Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

A Tenable estabeleceu parcerias com as principais empresas de tecnologia do mercado para introduzir o primeiro ecossistema de Cyber Exposure do setor, ajudando as empresas digitais presentes e futuras a desenvolver programas resistentes de segurança cibernética.

Leia o comunicado de imprensa

Soluções integradas
para resolver os problemas dos clientes

Da coleta de dados de terceiros ao enriquecimento dos sistemas de terceiros, o ecossistema de parceiros de Cyber Exposure conecta soluções e dados diferentes para otimizar a capacidade da organização de entender, gerenciar e reduzir o risco cibernético.

Dados de terceiros do ecossistema da Tenable
Ativos
Vulnerabilidades
Ameaças
Asset 15

Quantifique a Cyber Exposure e compare os resultados com empresas semelhantes

Asset 2

Gerenciamento de vulnerabilidades no local

Asset 3

Gerenciamento de vulnerabilidades na nuvem

Verificador
Nessus
Nessus
Network
Monitor
Agente
Nessus
Industrial
Security
Container
Security
PCI ASV
Web App
Scanning
Dados de terceiros do ecossistema da Tenable
CMDB
Gerenciamento de sistemas de TI
GRC

Integração de dados de TERCEIROS

A Tenable adquire ainda mais inteligência ao integrar dados de terceiros em sua plataforma, incluindo inteligência de ameaças, dados de ativos e outros indicadores de integridade de segurança. Ao contextualizar a exposição, as organizações podem priorizar a correção com base na criticidade de negócios dos ativos e na gravidade do problema.

Enriquecimento dos sistemas de TERCEIROS

Os dados em tempo real de Cyber Exposure da Tenable são integrados em ferramentas de segurança e operações de TI de terceiros, incluindo geração de tíquetes, CMDBs e gerenciamento de sistemas, para priorizar a correção, otimizar a distribuição de serviços de TI e integrar a Cyber Exposure na estrutura geral de risco de TI e conformidade da sua organização.


Parceiro em destaque:

Leia o comunicado de imprensa

Ecossistema de Cyber Exposure:
Parceiros de tecnologia em destaque

ServiceNow | Operações de Segurança

Juntas, a Tenable e a ServiceNow Security Operations trazem visibilidade comum às organizações por descobrir automaticamente ativos de TI, nuvem e IoT, avaliando continuamente esses sistemas quanto a vulnerabilidades, ligando as vulnerabilidades à criticalidade de negócios dos ativos e priorizando problemas baseados nesses dados para acelerar as correções. Os clientes conjuntos podem executar fluxos de trabalho automatizados para proteger os itens mais vulneráveis com prioridade, o que economiza tempo e reduz a exposição em potencial. Além disso, a integração pode acionar uma reavaliação automática do ativo para confirmar que os problemas foram resolvidos de forma satisfatória, criando um processo de correção completo e autossuficiente.

Resumo da solução Infográfico
AirWatch by VMware | MDM

Conecta-se ao gerenciamento de dispositivo móvel para levar informações à plataforma da Tenable, além de fazer o levantamento de dados móveis para detectar vulnerabilidades nesses dispositivos.

Amazon Web Services (AWS) | Infraestrutura de nuvem

O AWS Connector para Tenable.io descobre e monitora alterações em ativos de forma automática e contínua nos ambientes em nuvem do AWS para assegurar que todas as instâncias sejam conhecidas e avaliadas quanto à exposição a cada alteração. Com a duração das cargas de trabalho de nuvem normalmente medidas em horas, o AWS Connector soluciona um desafio importante, que é ter visibilidade precisa do risco cibernético, criando uma visualização consolidada de todos os ativos locais e na nuvem. Assim, as equipes de segurança podem gerenciar a Cyber Exposure em toda a superfície de ataque moderna através de um quadro geral.

