Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable Identity Exposure

Proteja o Active Directory e interrompa as vias de ataque

Assuma o controle da segurança do Active Directory (AD) e do Azure AD para encontrar e corrigir falhas antes que se tornem problemas que afetam os negócios.

O Tenable Identity Exposure é uma solução de segurança do Active Directory rápida e sem agentes, que permite que você veja todo o complexo ambiente do Active Directory, preveja o que é importante para reduzir o risco e elimine vias de ataque antes que os invasores as explorem. 

Solicite uma demonstração
Tenable Identity Exposure

Sem

Elevação de privilégios

Movimento lateral

Próxima etapa para os invasores

Encontre e corrija os pontos fracos do Active Directory antes que os ataques aconteçam

Descubra e priorize as exposições no Active Directory usando a pontuação de risco de identidade (Identity Risk Score) da Tenable. Reduza o risco de identidade com orientações de correção detalhadas.

Detecte e responda a ataques ao Active Directory em tempo real.

Detecte ataques ao Active Directory como DCShadow, Brute Force, Password Spraying, DCSync e muito outros. O Tenable Identity Exposure enriquece seu SIEM, SOC ou SOAR com insights de ataque para que você possa responder e interromper ataques rapidamente.

Interrompa vias de ataque

A via de ataque é uma rota através de um ambiente que os invasores podem usar para obter ganhos devido à higiene cibernética deficiente. Ao combinar o gerenciamento de vulnerabilidades baseado em riscos e a segurança do Active Directory, a Tenable permite que você interrompa as vias de ataque, garantindo que os invasores tenham dificuldade para encontrar um ponto de apoio e não consigam avançar.

Ponto de apoio inicial

via phishing ou vulnerabilidade

A via de ataque

Elevar

Obter acesso privilegiado

Evitar

Ocultar presença forense

Estabelecer

Instalar o código para permanência

Extrair

Extrair dados ou reter alvo para resgate

Explorar

Movimento lateral em todo o ambiente pretendido

Sucesso do cliente

Como a Sanofi, uma líder farmacêutica, protege com sucesso suas infraestruturas globais do Active Directory

Como a Sanofi, uma líder farmacêutica, protege com sucesso suas infraestruturas globais do Active Directory

Leia o estudo de caso
Como a Vinci Energies alcançou fortes parâmetros de segurança em suas infraestruturas do Active Directory em constante evolução

Como a VINCI Energies conquistou fortes parâmetros de segurança nas infraestruturas em constante evolução do seu Active Directory

Leia o estudo de caso
Como as pequenas entidades da Lagardère protegem suas infraestruturas do Active Directory com recursos limitados

Como as pequenas entidades da Lagardère protegem suas infraestruturas do Active Directory com recursos limitados

Leia o estudo de caso
"A solução Tenable Identity Exposure acabou com a nossa preocupação com a segurança do Active Directory e pudemos nos concentrar na incorporação de novos negócios." Dominique Tessaro CIO, Vinci Energies

Disponível na Plataforma de gerenciamento de exposição Tenable One

O Tenable One é uma plataforma de gerenciamento de exposição projetada para ajudar sua organização a obter visibilidade em sua superfície de ataque moderna, concentrar esforços para evitar prováveis ataques ​​e comunicar com precisão o risco cibernético para oferecer suporte ao desempenho ideal do negócio. A plataforma Tenable One oferece ampla cobertura de vulnerabilidades, abrangendo ativos de TI, recursos de nuvem, contêineres, aplicações Web e sistemas de identidade.

Saiba mais

Proteja o Active Directory

  • Descubra problemas subjacentes que ameaçam a segurança do seu Active Directory.
  • Identifique relações de confiança perigosas.
  • Classifique as exposições e priorize as correções com a Identity Risk Score.
  • Veja todas as mudanças em seu Active Directory e no Azure AD.
  • Estabeleça a ligação entre as mudanças do Active Directory e as ações mal-intencionadas.
  • Unifique identidades no Active Directory e no Azure AD.
  • Visualize detalhes específicos dos ataques.
  • Explore as descrições do MITRE ATT&CK diretamente nos detalhes do incidente.
Assista ao webinar

Detecte e previna ataques ao Active Directory continuamente

Sem agentes, sem privilégios, sem atrasos

Sem agentes. Sem privilégios. Sem demora.

