Confiança e segurança
Manter seus dados seguros é nossa prioridade.
A segurança é fundamental para o nosso espírito corporativo. Nosso produtos são desenvolvidos para proteger a confidencialidade, a integridade e a disponibilidade de todos os seus dados.

Confie na Tenable com sua segurança e privacidade de dados
Nossos produtos protegem sua privacidade e fornecem controle sobre seus dados. Criados em uma nuvem segura e em conformidade, milhares de clientes confiam seus dados de vulnerabilidade.
Segurança de dados
A Tenable tem o compromisso de proteger a confidencialidade, a integridade e a disponibilidade de todos os seus dados. Os dados do Tenable Vulnerability Management são criptografados em trânsito e armazenados por meio de codificações modernas e métodos recomendados por organizações normativas e do setor de segurança.Vários controles de rede, controles de acesso e isolamento de contêiner garantem que a segurança seja integrada em todos os aspectos de nossos produtos para proteger seus dados.

Criptografia
Os dados do Tenable Vulnerability Management são criptografados em trânsito e armazenamento usando cifras TLS Encryption e AES-256. A criptografia é aplicada a várias camadas de infraestrutura de aplicações com acesso altamente restrito a chaves de criptografia armazenadas com segurança.
Controles de acesso
A Tenable usa muitos mecanismos para ajudar você a controlar o acesso aos dados, incluindo bloqueio de conta após 5 tentativas de login com falha, SAML e autenticação de dois fatores. O acesso também pode ser controlado por meio de chaves API.
Controles de rede
A plataforma de nuvem da Tenable é desenvolvida em redes privadas isoladas e usa vários controles de rede, como isolamento de contêiner, restrições de tráfego de entrada/interna, monitoramento de taxas de tráfego, fontes e tipos em vários pontos de rede.
Avaliações regulares de segurança
A Tenable realiza verificações frequentes de vulnerabilidades, contêiner de docker e aplicações Web, além de aproveitar a equipe da Tenable Research e terceiros para realizar avaliações de segurança periódicas.
Privacidade de dados
Uma de nossas principais prioridades é garantir que apenas você possa acessar seus dados e impedir que pessoas de fora ou agentes mal-intencionados acessem, divulguem ou violem a privacidade e a proteção dos dados armazenados na plataforma na nuvem da Tenable. Os dados PII são anonimizados por meio de um hash salt unilateral usando SHA-256. Além disso, usando vários controles de acesso a dados e localização de dados, nossos produtos são desenvolvidos para proteger seus dados e ajudar você a cumprir as obrigações de privacidade.

Anonimização de dados
A nuvem da Tenable não coleta dados de verificações ou PII. Quaisquer dados de cliente potencialmente identificadores são anonimizados antes da ingestão por meio de um salted hash unidirecional usando SHA-256.
Acesso aos dados
A Tenable usa vários controles de acesso a dados, incluindo bloqueio de conta, autenticação de dois fatores e SAML. O acesso a dados anônimos é restrito apenas à equipe da Tenable Research e é controlado por meio de um sistema de diretório central.
Localização de dados
A coleta e o processamento dos dados de verificação do cliente ocorrem dentro da região geográfica do cliente. Os resultados são anônimos e só então agregados a dados semelhantes em nossa plataforma de análise.
Certificações e garantia
Com várias certificações, incluindo ISO 27001, NIAP e Privacy Shield Framework, os produtos Tenable ajudam você a navegar pela sua conformidade e garantem uma poderosa segurança na nuvem. A Tenable também é membro do programa CSA STAR.

FedRAMP
O Tenable Vulnerability Management e o Tenable Web App Scanning receberam autorização do FedRAMP para operar (ATO) em 2021, demonstrando nosso comprometimento com a conformidade e a segurança na nuvem.

