherheitstools kontinuierlich erfasst. Mit Cyber Observer treffen CISOs fundierte Entscheidungen und wahren die Cybersecurity im Unternehmen.

CyberArk | Privileged Access Management

Die Tenable-Integration mit CyberArk optimiert den privilegierten Zugriff im Rahmen von Credentialed-Schwachstellen-Scans und sorgt damit für ein genaueres Bild der Cyber Exposure eines Unternehmens.

Lösungsübersicht
CyberSponse | SOAR

CyberSponse, die führende Plattform für Security Orchestration, Automation and Response (SOAR), stellt über die Integration mit Tenable eine orchestrierte und automatisierte Lösung für das Schwachstellen-Management bereit. Analysten sind in der Lage, eine eingehende SIEM-Warnmeldung mit Informationen zu Asset-Schwachstellen zu ergänzen, um ein genaueres Bild der Bedrohung zu zeichnen. Mithilfe eines ganzheitlichen Bilds des Sicherheitsvorfalls können Analysten ihre Untersuchungen besser priorisieren und sind in der Lage, Eindämmungs- und Behebungsmaßnahmen wie erneutes Auslösen eines Scans, Isolieren betroffener Systeme durch DER-Integrationen, Bereitstellen von Patches usw. zu automatisieren oder nach Bedarf zu ergreifen, um einen rechtzeitigen, fundierten und schnellen Reaktionszyklus zu gewährleisten.

CyGov | Integriertes Risikomanagement

CyGov bietet Sicherheits- und Risikoteams die Möglichkeit, ihr Cyberrisiko und ihre Compliance über eine einzige, zentrale Plattform zu verwalten. Neben intelligenten Fragebögen bietet die Plattform auch eine automatisierte Datensammlung und -analyse aus verschiedenen internen Tools wie Nessus und Tenable.io sowie aus externen Threat-Intelligence-Quellen. Mit einem leistungsstarken visuellen Dashboard zur Zusammenarbeit in Enterprise-Umgebungen aller Art verhilft die Plattform CROs und CISOs in jeder Phase des Cyberrisiko-Managementzyklus zu handlungsrelevanten Erkenntnissen.

Cymulate | Simulation

Die Cymulate-Integration mit Tenable sorgt dafür, dass Schwachstellendaten in den Workflow einfließen und die umfassende Bewertung der Sicherheitslage automatisiert werden kann.

Dell | Patch Management

Tenable-Lösungen lassen sich in Dell KACE System-Management-Appliances integrieren, um fehlende Patches auf anfälligen Systemen zu identifizieren, nicht verwaltete Systeme zu erkennen, die anfällig sind und Patches erfordern, und Scans auf Systeme auszuweiten, die nicht direkt gescannt werden können. Tenable kann außerdem Systeme prüfen, auf denen das Dell Force10 FTOS-System ausgeführt wird.

Demisto | SOAR

Unsere Integration kombiniert die umfassenden Schwachstellen-Management-Funktionalität von Tenable mit der Sicherheitsorchestrierung und -automatisierung von Demisto. Dadurch können Sicherheitsteams ihre Incident Response-Prozesse standardisieren, wiederholbare Aufgaben skalierbar ausführen und die Zeit bis zur Ermittlung und Behebung von Schwachstellen verkürzen.

DF Labs | SOAR

Die Integration von DF Lab mit Tenable erleichtert die Automatisierung und Orchestrierung von Schwachstellen-Scans sowie die komplette Erfassung von Scans. Darüber hinaus können Asset-Informationen automatisiert werden, um im Incident-Response-Prozess verfügbar zu sein.

ForeScout | NAC

Durch Integration mit ForeScout CounterAct® kann das Produkt Tenable benachrichtigen, wenn neue Systeme dem Netzwerk beitreten, was eine sofortige Schwachstellenbewertung neu erkannter Geräte und die Funktionalität, Schutzmaßnahmen auf anfälligen Systemen durchzuführen, auslöst.

Garland Technology | Netzwerke

Durch den gemeinsamen Einsatz von Garland Technology- und Tenable-Lösungen können Unternehmen vollständige Transparenz über alle verbundenen Netzwerk-Assets erlangen. Auf diese Weise wird gewährleistet, dass Unternehmen ihre Cyber Exposure besser erkennen und verstehen.

Gigamon | Networking

Durch den gemeinsamen Einsatz von Gigamon- und Tenable-Lösungen können Organisationen, in deren Umgebungen verschlüsselter Traffic fließt, erneut sichtbar machen, welche Geräte sich mit ihrer Umgebung verbinden, und den Netzwerkverkehr kontinuierlich überwachen, um Schwachstellen und Risiken zu identifizieren.