Previna e detecte ataques sofisticados ao Active Directory sem agentes e privilégios.

Implementado em qualquer lugar

Implementado em qualquer lugar

O Tenable Identity Exposure fornece designs de arquitetura flexíveis: no local, para manter seus dados internamente e sob seu controle, e SaaS, para aproveitar a nuvem. Além disso, também oferece suporte para o Active Directory e o Azure Active Directory.

Perguntas frequentes

Quais são os principais recursos do Tenable Identity Exposure?
O Tenable Identity Exposure permite que você detecte e responda a ataques em tempo real e encontre e corrija pontos fracos no Active Directory antes que os invasores os explorem. Os principais recursos do Tenable Identity Exposure são:
  • Descobrir fraquezas ocultas nas configurações do Active Directory;
  • Descubra problemas subjacentes que ameaçam a segurança do seu Active Directory.
  • Esmiuçar cada erro de configuração em linguagem simples;
  • O novo recurso Asset Exposure Score quantifica o risco de ativos combinando direitos de vulnerabilidade, exposição e identidade (com tecnologia de inteligência artificial e mecanismo de ciência de dados da Tenable
  • Obter recomendações de correções para cada problema;
  • Crie painéis personalizados para gerenciar a segurança do Active Directory para reduzir os riscos
  • Descobrir relacionamentos de confiança perigosos;
  • Nova exibição de identidades unificadas do Active Directory e do Azure AD
  • Descubra todas as mudanças em seu AD.
  • Descubra os principais ataques por domínio em seu Active Directory
  • Visualizar cada ameaça em um linha do tempo precisa de ataques;
  • Consolidar a distribuição de ataques em uma única visualização;
  • Estabeleça a ligação entre as mudanças do Active Directory e as ações mal-intencionadas.
  • Analise detalhes específicos de um ataque ao Active Directory
  • Explorar descrições de MITRE ATT&CK® diretamente de incidentes detectados.
Quais ataques e técnicas do Active Directory o Tenable Identity Exposure detecta?
O Tenable Identity Exposure detecta várias técnicas usadas em ataques cibernéticos para obter privilégios elevados e permitir o movimento lateral, incluindo DCShadow, Brute Force, Password Spraying, DCSync, Golden Ticket, entre outras.
Quais vetores de ataque de privilégio no Active Directory são identificados pelo Tenable Identity Exposure?
O Tenable Identity Exposure tem uma extensa biblioteca de vetores de ataque conhecidos que os invasores usam para obter privilégios. Dentre eles:

Vetores de ataque

Descrição

Ferramentas de ataque conhecidas

Mitre Attack Matrix

Contas privilegiadas que executam serviços Kerberos

Contas altamente privilegiadas usando um ataque de força bruta no Nome da Entidade de Serviço Kerberos

Kerberom

Elevação de privilégios, movimento lateral, persistência

Delegação perigosa no Kerberos

Verificar se nenhuma delegação perigosa (irrestrita, transição de protocolo etc.) está autorizada

Nishang

Elevação de privilégios, movimento lateral, persistência

Uso de algoritmos de criptografia fracos na PKI do Active Directory

Os certificados raiz implantados na PKI interna do Active Directory não devem usar algoritmos de criptografia fracos

ANSSI-ADCP

Persistência, elevação de privilégios, movimento lateral

Delegação perigosa de direitos de acesso em objetos críticos

Alguns direitos de acesso que permitem que usuários ilegítimos controlem objetos críticos que foram encontrados

BloodHound

Exfiltração, movimento lateral, comando e controle, acesso a credenciais, elevação de privilégios

Vários problemas na política de senha

Em algumas contas específicas, as políticas de senha atuais são insuficientes para garantir uma proteção robusta de credenciais

Patator

Evasão de defesa, movimento lateral, acesso a credenciais, elevação de privilégios

Contas de gerenciamento RODC perigosas

Os grupos administrativos encarregados de controladores de domínio somente leitura contêm contas anormais

Impacket

Acesso de credenciais, evasão de defesa, elevação de privilégios

GPO confidencial vinculado a objetos críticos

Alguns GPOs gerenciados por contas não administrativas estão vinculados a objetos confidenciais do Active Directory (por exemplo, a conta KDC, controladores de domínio, grupos administrativos etc.)

