Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

FAQs zu Tenable.io

Testen Sie Tenable.io

Führen Sie Ihren ersten Scan in weniger als 60 Sekunden durch.

Jetzt testen

Allgemeine Fragen

What is Tenable.io®?

Tenable.io is an integral component of the Tenable Cyber Exposure Platform that provides actionable insight into your entire infrastructure’s security risks, allowing you to quickly and accurately identify, investigate, and prioritize vulnerabilities and misconfigurations in your modern IT environment.

Tenable.io brings clarity to your security and compliance posture. Built on the leading Nessus® vulnerability assessment technology from Tenable, Tenable.io delivers a fresh, asset-based approach that accurately tracks your resources, while accommodating dynamic assets like cloud and containers. To maximize visibility and insight, Tenable.io effectively prioritizes your vulnerabilities while seamlessly integrating into your environment.

Besides the vulnerability management capabilities provided in Tenable.io, the Tenable Cyber Exposure Platform offers applications that address additional, specific security needs, including Tenable.io Web Application Scanning and Tenable.io Container Security. These applications can be licensed individually; there are no prerequisites or co-purchase requirements.

Wie kann ich mehr über Tenable.io erfahren?

Um mehr über Tenable.io zu erfahren, besuchen Sie die Produktseite von Tenable.io, nehmen Sie an einem der nächsten Webinare teil oder kontaktieren Sie für weitere Informationen Ihren zertifizierten Tenable-Partner oder Ihren Tenable-Vertreter.

Wie kann ich Tenable.io-Anwendungen testen?

Please register for a free evaluation of Tenable.io by visiting http://www.tenable.com/try

Wie kann ich Tenable.io-Anwendungen kaufen?

Wenden Sie sich für den Kauf an Ihren lokalen zertifizierten Tenable-Partner, kontaktieren Sie Ihren Tenable-Vertreter oder besuchen Sie tenable.com.

Can I license Tenable applications individually?

Yes. Tenable applications can all be licensed individually. For example, Tenable.io Container Security and Tenable.io Web Application Scanning can be licensed on their own, without the vulnerability management capabilities of Tenable.io.

How is Tenable.io priced and licensed?

Tenable.io is licensed by annual subscription and priced by asset, rather than by IP address. This enables customers to embrace new technologies like cloud without fear of double-counting.

Weitere Informationen zu Preisen und Lizenzen finden Sie im nachfolgenden Abschnitt.

Wie wird ein Asset definiert?

Ein Asset ist eine Einheit, die analysiert werden kann.Dazu gehören beispielsweise Desktops, Laptops, Server, Speichergeräte, Netzwerkgeräte, Telefone, Tablets, virtuelle Maschinen, Cloud-Instanzen und Container.

Weitere Informationen zu Preisen und Lizenzen finden Sie im nachfolgenden Abschnitt.

Wie erfolgt die Preiskalkulation und Lizenzierung für die anderen Anwendungen von Tenable.io?

Die beiden Anwendungen Tenable.io Containersicherheit und Scannen von Webanwendungen werden im Rahmen eines Jahresabonnements lizenziert, wobei sich der Preis nach der Anzahl der Assets richtet.Der Preis für Tenable.io Containersicherheit richtet sich nach dem gesamten Speichervolumen der einzelnen Container-Image-Ebenen, die von der Anwendung bewertet werden; der Preis für die Anwendung Tenable.io Scannen von Webanwendungen hängt von der Gesamtzahl der vollständig qualifizierten Domänennamen (FQDN) ab, die vom Produkt bewertet werden.

Weitere Informationen zu Preisen und Lizenzen finden Sie im nachfolgenden Abschnitt.

Bietet Tenable eine Dienstleistungsvereinbarung (SLA, Service Level Agreement) für Tenable.io an?

Ja, Tenable bietet als erstes Unternehmen in der Branche des Schwachstellenmanagements eine Verfügbarkeitsgarantie für Tenable.io mittels einer robusten Dienstleistungsvereinbarung (SLA, Service Level Agreement).Servicegutschriften werden angeboten, wenn das SLA nicht eingehalten wird, genau wie bei führenden Cloud-Anbietern wie Amazon Web Services.

Wo finde ich Dokumentation zu Tenable.io?

Technische Dokumentation für alle Tenable-Produkte, einschließlich Tenable.io, finden Sie unter https://docs.tenable.com/

Welche IPs verwendet Tenable für das Scannen aus der Cloud?

Tenable.io ist standardmäßig mit regionsspezifischen Cloud-Scannern konfiguriert.Weitere Informationen finden Sie in unserer Dokumentation.

Does the release of Tenable.io impact Tenable.sc?

No. There is no impact on Tenable.sc or our customers who use these products. Tenable.io is our cloud-based Cyber Exposure platform, while Tenable.sc is our Cyber Exposure platform for customers who prefer an on-prem solution.

Can I use both Tenable.sc and Tenable.io?

Yes. You can use both solutions, and we expect many Tenable.sc customers will be interested in using Tenable.io Web Application Scanning, Tenable.io PCI/ASV, and/or Tenable.io Container Security alongside Tenable.sc.

Can I migrate from Tenable.sc to Tenable.io?

Yes. For customers who are interested, there are a range of options to smoothly migrate from Tenable.sc to Tenable.io, with full support from Tenable or your certified partner. For more information, please contact your Tenable Certified Partner or Tenable representative.

Was ist Tenable.io Scannen von Webanwendungen?

Tenable.io Scannen von Webanwendungen bietet eine umfassende Schwachstellenüberprüfung für moderne Webanwendungen.Die genaue Abdeckung von Schwachstellen minimiert falschpositive und falschnegative Ergebnisse und stellt sicher, dass die Sicherheitsteams die wahren Sicherheitsrisiken in ihren Webanwendungen verstehen.

Die Anwendung ermöglicht ein sicheres externes Scannen, das sicherstellt, dass auch Webanwendungen in der Produktion, die mit HTML5 und AJAX-Frameworks erstellt wurden, nicht gestört oder verzögert werden.Wenn Probleme erkannt werden, können sich Sicherheitsteams ein intuitives Dashboard anzeigen lassen, das die für die Bewertung und Verwaltung von Schwachstellen erforderlichen Informationen enthält.

Wo kann ich mehr über Tenable.io Scannen von Webanwendungen erfahren oder es testen?

Weitere Informationen zum Scannen von Webanwendungen von Tenable.io finden Sie auf der Produktseite von Tenable.io.Bitte registrieren Sie sich für einen kostenlosen Test unter tenable.com/try-was oder kontaktieren Sie für weitere Informationen Ihren zertifizierten Tenable-Partner oder Ihren Tenable-Vertreter.

Scannt das Produkt den Quellcode oder führt es statische Analysen durch?

Nein. Tenable.io Scannen von Webanwendungen ist eine Lösung für dynamische Tests zur Anwendungssicherheit (DAST, Dynamic Application Security Testing), die eine Web-Anwendung „von außen“ testet, wenn die Anwendung in einer Test- oder Produktionsumgebung läuft.

Was ist Tenable.io Containersicherheit?

