Facebook Google Plus Twitter LinkedIn YouTube RSS Menü Suche Ressource – BlogRessource – WebinarRessource – BerichtRessource – Veranstaltungicons_066 icons_067icons_068icons_069icons_070

FAQ zu Tenable Vulnerability Management

Tenable Vulnerability Management testen


Führen Sie Ihren ersten Scan in weniger als 60 Sekunden durch.

Kostenlos testen

Allgemeine Fragen

Was ist Tenable Vulnerability Management

Vulnerability Management ist eine risikobasierte Schwachstellen-Management-Lösung, die Ihnen vollen Einblick in Ihr Netzwerk bietet, damit Sie Angriffe vorhersagen und schnell auf kritische Schwachstellen reagieren können. Durch kontinuierliche Erfassung und Bewertung nach dem „Always on“-Prinzip erhalten Sie den nötigen Einblick, um alle Assets in Ihrem Netzwerk sowie deren verborgene Schwachstellen zu finden. Integrierte Funktionen für Priorisierung, Threat-Intelligence und Echtzeit-Reporting helfen Ihnen dabei, Ihr Risiko einzuschätzen und Angriffspfade proaktiv zu versperren. Die Lösung basiert auf der führenden Tenable Nessus-Technologie und wird in der Cloud verwaltet. Sie profitieren von vollständiger Sichtbarkeit der Assets und Schwachstellen in Ihrem Netzwerk, sodass Sie Ihr Risiko schnell und präzise einschätzen können und wissen, welche Schwachstellen zuerst behoben werden müssen.

Tenable Vulnerability Management ist ein integraler Bestandteil von Tenable One, der Exposure Management-Plattform von Tenable. Tenable One baut auf Tenable Vulnerability Management auf und bietet umsetzbare Erkenntnisse zu den Sicherheitsrisiken in Ihrer gesamten Infrastruktur - einschließlich Cloud-Instanzen, Webanwendungen, Active Directory und mehr, bis hin zu hoch dynamischen Assets wie Mobilgeräten, virtuellen Maschinen und Containern. Um das Management von Cyberrisiken noch weiter zu verbessern, erhalten Sie zusätzliche Metriken und Funktionen für die Priorisierung, wie etwa Visualisierungen der Angriffsoberfläche, Bewertungen der Asset-Kritikalität, risikobasiertes Exposure-Scoring und Peer-Benchmarking sowie die Möglichkeit, die Risikoreduzierung im Zeitverlauf zu verfolgen.

Wie kann ich mehr über Tenable Vulnerability Management erfahren?

Wie kann ich Tenable Vulnerability Management-Anwendungen evaluieren?

Wie kann ich Tenable Vulnerability Management-Anwendungen erwerben?

Kann ich Tenable-Applikationen einzeln lizenzieren lassen?

Wie erfolgt die Preiskalkulation und Lizenzierung für Tenable Vulnerability Management?

Was ist ein Asset?

Wie erfolgt die Preiskalkulation und Lizenzierung für andere Anwendungen von Tenable Vulnerability Management?

Bietet Tenable eine Service Level-Vereinbarung (Service Level Agreement, SLA) für Tenable Vulnerability Management an?

Wo finde ich Dokumentation zu Tenable Vulnerability Management?

Welche IPs verwendet Tenable für das Scannen aus der Cloud?

Kann ich sowohl Tenable Security Center als auch Tenable Vulnerability Management verwenden?

Kann ich von Tenable Security Center auf Tenable Vulnerability Management migrieren?

Was ist External Attack Surface Management (EASM)?

Ist External Attack Surface Management (EASM) in Tenable Vulnerability Management enthalten?

Was ist Tenable Web App Scanning?

Wo kann ich mehr über Tenable Web App Scanning erfahren oder es testen?

Scannt das Produkt den Quellcode oder führt es statische Analysen durch?

