Sua função
Líder de Segurança Cibernética, Líder de Gestão de Riscos, Diretor de Segurança
Líder e profissional de segurança cibernética
Líder e profissional de segurança cibernética
Arquitetos e líderes de nuvem e segurança cibernética, profissionais de gestão de riscos, profissionais de conformidade
Consultor, pentester
Líder e profissional de segurança cibernética
Líderes de cyber security, líderes de Active Directory, analistas de compliance
Conformidade e profissional de segurança cibernética (TI/OT) ou conformidade
Caso de uso
Gerenciamento contínuo da exposição
Gerenciamento contínuo de vulnerabilidades
Calcular, comunicar e comparar sua Cyber Exposure
Postura de segurança da nuvem, gerenciamento de vulnerabilidades, gestão de riscos, conformidade
Avaliação periódica de vulnerabilidades
Gerenciamento contínuo de vulnerabilidades
Segurança do Active Directory
Segurança de OT, convergência de TI/OT, gerenciamento de riscos, conformidade
Tipo de implantação
Gerenciado em nuvem
Gerenciado em nuvem
Gerenciado em nuvem
Gerenciado em nuvem
No local
No local
Na nuvem ou no local
No local
Número de ativos
Milhões de ativos
Milhões de ativos
Milhões de ativos
Milhões de ativos
Milhares de IPs
Centenas de milhares de IPs
Centenas de milhares de objetos
Mais de mil por dispositivo de monitoramento
Tipo de ativos
TI tradicional, nuvem, contêineres, aplicações Web, dispositivos móveis, sistemas de identidade, ativos voltados para a Internet
TI tradicional, móvel, nuvem pública, aplicações Web, contêineres do Docker
TI tradicional, dispositivos móveis, nuvem pública
Nuvem, IaC, imagens, Kubernetes, contêineres, máquinas virtuais
TI tradicional
TI tradicional, tecnologia operacional, móvel
Todos os objetos do AD
Ativos do sistema de controle industrial (PLC, DCS, IED, HMI, SCADA, entre outros)
Sensores de coleta de dados
Verificação ativa, verificação de agentes, monitoramento passivo de rede, verificação de aplicações Web, conectores de nuvem pública, inspeção de imagem de docker, avaliação sem agentes, verificação de domínios, avaliação do Active Directory
Verificação ativa, verificação de agentes, monitoramento passivo de rede, Conectores de nuvem pública
Utilize as verificações do Tenable.sc e do Tenable.io
Conectores de nuvem pública, avaliação sem agentes, verificação da postura de segurança da nuvem, inspeção de imagens do Docker, conectores CICD, conectores de gerenciamento de código-fonte, conectores do Kubernetes.
Verificação ativa
Verificação ativa, verificação de agentes, monitoramento passivo de rede
Sem agente, verificação passiva, avaliação do Active Directory
Monitoramento passivo, consulta ativa
Priorização de vulnerabilidades
CVSS, Cyber Exposure Score (CES), Vulnerability Prioritization Rating (VPR), Asset Criticality Rating (ACR), análise de vias de ataque, soluções recomendadas
CVSS, Classificação de Prioridade de Vulnerabilidades (VPR)
Cyber Exposure Scores (CES), Vulnerability Prioritization Rating (VPR), Asset Criticality Rating (ACR), Pontuação de maturidade da avaliação, CVSS
CVSS, Vulnerability Priority Rating (VPR), Asset Criticality Rating (ACR)
CVSS
CVSS, Classificação de Prioridade de Vulnerabilidades (VPR)
CVSS, Vulnerability Priority Rating (VPR), Asset Criticality Rating (ACR), MITRE, ATT&CK
CVSS, CVE, VPR por meio da integração com o Tenable.sc
Funcionalidade de plataforma
Visibilidade unificada de ativos e vulnerabilidades, licença flexível baseada em ativos, relatórios e painéis personalizados, gerenciamento de políticas de verificação, acesso de grupo e função, gerenciamento de ativos, monitoramento contínuo, pontuação de exposição cibernética e análise de tendências, benchmarking interno e externo, pontuação por contexto da empresa, análise de criticidade de ativos, pontuação de redução de exposição cibernética
Relatórios e painéis personalizados, gerenciamento de políticas de verificação, acesso baseado em grupo e função, gerenciamento de ativos, monitoramento contínuo
Cyber Exposure Score e análise de tendências, análise comparativa interna e externa, pontuação por contexto de negócios, análise de criticidade de ativos, pontuação de redução de Cyber Exposure
Verificação e aplicação de políticas de segurança da nuvem, verificação de vulnerabilidades sem agentes, relatórios de conformidade, descoberta de ativos na nuvem, verificação e correção automática da IaC, verificação de CICD, verificação de repositórios de gerenciamento de código-fonte, alertas, emissão de tíquetes
Relatórios básicos personalizados
Relatórios e painéis personalizados, gerenciamento de políticas de verificação, acesso baseado em grupo e função, gerenciamento de ativos, monitoramento contínuo, análise de atividade do host, análise de comportamentos anormais
Descobre e pontua pontos fracos existentes, revela e elimina vias de ataque do AD e detecta ataques em andamento
Visibilidade em painel de controle único, detecção e mitigação de ameaças, monitoramento de ativos, gerenciamento de vulnerabilidades e controle de configuração
Relatórios regulamentares e de conformidade
Auditorias de conformidade de configuração, auditorias SCAP e OVAL, fornecedor de verificação aprovado (ASV) de PCI DSS, avaliações de conformidade da nuvem
Auditorias de conformidade de configuração, auditorias SCAP e OVAL, fornecedor de verificação aprovado (ASV) pelo PCI DSS
Do Tenable.io e do Tenable.sc
Compatibilidade com mais de 20 normas do setor e referências de conformidade, incluindo CIS, SOC2, NIST, GDPR, HIPAA
Auditorias de conformidade de configuração, auditorias SCAP e OVAL, auditorias PCI DSS não oficiais
Relatórios abrangentes de políticas e conformidade com verificações predefinidas, de acordo com as normas e regulamentos do setor
Relatórios de políticas e conformidade
NERC, NIST, NIS, AWIA
Integrações com terceiros
Integrações pré-construídas, APIs abertas e SDKs para integrações personalizadas
Integrações pré-construídas, APIs abertas e SDKs para integrações personalizadas
Integrações pré-construídas
Integrações pré-construídas
API de relatório de exportação
Integrações pré-construídas, APIs abertas e SDKs para integrações personalizadas
Integrações pré-construídas, APIs abertas
Integrações pré-construídas