ANSSI-ADCP

Comando e controle, acesso de credencial, persistência, elevação de privilégios

Contas administrativas com permissão para se conectar a outros sistemas além dos controladores de domínio

As políticas de segurança implantadas na infraestrutura monitorada não impedem que contas administrativas se conectem a recursos que não sejam DC, levando à exposição de credenciais confidenciais

CrackMapExec

Evasão de defesa, acesso de credencial

Relação de confiança perigosa

Atributos de relacionamento de confiança mal configurados diminuem a segurança de uma infraestrutura de diretório

Kekeo

Movimento lateral, acesso de credencial, elevação de privilégios, evasão de defesa

Senhas reversíveis no GPO

Confirmar se nenhum GPO contém senhas armazenadas em um formato reversível

SMB Password crawler

Acesso de credencial, elevação de privilégios

Computadores executando um sistema operacional obsoleto

Sistemas obsoletos não são mais compatíveis com o editor e aumentam muito as vulnerabilidades da infraestrutura

Metasploit

Movimento lateral, comando e controle

Contas usando um controle de acesso compatível com versões anteriores ao Windows 2000

Um membro da conta do grupo de acesso compatível com versões anteriores ao Windows 2000 pode ignorar medidas de segurança específicas

Impacket

Movimento lateral, evasão de defesa

Gerenciamento de conta administrativa local

Garantir que as contas administrativas locais sejam gerenciadas de forma centralizada e segura usando LAPS

CrackMapExec

Evasão de defesa, acesso de credencial, movimento lateral

Configuração perigosa de usuários anônimos

Um acesso anônimo ativado na infraestrutura monitorada do Active Directory pode levar ao vazamento de informações confidenciais

Impacket

Exfiltração

Atributos filtrados de RODC anormais

As políticas de filtragem aplicadas em alguns controladores de domínio como somente leitura podem levar ao cache de informações confidenciais, permitindo a elevação de privilégios

Mimikatz (DCShadow)

Elevação de privilégios, evasão de defesa

Falta de restrições no cenário de ataque de movimentos laterais

A restrição de movimento lateral não foi ativada na infraestrutura monitorada do Active Directory, permitindo que os invasores saltem de máquina em máquina com o mesmo nível de privilégios

CrackMapExec

Movimento lateral

Senha não criptografada armazenada em compartilhamentos DC

Alguns arquivos em compartilhamentos DC, acessíveis por qualquer usuário autenticado, provavelmente contêm senhas não criptografadas, permitindo a elevação de privilégios

SMBSpider

Acesso de credencial, elevação de privilégios, persistência

Direitos de controle de acesso perigosos em scripts de login

Alguns scripts, executados durante o login de computador ou de usuário, têm direitos de acesso perigosos, levando a elevação de privilégios

Metasploit

Movimento lateral, elevação de privilégios, persistência

Parâmetros perigosos são usados no GPO

Alguns parâmetros perigosos (por exemplo, grupos restritos, computação de hash LM, nível de autenticação NTLM, parâmetros confidenciais etc.) são definidos pelo GPO, criando violações de segurança

Responder

Descoberta, acesso de credencial, execução, persistência, elevação de privilégios, evasão de defesa

Parâmetros perigosos definidos na configuração do Controle de Conta de Usuário

O atributo Controle de Conta de Usuário de algumas contas de usuário define parâmetros perigosos (por exemplo, PASSWD_NOTREQD ou PARTIAL_SECRETS_ACCOUNT), que colocam em risco a segurança dessa conta

Mimikatz (LSADump)

Persistência, elevação de privilégio, evasão de defesa

Falta de aplicação de patches de segurança

Alguns servidores registrados no Active Directory não aplicaram atualizações de segurança recentemente