StateRAMP
O Tenable Vulnerability Management é autorizado pelo StateRAMP, demonstrando nosso compromisso com a segurança dos órgãos governamentais estaduais e locais

Cloud Security Alliance (CSA) STAR
A Tenable também é membro do programa CSA STAR. O CSA STAR é o programa de avaliação de segurança em nuvem mais poderoso do setor. Para visualizar os controles de segurança do Tenable Vulnerability Management, acesse o site da CSA.
Certificação ISO 27001
A certificação da Tenable ISO/IEC 27001:2022 contempla o ISMS de apoio a funções de áreas jurídicas, recursos humanos, tecnologia da informação, desenvolvimento de software, liderança executiva e suporte ao cliente da Tenable. Os detalhes estão disponíveis ao público no Diretório de certificados da Schellman.
Privacy Shield Framework
A Tenable tem certificação do Privacy Shield Framework e cumpre todos os requisitos de proteção de dados ao transferir dados pessoais da União Europeia e da Suíça para os Estados Unidos.
National Information Assurance Program
A Tenable has certificações do NIAP para os produtos Tenable Security Center, Nessus Manager, Nessus Network Monitor e Nessus Agent.
SOC 2
O relatório de SOC 2 da Tenable é o resultado de uma auditoria terceirizada que avalia a conformidade da Tenable com a estrutura Service Organization Controls (SOC). O relatório SOC 2 da Tenable é fornecido mediante solicitação e de acordo com o MNDA. Entre em contato com o representante da conta para solicitar uma cópia.

Disponibilidade do serviço
A Tenable fornece a primeira garantia de tempo de atividade do setor de 99,95%, para garantir que seu serviço esteja sempre ativo. A Tenable implementa e aplica medidas para garantir que seus serviços estejam altamente disponíveis, protegidos contra ataques ou falhas e interrupções simples e sempre disponíveis.
Tempo de atividade garantido
A Tenable tem garantia de tempo de atividade de 99,95% por meio de um SLA robusto, com créditos de serviço oferecidos caso o SLA não seja atendido.
Alta disponibilidade
A Tenables usa a plataforma AWS e outras tecnologias líderes para garantir alta disponibilidade. Usando componentes redundantes e tolerantes a falhas, a Tenable garante que você obtenha o melhor serviço possível com o mínimo de tempo de inatividade.

segurança no desenvolvimento de software
A Tenable tem uma equipe dedicada para conduzir o Ciclo de vida de desenvolvimento de software seguro (SSDLC). Aproveitando os teste de segurança automatizados, ela identifica potenciais vulnerabilidades dentro do código-fonte, dependências e infraestrutura subjacente para garantir o envio seguro de produtos e alta qualidade no ritmo.
Governança
A equipe SSDLC da Tenable garante a aderência aos controles de segurança em nossos processos e usa testes de segurança automatizados para identificar vulnerabilidades em potencial. Todos os testes devem atender a critérios rigorosos de pontuação antes que os produtos sejam lançados.
Teste estático de segurança de aplicações (SAST)
A Tenable analisa o código-fonte da aplicação em busca de bugs, falhas técnicas e vulnerabilidades para garantir a segurança e a qualidade de nossos produtos.
Verificação de bibliotecas de dependência e de terceiros
A Tenable analisa as dependências do projeto para determinar vulnerabilidades e problemas de licenciamento.
Teste dinâmico de segurança de aplicações (DAST)
A Tenable executa regularmente verificações automatizadas de aplicações da Web em nossos produtos para descobrir bugs, explorações e vulnerabilidades no início do processo de desenvolvimento.
Comunicados sobre segurança de produtos
A Tenable publica problemas específicos dos nossos software conforme eles são descobertos e correções são disponibilizadas para clientes. Para obter mais informações, clique aqui.
Normas de código e controle de acesso por função
Os padrões básicos de controle de código-fonte da Tenable alinham-se aos requisitos de certificação e às melhores práticas do setor. Os padrões incluem: revisões de código por pares, controle de acesso baseado em função, privilégio mínimo, propriedade de código e repositório, segregação de funções e muito mais.