Fragen zu Elastic Asset-Lizenzierung

Elastic Asset Licensing, das in Tenable Vulnerability Management integriert ist, ist eine Innovation, die die Schwachstellen-Management-Lizenzierung auf die heutigen elastischen IT-Umgebungen abstimmt. Die Elastic Asset-Lizenzierung vermeidet Doppelzählungen von Assets mit mehreren und/oder wechselnden IP-Adressen. Außerdem werden automatisch Lizenzen von Assets zurückgefordert, die nicht kürzlich gescannt wurden, einschließlich nicht mehr in Verwendung befindlicher Assets und Assets, die versehentlich gescannt wurden.

Was ist Tenable Vulnerability Management Elastic Asset Licensing?

Die wichtigsten Vorteile von Elastic Asset Licensing:

  • Kunden kaufen die richtige Anzahl an Lizenzen, basierend auf der Anzahl der Assets und nicht auf der aufgeblasenen Anzahl der IPs.
  • Kunden vermeiden zeitaufwändige und oft ungenaue Projekte, die für die Rückforderung von Lizenzen aus stillgelegten und/oder versehentlich gescannten Assets erforderlich sind.
  • Metriken des Schwachstellenmanagements werden nicht durch doppelte oder dreifache Zählung von Schwachstellen für Assets mit mehreren IP-Adressen verfälscht.

Welche Asset- und Schwachstellendaten von Kunden werden von Tenable Vulnerability Management verwaltet?

Können Kunden von Tenable Vulnerability Management mehr Assets scannen als lizenziert sind?

Können Kunden von Tenable Vulnerability Management mehr Assets scannen als lizenziert sind?

Was ist ein Asset?

Wie identifiziert Tenable Vulnerability Management ein Asset?

Was ist der Unterschied zwischen Assets und IPs?

Warum ist die Anzahl der Assets wahrscheinlich niedriger als die Anzahl der IPs?

Wie können Interessenten die Anzahl ihrer Assets schätzen?

Wie wird verhindert, dass dasselbe Asset mehrfach gezählt wird?

Fragen zu Datensicherheit und Datenschutz

Der Schutz der Kundendaten und der Datenschutz haben bei Tenable oberste Priorität. Tausende von Kunden, darunter Finanzdienstleister, Gesundheitsdienstleister, Einzelhändler, Bildungseinrichtungen und Behörden, vertrauen Tenable ihre Schwachstellen-Daten in unserer Cloud-Plattform an.

Datensicherheit und Datenschutz bedeuten, dass Kunden ausschließlich auf ihre eigenen Daten zugreifen dürfen und dass Nichtkunden, Hacker, bösartige Akteure oder nicht autorisierte Tenable-Vertreter nicht auf Kundendaten, die im Tenable Vulnerability Management -Service gespeichert sind, zugreifen und diese offenlegen, kopieren oder anderweitig verletzen können.

Darüber hinaus richtet Tenable seinen Fokus auf die Verfügbarkeit und Zuverlässigkeit des Tenable Vulnerability Management-Service, denn unzureichende Sicherheitskontrollen können Probleme verursachen, die zwar kein Risiko für Kundendaten darstellen, aber unter Umständen die Serviceverfügbarkeit beeinträchtigen. Tenable implementiert Maßnahmen und setzt diese entsprechend durch, um sicherzustellen, dass Tenable Vulnerability Management in hohem Maße verfügbar, vor Angriffen oder einfachen Fehlern und Ausfällen geschützt und für unsere Kunden jederzeit nutzbar ist.

Welche Kundendaten werden von Tenable Vulnerability Management verwaltet?

Letztlich dienen die von Tenable Vulnerability Management verwalteten Kundendaten nur einem einzigen Zweck: Kunden ein herausragendes Nutzungserlebnis bei der Verwaltung von Assets und Schwachstellen zur Absicherung ihrer Umgebungen zu bieten. Dazu verwaltet Tenable Vulnerability Management drei Kategorien von Kundendaten:

  1. Asset- und Schwachstellendaten
  2. Umgebungsspezifische Leistungsdaten
  3. Kundennutzungsdaten

Welche Asset- und Schwachstellendaten von Kunden werden von Tenable Vulnerability Management verwaltet?

