Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable
Identity Exposure

Die unerlässliche Lösung für
das identitätsorientierte Unternehmen

Erzielen Sie ein neues Maß an umfassendem Schutz vor identitätsbasierten Angriffen.

Abstraktes Bild eines Server-Clusters

Identitätsbasierte Angriffe stoppen

Identifizieren Ihrer Situation im
Identitätsbereich

Brechen Sie Unternehmenssilos auf und vereinheitlichen Sie Identitäten über Active Directory, Hybrid und Entra ID hinweg.

Bewerten Ihrer kritischsten identitätsbasierten
Risiken

Beurteilen Sie Ihre Identitäten mithilfe von Risiko-Scoring, um die risikoreichsten Identitäten zu ermitteln, die Aufmerksamkeit erfordern.

Beheben von Identitäts-Sicherheitslücken

Nutzen Sie eine schrittweise Priorisierung, um Sicherheitslücken mit der höchsten Wahrscheinlichkeit eines identitätsbasierten Angriffs schnell zu beseitigen.

Beheben von Identitäts-Sicherheitslücken, um Risiken zu reduzieren

Identitäten sind der neue Perimeter – kompromittierte Identitäten stehen im Mittelpunkt fast jedes erfolgreichen Cyberangriffs. Tenable Identity Exposure deckt Sicherheitslücken auf, in denen identitätsbasierte Angriffe entstehen, und beseitigt sie. So stärkt es Ihre Sicherheitslage und wehrt Angriffe zuverlässig ab, noch bevor sie stattfinden.

Erkennen, was wirklich wichtig ist

Tenable Identity Exposure überprüft Ihre Active Directory- und Entra ID-Umgebungen kontinuierlich auf Schwachstellen, Fehlkonfigurationen und Aktivitäten, die zu Angriffen mit schädlichen Folgen führen können. Durch die Einbindung von umfassendem Kontext zu Identitäten in die Exposure-Management-Plattform Tenable One können Sie gefährliche Kombinationen noch besser erkennen und zugleich Priorisierung und Effizienz verbessern, um die Risiken zu beheben, die für Ihr Unternehmen am wichtigsten sind.


Angriffspfade beseitigen

Tenable Identity Exposure beseitigt die Sicherheitslücken und Angriffspfade, die Angreifer andernfalls ausnutzen könnten. So fällt es Angreifern schwerer, Fuß zu fassen – und sollte es ihnen dennoch gelingen, steht kein weiterer Angriffsschritt zur Verfügung.

Erster
Zugang

über Phishing oder Schwachstelle

Erkunden

Schrittweise Fortbewegung (Lateral Movement) in der Zielumgebung

Ausweiten

Erhöhte Zugriffsrechte erlangen

Ausweichen

Forensische Spuren verbergen

Festsetzen

Code für Permanenz installieren

Exfiltrieren

Daten exfiltrieren oder Lösegeld erpressen

Der Angriffspfad

Absicherung von Active Directory

  • Zugrunde liegende Probleme aufdecken, die die Sicherheit Ihres Active Directory bedrohen
  • Gefährliche Vertrauensstellungen identifizieren
  • Identitätsrisiko-Scoring einsetzen, um jede Identität nach dem Grad des Risikos für die Umgebung einzustufen
  • Passworthygiene im Unternehmen stärken und das Risiko von Angriffen im Zusammenhang mit Passwörtern verringern
  • Sämtliche Änderungen in Active Directory und Entra ID erkennen
  • Zusammenhänge zwischen Active Directory-Änderungen und böswilligen Aktivitäten nachvollziehen und AD-Angriffe in Echtzeit erkennen
  • Behebungsmaßnahmen priorisieren, um den Fokus zuerst auf die risikoreichsten Identitäten und Fehlkonfigurationen zu legen
  • Identitäten in Active Directory und Entra ID vereinheitlichen
  • Detaillierte Informationen zu Angriffen visualisieren
  • MITRE ATT&CK-Beschreibungen direkt in den Vorfallsdetails einsehen
Webinar ansehen

Angriffe zuverlässig abwehren, bevor sie stattfinden

Bild Überall einsetzbar

Überall einsetzbar

Tenable Identity Exposure unterstützt sowohl Active Directory als auch Entra ID und ermöglicht flexible Architekturkonzepte: On-Premises, damit Ihre Daten vor Ort und unter Ihrer Kontrolle bleiben, und SaaS, um die Vorteile der Cloud zu nutzen.