Gerenciamento de vulnerabilidades
Como fornecedora líder de soluções de gerenciamento de vulnerabilidades, a Tenable aproveita suas plataformas para realizar verificações internas e analisar vulnerabilidades em laptops, infraestrutura e ambientes em nuvem.
Produtos em destaque
Perguntas frequentes
-
Como a Tenable protege os meus dados?
-
A Tenable está comprometida em proteger a confidencialidade, a integridade e a disponibilidade de todos os dados do cliente. Os dados do Tenable Vulnerability Management são criptografados em trânsito e armazenados usando cifras de criptografia TLS. A criptografia AES-256 é usada nas camadas de infraestrutura do aplicativo.
A plataforma de nuvem da Tenable é desenvolvida em redes privadas isoladas e usa vários controles de rede, como isolamento de contêiner, restrições de tráfego de entrada/interna, monitoramento de taxas de tráfego, fontes e tipos em vários pontos de rede.
A Tenable também implementa diversos controles de acesso para ajudar os clientes a controlar o acesso aos dados, além de executar frequentes verificações de vulnerabilidades, contêineres docker e aplicações Web para fazer avaliações de segurança periódicas.
Para obter descrições detalhadas da medidas de segurança aplicadas, consulte a ficha de dados de Segurança e privacidade de dados.
-
Quais dados do cliente o Tenable Vulnerability Management gerencia?
-
Em última análise, os dados do cliente que o Tenable Vulnerability Management gerencia têm um único objetivo: oferecer uma experiência excepcional à medida que os clientes gerenciam ativos e vulnerabilidades para proteger seus ambientes. Para isso, o Tenable Vulnerability Management gerencia três categorias de dados do cliente:
- Dados de ativos e vulnerabilidades
- Dados de desempenho ambiental
- Dados de uso do cliente
-
Quais ativos do cliente e dados de vulnerabilidade o Tenable Vulnerability Management gerencia?
-
O Tenable Vulnerability Management faz inventários de ativos nas redes dos clientes e gerencia atributos de ativos que podem incluir endereço IP, endereço MAC, nome NetBIOS, sistema operacional e versão, portas ativas e muito mais.
O Tenable Vulnerability Management coleta dados detalhados de vulnerabilidade e configuração atuais e históricos, que podem incluir criticidade, capacidade de exploração e status de correção e atividade de rede. Além disso, se os clientes aprimorarem os dados do Tenable Vulnerability Management com integrações a produtos de terceiros, como sistemas de gerenciamento de ativos e sistemas de gerenciamento de patches, o Tenable Vulnerabilty Management poderá gerenciar os dados desses produtos.
-
A Tenable analisa ou usa os dados dos clientes?
-
A Tenable anonimiza e analisa os dados dos clientes com o objetivo de determinar tendências no setor, tendências no crescimento e na mitigação de vulnerabilidades e tendências em eventos de segurança. Por exemplo, a correlação de presença de uma vulnerabilidade com a sua exploração traz grandes benefícios para os clientes da Tenable. Os dados coletados na nossa nuvem não incluem dados de verificação que contenham PII ou dados pessoais. Dados que possam possibilitar a identificação de um cliente são anonimizados antes de serem inseridos na plataforma de análise por meio de um salted hash unidirecional utilizando SHA-256. Outros benefícios da análise de dados da Tenable incluem análise de dados avançada e correlação aprimorada dos dados dos clientes com eventos e tendências do setor e de segurança. A coleta e a análise desses dados também permitem que os clientes se comparem a outros clientes em geral ou do setor. A Tenable disponibiliza um método para que os clientes recusem, se desejado.
-
Os clientes podem recusar a coleta de dados de status e integridade?
-
Para manter o desempenho e a disponibilidade do Tenable Vulnerability Management e oferecer a melhor experiência possível ao usuário, o Tenable Vulnerability Management coleta informações de status e integridade de aplicações específicas do cliente. Isso inclui a frequência com que o verificador se comunica com a plataforma, o número de ativos verificados e as versões do software implantadas, bem como outras telemetrias gerais para identificar e abordar possíveis problemas o mais rápido possível.
