Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable-Produkte vergleichen

Wählen Sie bis zu vier Produkte aus, um sie zu vergleichen.
Ideal für:
Leiter Cybersecurity, Leiter Risikomanagement, Sicherheitsleiter
Cybersecurity-Fach- und Führungskräfte
Architekten und Führungskräfte in den Bereichen Cloud-Sicherheit und Cybersecurity, Fachkräfte für Risikomanagement, Compliance-Fachkräfte, Sicherheitsverantwortliche
Consultants, Penetration Tester
Cybersecurity-Fach- und Führungskräfte
Verantwortliche für Cybersecurity, Verantwortliche für Active Directory, Fachkräfte im Bereich Compliance
Fachkräfte in den Bereichen Cybersecurity (IT/OT) oder Compliance
Anwendungsfall
Continuous Exposure Management
Kontinuierliches Schwachstellenmanagement
Cloud Native Application Protection, Hybrid Cloud-Sicherheit, Multi-Cloud-Sicherheit, Cloud Security Posture Management (CSPM), Cloud Vulnerability Management, Compliance- und Audit-Automatisierung, Cloud Workload Protection, Cloud Infrastructure Entitlement Management, Cloud Detection and Response, IaC-Sicherheitsscanner, Just-in-Time Cloud-Zugriff, Kubernetes Security Posture Management, Container-Sicherheit und Malware-Scanner
Periodische Schwachstellenbewertung
Kontinuierliches Schwachstellenmanagement
Active Directory-Sicherheit
OT-Sicherheit, IT/OT-Konvergenz, Risikomanagement, Compliance
Art der Bereitstellung
Cloud-verwaltet
Cloud-verwaltet
Cloud-verwaltet (SaaS)
On-Premises
On-Premises
Cloud oder On-Premises
On-Premises
Anzahl von Assets
Millionen von Assets
Millionen von Assets
Millionen von Assets
Tausende IP-Adressen
Hunderttausende IP-Adressen
Hunderttausende von Objekten
Mehrere Tausend pro Monitoring-Gerät
Asset-Typ
Herkömmliche IT, Cloud, Container, Web-Apps, Mobilgeräte, Identitätssysteme, Assets mit Internetzugang
Herkömmliche IT, Mobilsysteme, Public Cloud, Web-Apps, Docker-Container
Multi-Cloud-Infrastruktur (AWS, Azure, GCP), Kubernetes-Cluster, Container-Images, Virtuelle Maschinen (VMs), Serverless Workloads, Container-Registrys, IaC-Repositorys und CI/CD Pipelines
Herkömmliche IT
Herkömmliche IT, operative Technologie, Mobilsysteme
Alle AD-Objekte
Assets industrieller Steuerungssysteme (SPS, DCS, IED, HMI, SCADA usw.)
Sensoren zur Datenerfassung
Aktive Scans, Agent-Scans, Passives Netzwerk-Monitoring, Web-App-Scanning, Public Cloud Connectors, Untersuchung von Docker-Images, Agentless Assessment, Domänen-Scans, Active Directory-Bewertung
Aktives Scannen, agentenbasiertes Scannen, passives Netzwerk-Monitoring, Public Cloud Connectors
Public Cloud-Integrationen, Agentless Assessment, Cloud Security Posture Scanning, Docker Image Inspection, CI/CD-Integrationen, Quellcode-Management, Kubernetes
Aktives Scannen
Aktives Scannen, agentenbasiertes Scannen, passives Netzwerk-Monitoring
Agentless, passives Scannen, Active Directory-Bewertung
Passives Monitoring, aktive Abfragen
Priorisierung von Schwachstellen
CVSS, Cyber Exposure Scores (CES), Vulnerability Prioritization Rating (VPR), Asset Criticality Rating (ACR), Angriffspfad-Analysen, empfohlene Lösungen
CVSS, Vulnerability Priority Rating (VPR)
Kontextabhängige Priorisierung von Risiken und automatische Identifizierung von toxischen Kombinationen
CVSS
CVSS, Vulnerability Priority Rating (VPR)