Bild Keine Verzögerungen

Keine Verzögerungen

Erkennt und verhindert ausgeklügelte Active Directory-Angriffe, ohne dass Agents und Privilegien erforderlich sind, und benötigt lediglich ein Standard-Benutzerkonto zur Überprüfung von Konfigurationen sowie zur Identifizierung von Angriffen auf Active Directory.


Tenable One

Verfügbar über Tenable One: Die weltweit einzige KI-gestützte Exposure-Management-Plattform

Tenable One ist die Lösung für die zentrale Herausforderung moderner Sicherheit: ein zutiefst uneinheitlicher Ansatz für die Erkennung und Bekämpfung von Cyberrisiken. Wir beseitigen Risiken, indem wir Sichtbarkeit, Erkenntnisse und Maßnahmen über die gesamte Angriffsfläche hinweg vereinheitlichen, um Lücken schnell aufzudecken und zu schließen. Kunden nutzen Tenable One, um wichtige Cyber-Schwächen zu beseitigen und sich vor Angriffen zu schützen – von der IT-Infrastruktur über Cloud-Umgebungen bis hin zu kritischen Infrastrukturen und allen dazwischen liegenden Bereichen.

Mehr erfahren

Resultate aus der Praxis

Kunden nutzen Tenable, um Risiken zu reduzieren, Teams leistungsstarke Tools an die Hand zu geben und die Umsetzung von Least-Privilege-Zugriff im großen Maßstab voranzutreiben


FAQs

Welche Hauptfunktionen bietet Tenable Identity Exposure?

Mit Tenable Identity Exposure können Sie Angriffe in Echtzeit erkennen und darauf reagieren sowie Sicherheitslücken in Active Directory aufspüren und schließen, bevor Angreifer diese ausnutzen. Dies sind die wichtigsten Funktionalitäten von Tenable Identity Exposure:

  • Aufdecken von verborgenen Schwachstellen innerhalb Ihrer Active Directory-Konfigurationen
  • Zugrunde liegende Probleme aufdecken, die die Sicherheit Ihres Active Directory bedrohen
  • Aufschlüsseln jeder Fehlkonfiguration – auf einfache Art und Weise
  • Neu: Die Funktion für Identitätsrisiko-Scoring quantifiziert das Asset-Risiko, indem sie Schwachstellen, Exposure und Identitätsberechtigungen kombiniert (mit der Artificial Intelligence and Data Science Engine von Tenable)
  • Bereitstellung empfohlener Lösungen für jedes Problem
  • Erstellung benutzerdefinierter Dashboards zur Verwaltung der Active Directory-Sicherheit, um Risiken zu reduzieren
  • Ermitteln gefährlicher Vertrauensstellungen
  • Neu: Anzeigen vereinheitlichter Identitäten aus Active Directory und Entra ID
  • Erfassen jeder Änderung in Ihrem Active Directory
  • Aufdecken größerer Angriffe für jede Domäne in Ihrem Active Directory
  • Visualisieren jeder Bedrohung anhand einer genauen Angriffszeitleiste
  • Konsolidieren der Angriffsverteilung in einer einzigen Ansicht
  • Zusammenhänge zwischen Active Directory-Änderungen und bösartigen Aktivitäten nachvollziehen
  • Analyse der genauen Details eines Active Directory-Angriffs
  • Einsehen von MITRE ATT&CK®-Beschreibungen direkt aus den erkannten Vorfällen

Welche Active Directory-Angriffe und -Angriffstechniken werden von Tenable Identity Exposure erkannt?

Tenable Identity Exposure erkennt viele der Techniken, die bei Cyberangriffen verwendet werden, um erhöhte Berechtigungen zu erlangen und eine laterale Ausbreitung (Lateral Movement) des Angriffs zu ermöglichen, darunter Angriffe wie DCShadow, Brute Force, Password Spraying, DCSync, Golden Ticket usw.

Welche privilegierten Angriffsvektoren auf Active Directory werden von Tenable Identity Exposure identifiziert?