Good powered by Blackberry | MDM

Schafft eine Verbindung zum Mobile Device Management (MDM), um Informationen in die Tenable-Plattform zu ziehen und mobile Daten zu inventarisieren, damit Schwachstellen auf diesen Geräten erkannt werden können.

Google Cloud Platform (GCP) | Cloud-Infrastruktur und SIEM

Der Tenable.io-Connector für GCP sorgt für die automatische und kontinuierliche Identifizierung und Nachverfolgung von Asset-Änderungen in GCP-Cloud-Umgebungen, um zu gewährleisten, dass alle Instanzen bekannt sind und bei jeder Änderung eine Gefährdungsbewertung stattfindet. Tenable lässt sich in GCP Cloud Security Command Center (CSCC) integrieren, sodass Kunden ihre Sicherheitserkenntnisse aus Tenable in einer zentralen GCP-Konsole anzeigen können. Dies bietet Sicherheitsteams die erforderliche Transparenz, um die Cyber Exposure für die gesamte moderne Angriffsoberfläche zu managen.

HashiCorp | Privileged Access Management

Mit Vault von HashiCorp können Anwender Token, Passwörter, Zertifikate und Verschlüsselungsschlüssel zum Schutz von Firmengeheimnissen und anderen sensiblen Daten sichern, aufbewahren und den Zugriff auf diese Objekte umfassend einschränken. Die Integration von Tenable und HashiCorp bietet Kunden die Möglichkeit, Passwörter zur Durchführung von authentifizierten Scans direkt aus dem Vault KV Store von HashiCorp abzurufen.

IBM | SIEM

Automatisches Exportieren von Tenable-Ergebnissen zu Schwachstellen und Compliance nach IBM QRadar und Importieren von QRadar-Warnungen in Tenable, sodass On-Demand-Scans ausgelöst werden, um anfällige Systeme mit SIEM-Warnmeldungsaktivitäten zu korrelieren. Dies ermöglicht eine höhere Analysegenauigkeit und die bessere Priorisierung von Problemen.

Infoblox | IP Address Management

Dank Integration mit Infoblox IP Address Management kann das Produkt eine sofortige Schwachstellenbewertung über Tenable auslösen, wenn neue Systeme dem Netzwerk beitreten oder um im Rahmen von Sicherheitsvorfällen kompromittierte Systeme zu identifizieren.

Kenna | TVM

Kenna (früher Risk I/O) liest die Ergebnisse der Schwachstellenscans aus Nessus ein, um sie mit anderen Bewertungsdaten zu korrelieren und Kunden bei der Priorisierung von Problemen zu unterstützen.

LogRhythm | Security Intelligence

LogRhythm versetzt Unternehmen auf sechs Kontinenten in die Lage, Cyberbedrohungen schnell zu erkennen, darauf zu reagieren und diese unschädlich zu machen. Die LogRhythm-Plattform vereint modernste Data Lake-Technologie, künstliche Intelligenz, Sicherheitsanalytik sowie Sicherheitsautomatisierung und -orchestrierung in einer einzigen End-to-End-Lösung. LogRhythm dient als Grundlage für das KI-fähige Security Operations Center und unterstützt Kunden bei der Absicherung ihrer cloudbasierten, physischen und virtuellen Infrastrukturen für IT- und OT-Umgebungen. Neben weiteren Auszeichnungen ist LogRhythm als Leader im Gartner Magic Quadrant für SIEM positioniert.

Lumeta | CMDB

Die Integration von Lumeta mit Tenable synchronisiert Schwachstellen- und Asset-Daten in der Content-Management-Datenbank, um eine einheitliche Ansicht aller Geräte bereitzustellen.

McAfee | Endpoint Security

Der automatische Export von Schwachstellen- und Konfigurationsdaten in McAfee ePolicy Orchestrator™ (ePO) erhöht die Transparenz und reichert den Kontext des Sicherheitsprofils der von McAfee verwalteten Endgeräte an.

Lösungsübersicht
Medigate | IoT

Medigate exportiert detaillierte Sichtbarkeitskontexte für IoT- und IoMT-Geräte, die an die Netzwerke von Kliniken und anderen Gesundheitsdienstleistern angeschlossen sind, und korreliert diese Sichtbarkeitsdaten mit von Tenable.io verwalteten Assets. Medigate nimmt zudem Tenable-Schwachstellendaten für verbundene Assets auf und präsentiert diese Informationen auf dem Medigate-Dashboard – konsolidiert mit den Schwachstellen der Klinik und der Risikobewertung für alle angeschlossenen Geräte. So können die gemeinsamen Kunden von Tenable und Medigate bestehende Risiken besser einschätzen und ihre Maßnahmen zur Behebung und Eindämmung von Sicherheitslücken bei verbundenen medizinischen Geräten und IoT im Klinikumfeld besser priorisieren.