As the only container security offering integrated into a vulnerability management platform, Tenable.io Container Security continuously monitors container images for vulnerabilities, malware and enterprise policy compliance. By bringing security into the container build process up front, organizations can gain visibility into the hidden security risks present in containers and remediate them before they reach production, without slowing innovation cycles.

Basierend auf der FlawCheck-Technologie speichert Tenable.io Containersicherheit Container-Images und scannt sie während der Erstellung.Die Anwendung erkennt Schwachstellen und Malware und bietet eine kontinuierliche Überwachung von Container-Images.Durch die Integration mit den kontinuierlichen Integrations- und Bereitstellungssystemen (CI/CD), die Container-Images erstellen, stellt Tenable.io Containersicherheit sicher, dass jeder Container, der die Produktion erreicht, sicher ist und den Unternehmensrichtlinien entspricht.

Wo kann ich mehr über Tenable.io Containersicherheit erfahren oder es testen?

Weitere Informationen zu Tenable.io Containersicherheit finden Sie auf der Produktseite von Tenable.io.Bitte registrieren Sie sich für einen kostenlosen Test unter enable.com/try-container oder kontaktieren Sie für weitere Informationen Ihren zertifizierten Tenable-Partner oder Ihren Tenable-Vertreter.

Was ist Centralized Credential Management (CCM) in Tenable.io und welche Vorteile bietet es?

Dank Centralized Credential Management können Credentials separat erstellt und dann auf Scans angewendet werden.Bisher waren Credentials in Tenable.io mit Scan-Richtlinien verknüpft.Jedes Mal, wenn ein neuer Scan erstellt wurde, mussten die Credentials für die anvisierten Assets eingegeben werden.Richteten sich mehrere Scans auf dieselben Assets, mussten die Credentials mehrere Male eingegeben werden.Wenn sich die Credentials änderten, mussten sie für jeden Scan geändert werden, der diese Assets anvisierte.

Centralized Credential Management bietet mehrere Vorteile:

  • Ermöglicht eine Rollentrennung zwischen demjenigen, der die Credentials erstellt, und der Person, die diese Daten bei einem Scan verwenden kann.
  • Credentials können mehrmals wiederverwendet werden, ohne dass sie erneut eingegeben werden müssen. Die erneute Eingabe ist besonders dann problematisch, wenn es sich bei dem Credentials- und dem Scan-Verwalter um verschiedene Personen innerhalb der Organisation handelt.
  • Credentials können zentral aktualisiert werden. Diese Aktualisierung findet in allen Scans Anwendung, bei denen die Credentials verwendet werden (d.h. Eins-zu-Viele-Beziehung).

Was sind Access Groups bei Tenable.io und welche Vorteile bieten sie?

Mithilfe von Zugriffsgruppen (Access Groups) können Kunden Assets in logische Gruppen unterteilen, die mit den internen Unternehmensstrukturen übereinstimmen. So haben Nutzer lediglich Zugriff auf die Assets innerhalb ihres eigenen Bereichs.

Zugriffsgruppen bieten folgende Vorteile:

  • Mehr Effizienz und Granularität beim administrativen Support sowie Asset-Untergliederung für von AWS überwachte/bewertete Umgebungen.
  • Effizienterer und detaillierter administrativer Support sowie Asset-Aufteilung über Unternehmen hinweg auf der Grundlage vordefinierter Regeln mit FQDNs und IP-Adressen (z. B. nach Geschäftsbereich).
  • Vereinfachung der Administration basierend auf der Möglichkeit des Imports mehrerer Assets und der manuellen Aufteilung dieser Assets durch eine veröffentlichte API.
  • Vereinfachte Administration von Zugangsgruppen durch eine intuitive, benutzerfreundliche UI auf der Grundlage eines modernen UI-Frameworks.

Fragen zu Elastic Asset-Lizenzierung

Elastic Asset Licensing, built into Tenable.io, is an innovation that aligns vulnerability management licensing with today’s elastic IT environments. Elastic Asset Licensing avoids double counting assets that have multiple and/or changing IP addresses. Additionally, it automatically reclaims licenses from assets that have not been recently scanned, including retired assets and assets that may have been inadvertently scanned.

What is Tenable.io Elastic Asset Licensing?

Elastic Asset Lizenzierung verbindet Tenable mit Kunden, um Kundennetzwerke kostengünstig abzusichern.Es beinhaltet die folgenden Funktionen:

  • Assets, not IPs: Tenable.io analyzes multiple asset attributes, not just IP addresses, to identify an asset. A proprietary algorithm matches newly discovered assets with already discovered assets to eliminate double-counting and ensure more accurate vulnerability reporting.
  • Balanced, not high-water licensing: Tenable.io allocates licenses only to assets that have been seen in the previous 90 days. It automatically reclaims licenses for assets that have been decommissioned, scanned inadvertently or are active infrequently. Tenable.io retains the vulnerability and configuration data from those assets so there is no downside to automated license reclamation.
  • True-up, not lock-out: Tenable.io enables customers to monitor and adjust license consumption and then true up when necessary. It does not automatically lock out functionality if the license is temporarily exceeded.

Was sind die Vorteile einer Elastic Asset-Lizensierung?

Die wichtigsten Vorteile sind:

  • Kunden kaufen die richtige Anzahl an Lizenzen, basierend auf der Anzahl der Assets und nicht auf der aufgeblasenen Anzahl der IPs.
  • Kunden vermeiden zeitaufwändige und oft ungenaue Projekte, die für die Rückforderung von Lizenzen aus stillgelegten und/oder versehentlich gescannten Assets erforderlich sind.
  • Metriken des Schwachstellenmanagements werden nicht durch doppelte oder dreifache Zählung von Schwachstellen für Assets mit mehreren IP-Adressen verfälscht.

Can Tenable.io customers scan more assets than licensed?

Ja, vorübergehend können Kunden die lizenzierte Anzahl von Assets überschreiten.Wenn die Anzahl der Lizenzen längerfristig überschritten wird, müssen Kunden diese selbstverständlich anpassen.

How can Tenable.io customers determine license status?

The Tenable.io user interface displays both the licensed number of assets and the actual license usage.

Was ist ein Asset?

Ein Asset ist eine Einheit, die analysiert werden kann.Dazu gehören beispielsweise Desktops, Laptops, Server, Speichergeräte, Netzwerkgeräte, Telefone, Tablets, virtuelle Maschinen, Hypervisoren und Container.

How does Tenable.io identify an asset?

When Tenable.io first discovers an asset, it gathers multiple identification attributes, which may include a BIOS UUID, the system’s MAC Address, NetBIOS name, FQDN, and/or other attributes that can be used to reliably identify an asset. Additionally, authenticated scanning and Nessus agents assign a Tenable UUID to the device. When Tenable.io subsequently scans an asset, it compares it to previously discovered assets. If the newly discovered asset does not match a previously discovered asset, the asset is added to the Tenable.io asset inventory.

Wie unterscheiden sich Assets von IPs?

IPs sind in der Regel eine Eigenschaft eines Assets, und viele Assets haben mehrere IPs zugewiesen (z.B. DHCP-Geräte, Systeme mit drahtgebundenen und drahtlosen Schnittstellen usw.).