A Tenable usa dados de status e integridade para detectar e abordar possíveis problemas em tempo hábil, mantendo, assim, os compromissos do SLA. Portanto, os clientes não podem recusar a coleta desses dados.
-
Quais dados de uso o Tenable Vulnerability Management coleta?
-
Para avaliar e melhorar a experiência do cliente, a Tenable coleta dados de uso dos usuários anonimizados. Esses dados incluem acesso a páginas, cliques e outras atividades que dão ao usuário a chance de simplificar e melhorar a sua experiência.
-
Os usuários podem recusar a coleta de dados de uso?
-
Sim. Um cliente pode solicitar que o seu contêiner não faça mais parte do processo de coleta.
-
Onde os dados do cliente ficam armazenados?
-
A Tenable usa datacenters e serviços da Amazon Web Services (AWS) para fornecer e entregar o Tenable Vulnerability Management aos clientes. A coleta e o processamento dos dados de verificação do cliente ocorrem na plataforma de nuvem da Tenable na região onde a conta do cliente está hospedada, a menos que o cliente selecione explicitamente uma outra região geográfica para a residência dos dados. As localidades atuais são:
- Leste dos EUA
- Oeste dos EUA
- Centro dos EUA
- Londres
- Frankfurt
- Sydney
- Singapura
- Canadá
- Japão
A Tenable dará suporte para outros países no futuro.
Como todos os dados do cliente, eles são armazenados em serviços AWS regionais e seguros. As certificações de proteção de dados da UE que a AWS mantém aplicam-se à nuvem da Tenable. Outras informações estão disponíveis em https://aws.amazon.com/compliance/eu-data-protection/.
-
Um cliente pode forçar que os dados permaneçam em um local/país específico?
-
Sim. Os dados ficam armazenados no país escolhido no momento da criação da conta.
-
Como os dados do cliente são protegidos no Tenable Vulnerability Management?
-
A Tenable aplica várias medidas de segurança para fornecer privacidade e segurança de dados do Tenable Vulnerability Management. Para obter descrições detalhadas da medidas de segurança aplicadas, consulte a ficha de dados de Segurança e privacidade de dados.
-
Como a Tenable executa um desenvolvimento seguro?
-
Detalhes mais aprofundados podem ser encontrados na ficha de dados de Segurança e privacidade de dados.
A Tenable dedicou uma equipe multifuncional que conduz o ciclo de vida de desenvolvimento de software seguro (SSDLC). Para fornecer produtos seguros e de alta qualidade com agilidade, a Tenable dispõe de testes de segurança automatizados que identificam eventuais vulnerabilidades no código-fonte, dependências e infraestrutura subjacentes antes da disponibilização aos clientes. A Tenable usa teste estático de segurança de aplicações (SAST), dependência e verificação de biblioteca de terceiros, teste dinâmico de segurança de aplicações (DAST) e teste de vulnerabilidades em imagens de contêiner. Um critério rigoroso de pontuação é seguido e aplicado em todo o processo de desenvolvimento.
-
Que tipos de segurança de aplicação do cliente estão disponíveis?
-
A Tenable oferece diversos mecanismos para ajudar os clientes a manterem seus dados seguros e controlar acesso, entre eles:
- Os dados são criptografados em trânsito e no armazenamento usando cifras de criptografia TLS e AES-256. As chaves de criptografia ficam armazenadas com segurança, e o acesso a elas é restrito.A criptografia é aplicada a diversas camadas de infraestrutura da aplicação e o compartilhamento das chaves é proibido.
- A Tenable protege contra ataques de força bruta bloqueando as contas após cinco tentativas de login malsucedidas.
- Os clientes podem configurar a autenticação de dois fatores por meio dos serviços fornecidos pela Twillo.
- Os clientes podem integrar o Tenable Vulnerability Management com sua implantação de SAML. O Tenable Vulnerability Management oferece suporte a solicitações iniciadas por IdP e SP. Por fim, os usuários podem redefinir a senha diretamente na aplicação usando o seu endereço de e-mail.
- Os clientes podem criar conexões personalizadas com o Tenable Vulnerability Management usando nossas APIs ou SDKs documentados. O acesso pode ser concedido e controlado através da criação de "chaves" de API específicas. É possível usar diferentes chaves para diferentes integrações, sem a necessidade de compartilhar as credenciais do usuário.
- Os dados coletados na nossa nuvem não incluem nenhum dado de verificação contendo PII ou dados pessoais. Dados que possivelmente possam identificar um cliente são anonimizados por meio de um salted hash unidirecional usando SHA-256.