Tenable Identity Exposure verfügt über eine umfangreiche Bibliothek bekannter Angriffsvektoren, über die sich Angreifer Zugriffsrechte verschaffen können. Dazu zählen:

Angriffsvektor

Beschreibung

Bekannte Angriffstools

Mitre Attack Matrix

Privilegierte Konten, auf denen Kerberos-Dienste ausgeführt werden

Hochprivilegierte Konten, die einen für Brute-Force-Angriffe anfälligen Kerberos-Dienstprinzipalnamen verwenden

Kerberom

Rechteausweitung, Lateral Movement, Persistenz

Gefährliche Kerberos Delegierung

Prüfen, dass keine gefährliche Delegierung (unbeschränkt, Protokollübergang, etc.) autorisiert ist

Nishang

Rechteausweitung, Lateral Movement, Persistenz

Verwendung schwacher Kryptographie-Algorithmen in der Active Directory-PKI

Stammzertifikate, die in der internen Active Directory-PKI eingesetzt werden, dürfen keine schwachen kryptografischen Algorithmen verwenden.

ANSSI-ADCP

Persistenz, Rechteausweitung, Lateral Movement

Gefährliche Delegierung von Zugriffsrechten auf kritischen Objekten

Es wurden einige Zugriffsrechte gefunden, die es nicht autorisierten Benutzern erlauben, kritische Objekte zu kontrollieren.

BloodHound

Exfiltration, Lateral Movement, Command & Control, Zugriff auf Anmeldeinformationen, Rechtausweitung

Mehrere Probleme in der Passwortrichtlinie

Bei einigen spezifischen Konten reichen die aktuellen Passwortrichtlinien nicht aus, um einen zuverlässigen Schutz der Anmeldedaten zu gewährleisten.

Patator

Umgehung von Abwehrmaßnahmen, Lateral Movement, Zugriff auf Anmeldeinformationen, Rechtausweitung

Gefährliche RODC-Verwaltungskonten

Die administrativen Gruppen, die für schreibgeschützte Domänencontroller zuständig sind, enthalten ungewöhnliche Konten

Impacket

Umgehung von Abwehrmaßnahmen, Zugriff auf Anmeldeinformationen, Rechtausweitung

Sensibles GPO ist mit kritischen Objekten verknüpft

Einige Gruppenrichtlinienobjekte (GPO), die von nicht-administrativen Konten verwaltet werden, sind mit sensiblen Active Directory-Objekten verknüpft (z. B. das KDC-Konto, Domänencontroller, administrative Gruppen usw.)

ANSSI-ADCP

Command & Control, Zugriff auf Anmeldeinformationen, Persistenz, Rechtausweitung

Administratorkonten, die Verbindungen zu anderen Systemen als den Domänencontrollern herstellen dürfen

Die auf der überwachten Infrastruktur eingesetzten Sicherheitsrichtlinien verhindern nicht, dass sich Administratorkonten mit anderen Ressourcen als Domänencontrollern verbinden, was zur Offenlegung sensibler Anmeldedaten führt.

CrackMapExec

Umgehung von Abwehrmaßnahmen, Zugriff auf Anmeldeinformationen

Gefährliche Vertrauensstellung

Falsch konfigurierte Vertrauensstellungsattribute verringern die Sicherheit einer Verzeichnisinfrastruktur.

Kekeo

Lateral Movement, Zugriff auf Anmeldeinformationen, Rechtausweitung, Umgehung von Abwehrmaßnahmen

Umkehrbare Passwörter in GPO

Überprüfen, dass kein GPO Passwörter enthält, die in einem umkehrbaren Format gespeichert sind.

SMB-Passwort-Crawler

Zugriff auf Anmeldeinformationen, Rechtausweitung

Computer, auf denen ein veraltetes Betriebssystem läuft

Veraltete Systeme werden vom Editor nicht mehr unterstützt und erhöhen die Anfälligkeit der Infrastruktur erheblich.

Metasploit

Lateral Movement, Command & Control

Konten, die eine Zugriffssteuerung verwenden, die mit Systemen vor Windows 2000 kompatibel ist

Kontomitglied der Prä-Windows 2000-kompatiblen Zugriffsgruppe kann bestimmte Sicherheitsmaßnahmen umgehen

Impacket

Lateral Movement, Umgehung von Abwehrmaßnahmen

Lokale Administratorkonten-Verwaltung

Sicherstellen, dass lokale Administratorkonten zentral und sicher mit LAPS verwaltet werden

CrackMapExec

Umgehung von Abwehrmaßnahmen, Zugriff auf Anmeldeinformationen, Lateral Movement

Gefährliche Konfiguration für anonyme Benutzer

Anonymer Zugriff wird auf der überwachten Active Directory-Infrastruktur aktiviert, was zur Offenlegung sensibler Informationen führt

Impacket

Exfiltration

Ungewöhnliche gefilterte RODC-Attribute

Die auf einigen schreibgeschützten Domänencontrollern angewendeten Filterrichtlinien können dazu führen, dass vertrauliche Informationen zwischengespeichert werden, was eine Ausweitung von Berechtigungen ermöglicht.