Microsoft | Cloud-Infrastruktur, SIEM und Patch-Management

Tenable lässt sich in Microsoft WSUS und SCCM integrieren, um Mobilgeräte und die damit verbundenen Schwachstellen zu identifizieren. Tenable scannt Microsoft-Betriebssysteme, -Applikationen und -Datenbanken auf Schwachstellen und führt anschließend Audits für Hardening-Richtlinien durch. Die Tenable-Plattform nimmt zudem Compliance-Audits vor und erkennt bösartige Prozesse und Malware, die es auf Microsoft-Systeme und -Applikationen abgesehen hat. Unser Azure Connector für Tenable.io erkennt und verfolgt automatisch und kontinuierlich Asset-Änderungen in Microsoft Azure Cloud-Umgebungen, um sicherzustellen, dass alle Instanzen bekannt sind und bei jeder Änderung für die Exposition bewertet werden. Außerdem lässt sich Tenable auch in Microsoft Exchange/ActiveSync und Microsoft Intune einbinden, um Sicherheitseinstellungen zu erkennen und zu prüfen sowie Schwachstellen auf Mobilgeräten zu identifizieren. Tenable erkennt und prüft darüber hinaus Microsoft Azure-Cloud-Services, um Fehlkonfigurationen zu erkennen und Einstiegspunkte für Angreifer zu identifizieren.

Tenable.io importiert Cloud-Asset-Daten automatisch aus Azure, bewertet diese im Hinblick auf Schwachstellen und sendet die Ergebnisse zwecks Behebung an das Azure Security Center zurück. Dies führt zu einer schnelleren und effizienteren Verwaltung, Messung und Senkung des Cyberrisikos von Cloud-Assets.

MobileIron | MDM

Schafft eine Verbindung zum Mobile Device Management (MDM), um Informationen in die Tenable-Plattform zu ziehen und mobile Daten zu inventarisieren, damit Schwachstellen auf diesen Geräten erkannt werden können.

Prisma™ Public Cloud | TVM

Prisma™ Public Cloud bietet kontinuierliche Transparenz sowie Sicherheits- und Compliance-Management für Public Multi-Cloud-Bereitstellungen. Durch die Erfassung und Analyse zahlreicher Datenquellen in Public Cloud-Umgebungen unterstützt die Lösung Kunden dabei, Fehlkonfigurationen, Compliance-Verstöße und Sicherheitsbedrohungen umfassend zu erkennen, zu untersuchen und zu beheben.

Red Hat | Patch Management

Tenable lässt sich in Red Hat Satellite integrieren, um den von Red Hat gemeldeten Patch-Status mit den Ergebnissen der Schwachstellenscans von Tenable zu korrelieren. Durch die Korrelation von Patching und Scan-Ergebnissen können Unternehmen Inkonsistenzen in ihren Patching-Programmen erkennen.

Redseal | TVM

Automatischer Export von Tenable-Ergebnissen zu Schwachstellen und Compliance-Verletzungen in die RedSeal Cybersecurity-Analyseplattform, um anfällige Systemdaten mit RedSeal-Zugriffspfaddaten für die Problembehebung zu korrelieren.

RSA | GRC

Die Business-Driven Security-Lösungen von RSA helfen Kunden dabei, Sicherheitsvorfälle umfassend und schnell in ihren individuellen geschäftlichen Kontext einzuordnen, um effektiv reagieren zu können und das zu schützen, worauf es ankommt. Dank preisgekrönter Lösungen für schnelle Ermittlung und Reaktion, Identitäts- und Zugangsprüfung, Betrugsschutz für Verbraucher sowie Geschäftsrisikomanagement können Kunden von RSA in einer unsicheren und hochriskanten Umgebung florieren. Business-Driven Security – moderne Sicherheit für moderne Unternehmen.