Metasploit

Elevação de privilégios de comando e controle, evasão de defesa

Tentativa de ataque de força bruta em contas de usuário

Algumas contas de usuário foram alvo de uma tentativa de ataque de força bruta

Patator

Acesso de credencial

Configuração do Kerberos na conta do usuário

Algumas contas estão usando configurações fracas do Kerberos

Mimikatz (Silver Ticket)

Acesso de credencial, elevação de privilégios

Compartilhamento anormal ou arquivo armazenado no DC

Alguns controladores de domínio são usados para hospedar arquivos desnecessários ou compartilhamentos de rede

SMBSpider

Descoberta, exfiltração

Quais técnicas de backdoor no Active Directory o Tenable Identity Exposure identifica?
O Tenable Identity Exposure tem uma extensa biblioteca de técnicas de backdooring conhecidas que os invasores usam para obter persistência. Dentre eles:

Técnica de backdooring

Descrição

Ferramentas de ataque conhecidas

Matriz de ataques Mitre

Garantir a consistência do SDProp

Controlar se o objeto adminSDHolder está em um estado limpo

Mimikatz (Golden Ticket)

Elevação de privilégios, persistência

Garantir a consistência do SDProp

Confirmar se o grupo principal de usuários não foi alterado

BloodHound

Elevação de privilégios, persistência

Confirmar as permissões do objeto de domínio raiz

Garantir que as permissões definidas no objeto de domínio raiz sejam razoáveis

BloodHound

Elevação de privilégios, persistência

Confirmar os objetos GPO confidenciais e permissões de arquivos

Assegurar que as permissões definidas nos objetos GPO e arquivos vinculados a contêineres confidenciais (como a UO de controladores de domínio) sejam razoáveis

BloodHound

Execução, elevação de privilégios, persistência

Direitos de acesso perigosos na conta KDC de RODC

A conta KDC usada em alguns controladores de domínio somente leitura pode ser controlada por conta de usuário ilegítimo, levando a vazamentos de credenciais

Mimikatz (DCSync)

Elevação de privilégios, persistência

Certificados confidenciais mapeados para contas de usuário

Alguns certificados X509 são armazenados no atributo da conta do usuário altSecurityIdentities, permitindo que o proprietário da chave privada do certificado se autentique como este usuário

Comando e controle, acesso de credencial, elevação de privilégios, persistência

SPN de Krbtgt falso definido em conta regular

O Nome da Entidade de Serviço (SPN) do KDC está presente em alguma conta de usuário regular, levando à falsificação de tíquetes Kerberos

Mimikatz (Golden Ticket)

Elevação de privilégios, persistência

Última alteração de senha KDC

A senha da conta KDC deve ser alterada regularmente

Mimikatz (Golden Ticket)

Acesso de credencial, elevação de privilégios, persistência

Contas com um atributo de histórico SID perigoso

Confirmar as contas de usuário ou computador usando um SID privilegiado no atributo de histórico do SID

DeathStar

Elevação de privilégios, persistência

Controladores de domínio falsos

Confirma se apenas os servidores controladores de domínio legítimos estão registrados na infraestrutura do Active Directory

Mimikatz (DCShadow)

Execução, evasão de defesa, elevação de privilégios, persistência

Controle de acesso ilegítimo de chave do Bitlocker

Algumas chaves de recuperação do Bitlocker armazenadas no Active Directory podem ser acessadas por outras pessoas que não são administradores e computadores vinculados

ANSSI-ADCP

Acesso de credencial, elevação de privilégios, persistência

Entradas anormais no descritor de segurança do esquema

O esquema do Active Directory foi modificado levando a novos direitos de acesso padrão ou objetos que podem colocar em perigo a infraestrutura monitorada

BloodHound

Elevação de privilégios, persistência

Conta DSRM ativada

A conta de recuperação do Active Directory foi ativada, expondo-a a roubo de credencial

Mimikatz (LSADump)

Acesso de credenciais, execução, evasão de defesa, elevação de privilégios, persistência