Mimikatz (DCShadow)

Rechteausweitung, Umgehung von Abwehrmaßnahmen

Fehlende Einschränkungen für Lateral Movement-Angriffsszenario

Die Beschränkung von Seitwärtsbewegungen (Lateral Movement) wurde in der überwachten Active Directory-Infrastruktur nicht aktiviert, sodass Angreifer auf derselben Berechtigungsstufe von Rechner zu Rechner wechseln können.

CrackMapExec

Lateral Movement

In DC-Freigaben gespeichertes Klartext-Passwort

Einige Dateien auf DC-Freigaben, auf die jeder authentifizierte Benutzer zugreifen kann, enthalten vermutlich Klartext-Passwörter, die eine Ausweitung von Berechtigungen ermöglichen.

SMBSpider

Zugriff auf Anmeldeinformationen, Umgehung von Abwehrmaßnahmen, Persistenz

Gefährliche Zugriffskontrollrechte für Anmeldeskripts

Einige Skripts, die während der Anmeldung eines Computers oder eines Benutzers ausgeführt werden, haben gefährliche Zugriffsrechte, die zu einer Ausweitung der Berechtigungen führen.

Metasploit

Lateral Movement, Rechteausweitung, Persistenz

Gefährliche Parameter werden im GPO verwendet

Durch Gruppenrichtlinienobjekte (GPO) werden einige gefährliche Parameter (z. B. eingeschränkte Gruppen, LM-Hash-Berechnung, NTLM-Authentifizierungsebene, sensible Parameter usw.) festgelegt, wodurch es zu Sicherheitsverletzungen kommt.

Responder

Ausforschung, Zugriff auf Anmeldeinformationen, Codeausführung, Persistenz, Rechteausweitung, Umgehung von Abwehrmaßnahmen

Gefährliche Parameter, die in der Konfiguration der Benutzerkontensteuerung definiert sind

Das Attribut „Benutzerkontensteuerung“ einiger Benutzerkonten definiert gefährliche Parameter (z.B. PASSWD_NOTREQD oder PARTIAL_SECRETS_ACCOUNT)PARTIAL_SECRETS_
ACCOUNT)
, die die Sicherheit des betreffenden Kontos gefährden

Mimikatz (LSADump)

Persistenz, Rechteausweitung, Umgehung von Abwehrmaßnahmen

Fehlende Anwendung von Sicherheitspatches

Für einige in Active Directory registrierte Server wurden in letzter Zeit keine Sicherheitsupdates installiert.

Metasploit

Command & Control, Rechteausweitung, Umgehung von Abwehrmaßnahmen

Versuch eines Brute-Force-Angriffs aus Benutzerkonten

Auf einige Benutzerkonten wurde ein Brute-Force-Angriff versucht.

Patator

Zugriff auf Anmeldeinformationen

Kerberos-Konfiguration auf Benutzerkonto

Einige Konten verwenden eine schwache Kerberos-Konfiguration.

Mimikatz (Silver Ticket)

Zugriff auf Anmeldeinformationen, Rechtausweitung

Ungewöhnliche Freigabe oder Datei auf dem DC gespeichert

Einige Domänencontroller dienen als Host für nicht benötigte Dateien oder Netzwerkfreigaben.

SMBSpider

Ausforschung, Exfiltration

Welche Backdooring-Techniken für Active Directory erkennt Tenable Identity Exposure?

Tenable Identity Exposure verfügt über eine umfangreiche Bibliothek bekannter Backdooring-Methoden, die Angreifer nutzen, um Persistenz zu erlangen. Dazu zählen:

Backdooring-Methode

Beschreibung

Bekannte Angriffstools

Mitre Attack Matrix

Sicherstellen der SDProp-Konsistenz

Kontrollieren, dass das adminSDHolder-Objekt in einem bereinigten Zustand ist

Mimikatz (Golden Ticket)

Rechteausweitung, Persistenz

Sicherstellen der SDProp-Konsistenz

Überprüfen, dass die primäre Gruppe der Benutzer nicht geändert wurde

BloodHound

Rechteausweitung, Persistenz

Überprüfen der Berechtigungen des Stammdomänen-Objekts

Sicherstellen, dass die für das Stammdomänen-Objekt festgelegten Berechtigungen in Ordnung sind