CVSS, Bewertung der Schawchstellenpriorität (Vulnerability Priority Rating, VPR), Bewertung der Asset-Kritikalität (Asset Criticality Rating, ACR), MITRE, ATT&CK
CVSS, CVE, VPR durch Integration mit Tenable.sc
Plattform-Funktionalität
Einheitlicher Überblick über Assets und Schwachstellen, flexible Asset-basierte Lizenz, kundenspezifisches Reporting und Dashboards, Management von Scan-Richtlinien, gruppen- und rollenbasierter Zugriff, Asset-Management, kontinuierliches Monitoring, Cyber Exposure-Scoring und Trendanalyse, internes und externes Benchmarking, Scoring nach Geschäftskontext, Analyse der Asset-Kritikalität, Scoring zur Reduzierung von Cyber Exposure
Kundenspezifisches Reporting und Dashboards, Management von Scan-Richtlinien, gruppen- und rollenbasierter Zugriff, Asset-Management, Continuous Monitoring
Scannen der Cloud-Infrastrukturkonfiguration und Asset-Erkennung, Identitäts- und Zugriffsverwaltung und Durchsetzung von Least Privilege, agentenloses Scannen von Schwachstellen, automatisierte Compliance-Berichte, IaC-Sicherheitsscans und automatische Fehlerbehebung, CI/CD-Pipeline-Scans, Scannen von Quellcodeverwaltungs-Repositorys und Containerregistern, automatisierte Warnmeldungen, ITSM-Integrationen (ServiceNow, Jira usw.) und Scannen von Kubernetes-Clustern
Grundlegendes kundenspezifisches Reporting
Kundenspezifisches Reporting und Dashboards, Management von Scan-Richtlinien, gruppen- und rollenbasierter Zugriff, Asset-Management, Continuous Monitoring, Analyse der Host-Aktivitäten, Analyse von anormalem Verhalten
Entdeckt und bewertet vorhandene Sicherheitsschwächen, deckt AD-Angriffspfade auf und beseitigt sie, und erkennt laufende Angriffe
Alle Informationen auf einen Blick, Bedrohungserkennung und -eindämmung, Asset-Verfolgung, Schwachstellenmanagement, Konfigurationskontrolle
Reporting zu regulatorischen Auflagen und Compliance
Audits der Konfigurationskonformität, SCAP- und OVAL-Audits, PCI DSS Approved Scanning Vendor (ASV), Bewertungen der Cloud-Compliance
Audits der Konfigurationskonformität, SCAP- und OVAL-Audits, zugelassener Scan-Anbieter (ASV) für PCI-DSS
Unterstützung zahlreicher Industriestandards und Compliance-Benchmarks einschließlich CIS, AWS Well Architected, DSGVO, HIPAA, ISO, NIST, PCI, SOC2, MITRE ATT&CK nnd NYDFS 23 NYCRR 500
Audits der Konfigurations-Compliance, SCAP- und OVAL-Audits, inoffizielle PCI DSS-Audits
Umfangreiche Richtlinien- und Compliance-Berichte mit vordefinierten Prüfungen anhand von Branchenstandards und Bestimmungen
Berichte zu Richtlinien und Compliance
NERC, NIST, NIS, AWIA
Drittanbieter-Integrationen
Vorkonfigurierte Integrationen, offene APIs und SDKs für individuelle Integrationen
Vorkonfigurierte Integrationen, offene APIs und SDKs für individuelle Integrationen
Vorgefertigte Integrationen, einschließlich Jira, ServiceNow, Ticketing-, Benachrichtigungs- und SIEM-Tools sowie Identity Provider-Tools wie Okta und Entra ID
Berichtsexport-API
Vorkonfigurierte Integrationen, offene APIs und SDKs für individuelle Integrationen
Vorkonfigurierte Integrationen, Offene APIs
Vorkonfigurierte Integrationen

Erste Schritte mit Tenable One

Tenable One hat unseren Engineers geholfen, den Zeitaufwand für manuelle Aufgaben um 75 % zu reduzieren, sodass sie sich auf die eigentliche Engineering-Arbeit konzentrieren können.
Marcos Saiz CISO von TB Consulting