APCON | Monitoramento de rede

A plataforma APCON IntellaStore fornece aplicativos de agregação de dados, captura, armazenamento e onboard em um único produto. A IntellaStore captura todo o tráfego relevante, em qualquer área da rede, e apresenta visibilidade completa para o Nessus Network Monitor, executado diretamente na IntellaStore. A possibilidade de ter o Nessus Network Monitor no mesmo compartimento que coleta os dados significa que os dados podem ser analisados no local e que as ameaças podem ser identificadas mais rapidamente.

Apple | MDM

Conecta-se ao gerenciamento de dispositivo móvel para levar informações à plataforma da Tenable, além de fazer o levantamento de dados móveis para detectar vulnerabilidades nesses dispositivos.

Aruba, uma empresa Hewlett Packard Enterprise | NAC

A integração da Aruba com a Tenable permite avaliações automatizadas de vulnerabilidades sempre que sistemas entram na rede. Isso garante que todos os sistemas sejam avaliados antes de acessar redes seguras.

Atlassian | Operações de segurança

A Tenable pode ser integrada com o Jira Core, o Jira Software e o Jira Service Desk da Atlassian para gerar tíquetes automaticamente para as vulnerabilidades identificadas pela Tenable, e fechá-los assim que forem resolvidos, fornecendo um processo de correção coerente e monitorável.

Autonomic Software | Gerenciamento de patches

A Autonomic Software, a Tenable e a McAfee formaram uma parceria para oferecer uma solução robusta e moderna para a correção de circuito fechado. Usando o McAfee ePO como console principal, os resultados de vulnerabilidade da Tenable são correlacionados com todos os ativos, permitindo que a Autonomic Software forneça um processo de gerenciamento de patches rico em recursos.

Axonius | CMDB

A integração da Anoxius com a Tenable sincroniza dados de vulnerabilidades e de ativos com o banco de dados de gerenciamento de conteúdo para apresentar uma visualização unificada de todos os dispositivos.

Bay Dynamics | Inteligência de segurança

O Bay Dynamics Risk Fabric integra dados de vulnerabilidades e ameaças das soluções da Tenable para oferecer às organizações o contexto crítico necessário para priorizar seus principais riscos. Usando análise de dados avançada, respaldada por aprendizado de máquina patenteado, o Risk Fabric identifica e prioriza as exposições direcionadas pelo usuário que requerem atenção imediata, oferecendo recomendações de correção automatizada para permitir uma resposta direcionada. O Risk Fabric ainda conecta equipes de segurança, risco e linha de negócios para otimizar os recursos disponíveis.

BeyondTrust | Gerenciamento de acesso privilegiado

A integração da Tenable com a Bomgar BeyondTrust otimiza o acesso privilegiado para uso em verificações de vulnerabilidade credenciadas, resultando em um entendimento mais abrangente da sua Cyber Exposure.

Bomgar/Lieberman | Gerenciamento de acesso privilegiado

A integração da Tenable com a Bomgar Lieberman RED otimiza o acesso privilegiado para uso em verificações de vulnerabilidade credenciadas, resultando em um entendimento mais abrangente da sua Cyber Exposure.

BMC | SecOps

Exporte automaticamente os resultados de vulnerabilidade e de violação de conformidade da Tenable para o BMC SecOps Response Service para acelerar a resposta a incidentes.

Blackpoint Cyber | SOAR

A integração do Blackpoint Cyber com a Tenable conecta dados de vulnerabilidade e informações de ativos à plataforma da Blackpoint para maior visibilidade. Isso fornece um entendimento completo de todos os dispositivos conectados e a possibilidade de identificar os dispositivos visados imediatamente.

Brinqa | TVM

A integração da Brinqa com a Tenable permite que as organizações conectem eficazmente as informações de ativos e de vulnerabilidades aos dados de contexto de negócio e de inteligência de ameaças para criar um programa orientado a dados e baseado em riscos.