BloodHound

Rechteausweitung, Persistenz

Überprüfen von sensiblen GPO-Objekten und Dateiberechtigungen

Sicherstellen, dass die Berechtigungen für die GPO-Objekte und Dateien, die mit sensiblen Containern (z. B. der Organisationseinheit „Domänencontroller“) verknüpft sind, in Ordnung sind

BloodHound

Codeausführung, Rechteausweitung, Persistenz

Gefährliche Zugriffsrechte auf RODC-KDC-Konto

Das KDC-Konto, das auf einigen schreibgeschützten Domänencontrollern verwendet wird, kann von einem nicht autorisierten Benutzerkonto kontrolliert werden, was zur Offenlegung von Anmeldeinformationen führt.

Mimikatz (DCSync)

Rechteausweitung, Persistenz

Sensible Zertifikate, die Benutzerkonten zugeordnet sind

Einige X509-Zertifikate werden im Benutzerkonto-Attribut altSecurityIdentities gespeichert, wodurch sich der Besitzer des privaten Schlüssels des Zertifikats als dieser Benutzer authentifizieren kann.

Command & Control, Zugriff auf Anmeldeinformationen, Rechteausweitung, Persistenz

Nicht autorisierter Krbtgt SPN auf normalen Konto eingestellt

Der Dienstprinzipalname des KDC ist auf einem normalen Benutzerkonto vorhanden, was zur Fälschung von Kerberos-Tickets führt.

Mimikatz (Golden Ticket)

Rechteausweitung, Persistenz

Letzte Änderung des KDC-Passworts

Das Passwort für das KDC-Konto muss regelmäßig geändert werden.

Mimikatz (Golden Ticket)

Zugriff auf Anmeldeinformationen, Umgehung von Abwehrmaßnahmen, Persistenz

Konten mit gefährlichem SID History-Attribut

Überprüfen von Benutzer- oder Computerkonten mit einer privilegierten SID im SID History-Attribut

DeathStar

Rechteausweitung, Persistenz

Nicht autorisierte Domänencontroller

Sicherstellen, dass nur legitime Domänencontroller-Server in der Active Directory-Infrastruktur registriert sind

Mimikatz (DCShadow)

Codeausführung, Umgehung von Abwehrmaßnahmen, Rechteausweitung, Persistenz

Unzulässige Zugriffssteuerung für Bitlocker-Schlüssel

Auf einige der in Active Directory gespeicherten Bitlocker-Wiederherstellungsschlüssel können andere Personen als Administratoren sowie verbundene Computer zugreifen.

ANSSI-ADCP

Zugriff auf Anmeldeinformationen, Umgehung von Abwehrmaßnahmen, Persistenz

Ungewöhnliche Einträge im Schema-Sicherheitsdeskriptor

Das Active Directory-Schema wurde modifiziert, was neue Standardzugriffsrechte oder Objekte zur Folge hat, die die überwachte Infrastruktur gefährden können.

BloodHound

Rechteausweitung, Persistenz

DSRM-Konto aktiviert

Das Active Directory-Wiederherstellungskonto wurde aktiviert, wodurch es für den Diebstahl von Anmeldeinformationen anfällig ist.

Mimikatz (LSADump)

Zugriff auf Anmeldeinformationen, Codeausführung, Umgehung von Abwehrmaßnahmen, Rechteausweitung, Persistenz

Authentifizierungs-Hash wurde bei Verwendung einer Smartcard nicht erneuert

Einige Benutzerkonten, die Smartcard-Authentifizierung verwenden, erneuern den Hash ihrer Anmeldeinformationen nicht häufig genug.

Mimikatz (LSADump)

Persistenz

Umkehrbare Passwörter für Benutzerkonten

Überprüfen, dass kein Parameter dafür sorgt, dass Kennwörter in einem umkehrbaren Format gespeichert werden

Mimikatz (DC Sync)

Zugriff auf Anmeldeinformationen

Verwendung von explizit verweigertem Zugriff für Container

Einige Active Directory-Container oder -Organisationseinheiten legen explizit verweigerten Zugriff fest, was dazu führt, dass Backdoors potenziell verborgen werden können.

BloodHound

Umgehung von Abwehrmaßnahmen, Persistenz

Wie überprüft Tenable Identity Exposure das Active Directory?