Warum ist die Anzahl der Assets wahrscheinlich niedriger als die Anzahl der IPs?

Häufig verfügen Anlagen über mehrere Netzwerkschnittstellenkarten, so dass auf sie von mehreren Netzwerken zugegriffen werden kann.Zum Beispiel kann ein Webserver gleichzeitig in einem Produktionsnetzwerk und einem administrativen Netzwerk gewesen sein oder ein Laptop kann oft sowohl über eine drahtgebundene als auch eine drahtlose Netzwerkschnittstelle verfügen.Außerdem erhalten Laptops oft neue IPs, wenn sie von einem Standort zum anderen wechseln.Werden sie einmal mit einer IP und dann mit einer anderen IP gescannt, werden sie doppelt gezählt.

Wie können Interessenten die Anzahl ihrer Assets schätzen?

Tenable.io supports unlimited discovery scans using both active and passive sensors. Customers can use these scans to comprehensively inventory all of their assets and determine the appropriate license size.

Wie wird verhindert, dass dasselbe Asset mehrfach gezählt wird?

Tenable.io supports a variety of methodologies to avoid double- or triple- counting the same asset for calculating the appropriate licensing size. With traditional assets, Tenable.io uses proprietary algorithm that matches newly discovered assets with already discovered assets to eliminate duplicates and ensure more accurate vulnerability reporting. With Docker containers, Tenable.io Container Security identifies Docker layers used multiple times across your container registries and removes them in the licensing calculation. In other words, when a Docker layer is used in multiple tags, in multiple images or in multiple registries, that layer is only counted once toward the cost of a product license.

Fragen zu Datensicherheit und Datenschutz

Der Schutz der Kundendaten und der Datenschutz haben bei Tenable oberste Priorität.Tausende von Kunden, darunter Finanzdienstleister, Gesundheitsdienstleister, Einzelhändler, Bildungseinrichtungen und Behörden, vertrauen Tenable ihre Schwachstellen-Daten in unserer Cloud-Plattform an.

Datensicherheit und Datenschutz schließen ein, dass Kunden nur auf ihre eigenen Daten zugreifen dürfen und dass Nichtkunden, Hacker, bösartige Akteure oder nicht autorisierte Tenable-Vertreter nicht auf Kundendaten, die im Tenable.io-Service gespeichert sind, zugreifen und diese offenlegen, kopieren oder anderweitig verletzen können.

Tenable konzentriert sich zudem auf die Verfügbarkeit und Zuverlässigkeit des Tenable.io-Service, da schlechte Sicherheitskontrollen Probleme verursachen können, die zwar kein Risiko für die Daten der Kunden darstellen, jedoch die Serviceverfügbarkeit beeinträchtigen können. Tenable implementiert und erzwingt Maßnahmen, um Tenable.io in hohem Maße verfügbar zu machen, vor Angriffen oder einfachen Fehlern und Ausfällen zu schützen und immer für unsere Kunden nutzbar zu machen.

Tenable.io nutzt modernste Containertechnologie, um Kundenumgebungen zu schaffen und voneinander zu trennen.Alle Kundenkonten, Schwachstellendaten und Benutzereinstellungen sind in einem Container enthalten, der jedem einzelnen Kunden eindeutig zugeordnet ist.Daten innerhalb eines Containers können nicht in einen anderen Container gelangen oder anderweitig vermischt werden, wodurch die Privatsphäre, Sicherheit und Unabhängigkeit der jeweiligen Kundenumgebung gewährleistet wird.

Welche Kundendaten verwaltet Tenable.io?

Letztendlich haben die von Tenable.io verwalteten Kundendaten nur einen einzigen Zweck: Sie bieten den Kunden ein außergewöhnliches Erlebnis bei der Verwaltung von Assets und Schwachstellen, um so ihre Umgebungen zu schützen.Zu diesem Zweck verwaltet Tenable.io drei Kategorien von Kundendaten:

  1. Asset- und Schwachstellendaten
  2. Umgebungsspezifische Leistungsdaten
  3. Kundennutzungsdaten

Welche Daten zu Kunden-Assets und -Schwachstellen verwaltet Tenable.io?

Tenable.io inventarisiert Assets in Kundennetzwerken und verwaltet Asset-Attribute wie IP-Adresse, MAC-Adresse, NetBIOS-Name, Betriebssystem und -version, aktive Ports und mehr.

Tenable.io-Assetdaten
Beispiel für von Tenable.io verwaltete Assetdaten

Tenable.io sammelt detaillierte aktuelle und historische Schwachstellen- und Konfigurationsdaten, die u. a. Kritikalitäts-, Ausnutzbarkeits- und Abhilfestatus sowie Netzwerkaktivitäten umfassen können.Wenn Kunden die Daten von Tenable.io durch Integrationen in Produkte von Drittanbietern, wie z. B. Asset-Management-Systeme und Patch-Management-Systeme, erweitern, kann Tenable.io außerdem Daten von diesen Produkten verwalten.

Tenable.io Schwachstellendaten
Beispiel für von Tenable.io verwaltete Schwachstellendaten

Analysiert oder nutzt Tenable Kundendaten?

Tenable analysiert derzeit keine Kundendaten.In Zukunft kann Tenable jedoch Kundendaten anonymisieren und analysieren, um Trends in der Branche, Trends in Bezug auf das Wachstum und die Eindämmung von Schwachstellen sowie Trends bei Sicherheitsereignissen zu ermitteln.Zum Beispiel würde die Korrelation zwischen dem Vorhandensein einer Schwachstelle und ihrer Ausnutzung enorme Vorteile für Tenable-Kunden mit sich bringen.Weitere Vorteile sind erweiterte Analysen und eine verbesserte Korrelation von Kundendaten mit Branchen- und Sicherheitsereignissen und -trends.Das Erfassen und Analysieren solcher Daten würde es den Kunden auch ermöglichen, sich gegen andere in der Branche oder insgesamt zu messen.Tenable bietet den Kunden auf Wunsch eine Möglichkeit des Opt-Out.

Welche Tenable.io Zustands- und Statusdaten werden erfasst?

Um die Leistung und Verfügbarkeit von Tenable.io aufrechtzuerhalten und die bestmögliche Benutzerfreundlichkeit zu gewährleisten, erfasst Tenable.io kundenspezifische Informationen zum Applikationsstatus und zum Systemzustand.Dies beinhaltet, wie oft der Scanner mit der Plattform kommuniziert, die Anzahl der gescannten Assets und Versionen der eingesetzten Software sowie andere allgemeine Telemetriedaten, um mögliche Probleme so schnell wie möglich zu erkennen und zu beheben.

Können Kunden der Erfassung von Zustands- und Statusdaten widersprechen?

Tenable nutzt Zustands- und Statusdaten, um potenzielle Probleme rechtzeitig zu erkennen und zu beheben und so die SLA-Verpflichtungen zu erfüllen.Kunden können daher dieser Datenerhebung nicht widersprechen.

Welche Tenable.io Nutzungsdaten werden erfasst?

Zur Auswertung und Verbesserung des Kundenerlebnisses erfasst Tenable anonymisierte Nutzungsdaten.Diese Daten umfassen Seitenzugriffe, Klicks und andere Benutzeraktivitäten, die dem Benutzer eine Stimme geben und so die Benutzererfahrung optimieren und verbessern.