Hash de autenticação não renovado ao usar cartão inteligente

Algumas contas de usuário que usam autenticação de cartão inteligente não renovam suas credenciais hash com a frequência necessária

Mimikatz (LSADump)

Persistência

Senhas reversíveis para contas de usuário

Confirmar se nenhum parâmetro torna as senhas armazenadas em um formato reversível

Mimikatz (DC Sync)

Acesso de credencial

Uso de acesso negado explícito em contêineres

Alguns contêineres ou UOs do Active Directory definem acesso negado explícito, levando a possível ocultação de backdoor

BloodHound

Evasão de defesa, persistência

Como o Tenable Identity Exposure audita o Active Directory?
O Tenable Identity Exposure é a única solução do mercado que não precisa de implementação em controladores de domínio ou em endpoints. Além disso, o Tenable Identity Exposure só precisa de privilégios de nível de usuário para operar. Essa arquitetura exclusiva permite que as equipes de segurança auditem rapidamente a configuração do Active Directory sem problemas complexos na implantação.
O Tenable Identity Exposure é uma ferramenta de auditoria de segurança pontual para o Active Directory?

As configurações incorretas do AD acontecem o tempo todo, de modo que as auditorias pontuais tornam-se obsoletas apenas alguns minutos após o início e se concentram nas configurações incorretas, em vez de incluir indicadores de comprometimento.

Por outro lado, o Tenable Identity Exposure é uma plataforma de segurança que verifica continuamente o AD em busca de novos pontos fracos e ataques, alertando os problemas aos usuários em tempo real.

O Tenable Identity Exposure consegue detectar ataques Golden Ticket?
Sim, o Golden Ticket é uma das várias técnicas de ataque que o Tenable Identity Exposure consegue detectar e ajudar você a prevenir. Com centenas de verificações de segurança e correlações executadas em paralelo, o Tenable Identity Exposure tem o escopo de segurança mais amplo que existe para o AD.
O Tenable Identity Exposure integra-se com o meu SIEM/SOAR/sistema de emissão de tiquetes etc.?

A segurança do AD é uma peça importante do seu quebra-cabeça de segurança, e o Tenable Identity Exposure integra-se muito bem ao seu ecossistema de segurança.

Nossa integração ao Syslog garante que todos os tipos de SIEM e a maioria dos sistemas de tíquetes possam se integrar com o Tenable Identity Exposure imediatamente. Também temos aplicações nativas disponíveis para QRadar, Splunk e Phantom.

O Tenable Identity Exposure é uma solução baseada na nuvem?
Nossa solução oferece suporte a implantações baseadas em nuvem e no local. Não há diferença funcional entre essas duas abordagens de implantação.
O Tenable Identity Exposure pode expandir-se para implementações do Active Directory em várias organizações e várias florestas?
Alguns dos maiores e mais sensíveis ADs já são protegidos pelo Tenable Identity Exposure. Nossa plataforma foi criada como uma solução de nível empresarial. A arquitetura dela nativa do AD, sem agentes, permite o suporte a implantações complexas, de várias organizações e florestas, do Active Directory.
Como o Tenable Identity Exposure é licenciado?
O Tenable Identity Exposure é licenciado por conta de usuário habilitada.
O Tenable Identity Exposure exige acesso privilegiado ao Active Directory para encontrar pontos fracos e responder a ataques?
O Tenable Identity Exposure exige apenas uma conta de usuário padrão para auditoria de configurações e identificação de ataques contra o Active Directory.
Como posso adquirir o Tenable Identity Exposure?
Você pode adquirir o Tenable Identity Exposure com um parceiro certificado local da Tenable ou entrando em contato com um representante da Tenable.
O Tenable Identity Exposure tem alguma avaliação disponível?
Sim, o Tenable Identity Exposure tem avaliações disponíveis. Preencha o formulário de solicitação para iniciar sua avaliação hoje mesmo.
O Tenable Identity Exposure é realmente espetacular e nos ajuda a identificar e responder a ataques ao Active Directory em tempo real, além de identificar e corrigir pontos fracos antes de eles serem explorados. CISO Plataforma de guia de viagens