Siemens | Operational Technology

Tenable und Siemens sind eine strategische Partnerschaft eingegangen, um Energie-, Versorgungs- sowie Öl- und Gas-Unternehmen mit einer neuen Lösung für die Identifizierung industrieller Assets sowie für Schwachstellen-Management zu unterstützen. „Industrial Security“ von Tenable bietet eine sichere und zuverlässige Identifizierung von Assets und Schwachstellen, die speziell für industrielle Steuerungssysteme (ICS) und SCADA-Systeme (Supervisory Control and Data Acquisition) entwickelt wurde. Mit passivem Netzwerk-Monitoring auf Basis von Tenable Nessus Network Monitor, das für kritische Systeme entwickelt wurde, die einen nicht-intrusiven Ansatz zur Schwachstellenerkennung erfordern, hilft die OT-native Lösung, OT-Risiken zu identifizieren und zu priorisieren, damit Unternehmen sicherheitskritische Produktions-Assets sicher und voll funktionsfähig halten können. Das von Siemens als Sicherheitsservice bereitgestellte „Industrial Security“ hilft Kunden, den Zustand ihrer Assets jederzeit zu erkennen, und liefert ihnen die notwendigen Informationen, um ihr Cybersecurity-Risiko schnell und sicher zu bewerten, zu verstehen und letztendlich zu reduzieren.

Lösungsübersicht
Siemplify | SOAR

Siemplify stellt eine ganzheitliche Security Operations-Plattform bereit, die es Sicherheitsanalysten ermöglicht, intelligenter zu arbeiten und schneller zu reagieren. Siemplify kombiniert auf einzigartige Weise Sicherheits-Orchestrierung und Automatisierung mit patentierter Kontextuntersuchung sowie Fallmanagement, um intuitive, konsistente und messbare Sicherheitsprozesse zu liefern. Führende Unternehmen und MSSPs setzen Siemplify als SOC-Workbench ein und verdreifachen damit die Produktivität von Analysten, indem sie Routineaufgaben automatisieren und unterschiedliche Sicherheitstechnologien zusammenführen.

Lösungsübersicht
Splunk | SIEM

Splunk® Enterprise sammelt automatisch Schwachstellen- und Konfigurationsprobleme von Tenable und korreliert anfällige Systeme mit SIEM-Warnmeldungsaktivitäten, um so die Validierung von Bedrohungen zu unterstützen. Die Tenable-Applikation ist CIM-kompatibel (Common Information Model) zur einfachen Verwendung mit anderen Splunk-Anwendungen.

Lösungsübersicht | Demo-Video
Swimlane | SOAR

Swimlane automatisiert zeitintensive, manuelle Prozesse und operative Workflows, sodass Unternehmen in ihrer gesamten Sicherheitsinfrastruktur von leistungsstarken, konsolidierten Analysen, Echtzeit-Dashboards und Berichten profitieren. Überlastete und unterbesetzte Sicherheitsteams können ihre Incident Response-Fähigkeiten optimieren und Risiken senken, indem sie Swimlane und Tenable kombinieren.

Symantec | Patch Management

Tenable lässt sich mit Symantec Altiris integrieren, um den von Symantec gemeldeten Patch-Status mit den Ergebnissen der Schwachstellenscans von Tenable zu korrelieren. Durch die Korrelation von Patching und Scan-Ergebnissen können Unternehmen Inkonsistenzen in ihren Patching-Programmen erkennen.

Syncurity | SOAR

Dank der Syncurity-Integration mit Tenable können Ad-hoc-Schwachstellen-Scans schneller gestartet und Warnsysteme schnell mit aktuellen Scanning-Daten angereichert werden.

ThreatConnect | Threat Intelligence

ThreatConnect wurde von Analysten entwickelt, ist aber dennoch für das gesamte Team konzipiert (Sicherheitsbetrieb, Threat-Intelligence, Incident Response und Sicherheitsverantwortliche). Die auf Threat-Intelligence basierende Security Operations-Plattform ist die einzige zurzeit verfügbare Lösung, bei der Intelligence, Automatisierung, Analytik und Workflows in einer Plattform integriert sind. So können Sie an zentraler Stelle Ihre Sicherheitsinformationen zusammenführen, einheitliche Prozesse aufstellen, Betriebsabläufe skalieren und Ihre Effektivität beurteilen.

ThreatQuotient | Threat-Intelligence

ThreatQuotient verfolgt das Ziel, die Effizienz und Effektivität des Sicherheitsbetriebs mithilfe einer bedrohungsorientierten Plattform zu verbessern. Durch Einspeisung der umfangreichen Cyber Exposure-Daten von Tenable beschleunigt und vereinfacht ThreatQuotient teaminterne und teamübergreifende Untersuchungen und Zusammenarbeit. Mittels Automatisierung, Priorisierung und Visualisierung reduzieren die Lösungen von ThreatQuotient die Menge irrelevanter Informationen und heben die Bedrohungen mit höchster Priorität hervor. Dies unterstützt Kunden mit knappen Personalressourcen bei der Entscheidungsfindung und hilft ihnen, sich auf das Wesentliche zu konzentrieren.