Können Nutzer der Erfassung von Nutzungsdaten widersprechen?

Ja.Ein Kunde kann verlangen, dass sein Container nicht länger an dem Sammelvorgang teilnimmt.

Wo werden die Kundendaten gespeichert?

Tenable nutzt Rechenzentren und Services von Amazon Web Services (AWS), um Kunden Tenable.io zur Verfügung zu stellen und zu liefern.Standardmäßig wählt Tenable einen Kundencontainer in der Region, die am besten dafür geeignet ist, diesem Kunden das bestmögliche Erlebnis zu bieten.Aktuelle Standorte sind:

  • Ostender USA
  • Westen der USA
  • U.S Central
  • London
  • Frankfurt
  • Sydney
  • Singapur

In Ausnahmefällen, wenn ein Kunde vor der Bereitstellung eine bestimmte AWS-Region anfordert, aktiviert Tenable den Kunden in dieser Region.

Da alle Kundendaten in sicheren, regionalen AWS-Diensten gespeichert werden, gelten die Zertifizierungen für den EU-Datenschutz, die AWS besitzt, auch für die Tenable Cloud.Weitere Informationen finden Sie unter https://aws.amazon.com/compliance/eu-data-protection/.

Wird Tenable.io in Zukunft weitere Länder unterstützen?Wenn ja, in welchem Zeitraum?

Ja.Der Zeitrahmen für weitere Standorte ist jedoch noch nicht festgelegt.

Können Daten in anderen AWS-Regionen als der ursprünglichen Region gespeichert werden?

Es gibt Situationen, in denen Daten in anderen Regionen als der ursprünglichen AWS-Region gespeichert werden können.

  • Tenable.io-Kunden können in mehreren AWS-Regionen externe Scans über öffentliche, gemeinsam genutzte Scan-Pools durchführen.Die Wahl eines Scanners in der Nähe des Ziels führt in der Regel zu schnelleren Scans.Beachten Sie, dass, wenn ein Kunde einen Cloud-Scanner verwendet, dessen Lokalität sich von der des Hosting-Accounts unterscheidet, die Scandaten vorübergehend außerhalb der Hosting-Lokalität des Accounts bestehen, aber dort nicht gespeichert werden.Scannt z. B. ein Kunde mit einem Konto in der EU / Deutschland mit einem Scanner in den USA / North Virginia, werden die Scandaten vorübergehend durch die USA transportiert, bevor sie in Frankfurt gespeichert werden.Wenn der Standort der Daten ein Problem darstellt, sollten Kunden nur externe Scans mit Cloud-Scannern in ihrer Region durchführen.Dies kann leicht für jeden einzelnen Scan ausgewählt werden.
  • If a customer is using Tenable.sc, their scan data is not stored in the cloud, even if they are using Tenable.io to scan part of their entire infrastructure.
  • Die Scandaten von Nessus Agent werden in Tenable.io gespeichert, wenn Kunden Scans über Tenable.io ausführen.Wenn Kunden mit Nessus Manager Scans mit Agenten durchführen, werden diese Daten nicht in Tenable.io gespeichert, unabhängig davon, wo die Agenten eingesetzt werden.

Kann ein Kunde die Aufbewahrung von Daten an einem bestimmten Ort/Land erzwingen?

Ja.Die Daten werden in dem Land gespeichert, das beim Anlegen des Kontos ausgewählt wurde.

Wie werden Kundendaten innerhalb von Tenable.io geschützt?

Tenable wendet mehrere Sicherheitsmaßnahmen an, um die Datensicherheit und den Datenschutz bei Tenable.io zu gewährleisten.

Wie funktioniert eine sichere Entwicklung bei Tenable?

Tenable befolgt einer Reihe von Praktiken, um die Sicherheit der Tenable.io-Anwendungssoftware zu gewährleisten.

Die Tests werden von drei verschiedenen Gruppen innerhalb von Tenable durchgeführt:

  • Die Sicherheitstests werden vom Entwicklungsteam durchgeführt;
  • Das Tenable IT Security-Team führt Schwachstellen-Tests auf Tenable.io sowohl vor als auch nach der Implementierung durch (Tests nach der Implementierung sind ungeplant, ohne Vorwarnung an andere Teams); und
  • Tenable bietet eine zusätzliche Sicherheitsüberprüfung des Quellcodes und der Änderungen vor der Bereitstellung.

Die gesamte Softwarebereitstellung wird automatisiert und nur über das Build-System durchgeführt, das über firmeninterne LDAP-Zugangsdaten authentifiziert wird, oder über Ansible, das über private SSH-Schlüssel authentifiziert wird.Alle Einsätze werden protokolliert und verfolgt, und die Benachrichtigung über Einsätze (geplant oder ungeplant) wird automatisch an das Tenable-Entwicklungsteam gesendet.

Alle Änderungen am Quellcode werden verfolgt und mit dem Release verknüpft, in dem die Änderung installiert wird.Dieses Tracking stellt sicher, dass es eine vollständige Historie jeder Änderung gibt, wer sie vorgenommen hat, wann sie durchgeführt wurde und letztendlich, wann die Änderung in der Produktion eingesetzt wurde.

Jede Bereitstellung wird von mindestens zwei Tenable-Teammitgliedern genehmigt.Alle Änderungen und Bereitstellungen werden allen Teammitgliedern mitgeteilt.Die Software wird zunächst in Testumgebungen eingesetzt und dann über einen längeren Zeitraum an Produktionsinstanzen „ausgerollt“.

Welche Sicherheitsmaßnahmen für Kundenanwendungen gibt es?

  • Die Gewährleistung eines sicheren und autorisierten Zugriffs auf Tenable.io hat für unsere Entwicklungs- und Betriebsteams hohe Priorität.Tenable.io bietet eine Reihe von Mechanismen, um Kundendaten zu schützen und den Zugriff zu kontrollieren.Wir schützen vor Brute-Force-Angriffen, indem wir Konten nach fünf (5) fehlgeschlagenen Anmeldeversuchen sperren.
  • Zum Schutz vor dem Abfangen von Daten wird die gesamte Kommunikation zur Plattform über SSL (TLS-1.2) verschlüsselt.Außerdem werden ältere, unsichere SSL-Übertragungen abgelehnt, um so ein Höchstmaß an Schutz zu gewährleisten.
  • Um den Zugriff auf die Plattform zu schützen, können Kunden die Zwei-Faktor-Authentifizierung über Dienste von Twillo konfigurieren.
  • Kunden können Tenable.io in ihre SAML-Bereitstellung integrieren.Tenable.io unterstützt sowohl von IdP als auch von SP initiierte Anfragen.Außerdem können Benutzer ihr Passwort direkt in der Anwendung unter Verwendung ihrer E-Mail-Adresse zurücksetzen.
  • Kunden bauen oft Kundenverbindungen zu Tenable.io über unsere dokumentierten APIs oder SDKs auf.Der Zugriff kann durch die Erstellung spezifischer API-Schlüssel gewährt und kontrolliert werden.Die Verwendung unterschiedlicher Schlüssel für verschiedene Integrationen wird unterstützt, ohne dass Benutzerdaten freigegeben werden müssen.

