Locate Tenable Compliance Templates Faster with Revamped Portal
Following a portal relaunch, Tenable’s Audit Files are now easier to find and manage, thanks to a new search engine that supports a variety of search query criteria.
Gerencie e corrija vulnerabilidades de configuração incorreta da infraestrutura de nuvem com o Tenable.cs e o Terraform Cloud da HashiCorp
As violações na nuvem estão em alta devido a configurações incorretas evitáveis. Veja como você pode reduzir seus riscos com uma nova integração entre Tenable.cs e Terraform Cloud.
A Tenable lança um conjunto de novos recursos de produtos para oferecer segurança nativa em nuvem com ciclo de vida completo
Nossos mais novos recursos do produto Tenable.cs foram projetados para permitir que as organizações permaneçam ágeis enquanto reduzem os riscos. A suite of upgrades to Tenable.cs, our cloud-native application protection platform, are designed to enable organizations to secure cloud resources, container images and cloud assets to…
Assess Log4Shell Like an Attacker With Tenable’s Dynamic Detections
Defenders need to pull out all the stops when it comes to Log4Shell. Tenable provides dynamic remote Log4Shell vulnerability detections to incorporate the attacker’s perspective of your organization.
Apresentação do Tenable.cs: segurança nativa em nuvem com ciclo de vida completo
A nova oferta expande a plataforma da Accurics, recentemente adquirida, para viabilizar DevSecOps e segurança de teste antecipado (shift left) com controles integrados para fluxos de trabalho de desenvolvimento e tempo de execução, focados em infraestrutura como código (IaC).
Proteção de ambientes de TI/OT: por que os profissionais de segurança de TI têm dificuldades
Ao fornecer segurança cibernética em ambientes convergentes de TI e tecnologia operacional, é fundamental que os profissionais de InfoSec entendam as diferenças entre os dois e usem um conjunto de ferramentas que oferece uma imagem abrangente de ambos em uma única visualização.
CISA Directive 22-01: How Tenable Can Help You Find and Fix Known Exploited Vulnerabilities
While U.S. federal agencies are required to remediate the vulnerabilities outlined in the U.S. Cybersecurity and Infrastructure Security Agency's Binding Operational Directive 22-01, any organization would do well to consider prioritizing these flaws as part of their risk-based vulnerability…
How to Choose an OT Cybersecurity Solution Vendor
Hint: choose a leader in ICS security.
Nessus 10.0: Vulnerability Assessment for Today’s Dynamic Environments
New features are designed to offer the portability, efficiency and ease-of-use needed to protect the ever-expanding attack surface.
O Tenable.io e o Tenable.io WAS conquistam autorização do FedRAMP
Seis motivos pelos quais a autorização do FedRAMP para o Tenable.io e o Tenable.io Web App Scanning (WAS) é importante para nossos clientes e parceiros.Após longos e rigorosos testes seguindo o U.S. Federal Risk and Authorization Management Program (FedRAMP), we are excited to announce that Tenable.io and…
Taking IBM QRadar SIEM One Step Further Using Tenable.ad
If you can't continuously monitor Active Directory, it's impossible to achieve full visibility into your evolving attack surface. Here's how combining Tenable.ad with IBM QRadar can help. It's no secret that CISOs are constantly challenged with new cyberthreats across an expanding attack surface…
An Introduction to “Scan Everything”
A “scan everything” approach tests and triages every asset to understand your organization’s risk and how to reduce risk quickly and efficiently.