Sua função
Líder de Segurança Cibernética, Líder de Gestão de Riscos, Diretor de Segurança
Líder e profissional de segurança cibernética
Líder e profissional de segurança cibernética
Arquitetos e líderes de segurança cibernética e na nuvem, profissionais de gerenciamento de risco, profissionais de conformidade, diretores de segurança
Consultor, pentester
Líder e profissional de segurança cibernética
Líderes de cyber security, líderes de Active Directory, analistas de compliance
Conformidade e profissional de segurança cibernética (TI/OT) ou conformidade
Caso de uso
Gerenciamento contínuo da exposição
Gerenciamento contínuo de vulnerabilidades
Calcule, comunique e compare a sua Cyber Exposure
Proteção de aplicações nativas da nuvem, segurança da nuvem híbrida, segurança multinuvem, gerenciamento da postura de segurança na nuvem (CSPM), gerenciamento de vulnerabilidades na nuvem, automação de auditoria e conformidade, proteção de cargas de trabalho na nuvem, gerenciamento de direitos da infraestrutura da nuvem, detecção e resposta na nuvem, verificação de segurança de IaC, acesso à nuvem just-in-Time, gerenciamento da postura de segurança do Kubernetes, segurança de contêineres e verificação por malware
Avaliação periódica de vulnerabilidades
Gerenciamento contínuo de vulnerabilidades
Segurança do Active Directory
Segurança de OT, convergência de TI/OT, gerenciamento de riscos, conformidade
Tipo de implantação
Gerenciado em nuvem
Gerenciado em nuvem
Gerenciado em nuvem
Gerenciado na nuvemCloud-managed (SaaS)
No local
No local
Na nuvem ou no local
No local
Número de ativos
Milhões de ativos
Milhões de ativos
Milhões de ativos
Milhões de ativos
Milhares de IPs
Centenas de milhares de IPs
Centenas de milhares de objetos
Mais de mil por dispositivo de monitoramento
Tipo de ativos
TI tradicional, nuvem, contêineres, aplicações Web, dispositivos móveis, sistemas de identidade, ativos voltados para a Internet
TI tradicional, móvel, nuvem pública, aplicações Web, contêineres do Docker
TI tradicional, dispositivos móveis, nuvem pública
Infraestrutura multinuvem (AWS, Azure, GCP), clusters Kubernetes, imagens de contêiner, máquinas virtuais, cargas de trabalho sem servidor, registros de contêiner, repositórios da infraestrutura como código e pipelines de CI/CD
TI tradicional
TI tradicional, tecnologia operacional, móvel
Todos os objetos do AD
Ativos do sistema de controle industrial (PLC, DCS, IED, HMI, SCADA, entre outros)
Sensores de coleta de dados
Verificação ativa, verificação de agentes, monitoramento passivo de rede, verificação de aplicações Web, conectores de nuvem pública, inspeção de imagem de docker, avaliação sem agentes, verificação de domínios, avaliação do Active Directory
Verificação ativa, verificação de agentes, monitoramento passivo de rede, Conectores de nuvem pública
Utilize as verificações do Tenable.sc e do Tenable.io
Integrações de nuvem pública, Agentless Assessment, verificação da postura de segurança na nuvem, inspeção de imagem de docker, integrações de CI/CD, gerenciamento de código-fonte, Kubernetes
Verificação ativa
Verificação ativa, verificação de agentes, monitoramento passivo de rede
Sem agente, verificação passiva, avaliação do Active Directory
Monitoramento passivo, consulta ativa
Priorização de vulnerabilidades
CVSS, Cyber Exposure Score (CES), Vulnerability Prioritization Rating (VPR), Asset Criticality Rating (ACR), análise de vias de ataque, soluções recomendadas
CVSS, Classificação de Prioridade de Vulnerabilidades (VPR)
Cyber Exposure Scores (CES), Vulnerability Prioritization Rating (VPR), Asset Criticality Rating (ACR), Pontuação de maturidade da avaliação, CVSS
Priorização de riscos contextualizada e identificação automática de combinações tóxicas
CVSS
CVSS, Classificação de Prioridade de Vulnerabilidades (VPR)
CVSS, Vulnerability Priority Rating (VPR), Asset Criticality Rating (ACR), MITRE, ATT&CK
CVSS, CVE, VPR por meio da integração com o Tenable.sc
Funcionalidade de plataforma
Visibilidade unificada de ativos e vulnerabilidades, licença flexível baseada em ativos, relatórios e painéis personalizados, gerenciamento de políticas de verificação, acesso de grupo e função, gerenciamento de ativos, monitoramento contínuo, pontuação de exposição cibernética e análise de tendências, benchmarking interno e externo, pontuação por contexto da empresa, análise de criticidade de ativos, pontuação de redução de exposição cibernética
Relatórios e painéis personalizados, gerenciamento de políticas de verificação, acesso baseado em grupo e função, gerenciamento de ativos, monitoramento contínuo
Cyber Exposure Score e análise de tendências, análise comparativa interna e externa, pontuação por contexto de negócios, análise de criticidade de ativos, pontuação de redução de Cyber Exposure
Verificação da configuração da infraestrutura na nuvem e descoberta de ativos, governança de acesso e identidades e aplicação de privilégios mínimos, verificação de vulnerabilidades sem agentes, relatórios de conformidade automatizados, verificação de segurança de IaC e correção automática, verificação do pipeline de CI/CD, repositório do gerenciamento de código-fonte e verificação de registro de contêineres, alertas automáticos, Integrações com ITSM (ServiceNow, Jira etc.) e verificação de cluster Kubernetes
Relatórios básicos personalizados
Relatórios e painéis personalizados, gerenciamento de políticas de verificação, acesso baseado em grupo e função, gerenciamento de ativos, monitoramento contínuo, análise de atividade do host, análise de comportamentos anormais
Descobre e pontua pontos fracos existentes, revela e elimina vias de ataque do AD e detecta ataques em andamento
Visibilidade em painel de controle único, detecção e mitigação de ameaças, monitoramento de ativos, gerenciamento de vulnerabilidades e controle de configuração
Relatórios regulamentares e de conformidade
Auditorias de conformidade de configuração, auditorias SCAP e OVAL, fornecedor de verificação aprovado (ASV) de PCI DSS, avaliações de conformidade da nuvem
Auditorias de conformidade de configuração, auditorias SCAP e OVAL, fornecedor de verificação aprovado (ASV) pelo PCI DSS
Do Tenable.io e do Tenable.sc
Inúmeras normas do setor e análises comparativas de conformidade são suportadas, incluindo CIS, AWS Well Architected, GDPR, HIPAA, ISO, NIST, PCI, SOC2, MITRE ATT&CK e NYDFS 23 NYCRR 500
Auditorias de conformidade de configuração, auditorias SCAP e OVAL, auditorias PCI DSS não oficiais
Relatórios abrangentes de políticas e conformidade com verificações predefinidas, de acordo com as normas e regulamentos do setor
Relatórios de políticas e conformidade
NERC, NIST, NIS, AWIA
Integrações com terceiros
Integrações pré-construídas, APIs abertas e SDKs para integrações personalizadas
Integrações pré-construídas, APIs abertas e SDKs para integrações personalizadas
Integrações pré-construídas
Integrações pré-construídas, incluindo Jira, ServiceNow, emissão de tíquetes, notificação, ferramentas de SIEM e de provedores de identidade como Okta e Azure Active Directory
API de relatório de exportação
Integrações pré-construídas, APIs abertas e SDKs para integrações personalizadas
Integrações pré-construídas, APIs abertas
Integrações pré-construídas