Wie werden Kundendaten geschützt?

Tenable wendet mehrere Sicherheitsmaßnahmen an, um die Datensicherheit und den Datenschutz bei Tenable.io zu gewährleisten.

Wie werden die Daten verschlüsselt?

Auf der Tenable.io-Plattform werden sämtliche Daten in allen Zuständen mit mindestens einer Verschlüsselungsstufe verschlüsselt, wobei nicht weniger als AES-256 verwendet wird.

Im Ruhezustand – Die Daten werden auf verschlüsselten Medien mit mindestens einer Stufe der AES-256-Verschlüsselung gespeichert.

Einige Datenklassen enthalten eine zweite Stufe der Verschlüsselung pro Datei.

In Transport – Die Daten werden beim Transport mit TLS v1.2 mit einem 4096-Bit-Schlüssel verschlüsselt (einschließlich interner Transporte).

Tenable.io Sensorkommunikation – Der Datenverkehr von den Sensoren zur Plattform wird immer vom Sensor initiiert und erfolgt nur über Port 443.Der Datenverkehr wird über SSL-Kommunikation mit TLS 1.2 mit einem 4096-Bit-Schlüssel verschlüsselt.Dies macht Änderungen an der Firewall überflüssig und ermöglicht es dem Kunden, die Verbindungen über Firewall-Regeln zu steuern.

  • Scanner-zu-Plattform-Authentifizierung
    • Die Plattform generiert einen zufälligen 256-Bit-Schlüssel für jeden an den Container angeschlossenen Scanner und übergibt diesen während des Verknüpfungsprozesses an den Scanner
    • Scanner verwenden diesen Schlüssel, um sich beim Anfordern von Aufträgen, Plugin-Updates und Updates der Scanner-Binärdatei bei der Steuerung zu authentifizieren
  • Scanner-zu-Plattform Jobkommunikation
    • Alle 30 Sekunden kontaktieren die Scanner die Plattform
    • Wenn es einen Job gibt, generiert die Plattform einen zufälligen 128-Bit-Schlüssel
    • Der Scanner fordert die Richtlinie von der Plattform an
    • Der Controller verwendet den Schlüssel, um die Richtlinie zu verschlüsseln, die die Anmeldeinformationen enthält, die während des Scans verwendet werden sollen

In Backups / Replikation – Datei-Überblicke und Datenreplikate werden mit dem gleichen Verschlüsselungsgrad wie ihre Quelle gespeichert, jedoch nicht weniger als AES-256.Die gesamte Replikation erfolgt über den Provider.Tenable erstellt keine Backups von Daten auf physischen, externen Medien oder physischen Systemen.

In Indizes – Indexdaten werden auf verschlüsselten Medien mit mindestens einer Stufe der AES-256-Verschlüsselung gespeichert.

Scan-Anmeldeinformationen – Werden innerhalb einer Richtlinie gespeichert, die innerhalb des globalen Schlüssels AES-256 des Containers verschlüsselt ist.Wenn Scans gestartet werden, wird die Richtlinie mit einem zufälligen 128-Bit-Schlüssel verschlüsselt und mit TLS v1.2 mit einem 4096-Bit-Schlüssel transportiert.

Schlüsselverwaltung – Schlüssel werden zentral gespeichert, mit einem rollenbasierten Schlüssel verschlüsselt und der Zugriff ist begrenzt.Alle gespeicherten verschlüsselten Daten können auf einen neuen Schlüssel umgeschrieben werden.Die Verschlüsselungsschlüssel für die Datensätze sind von Region zu Region unterschiedlich, ebenso wie die Schlüssel auf Festplattenebene.Eine Weitergabe von Schlüsseln ist nicht gestattet und die Schlüsselverwaltung wird jährlich überprüft.

Können Kunden ihre eigenen Schlüssel hochladen?

Die Schlüsselverwaltung ist nicht kundenseitig konfigurierbar.Tenable verwaltet die Schlüssel und die Schlüsselrotation.

Hat Tenable irgendwelche Datenschutz- oder Sicherheitszertifikate wie das Datenschutzschild oder CSA STAR erhalten?

Tenable Network Security erfüllt die Anforderungen des EU-USDatenschutzschild und des Schweiz – USDatenschutzschildUS-Handelsministeriums hinsichtlich der Erfassung, Verwendung und Speicherung von personenbezogenen Daten, die von der Europäischen Union bzw. der Schweiz in die USA übermittelt werden.Tenable Network Security hat sich mittels Zertifizierung gegenüber dem Handelsministerium zur Einhaltung der Grundsätze dieses Abkommens verpflichtet.Im Falle von Widersprüchen zwischen vorliegender Datenschutzrichtlinie und den Grundsätzen des Datenschutzschilds gelten die Grundsätze des Datenschutzschilds.Weitere Informationen zum Programm des Datenschutzschilds sowie unsere Verpflichtungserklärung finden Sie unter https://www.privacyshield.gov/.

Tenable hat die Selbstbewertung der Cloud Security Alliance (CSA) STAR abgeschlossen. Die Antworten von Tenable auf den Fragebogen der Consensus Assessment Initiative (CAIQ) beantworten eine Reihe von über 140 sicherheitsrelevanten Fragen, die ein Interessent, Kunde oder Partner von Tenable.io möglicherweise benötigt.CSA STAR ist das leistungsstärkste Programm der Branche für die Sicherheit in der Cloud.STAR (Security Trust & Assurance Registry) umfasst die wichtigsten Grundsätze der Transparenz, der strengen Prüfung und der Harmonisierung von Standards, einschließlich der Angabe von Best Practices und der Validierung der Sicherheitslage von Cloud-Angeboten.

Wie sind personenbezogene Daten geschützt?

Die Tenable.io-Plattform bemüht sich, Typen personenbezogener Daten nicht in einem Format zu erfassen, das zusätzliche Zertifizierungen oder Sicherheitsmaßnahmen erfordert.Dazu gehören Kreditkartennummern, Sozialversicherungsnummern und andere benutzerdefinierte Überprüfungen.Wenn Tenable-Plugins Zeichenfolgen erfassen, die sensible oder personenbezogene Informationen enthalten können, verschleiert die Plattform automatisch mindestens 50 % der Zeichen, um so sensible Daten zu schützen.

Werden Kundendaten getrennt?

Die Daten jedes Kunden sind mit einer „Container-ID“ gekennzeichnet, die einem bestimmten Kundenabonnement entspricht.Diese Container-ID stellt sicher, dass der Zugriff auf die Daten eines Kunden nur auf diesen Kunden beschränkt ist.

Welche Sicherheitskontrollen schützen Tenable.io?

  • Schwachstellen-Scans werden täglich von Tenable durchgeführt.
  • Firewalls und Netzwerksegmentierung steuern den Zugriff.
  • Automatisierte Tools und Prozesse überwachen die Tenable.io-Plattform auf Verfügbarkeit, Leistung und anomales Verhalten.
  • Die Protokolle werden die ganze Zeit automatisiert überwacht, und Tenable-Mitarbeiter stehen jederzeit zur Verfügung, um auf Ereignisse zu reagieren.