Thycotic | Privileged Account Management

Die Integration mit Thycotic Secret Server vereinfacht den privilegierten Systemzugriff auf Hosts für eine präzisere und schnellere Schwachstellenbewertung.

Lösungsübersicht
ZeroNorth | Continuous Application Security Platform

ZeroNorth schafft in Kombination mit Tenable.io WAS eine zentrale Application Security-Plattform für orchestriertes Risikomanagement, damit Unternehmen in ihrem gesamten Applikations-Stack von vollständiger Schwachstellen-Transparenz profitieren.

Werden Sie Teil des Cyber Exposure Partner-Ökosystems

Das Cyber Exposure Partner-Ökosystem ist Teil des Tenable™ Assure-Partnerprogramms, einem neuen Programm, das es für Technologie- und Vertriebspartner von Tenable leichter denn je machen soll, innovative Lösungen für Kundenprobleme auszuarbeiten und anzubieten. Zu den Merkmalen des Programms gehört die Abschaffung von Partnerstufen und -gebühren sowie eine neue Self-Service-Funktion für den Aufbau von Integrationen mit Tenable.io. Tenable strebt eine engagierte Zusammenarbeit mit dem Technologie-Ökosystem an, um Integrationen anzubieten, die mit den Veränderungen im Laufe der Zeit Schritt halten.

Jetzt registrieren

Werden Sie Teil des Cyber Exposure Partner-Ökosystems

Füllen Sie das nachstehende Formular aus oder senden Sie uns eine E-Mail an [email protected].

Kostenlos testen Jetzt kaufen

Testen Sie Tenable.io

30 TAGE KOSTENLOS

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Melden Sie sich jetzt an.

Tenable.io kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

65 Assets

2.275,00 USD

Jetzt kaufen

Kostenlos testen Jetzt kaufen

Testen Sie Nessus Professional kostenlos

7 TAGE KOSTENLOS

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Nessus Professional kaufen

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen! Mit Advanced Support haben Sie rund um die Uhr, 365 Tage im Jahr Zugang zum Support – per Telefon, Chat und E-Mail sowie über die Community. Vollständige Details finden Sie hier.

Kostenlos testen Jetzt kaufen

Tenable.io Web Application Scanning testen

30 TAGE KOSTENLOS

Profitieren Sie vom vollen Zugriff auf unser neuestes Angebot zum Scannen von Web-Applikationen, das als Teil der Tenable.io-Plattform für moderne Applikationen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Applikationen. Melden Sie sich jetzt an.

Tenable.io Web Application Scanning kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Kostenlos testen Vertrieb kontaktieren

Tenable.io Container Security testen

30 TAGE KOSTENLOS

Profitieren Sie von vollem Zugriff auf die einzige Lösung für Containersicherheit, die in eine Schwachstellen-Management-Plattform integriert ist. Überwachen Sie Container-Images auf Schwachstellen, Malware und Richtlinienverstöße. Kann in Systeme für kontinuierliche Integration und Bereitstellung (CI/CD) eingebunden werden, um DevOps-Praktiken zu unterstützen, die Sicherheit zu stärken und die Einhaltung von Unternehmensrichtlinien zu fördern.

Tenable.io Container Security kaufen

Tenable.io Container Security ermöglicht eine nahtlose und sichere Umsetzung von DevOps-Prozessen, indem es die Sicherheit von Container-Images – einschließlich Schwachstellen, Malware und Richtlinienverletzungen – durch Integration in den Build-Prozess transparent macht.

Erfahren Sie mehr über Industrial Security

Demo für Tenable.sc anfordern

Bitte tragen Sie Ihre Kontaktdaten in das Formular unten ein. Ein Vertriebsmitarbeiter wird Sie in Kürze kontaktieren, um einen Termin für die Demo zu vereinbaren.Sie können auch einen kurzen Kommentar mitschicken (begrenzt auf 255 Zeichen). Bitte beachten Sie, dass Felder mit einem Sternchen (*) Pflichtfelder sind.

Kostenlos testen Vertrieb kontaktieren

Tenable Lumin testen

30 TAGE KOSTENLOS

Mit Tenable Lumin können Sie Ihre Cyber Exposure visualisieren und genauer untersuchen, die allmähliche Reduzierung von Risiken nachverfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Lumin Sie dabei unterstützen kann, Transparenz über Ihr gesamtes Unternehmen zu erhalten und Cyberrisiken zu managen.