Tenable Identity Exposure ist die einzige Lösung auf dem Markt, die weder auf Domänencontrollern noch auf Endgeräten bereitgestellt werden muss. Zudem benötigt Tenable Identity Exposure für den Betrieb lediglich Berechtigungen auf Benutzerebene. Dank dieser einzigartigen Architektur können Sicherheitsteams die Konfiguration von Active Directory schnell überprüfen, ohne komplexe Bereitstellungsprobleme.

Ist Tenable Identity Exposure ein Tool für punktuelle Sicherheitsüberprüfungen für Active Directory?

Fehlkonfigurationen in AD treten ständig auf, sodass punktuelle Audits bereits nach wenigen Minuten veraltet sind und sich auf Fehlkonfigurationen konzentrieren, anstatt auch Indikatoren für eine Kompromittierung zu berücksichtigen.

Tenable Identity Exposure hingegen ist eine Sicherheitsplattform, die Ihr AD kontinuierlich auf neue Sicherheitslücken und Angriffe scannt und Benutzer in Echtzeit auf Probleme aufmerksam macht.

Kann Tenable Identity Exposure Golden Ticket-Angriffe erkennen?

Ja, Golden Ticket-Angriffe gehören zu den zahlreichen Angriffsmethoden, die Tenable Identity Exposure erkennen kann und bei deren Verhinderung Sie die Lösung unterstützt. Dank Hunderter parallel laufender Sicherheitsprüfungen und -korrelationen verfügt Tenable Identity Exposure über die größte Sicherheitsabdeckung, die für AD verfügbar ist.

Lässt sich Tenable Identity Exposure mit meinem SIEM-/SOAR-/Ticketing-System usw. integrieren?

AD-Sicherheit ist ein wichtiger Aspekt des Sicherheitsgefüges und Tenable Identity Exposure fügt sich nahtlos in Ihr Sicherheitsökosystem ein.

Unsere Syslog-Integration sorgt dafür, dass alle SIEM- und die meisten Ticketing-Systeme direkt mit Tenable Identity Exposure zusammenarbeiten können. Wir verfügen außerdem über native Apps für QRadar, Splunk und Phantom.

Ist Tenable Identity Exposure eine cloudbasierte Lösung?

Unsere Lösung unterstützt sowohl cloud-basierte als auch On-Premises-Bereitstellungen. Zwischen diesen beiden Bereitstellungsmethoden besteht kein funktionaler Unterschied.

Kann Tenable Identity Exposure für Active Directory-Bereitstellungen skaliert werden, die sich über mehrere Organisationen ionen bzw. Gesamtstrukturen erstrecken?

Einige der größten und sensibelsten Active Directorys werden bereits von Tenable Identity Exposure geschützt. Unsere Plattform wurde als Enterprise-Lösung entwickelt und ihre AD-native Architektur ohne Agents ermöglicht die Unterstützung komplexer Active Directory-Bereitstellungen, die mehrere Organisationen und Gesamtstrukturen abdecken.

Wie wird Tenable Identity Exposure lizenziert?

Tenable Identity Exposure wird pro aktiviertem Benutzerkonto lizenziert.

Erfordert Tenable Identity Exposure privilegierten Zugriff auf Active Directory, um Sicherheitslücken ausfindig zu machen und auf Angriffe zu reagieren?

Tenable Identity Exposure erfordert lediglich ein Standardbenutzerkonto, damit Konfigurationen überprüft und Angriffe auf Active Directory erkannt werden können.

Wie kann ich Tenable Identity Exposure erwerben?

Wenden Sie sich für den Kauf von Tenable Identity Exposure an Ihren lokalen zertifizierten Tenable-Partner oder kontaktieren Sie Ihren Tenable-Vertriebsmitarbeiter.

Ist eine Testversion von Tenable Identity Exposure erhältlich?

Ja, Testversionen von Tenable Identity Exposure sind verfügbar. Bitte füllen Sie das Formular zur Anforderung einer Testversion aus, um Ihre Evaluierung noch heute zu beginnen.

Erste Schritte mit Tenable Identity Exposure

Durch die Bereitstellung von Tenable.ad innerhalb unseres globalen Perimeters haben wir Stakeholdern dringend benötigten Einblick in die Cybersecurity-Risiken des Konzerns geboten.
Jean-Yves Poichotte Global Head of Cyber Security - Sanofi

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen