Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Compare os produtos da Tenable

Selecione até quatro produtos para comparar.
Seu cargo
Líder de segurança cibernética, líder de gestão de riscos, diretor de segurança
Líder e profissional de segurança cibernética
Arquitetos e líderes de segurança cibernética e na nuvem, profissionais de gerenciamento de risco, profissionais de conformidade, diretores de segurança
Consultor, pentester
Líder e profissional de segurança cibernética
Líderes de segurança cibernética, líderes de Active Directory, analistas de compliance
Conformidade e profissional de segurança cibernética (TI/OT) ou conformidade
Caso de uso
Gerenciamento contínuo da exposição
Gerenciamento contínuo de vulnerabilidades
Proteção de aplicações nativas da nuvem, segurança da nuvem híbrida, segurança multinuvem, gerenciamento da postura de segurança na nuvem (CSPM), gerenciamento de vulnerabilidades na nuvem, automação de auditoria e conformidade, proteção de cargas de trabalho na nuvem, gerenciamento de direitos da infraestrutura da nuvem, detecção e resposta na nuvem, verificação de segurança de IaC, acesso à nuvem just-in-time, gerenciamento da postura de segurança do Kubernetes, segurança de contêineres e verificação de malware
Avaliação periódica de vulnerabilidades
Gerenciamento contínuo de vulnerabilidades
Segurança do Active Directory
Segurança de OT, convergência de TI/OT, gerenciamento de riscos, conformidade
Tipo de implementação
Gerenciado em nuvem
Gerenciado em nuvem
Gerenciado na nuvemCloud-managed (SaaS)
No local
No local
Nuvem ou no local
No local
Número de ativos
Milhões de ativos
Milhões de ativos
Milhões de ativos
Milhares de IPs
Centenas de milhares de IPs
Centenas de milhares de objetos
Mais de mil por dispositivo de monitoramento
Tipos de ativos
TI tradicional, nuvem, contêineres, aplicações Web, dispositivos móveis, sistemas de identidade, ativos voltados para a Internet
TI tradicional, móvel, nuvem pública, aplicações Web, contêineres de docker
Infraestrutura multinuvem (AWS, Azure, GCP), clusters Kubernetes, imagens de contêiner, máquinas virtuais, cargas de trabalho sem servidor, registros de contêiner, repositórios da infraestrutura como código e pipelines de CI/CD
TI tradicional
TI tradicional, tecnologia operacional, móvel
Todos os objetos do AD
Ativos do sistema de controle industrial (PLC, DCS, IED, HMI, SCADA, entre outros)
Sensores de coleta de dados
Verificação ativa, verificação de agentes, monitoramento passivo de rede, verificação de aplicações Web, conectores de nuvem pública, inspeção de imagem de docker, avaliação sem agentes, verificação de domínios, avaliação do Active Directory
Verificação ativa, verificação de agentes, monitoramento passivo de rede, conectores de nuvem pública
Integrações de nuvem pública, avaliação sem agentes, verificação da postura de segurança na nuvem, inspeção de imagem de docker, integrações de CI/CD, gerenciamento de código-fonte, Kubernetes
Verificação ativa
Verificação ativa, verificação de agentes, monitoramento passivo de rede
Sem agente, verificação passiva, avaliação do Active Diretory
Monitoramento passivo, consulta ativa
Priorização de vulnerabilidades
CVSS, Cyber Exposure Score (CES), Vulnerability Prioritization Rating (VPR), Asset Criticality Rating (ACR), análise de vias de ataque, soluções recomendadas
CVSS, Vulnerability Priority Rating (VPR)
Priorização de riscos contextualizada e identificação automática de combinações tóxicas
CVSS
CVSS, Vulnerability Priority Rating (VPR)
CCVSS, Vulnerability Priority Rating (VPR), Asset Criticality Rating (ACR), MITRE, ATT&CK
CVSS, CVE, VPR por meio da integração com o Tenable.sc
Funcionalidade de plataforma
Visibilidade unificada de ativos e vulnerabilidades, licença flexível baseada em ativos, relatórios e painéis personalizados, gerenciamento de políticas de verificação, acesso de grupo e função, gerenciamento de ativos, monitoramento contínuo, pontuação de exposição cibernética e análise de tendências, benchmarking interno e externo, pontuação por contexto da empresa, análise de criticidade de ativos, pontuação de redução de exposição cibernética
Relatórios e painéis personalizados, gerenciamento de políticas de verificação, acesso baseado em grupo e função, gerenciamento de ativos, monitoramento contínuo
Verificação da configuração da infraestrutura na nuvem e descoberta de ativos, governança de acesso e identidades e aplicação de privilégios mínimos, verificação de vulnerabilidades sem agentes, relatórios de conformidade automatizados, verificação de segurança de IaC e correção automática, verificação do pipeline de CI/CD, repositório do gerenciamento de código-fonte e verificação de registro de contêineres, alertas automáticos, integrações com ITSM (ServiceNow, Jira etc.) e verificação de cluster Kubernetes
Relatórios básicos personalizados
Relatórios e painéis personalizados, gerenciamento de políticas de verificação, acesso baseado em grupo e função, gerenciamento de ativos, monitoramento contínuo, análise de atividade do host, análise de comportamentos anormais
Descobre e pontua pontos fracos existentes, revela e elimina vias de ataque do AD e detecta ataques em andamento
Visibilidade em painel de controle único, detecção e mitigação de ameaças, monitoramento de ativos, gerenciamento de vulnerabilidades e controle de configuração
Relatórios regulamentares e de conformidade
Auditorias de conformidade de configuração, auditorias SCAP e OVAL, fornecedor de verificação aprovado (ASV) de PCI DSS, avaliações de conformidade da nuvem
Auditorias de conformidade de configuração, auditorias SCAP e OVAL, fornecedor de verificação aprovado (ASV) de PCI DSS
Inúmeras normas do setor e análises comparativas de conformidade são suportadas, incluindo CIS, AWS Well Architected, GDPR, HIPAA, ISO, NIST, PCI, SOC2, MITRE ATT&CK e NYDFS 23 NYCRR 500
Auditorias de conformidade de configuração, auditorias SCAP e OVAL, auditorias PCI DSS não oficiais
Relatórios abrangentes de políticas e conformidade com verificações predefinidas, de acordo com as normas e regulamentos do setor
Relatórios de políticas e conformidade
NERC, NIST, NIS, AWIA
Integrações com terceiros
Integrações pré-construídas, APIs abertas e SDKs para integrações personalizadas
Integrações pré-construídas, APIs abertas e SDKs para integrações personalizadas
Integrações pré-embutidas, incluindo Jira, ServiceNow, tíquetes, notificações e ferramentas SIEM e ferramentas de provedores de identidade como Okta e Entra ID
API de relatório de exportação
Integrações pré-construídas, APIs abertas e SDKs para integrações personalizadas
Integrações pré-construídas, APIs abertas
Integrações pré-construídas

Conheça o Tenable One

O Tenable One ajudou nossos engenheiros a reduzir em 75% o tempo gasto em tarefas manuais para que eles pudessem se concentrar no trabalho efetivo de engenharia.
Marcos Saiz CISO da TB Consulting