Analysiert oder nutzt Tenable Kundendaten?

Welche Tenable Vulnerability Management-Zustands- und Statusdaten werden erfasst?

Können sich Kunden gegen die Erhebung von Zustands- und Statusdaten entscheiden?

Welche Daten zur Nutzung von Tenable Vulnerability Management werden erfasst?

Können sich Benutzer gegen die Erhebung von Nutzungsdaten entscheiden?

Wo werden die Kundendaten gespeichert?

Wird Tenable Vulnerability Management in Zukunft weitere Länder unterstützen? Wenn ja, in welchem Zeitraum?

Können Daten in anderen AWS-Regionen als der ursprünglichen Region gespeichert werden?

Kann ein Kunde die Aufbewahrung von Daten an einem bestimmten Ort/Land erzwingen?

Wie werden Kundendaten innerhalb von Tenable Vulnerability Management geschützt?

Wie funktioniert eine sichere Entwicklung bei Tenable?

Welche Sicherheitsmaßnahmen für Kundenanwendungen gibt es?

Wie werden Kundendaten geschützt?

Wie werden die Daten verschlüsselt?

Können Kunden ihre eigenen Schlüssel hochladen?

Können Kunden ihre eigenen Schlüssel hochladen?

Hat Tenable irgendwelche Datenschutz- oder Sicherheitszertifikate wie das Datenschutzschild oder CSA STAR erhalten?

Wie werden personenbezogene Daten (PPI) geschützt?

Werden Kundendaten getrennt?

Welche Sicherheitskontrollen schützen Tenable Vulnerability Management?

Wie sind die Sensoren von Tenable Vulnerability Management abgesichert?

Wie wird die Verfügbarkeit von Tenable Vulnerability Management verwaltet?

Wo werden Daten repliziert?

Welche Möglichkeiten zur Systemwiederherstellung gibt es?

Wer kann auf Kundendaten zugreifen?

Wie werden Benutzerrollen und Berechtigungen verwaltet?

Können Mitarbeiter von Tenable auf Kundendaten zugreifen?

Wer kann die Imitationsfunktion nutzen?

Wird die Imitationsfunktion protokolliert?

Verlassen die Daten das Land, wenn Tenable ein technisches Problem behebt?

Haben die Mitarbeiter von Tenable Zugriff auf das interne Netzwerk eines Kunden?

Wie lang werden Kundendaten innerhalb von Tenable Vulnerability Management aufbewahrt?

Wie lange werden Daten von aktiven Scans aufbewahrt?

Wie lange werden die Daten aufbewahrt, wenn ein Kunde den Tenable Vulnerability Management-Service einstellt?

Wie lange werden Daten mit PCI-Bezug aufbewahrt?

Wie lange werden Tenable Vulnerability Management-Nutzungsdaten gespeichert?

Verfügt Tenable Vulnerability Management über eine Common Criteria-Zertifizierung?

Kann ein Kunde das Land wählen, in dem die Daten gespeichert werden?

Werden die Daten an mehreren Orten innerhalb eines Landes gespeichert?

PCI ASV

Was ist PCI ASV?

PCI ASV bezieht sich auf die Anforderung 11.2.2 der Payment Card Industry (PCI) Data Security Standard (DSS) Requirements and Security Assessment Procedures, das vierteljährliche externe Schwachstellenüberprüfungen erfordert, die von einem zugelassenen Scanning-Anbieter (Approved Scanning Vendor, ASV) durchgeführt (oder bescheinigt) werden müssen. Ein ASV ist ein Unternehmen, das über eine Reihe von Diensten und Tools („ASV Scanning Solution“) verfügt, um die Einhaltung der externen Scan-Anforderungen gemäß PCI DSS-Anforderung 11.2.2 zu überprüfen.