Chronicle, uma subsidiária da Alphabet | Telemetria de segurança

A Chronicle tira proveito de dados maciços e recursos informatizados para analisar e combater ameaças cibernéticas. A plataforma do Backstory ajuda as equipes de segurança da empresa a investigar incidentes e procurar ameaças nas suas redes na velocidade da pesquisa, dando sentido às informações de ameaças e à telemetria de segurança em escala global. Juntas, a Chronicle e a Tenable disponibilizam perspectivas mais profundas sobre problemas de segurança e melhoram a capacidade de busca e resposta a ameaças em tempo real. A Tenable também é a primeira parceira a se integrar com o módulo de ativos Backstory da Chronicle.

Cisco | NAC

A integração com o Cisco Identity Services Engine (ISE) utiliza os resultados de vulnerabilidade e de violação de conformidade da Tenable para acionar o Controle de Acesso de Rede baseado em regras e corrigir os sistemas vulneráveis.

CyberArk | Gerenciamento de acesso privilegiado

A integração da Tenable com a CyberArk otimiza o acesso privilegiado para uso em verificações de vulnerabilidade credenciadas, resultando em um entendimento mais abrangente da sua Cyber Exposure.

Resumo da solução
Cymulate | Simulação

A integração da Cymulate com a Tenable incorpora vulnerabilidades em seu fluxo de trabalho para automatizar uma avaliação abrangente da postura de segurança.

Dell | Gerenciamento de patches

As soluções da Tenable integram-se aos aplicativos de gerenciamento de sistemas Dell KACE para identificar patches ausentes em sistemas vulneráveis, identificar sistemas não gerenciados que estão vulneráveis e precisam de patch, e ampliar a verificação com o objetivo de cobrir sistemas que não podem ser verificados diretamente. A Tenable também pode auditar sistemas executando o sistema Dell Force10 FTOS.

Demisto | SOAR

A nossa integração reúne os abrangentes recursos de gerenciamento de vulnerabilidades da Tenable com a orquestração e a automação de segurança da Demisto para ajudar as equipes de segurança a padronizar os seus processos de resposta a incidentes, executar tarefas repetitivas em escala e acelerar o tempo de detecção e correção de vulnerabilidades.

DF Labs | SOAR

A integração da DF Lab com a Tenable simplifica a automação e a orquestração de verificações de vulnerabilidade e da coleta da verificação completa. Além disso, as informações de ativos podem ser automatizadas para enriquecer o processo de resposta a incidentes.

ForeScout | NAC

A integração com o ForeScout CounterAct® permite que o produto notifique a Tenable sempre que novos sistemas entrarem na rede, acionando imediatamente a avaliação de vulnerabilidades dos dispositivos recém-detectados e permitindo executar medidas de proteção aos sistemas vulneráveis.

Garland Technology | Networking

Ao usar conjuntamente as soluções da Garland Technology e da Tenable, as organizações podem ter visibilidade total de todos os ativos conectados à rede. Assim, as organizações terão uma melhor compreensão da sua Cyber Exposure.

Gigamon | Networking

Com a implantação simultânea das soluções da Gigamon e da Tenable, as organizações que têm tráfego criptografado em seu ambiente podem readquirir visibilidade dos dispositivos que se conectam ao seu ambiente e monitorar continuamente o tráfego da rede para identificar riscos e vulnerabilidades.

Good powered by Blackberry | MDM

Conecta-se ao gerenciamento de dispositivo móvel para levar informações à plataforma da Tenable, além de fazer o levantamento de dados móveis para detectar vulnerabilidades nesses dispositivos.

IBM | SIEM

Exporte automaticamente os resultados de vulnerabilidades e de conformidade da Tenable para o IBM QRadar e importe os alertas do QRadar para a Tenable para acionar verificações sob demanda, que correlacionam sistemas vulneráveis com a atividade de alertas de SIEM para tornar mais eficazes a precisão de análise e a priorização de problemas.

Infoblox | Gerenciamento de endereços IP

A integração com o gerenciamento de endereços IP Infoblox permite que o produto acione a verificação imediata de vulnerabilidades através da Tenable sempre que novos sistemas ingressarem na rede, ou durante a resposta a incidentes, para identificar sistemas comprometidos.