Recursos relacionados

O resgate do rei: como parar a disseminação de ransomware através do AD

Uma ameaça global às empresas: o impacto de ataques a AD

Proteção do Active Directory: como detectar ataques proativamente

CONHEÇA O Tenable Identity Exposure

"Ao implementar o Tenable Identity Exposure no nosso perímetro global, pudemos oferecer aos interessados a tão cobiçada visibilidade dos riscos de segurança cibernética corporativa."Jean-Yves Poichotte, Diretor de segurança cibernética, Sanofi

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

Sua avaliação do Tenable Vulnerability Management também inclui o Tenable Lumin e o Tenable Web App Scanning.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

100 ativos

Escolha sua opção de assinatura:

Compre já

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

Sua avaliação do Tenable Vulnerability Management também inclui o Tenable Lumin e o Tenable Web App Scanning.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

100 ativos

Escolha sua opção de assinatura:

Compre já

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

Sua avaliação do Tenable Vulnerability Management também inclui o Tenable Lumin e o Tenable Web App Scanning.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

100 ativos

Escolha sua opção de assinatura:

Compre já

Experimente o Tenable Web App Scanning

Aproveite o acesso total à nossa mais recente oferta de verificação de aplicações Web, projetada para aplicações modernas, como parte da Plataforma de gerenciamento de exposição Tenable One. Verifique com segurança em busca de vulnerabilidades em todo o seu portfólio on-line com um alto grau de precisão sem grandes esforços manuais ou interrupção de aplicações Web críticas. Inscreva-se agora mesmo.

Sua avaliação do Tenable Web App Scanning também inclui o Tenable Vulnerability Management e o Tenable Lumin.

Comprar o Tenable Web App Scanning

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

5 FQDNs

US$ 3.578,00

Compre já

Avalie o Tenable Lumin

Visualize e explore o gerenciamento de exposição, acompanhe a redução de riscos ao longo do tempo e faça comparações com seus pares por meio do Tenable Lumin.

Sua avaliação do Tenable Lumin também inclui o Tenable Vulnerability Management e o Tenable Web App Scanning.

Compre o Tenable Lumin

Entre em contato com um representante de vendas para ver como o Tenable Lumin pode ajudar você a obter insights em toda a sua organização e gerenciar o risco cibernético.

Experimente o Tenable Nessus Professional gratuitamente

GRATUITO POR POR 7 DIAS

O Tenable Nessus é o verificador de vulnerabilidade mais abrangente do mercado atualmente.

NOVIDADE: Tenable Nessus Expert
Já disponível

O Nessus Expert adiciona ainda mais recursos, incluindo verificação de superfície de ataque externa e a capacidade de adicionar domínios e verificações de infraestrutura em nuvem. Clique aqui para testar o Nessus Expert.

Preencha o formulário abaixo para continuar com uma avaliação do Nessus Pro.

Comprar o Tenable Nessus Professional

O Tenable Nessus é o verificador de vulnerabilidade mais abrangente do mercado atualmente. O Tenable Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos ciclos de conformidade e permitir que você envolva sua equipe de TI.

Compre uma licença para vários anos e economize. Inclua o Suporte avançado para ter acesso ao suporte por telefone, pela comunidade e por bate-papo 24 horas por dia, 365 dias por ano.

Selecione sua licença

Compre uma licença para vários anos e economize.

Adicionar suporte e treinamento

Experimente o Tenable Nessus Expert gratuitamente

GRÁTIS POR 7 DIAS

Desenvolvido para a superfície de ataque moderna, o Nessus Expert permite ver mais e proteger sua organização de vulnerabilidades, da TI à nuvem.

Já adquiriu o Tenable Nessus Professional?
Atualize para o Nessus Expert gratuitamente por 7 dias.

Comprar o Tenable Nessus Expert

Desenvolvido para a superfície de ataque moderna, o Nessus Expert permite ver mais e proteger sua organização de vulnerabilidades, da TI à nuvem.

Selecione sua licença

Compre uma licença para vários anos e economize mais.

Adicionar suporte e treinamento