Publicação
Avaliação contínua do CIS para um mundo de zero trust
A superfície de ataque de todas as organizações se expandiu com a mudança para o trabalho remoto, a rápida adoção da nuvem, o aumento do uso de dispositivos móveis e dispositivos IoT, além de outros fatores. As pessoas tornaram-se uma vulnerabilidade maior do que nunca com essa crescente complexidade e proliferação de novos dispositivos e vetores de ataque. Neste documento, discutiremos como os controles de CIS se relacionam com os princípios de Zero Trust e como as soluções da Tenable ajudam a tomar decisões importantes sobre quem e o que pode acessar redes e ativos de missão crítica.
- Compliance
- Tenable One
- Tenable Identity Exposure
- Tenable Vulnerability Management
- Tenable Security Center