Kenna | TVM

A Kenna (anteriormente, Risk I/O) coleta os resultados da verificação de vulnerabilidades do Nessus e os correlaciona com outras informações de avaliação para ajudar os clientes a priorizar os problemas.

LogRhythm | Inteligência de segurança

A LogRhythm habilita organizações do mundo inteiro a detectar, responder e neutralizar as ameaças cibernéticas rapidamente. A plataforma da LogRhythm unifica as principais tecnologias de data lake, inteligência artificial, análises de segurança e automação e orquestração de segurança em uma única solução de ponta a ponta. A LogRhythm é a base para o centro de operações de segurança habilitadas para IA, ajudando seus clientes a proteger a infraestrutura de nuvem, física e virtual de ambientes de TI e OT. Entre outras distinções, a LogRhythm está posicionada como Líder no Quadrante Mágico de SIEM da Gartner.

Lumeta | CMDB

A integração da Lumeta com a Tenable sincroniza dados de vulnerabilidades e de ativos com o banco de dados de gerenciamento de conteúdo para apresentar uma visualização unificada de todos os dispositivos.

McAfee | Segurança de endpoints

A exportação automática de dados de vulnerabilidade e configuração da Tenable para o McAfee ePolicy Orchestrator™ (ePO) melhora a visibilidade e a contextualização da postura de segurança de endpoints gerenciados pela McAfee.

Resumo da solução
Microfocus/HPE Enterprise | SIEM

Exporte automaticamente os resultados de vulnerabilidade e violação de conformidade da Tenable para o ArcSight, correlacionando sistemas vulneráveis com a atividade de alertas de SIEM para otimizar a precisão de análise e a priorização de problemas.

Microsoft | SIEM

A Tenable pode ser integrada ao Microsoft WSUS e SCCM para identificar dispositivos móveis e as vulnerabilidades associadas a eles. Além disso, a Tenable verifica os sistemas operacionais, os aplicativos e os bancos de dados Microsoft em busca de vulnerabilidades, faz auditorias para reforçar as diretrizes e auditorias de conformidade, e identifica processos maliciosos e malware relativos a sistemas e a aplicativos Microsoft. Por fim, a Tenable também pode ser integrada ao Microsoft Exchange (ActiveSync) MDM para descobrir e auditar configurações de segurança e identificar vulnerabilidades em dispositivos móveis. A Tenable também detecta e audita serviços em nuvem do Microsoft Azure para identificar configurações incorretas e pontos de entrada para invasores.

MobileIron | MDM

Conecta-se ao gerenciamento de dispositivo móvel para levar informações à plataforma da Tenable e faz o levantamento de dados móveis para detectar vulnerabilidades nesses dispositivos.

Red Hat | Gerenciamento de patches

A Tenable pode ser integrada ao Red Hat Satellite para correlacionar a situação dos patches informada pela Red Hat com os resultados da verificação de vulnerabilidades da Tenable. Ao correlacionar os patches com os resultados da verificação, as organizações podem identificar inconsistência em seus programas de aplicação de patch.

RedLock | TVM

O RedLock® permite uma defesa eficaz e abrangente contra ameaças em ambientes de nuvem pública do Amazon Web Services, Microsoft Azure e Google Cloud. A plataforma RedLock Cloud 360™ adota uma abordagem inovadora, orientada por IA, que correlaciona conjuntos de dados de segurança discrepantes, incluindo tráfego de rede, atividades do usuário, configurações inseguras, vulnerabilidades de host e contêiner e inteligência de ameaça, para fornecer uma visualização holística dos riscos em ambientes de nuvem fragmentados. Com o RedLock, as organizações podem assegurar a conformidade, administrar a segurança e possibilitar operações de segurança em ambientes computacionais de nuvem pública através de um único painel.

Redseal | TVM

Exporte automaticamente os resultados de vulnerabilidade e violação de conformidade da Tenable para a plataforma de análise de segurança cibernética da RedSeal para correlacionar dados de sistemas vulneráveis com os dados de caminho de acesso do RedSeal e fazer a priorização de correção dos problemas.