Wie sind Tenable.io Sensoren gesichert?

Die Sensoren, die mit der Plattform verbunden sind, spielen eine wichtige Rolle für die Sicherheit eines Kunden und erfassen Informationen zu Schwachstellen- und Assets.Der Schutz dieser Daten und die Sicherstellung der Kommunikationswege ist eine Kernfunktion von Tenable.io.Tenable.io unterstützt aktuell mehrere Sensoren:Nessus Schwachstellen-Scanner, Passive Scanner und Nessus Agenten.

Diese Sensoren verbinden sich mit der Tenable.io-Plattform nach einer kryptographischen Authentifizierung und Verlinkung mit Tenable.io.Einmal verlinkt, verwaltet Tenable.io alle Updates (Plugins, Code usw.), um sicherzustellen, dass die Sensoren immer auf dem neuesten Stand sind.

Der Datenverkehr von den Sensoren zur Plattform wird immer vom Sensor initiiert und erfolgt nur über Port 443.Der Datenverkehr wird über SSL-Kommunikation mit TLS 1.2 mit einem 4096-Bit-Schlüssel verschlüsselt.Dies macht Änderungen an der Firewall überflüssig und ermöglicht es dem Kunden, die Verbindungen über Firewall-Regeln zu steuern.

  • Scanner-zu-Plattform-Authentifizierung
    • Die Plattform generiert einen zufälligen 256-Bit-Schlüssel für jeden an den Container angeschlossenen Scanner und übergibt diesen während des Verknüpfungsprozesses an den Scanner
    • Scanner verwenden diesen Schlüssel, um sich beim Anfordern von Aufträgen, Plugin-Updates und Updates der Scanner-Binärdatei bei der Steuerung zu authentifizieren
  • Scanner-zu-Plattform Jobkommunikation
    • Alle 30 Sekunden kontaktieren die Scanner die Plattform
    • Wenn es einen Job gibt, generiert die Plattform einen zufälligen 128-Bit-Schlüssel
    • Der Scanner fordert die Richtlinie von der Plattform an
    • Der Controller verwendet den Schlüssel, um die Richtlinie zu verschlüsseln, die die Anmeldeinformationen enthält, die während des Scans verwendet werden sollen

Wie wird die Verfügbarkeit von Tenable.io verwaltet?

Die Tenable.io-Services streben eine Verfügbarkeit von 99,95 % oder besser an. Bei den meisten Services wird eine Verfügbarkeit von 100 % erreicht.Tenable hat ein SLA veröffentlicht, das unsere Verpflichtung beschreibt, sicherzustellen, dass die Plattform allen Benutzern zur Verfügung steht und wie wir Kunden im Falle eines ungeplanten Ausfalls eine entsprechende Gutschrift erteilen.

Der Verfügbarkeitsstatus wird allein durch öffentliche Verfügbarkeitstests ermittelt, die von einer dritten Partei durchgeführt werden, die regelmäßig die Verfügbarkeit aller Services prüft.Die Verfügbarkeit der Services (aktuell und historisch) finden Sie unter http://uptime.tenable.com/ Dieser Link bietet auch die prozentuale Angabe der Verfügbarkeit auf Tages-, Monats-, Quartals- und Jahresbasis.

Tenable.io nutzt die AWS-Plattform und andere führende Technologien, um sicherzustellen, dass unsere Kunden den bestmöglichen Service und die bestmögliche Qualität erhalten.Nachfolgend finden Sie eine unvollständige Auflistung der Lösungen die wir zum Nutzen unserer Kunden einsetzen:

  • ElasticSearch Cluster – Elasticsearch Cluster sind hochverfügbar und können nach dem Verlust von Masterknoten, LB-Knoten und mindestens einem Datenknoten wiederhergestellt werden, ohne die Serviceverfügbarkeit zu beeinträchtigen.
  • Elastic Block Stores – zur Aufnahme von täglichen Schnappschüssen und zur Speicherung von bis zu acht (8) Kopien
  • Kafka-Ökosystem – Kafka und Zookeeper replizieren Daten im gesamten Cluster, um bei einem katastrophalen Ausfall eines Knotens Fehlertoleranz zu gewährleisten.
  • Postgres Instances – Verwaltung des Backend-Microservice-Frameworks zur Aufbewahrung von Schnappschüssen für bis zu 30 Tage

Wo werden die Daten repliziert?

Die replizierten Daten werden in der gleichen Region gespeichert.

Welche Möglichkeiten zur Systemwiederherstellung gibt es?

Katastrophen sind Ereignisse, die in einer oder mehreren Regionen zum unwiederbringlichen Verlust von Daten oder Geräten führen.

Verfahren zur Systemwiederherstellung von Tenable.io haben mehrere Ebenen und sind darauf ausgelegt, auf Situationen zu reagieren, die zwischen einmal in fünf Jahren und einmal in 50 Jahren auftreten können.Je nach Umfang der Katastrophe variieren die Wiederherstellungsverfahren zwischen 60 Minuten und 24 Stunden.

Wer kann auf Kundendaten zugreifen?

Die Kunden kontrollieren, wer Zugriff auf ihre Daten hat, einschließlich der Zuweisung von Rollen und Berechtigungen an ihre Mitarbeiter und der vorübergehenden Gewährung von Zugriff durch einen Supportmitarbeiter von Tenable.

Wie werden Benutzerrollen und Berechtigungen verwaltet?

Administratoren von Tenable.io-Kunden können Benutzerrollen (Basis, Standard, Administrator und deaktiviert) zuweisen, um den Zugriff auf Scans, Richtlinien, Scanner, Agenten und Asset-Listen zu verwalten.

Können Mitarbeiter von Tenable auf Kundendaten zugreifen?

Ja.Mit der Erlaubnis des Kunden können sich Stufe 3-Mitarbeiter des globalen Supports von Tenable als Benutzer-Accounts ausgeben, was es ihnen ermöglicht, Operationen in Tenable.io als ein anderer Benutzer durchzuführen, ohne das Passwort dieses Benutzers zu erhalten.Die Aktivierung der Funktion kann von einem Supportmitarbeiter von Tenable oder vom Kunden beantragt werden.Der Kunde muss die Imitation durch eine Mitteilung in einem aktiven Supportfall genehmigen.Für jedes mit Support protokollierte Problem muss eine Genehmigung erteilt werden.Die Ausstellung einer pauschalen Genehmigung, um Imitationen jederzeit durchzuführen, ist bei Tenable nicht möglich.Die Imitation eines Benutzers kann dazu führen, dass Daten den primären Speicherort verlassen.

Alle Mitarbeiter von Tenable.io sind verpflichtet, eine externe Hintergrundprüfung zu bestehen.Darüber hinaus verfügen alle Mitglieder des Senior-Teams über mindestens fünf Jahre Erfahrung bei SaaS-basierten Sicherheitssoftware-Unternehmen und viele von ihnen verfügen über Sicherheitszertifikate wie etwa CISSP.

Tenable hat einen definierten Einstellungs- und Kündigungsprozess.Alle Mitarbeiter sind verpflichtet, im Rahmen ihrer Einstellung Geheimhaltungsvereinbarungen zu unterzeichnen, und alle Konten und Zugriffsschlüssel werden bei Kündigung sofort entzogen.

