Ideal für:
Leiter Cybersicherheit, Leiter Risikomanagement, Sicherheitsleiter
Cybersecurity-Fach- und Führungskräfte
Cybersecurity-Fach- und Führungskräfte
Cloud- und Cybersecurity-Architekten und -Führungskräfte, Risikomanagement- und Compliance-Fachkräfte
Consultants, Penetration Tester
Cybersecurity-Fach- und Führungskräfte
Verantwortliche für Cybersicherheit, Verantwortliche für Active Directory, Fachkräfte im Bereich Compliance
Fachkräfte in den Bereichen Cybersecurity (IT/OT) oder Compliance
Anwendungsfall
Continuous Exposure Management
Kontinuierliches Schwachstellen-Management
Cyber Exposure berechnen, kommunizieren und vergleichen
Management von Cloud-Sicherheitslage und Schwachstellen, Risikomanagement, Compliance
Periodische Schwachstellenbewertung
Kontinuierliches Schwachstellen-Management
Active Directory-Sicherheit
OT-Sicherheit, IT/OT-Konvergenz, Risikomanagement, Compliance
Art der Bereitstellung
Cloud-verwaltet
Cloud-verwaltet
Cloud-verwaltet
Cloud-verwaltet
On-Premises
On-Premises
Cloud oder On-Prem
On-Premises
Anzahl von Assets
Millionen von Assets
Millionen von Assets
Millionen von Assets
Millionen von Assets
Tausende IP-Adressen
Hunderttausende IP-Adressen
Hunderttausende von Objekten
Mehrere Tausend pro Monitoring-Gerät
Asset-Typ
Traditionelle IT, Cloud, Container, Web-Apps, Mobilgeräte, Identitätssysteme, Assets mit Internetzugang
Herkömmliche IT, Mobilsysteme, Public Cloud, Web-Apps, Docker-Container
Herkömmliche IT, Mobilgeräte, Public Cloud
Cloud, IaC, Images, Kubernetes, Container, virtuelle Maschinen
Herkömmliche IT
Herkömmliche IT, operative Technologien, Mobilsysteme
Alle AD-Objekte
Assets industrieller Steuerungssysteme (SPS, DCS, IED, HMI, SCADA usw.)
Sensoren zur Datenerfassung
Active Scans, Agent-Scans, Passives Netzwerk-Monitoring, Web-App-Scanning, Public Cloud Connectors, Untersuchung von Docker-Images, Agentenlose Bewertung, Domänen-Scans, Active Directory-Bewertung
Aktives Scannen, agentenbasiertes Scannen, passives Netzwerk-Monitoring, Public Cloud Connectors
Nutzung von Scans aus Tenable.sc und Tenable.io
Public Cloud-Konnektoren, Agentless Assessment, Scanning der Cloud-Sicherheitslage, Untersuchung von Docker-Images, CI/CD-Konnektoren, Konnektoren zur Quellcodeverwaltung, Kubernetes-Konnektoren
Aktives Scanning
Aktives Scannen, agentenbasiertes Scanning, passives Netzwerk-Monitoring
Agentenlos, Passive Scanning, Active Directory-Bewertung
Passives Monitoring, aktive Abfragen
Priorisierung von Schwachstellen
CVSS, Cyber Exposure Scores (CES), Vulnerability Prioritization Rating (VPR), Asset Criticality Rating (ACR), Angriffspfad-Analysen, empfohlene Lösungen
CVSS, Vulnerability Priority Rating (VPR)
Cyber Exposure Scores (CES), Vulnerability Prioritization Rating (VPR), Asset Criticality Rating (ACR), Beurteilung der Bewertungsreife, CVSS
CVSS, Vulnerability Priority Rating (VPR), Asset Criticality Rating (ACR)
CVSS
CVSS, Vulnerability Priority Rating (VPR)
CVSS, Vulnerability Priority Rating (VPR), Asset Criticality Rating (ACR), MITRE, ATT&CK
CVSS, CVE, VPR durch Integration mit Tenable.sc
Plattform-Funktionalität
Einheitlicher Überblick über Assets und Schwachstellen, flexible Asset-basierte Lizenz, kundenspezifisches Reporting und Dashboards, Management von Scan-Richtlinien, gruppen- und rollenbasierter Zugriff, Asset-Management, kontinuierliches Monitoring, Cyber Exposure-Scoring und Trendanalyse, internes und externes Benchmarking, Scoring nach Geschäftskontext, Analyse der Asset-Kritikalität, Scoring zur Reduzierung von Cyber Exposure
Kundenspezifisches Reporting und Dashboards, Management von Scan-Richtlinien, gruppen- und rollenbasierter Zugriff, Asset-Management, kontinuierliches Monitoring
Cyber Exposure-Bewertungen und Trendanalysen, internes und externes Benchmarking, Bewertung nach Geschäftskontext, Analyse der Asset-Kritikalität, Bewertung der Cyber Exposure-Reduzierung
Scanning und Durchsetzung von Cloud-Sicherheitsrichtlinien, agentenloses Schwachstellen-Scanning, Compliance-Reporting, Erfassung von Cloud-Assets, IaC-Scanning und automatisierte Behebung , CI/CD-Scanning, Scanning von SCM-Repositorys (Source Code Management), Benachrichtigung, Ticketing
Grundlegendes kundenspezifisches Reporting
Kundenspezifisches Reporting und Dashboards, Management von Scan-Richtlinien, gruppen- und rollenbasierter Zugriff, Asset-Management, kontinuierliches Monitoring, Analyse der Host-Aktivitäten, Analyse von anormalem Verhalten
Entdeckt und bewertet vorhandene Sicherheitsschwächen, deckt AD-Angriffspfade auf und beseitigt sie, und erkennt laufende Angriffe
Alle Informationen auf einen Blick, Bedrohungserkennung und -eindämmung, Asset-Verfolgung, Schwachstellen-Management, Konfigurationssteuerung
Reporting zu regulatorischen Auflagen und Compliance
Audits der Konfigurationskonformität, SCAP- und OVAL-Audits, PCI DSS Approved Scanning Vendor (ASV), Bewertungen der Cloud-Compliance
Audits der Konfigurationskonformität, SCAP- und OVAL-Audits, zugelassener Scan-Anbieter (ASV) für PCI-DSS
Aus Tenable.io und Tenable.sc
Über 20 unterstützte Branchenstandards und Compliance-Benchmarks, darunter CIS, SOC2, NIST, DSGVO, HIPAA
Audits der Konfigurations-Compliance, SCAP- und OVAL-Audits, inoffizielle PCI-DSS-Audits
Umfassende Richtlinien- und Compliance-Berichte mithilfe vordefinierter Checks anhand von Branchenstandards und gesetzlichen Auflagen
Berichte zu Richtlinien und Compliance
NERC, NIST, NIS, AWIA
Drittanbieter-Integrationen
Vorgefertigte Integrationen, offene APIs und SDKs für individuelle Integrationen
Vorgefertigte Integrationen, offene APIs und SDKs für individuelle Integrationen
Vorkonfigurierte Integrationen
Vorkonfigurierte Integrationen
Berichtsexport-API
Vorgefertigte Integrationen, offene APIs und SDKs für individuelle Integrationen
Vorgefertigte Integrationen, Offene APIs
Vorkonfigurierte Integrationen