RSA | GRC

As soluções de segurança da RSA voltadas para empresas ajudam os clientes a vincular incidentes de segurança ao contexto de negócios de forma rápida e abrangente para responder com efetividade e proteger o que é mais importante. Com soluções premiadas para rápida detecção e resposta, garantia de identidade e acesso, proteção contra fraudes do consumidor e gerenciamento de riscos empresariais, os clientes da RSA podem prosperar em um mundo incerto e de alto risco. Chegou a hora da segurança voltada para empresas.

Siemens | Tecnologia operacional

A Tenable e a Siemens formaram uma parceria estratégica para ajudar as empresas dos setores de energia, serviços públicos, petróleo e gás com uma nova solução para a descoberta de ativos industriais e o gerenciamento de vulnerabilidades. O Industrial Security da Tenable fornece descoberta de ativos e detecção de vulnerabilidades seguras e confiáveis, projetadas para sistemas de controle industrial (ICS) e sistemas de supervisão e aquisição de dados (SCADA). Usando monitoramento passivo de rede com base no Nessus Network Monitor da Tenable, criado para sistemas críticos que exigem uma abordagem não intrusiva para detecção de vulnerabilidades, a solução nativa de OT ajuda a identificar e priorizar os riscos de OT para que as organizações mantenham os ativos de produção de segurança crítica seguros e totalmente operacionais. Entregue pela Siemens como um serviço de segurança, o Industrial Security ajuda os clientes a entender o estado dos seus ativos em todos os momentos, apresentando as informações de que precisam para avaliar, entender e reduzir o risco de segurança cibernética com rapidez e confiança.

Resumo da solução
Siemplify | SOAR

O Siemplify fornece uma Plataforma de Operações de Segurança holística que permite aos analistas de segurança trabalhar de forma mais inteligente e responder com mais agilidade. O Siemplify combina a orquestração de segurança e a automação com a patenteada investigação contextual e o gerenciamento de casos para entregar processos de operações de segurança intuitivos, consistentes e mensuráveis. As principais empresas e MSSPs utilizam o Siemplify como SOC Workbench, triplicando a produtividade dos analistas ao automatizar tarefas repetitivas e unificar tecnologias de segurança discrepantes.

Resumo da solução
Splunk | SIEM

A Splunk® Enterprise registra automaticamente os problemas de configuração e vulnerabilidade da Tenable, correlacionando os sistemas vulneráveis com a atividade de alerta de SIEM para ajudar a validar as ameaças. O aplicativo da Tenable é compatível com o Common Information Model (CIM) para facilidade de uso com outros aplicativos da Splunk.

Resumo da solução
Swimlane | SOAR

A Swimlane automatiza processos manuais demorados e fluxos de trabalho operacionais para proporcionar análises de dados potentes e consolidadas, painéis em tempo real e geração de relatórios de toda a sua infraestrutura de segurança. Utilizando a Swimlane e a Tenable em conjunto, as operações de segurança sobrecarregadas e a falta de mão de obra são capazes de maximizar seus recursos de resposta a incidentes e reduzir os riscos.

Symantec | Gerenciamento de patches

A Tenable pode ser integrada ao Symantec Altiris para correlacionar a situação dos patches informada pela Symantec com os resultados da verificação de vulnerabilidades da Tenable. Ao correlacionar os patches com os resultados da verificação, as organizações podem identificar inconsistência em seus programas de aplicação de patch.

Syncurity | SOAR

A integração da Syncurity com a Tenable acelera o processo de início de verificações de vulnerabilidade ad hoc, e permite enriquecer os alertas rápidos com os dados de verificações recentes.

ThreatConnect | Inteligência de ameaças

O ThreatConnect fornece dados de inteligência de ameaças que ajudam a identificar malware e comportamentos maliciosos. As soluções da Tenable podem usar esses dados para identificar diversas formas maliciosas de comunicação e hosts comprometidos, bem como ajudar a priorizar os resultados e a resposta à verificação de vulnerabilidade.