Wer kann die Imitationsfunktion nutzen?

Die Imitationsfunktion darf nur von Tenable-Mitarbeitern der Stufe 3 genutzt werden.

Wird die Imitationsfunktion protokolliert?

Ja.

Verlassen die Daten das Land, wenn Tenable ein technisches Problem behebt?

Tenable unternimmt alle Anstrengungen, um sicherzustellen, dass Kundendaten geschützt sind, und wir stellen sicher, dass die Richtlinien der Kunden eingehalten werden, indem wir mit ihnen zusammenarbeiten, und so sicherstellen, dass die Daten in der gewünschten Region bleiben.Jedoch kann es vorkommen, dass Kunden einen Bericht per E-Mail an Tenable senden oder anderweitig ihre eigenen Richtlinien verletzen, indem sie E-Mails außerhalb ihrer Region versenden.

Haben die Mitarbeiter von Tenable Zugriff auf das interne Netzwerk eines Kunden?

Nein.Der gesamte Datenverkehr wird vom Scanner initiiert und ist nur nach außen gerichtet.Die Scanner werden hinter der Firewall des Kunden installiert und diese können den Zugriff der Scanner über ihre Firewall steuern.

Wie lang werden Kundendaten innerhalb von Tenable.io aufbewahrt?

Die Aufbewahrungsfristen sind so gestaltet, dass sie verschiedenen Kunden- und gesetzlichen Anforderungen gerecht werden.

Wie lange bleiben die Daten von aktiven Scans erhalten?

Die Fähigkeit, den Fortschritt über die Zeit zu messen, ist eine Kernfunktion der Tenable.io-Plattform.Tenable.io speichert Kundendaten automatisch für einen Zeitraum von 15 Monaten und ermöglicht es den Kunden somit eine Berichterstellung über einen Zeitraum von einem Jahr.

Wenn Kunden Daten für einen Zeitraum von mehr als 15 Monaten benötigen, bietet Tenable.io verschiedene Methoden zum Herunterladen von Kundendaten an, die der Kunde dann beliebig speichern kann.

Wie lange werden die Daten gespeichert, wenn ein Kunde den Service von Tenable.io beendet?

Sollte das Konto eines Kunden enden oder gekündigt werden, behält Tenable die Daten, so, wie sie zum Zeitpunkt des Ablaufs waren und nicht länger als 180 Tage.Nach Ablauf dieser Zeit können diese Daten gelöscht und nicht mehr wiederhergestellt werden.

Wie lange werden PCI-bezogene Daten aufbewahrt?

Daten, die an einem PCI-Compliance-Validierungsprozess beteiligt sind, werden gemäß den PCI-Vorschriften frühestens drei Jahre nach dem Datum der PCI-Bescheinigung gelöscht.Tenable bewahrt diese Daten für diesen Zeitraum auf, auch wenn der Kunde seine Scans oder sein Konto löscht oder den Tenable.io-Service aufkündigt.

Wie lange werden die Nutzungsdaten von Tenable.io gespeichert?

Um das bestmögliche Erlebnis zu gewährleisten, erfassen wir diese Informationen, solange ein Kundencontainer aktiv bleibt.Sobald ein Kunde den Service einstellt, werden die Daten für maximal 180 weitere Tage gespeichert.

Hat Tenable.io eine Common Criteria-Zertifizierung?

Die Common Criteria-Zertifizierung wird in der Regel nicht auf eine SaaS-Lösung angewendet, da sich die Häufigkeit der Updates nicht für einen Zertifizierungsprozess eignet, der 6 - 9 Monate dauert.

Kann ein Kunde das Land wählen, in dem die Daten gespeichert werden?

In Ausnahmefällen, wenn ein Kunde vor der Bereitstellung einen bestimmten geografischen Standort wünscht, aktiviert Tenable den Kunden an diesem Standort.Aktuelle Standorte sind:

  • Ostender USA
  • Westen der USA
  • U.S Central
  • London
  • Frankfurt
  • Sydney
  • Singapur

Werden die Daten an mehreren Orten innerhalb eines Landes gespeichert?

Nein.Tenable führt derzeit keine Datenreplikation von einem Ort zu einem anderen Ort durch.

PCI ASV

Was ist PCI-ASV?

PCI-ASV bezieht sich auf die Anforderung 11.2.2 der Payment Card Industry (PCI) Data Security Standard (DSS) Requirements and Security Assessment Procedures, das vierteljährliche externe Schwachstellenüberprüfungen erfordert, die von einem zugelassenen Scanning-Anbieter (ASV) durchgeführt (oder bescheinigt) werden müssen. Ein ASV ist ein Unternehmen, das über eine Reihe von Diensten und Tools („ASV Scanning Solution“) verfügt, um die Einhaltung der externen Scan-Anforderungen gemäß PCI DSS-Anforderung 11.2.2 zu überprüfen.

Welche Systeme sind für ASV-Scans geeignet?

Der PCI DSS erfordert eine Schwachstellenüberprüfung aller extern zugänglichen (internetfähigen) Systemkomponenten der zu überprüfenden Kunden, die Teil der Karteninhaberdatenumgebung sind, sowie aller extern zugewandten Systemkomponenten, die einen Pfad zur Karteninhaberdatenumgebung bereitstellen.

Was ist das ASV-Verfahren?

Die Hauptphasen einer ASV-Überprüfung bestehen aus:

  • Scoping: Wird vom Kunden durchgeführt, um alle internetfähigen Systemkomponenten, die Teil der Datenumgebung des Karteninhabers sind, einzubinden.
  • Scanning: using the Tenable.io PCI Quarterly External Scan template
  • Berichterstattung/Abhilfe: Ergebnisse aus Zwischenberichten werden korrigiert.
  • Streitbeilegung:Kunde und ASV arbeiten zusammen, um strittige Prüfergebnisse zu dokumentieren und zu beheben.
  • Nochmalige Überprüfung (bei Bedarf): Bis ein Durchlaufscan erzeugt wird, der Streitigkeiten und Ausnahmen gelöst hat.
  • Abschließende Berichterstattung: Eingereicht und zugestellt auf sichere Art und Weise.

Wie häufig sind ASV-Scans erforderlich?

ASV-Schwachstellenscans sind mindestens vierteljährlich und nach jeder wesentlichen Änderung im Netzwerk erforderlich, wie z. B. nach Installationen neuer Systemkomponenten, Änderungen in der Netzwerktopologie, Änderungen der Firewall-Regeln oder nach Produkt-Upgrades.

Wie unterscheidet sich ein zugelassener Scanning-Anbieter (ASV) von einem qualifizierten Sicherheitsgutachter (QSA)?

Ein ASV führt speziell nur die in PCI DSS 11.2 beschriebenen externen Schwachstellenscans durch.Als QSA bezeichnet man ein Gutachterunternehmen, das vom PCI Security Standards Council (SSC) qualifiziert und geschult wurde, um allgemeine PCI DSS Prüfungen vor Ort durchzuführen.