Welche Systeme sind für ASV-Scans geeignet?

Der PCI DSS erfordert eine Schwachstellenüberprüfung aller extern zugänglichen (internetfähigen) Systemkomponenten der zu überprüfenden Kunden, die Teil der Karteninhaberdatenumgebung sind, sowie aller extern zugewandten Systemkomponenten, die einen Pfad zur Karteninhaberdatenumgebung bereitstellen.

Was ist das ASV-Verfahren?

Wie häufig sind ASV-Scans erforderlich?

Wie unterscheidet sich ein zugelassener Scanning-Anbieter (ASV) von einem qualifizierten Sicherheitsgutachter (QSA)?


Funktionalität der Tenable PCI ASV-Lösung

Ist Tenable ein zertifizierter PCI ASV?

Ja, Tenable ist als zugelassener Scanning-Anbieter (ASV) qualifiziert, um externe Schwachstellen-Scans von mit dem Internet verbundenen Umgebungen (die zur Speicherung, Verarbeitung oder Übertragung von Karteninhaberdaten verwendet werden) von Händlern und Dienstleistern zu validieren. Der ASV-Qualifizierungsprozess besteht aus drei Teilen: Der erste Teil beinhaltet die Qualifizierung von Tenable Network Security als Anbieter. Der zweite Teil betrifft die Qualifizierung von Tenable-Mitarbeitern, die für die Remote-PCI-Scandienste zuständig sind. Der dritte Teil besteht aus dem Sicherheitstest der Tenable-Lösung für Remote-Scans (Tenable Vulnerability Management und Tenable PCI ASV).

Führt Tenable als zugelassener Scanning-Anbieter (ASV) die Scans tatsächlich durch?


Datenhoheit

Erfüllt Tenable PCI ASV die Anforderungen an die Datenhoheit der EU?

Schwachstellen-Daten sind keine EU DPD 95/46/EC-Daten, so dass die Anforderungen an den Datenaufbewahrungsort vom Kunden und nicht vom Gesetzgeber bestimmt werden. Staatliche EU-Organisationen könnten ihre eigenen Anforderungen an die Datenaufbewahrung haben, aber diese müssten von Fall zu Fall geprüft werden und sind wahrscheinlich kein Problem für PCI ASV-Scans.


Tenable Vulnerability Management ASV Preise/Lizenz/Bestellung

Beinhaltet Tenable Vulnerability Management Lizenzen für PCI ASV?

Ja, Tenable Vulnerability Management beinhaltet eine PCI ASV-Lizenz für ein einzelnes, eindeutiges PCI-Asset. Einige Unternehmen haben große Anstrengungen unternommen, um die Assets für PCI einzuschränken, oftmals durch Auslagerung von Zahlungsverarbeitungsfunktionen. Da diese Kunden als „nicht im PCI-Business tätig“ eingeordnet werden können, hat Tenable den Kauf und die Lizenzierung für sie vereinfacht. Ein Kunde kann sein Asset alle 90 Tage ändern.

Wie wird Tenable PCI ASV lizenziert?

Warum wird Tenable PCI ASV nicht nach der Anzahl der mit dem Internet verbundenen PCI-Assets eines Kunden lizenziert?

Wie viele Bescheinigungen darf ein Kunde pro Quartal abgeben?

Sind Test-/Evaluierungskunden berechtigt, Tenable PCI ASV zu testen?

Erste Schritte mit Tenable Vulnerability Management

Mit Tenable haben wir eine Lösung gefunden, die uns den dringend benötigten Einblick in das Sicherheitsrisiko unserer gesamten Infrastruktur gibt.
Sumeet Khokhani Chief Information Security Officer, Intas Pharmaceuticals Ltd.
× Vertriebsteam kontaktieren