Thycotic | Gerenciamento de conta privilegiada

A integração com o Thycotic Secret Server simplifica o acesso privilegiado de sistema aos hosts, resultando em avaliações de vulnerabilidades mais rápidas e mais precisas.

Resumo da solução
ZeroNorth | Plataforma Continuous Application Security

Em combinação com o Tenable.io WAS, a ZeroNorth oferece gerenciamento de risco orquestrado para criar uma única plataforma de segurança de aplicativos, permitindo visibilidade total das vulnerabilidades em toda a sua pilha de aplicativos.

Junte-se ao ecossistema de parceiros de Cyber Exposure

O ecossistema de parceiros de Cyber Exposure faz parte do programa Tenable™ Assure, concebido para facilitar ainda mais para os parceiros de tecnologia e de canal da Tenable o desenvolvimento e a entrega de soluções inovadoras aos problemas de clientes. As características do programa incluem a eliminação de níveis e de taxas de parceria e a criação da funcionalidade de autoatendimento para desenvolver integrações com o Tenable.io. A Tenable está comprometida a trabalhar com o ecossistema de tecnologia para manter integrações que acompanhem as alterações ao longo do tempo.

Junte-se agora

Junte-se ao ecossistema de parceiros de Cyber Exposure

Preencha o formulário abaixo ou envie um email para [email protected].

Teste gratuito Comprar agora

Teste o Tenable.io

GRÁTIS POR 60 DIAS

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Inscreva-se agora mesmo.

Comprar o Tenable.io

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

65 ativos

US$ 2.190,00

Compre já

Teste gratuito Comprar agora

Teste gratuitamente o Nessus Professional

GRÁTIS POR 7 DIAS

O Nessus® é o verificador de vulnerabilidades mais abrangente do mercado atualmente. O Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos seus ciclos de conformidade e permitirá que você envolva a sua equipe de TI.

Comprar o Nessus Professional

O Nessus® é o verificador de vulnerabilidades mais abrangente do mercado atualmente. O Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos seus ciclos de conformidade e permitirá que você envolva a sua equipe de TI.

Compre uma licença para vários anos e economize

Teste gratuito Comprar agora

Teste o Tenable.io Web Application Scanning

GRÁTIS POR 60 DIAS

Tenha acesso completo à nossa oferta mais recente de verificação de aplicativos Web desenvolvida para aplicativos modernos como parte da plataforma do Tenable.io. Verifique vulnerabilidades com segurança em todo o seu portfólio online, com alto grau de precisão, sem grandes esforços manuais e sem interrupção de aplicativos Web críticos. Inscreva-se agora mesmo.

Comprar o Tenable.io Web Application Scanning

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

5 FQDNs

$3,578.00

Compre já

Teste gratuito Entre em contato com o setor de vendas

Teste o Tenable.io Container Security

GRÁTIS POR 60 DIAS

Tenha acesso completo à única oferta de segurança de contêiner integrada a uma plataforma de gerenciamento de vulnerabilidades. Monitore imagens de contêiner por vulnerabilidades, malware e violações de segurança. Unifique sistemas de integração contínua e implantação contínua (CI/CD) para dar suporte às práticas de DevOps, reforçar a segurança e ajudar na conformidade com as políticas da empresa.

Comprar o Tenable.io Container Security

O Tenable.io Container Security habilita com perfeição e segurança os processos de DevOps ao fornecer visibilidade da segurança das imagens de contêiner, incluindo vulnerabilidades, malware e violações de segurança através da integração com o processo de compilação.

Saiba mais sobre o lndustrial Security

Receba uma demonstração do Tenable.sc

Insira suas informações no formulário abaixo e um representante de vendas entrará em contato assim que possível para agendar uma demonstração. Você também pode inserir um comentário breve (limite de 255 caracteres). Os campos marcados com asterisco (*) são obrigatórios.