Tenable.IO PCI-ASV Lösungsmöglichkeiten

Ist Tenable ein zertifizierter PCI-ASV?

Yes. Tenable is qualified as an Approved Scanning Vendor (ASV) to validate external vulnerability scans of internet facing environments (used to store, process, or transmit cardholder data) of merchants and service providers. The ASV qualification process consists of three parts: the first involves the qualification of Tenable Network Security as a vendor. The second relates to the qualification of Tenable employees responsible for the remote PCI Scanning Services. The third consists of the security testing of the Tenable remote scanning solution (Tenable.io and Tenable.io PCI ASV).

Führt Tenable als zugelassener Scanning-Anbieter (ASV) die Scans tatsächlich durch?

ASVs may perform the scans. However, Tenable relies on customers to conduct their own scans using the PCI Quarterly External Scan template. This template prevents customers from changing configuration settings, such as disabling vulnerability checks, assigning severity levels, altering scan paraments, etc.. Customers use Tenable.io cloud-based scanners to scan their internet facing environments and then submit compliant scan reports to Tenable for attestation. Tenable attests the scan reports, and then the customer submits them to their acquirers or payment brands as directed by the payment brands.

Wie unterscheidet sich das neue Produkt von dem bestehenden Produkt?

Zu den neuen oder verbesserten Funktionen gehören:

  • Eine einzige Benutzeroberfläche zum Scannen, Verwalten, Einreichen und Vervollständigen des ASV-Bescheinigungsprozesses.
  • Möglichkeit für mehr als eine Person, Streitigkeiten einzureichen und sie für die ASV-Zertifizierung zu senden.
  • Möglichkeit, die gleichen Streitigkeiten/Ausnahmen auf mehrere IPs anzuwenden.(Fähigkeit, Streitigkeiten auf Basis von Plugins statt nach Assets zu erstellen)
  • Möglichkeit, eine IP als außerhalb des Geltungsbereichs zu markieren
  • Möglichkeit der Kommentierung von Kompensationssteuerungen

Datenhoheit

Entspricht Tenable.io PCI-ASV den Anforderungen der EU an die Datenhoheit?

Schwachstellen-Daten sind keine EU DPD 95/46/EC-Daten, so dass die Anforderungen an den Datenaufbewahrungsort vom Kunden und nicht vom Gesetzgeber bestimmt werden.Staatliche EU-Organisationen könnten ihre eigenen Anforderungen an die Datenaufbewahrung haben, aber diese müssten von Fall zu Fall geprüft werden und sind wahrscheinlich kein Problem für PCI-ASV-Scans.


Tenable.io ASV Preise/Lizenz/Bestellung

Does Tenable.io include any PCI ASV licenses?

Yes, Tenable.io includes a PCI ASV license for a single, unique PCI asset. Some organizations have taken great pains to limit the assets in scope for PCI, often by outsourcing payment processing functions. Because these customers are arguably "not in the PCI business", Tenable has simplified their purchasing and licensing. A customer can change their asset every 90 days.

Wie ist Tenable.io PCI-ASV lizenziert?

For customers having more than a single, unique PCI asset, the Tenable.io PCI ASV solution is licensed as an add-on to Tenable.io subscriptions.

Warum wird Tenable.io PCI-ASV nicht nach der Anzahl der internetfähigen PCI-Assets eines Kunden lizenziert?

Die Anzahl der internetfähigen Hosts, die sich innerhalb der Karteninhaberdatenumgebung (CDE) eines Unternehmens befinden oder einen Pfad zu dieser bereitstellen, kann sich häufig ändern, wodurch die Lizenzierung komplexer wird.Tenable hat sich für einen einfacheren Lizenzierungsansatz entschieden.

Wie viele Bescheinigungen darf ein Kunde pro Quartal abgeben?

Kunden können eine unbegrenzte Anzahl von vierteljährlichen Bescheinigungen einreichen.

Sind Test-/Bewertungskunden berechtigt, Tenable.io PCI-ASV zu bewerten?

Ja. Testkunden können die Vorlage PCI vierteljährlicher externer Scan verwenden, um Assets zu scannen, Ergebnisse zu überprüfen und Streitigkeiten zu erstellen.Sie können jedoch keine Scanberichte zur Bescheinigung einreichen.

How will existing Tenable.io customers transition to the new capability?

Die neue Funktion wird am 24. Juli 2017 automatisch aktiviert, so dass Kunden sie für ihren nächsten PCI-ASV-Scan nutzen können.Für bestehende Kunden ist es nicht erforderlich, die neue PCI-ASV-Fähigkeit für mindestens ein Jahr zu lizenzieren.

How will Tenable.sc customers that have licensed the current PCI ASV capability transition to the new capability?

Tenable.sc customers that have already licensed External/PCI Scanning will start using Tenable.io PCI ASV after it becomes available. At renewal, those customers can simply renew using their existing SKUs. However, it may be to their advantage to license Tenable.io PCI ASV instead.

Kostenlos testen Jetzt kaufen

Testen Sie Tenable.io

60 TAGE KOSTENLOS

Profitieren Sie von vollem Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie Ihre gesamten Assets mit unübertroffener Genauigkeit sehen und nachverfolgen können. Melden Sie sich jetzt an und führen Sie innerhalb von 60 Sekunden Ihren ersten Scan durch.

Kaufen Sie Tenable.io

Profitieren Sie von vollem Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie Ihre gesamten Assets mit unübertroffener Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

65 Assets

2.190,00 USD

Jetzt kaufen

Kostenlos testen Jetzt kaufen

Testen Sie Nessus Professional kostenlos

7 TAGE KOSTENLOS

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Nessus Professional kaufen

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen

Kostenlos testen Jetzt kaufen

Tenable.io Web Application Scanning testen

60 TAGE KOSTENLOS

Profitieren Sie vom vollen Zugriff auf unser neuestes Angebot zum Scannen von Web-Applikationen, das als Teil der Tenable.io-Plattform für moderne Applikationen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Applikationen. Melden Sie sich jetzt an und führen Sie innerhalb von 60 Sekunden Ihren ersten Scan durch.

Tenable.io Web Application Scanning kaufen

Profitieren Sie von vollem Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie Ihre gesamten Assets mit unübertroffener Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Kostenlos testen Vertrieb kontaktieren

Tenable.io Container Security kaufen

60 TAGE KOSTENLOS

Profitieren Sie von vollem Zugriff auf die einzige Lösung für Containersicherheit, die in eine Schwachstellen-Management-Plattform integriert ist. Überwachen Sie Container-Images auf Schwachstellen, Malware und Richtlinienverstöße. Integrieren Sie die Lösung in Systeme für kontinuierliche Integration und Bereitstellung (CI/CD) zur Unterstützung von DevOps-Praktiken, Stärkung der Sicherheit und Unterstützung der Einhaltung von Unternehmensrichtlinien.

Tenable.io Container Security kaufen

Tenable.io Container Security ermöglicht eine nahtlose und sichere Umsetzung von DevOps-Prozessen, indem es die Sicherheit von Container-Images – einschließlich Schwachstellen, Malware und Richtlinienverletzungen – durch Integration in den Build-Prozess transparent macht.

Erfahren Sie mehr über Industrial Security