- Para proteger contra interceptações de dados, toda a comunicação com a plataforma é criptografada via SSL (TLS-1.2). Além disso, as negociações de SSL mais antigas e inseguras são recusadas para garantir o nível mais elevado de proteção.
-
Como os dados são criptografados?
-
Todos os dados em todos os estados na plataforma Tenable Vulnerability Management são criptografados com pelo menos um nível de criptografia, usando cifras de criptografia AES-256 e TLS.
Em repouso: os dados são armazenados em mídia criptografada usando pelo menos um nível de criptografia AES-256.
Algumas classes de dados incluem um segundo nível de criptografia por arquivo.
Em transporte: os dados são criptografados no transporte usando o TLS v1.2 com uma chave de 4096 bits (inclui transportes internos).
Comunicação do sensor do Tenable Vulnerability Management: o tráfego dos sensores para a plataforma é sempre iniciado pelo sensor e é somente de saída, pela porta 443. O tráfego é criptografado por comunicação SSL, usando o TLS 1.2 com uma chave de 4096 bits. Isso elimina a necessidade de alterações de firewall e permite que o cliente controle as conexões por meio de regras de firewall.
- Autenticação do verificador para a plataforma
- A plataforma gera uma chave aleatória de 256 bits para cada verificador conectado ao contêiner e a transmite para o verificador durante o processo de vinculação.
- Os verificadores usam essa chave para autenticar de volta ao controlador ao solicitar trabalhos, atualizações de plug-in e atualizações do binário do verificador.
- Comunicação de trabalho do verificador para a plataforma
- Os verificadores contatam a plataforma a cada 30 segundos.
- Se há um trabalho, a plataforma gera uma chave aleatória de 128 bits.
- O verificador solicita a política a partir da plataforma.
- O controlador usa a chave para criptografar a política, que inclui as credenciais a serem usadas durante a verificação.
Em backups/replicação: snapshots de volume e réplicas de dados são armazenados com o mesmo nível de criptografia da respectiva fonte, usando AES-256 ou superior. Todas as replicações são feitas pelo provedor. A Tenable não faz backup de dados em mídias físicas externas ou sistemas físicos.
Em índices: os dados de índices são armazenados em mídia criptografada usando pelo menos um nível de criptografia AES-256.
Verificação de credenciais: são armazenadas dentro de uma política que é criptografada na chave global AES-256 dos contêineres. Quando as verificações são iniciadas, a política é criptografada com uma chave aleatória de uso único de 128 bits e transportada usando o TLS v1.2 com uma chave de 4096 bits.
Gerenciamento de chaves: as chaves são armazenadas centralmente, criptografadas com uma chave baseada em função e o acesso é limitado. Todos os dados criptografados armazenados podem ser rotacionados para uma nova chave. As chaves de criptografia de arquivos de dados são diferentes em cada região, pois são as chaves em nível de disco. O compartilhamento de chaves é proibido e os procedimentos de gerenciamento de chaves são revisados anualmente.
-
Os clientes podem fazer upload de suas próprias chaves?
-
O gerenciamento de chaves não pode ser configurado pelo cliente. A Tenable gerencia as chaves e o rodízio das chaves.
-
A Tenable obteve certificações de privacidade ou segurança, como do Escudo de Proteção de Privacidade ou do CSA STAR?
-
A Tenable recebeu as seguintes certificações:
- Cloud Security Alliance (CSA) STAR
- Privacy Shield Framework
- Certificação ISO 27001
- Programa Nacional de Garantia da Informação dos EUA (NIAP — National Information Assurance Program)
- Autorização FedRAMP para o Tenable Vulnerability Management e o Tenable Web App Scanning
-
Como a Tenable protege as informações pessoais identificáveis (PII)?
-
A plataforma Tenable Vulnerability Management visa não coletar tipos de dados PII em um formato que exija certificações adicionais ou medidas de segurança. Os dados coletados na nossa nuvem não incluem nenhum dado de verificação que contenha PII ou dados pessoais. Dados que possam possibilitar a identificação de um cliente são anonimizados antes de serem inseridos na plataforma de análise por meio de um salted hash unidirecional utilizando SHA-256. Isso inclui número de cartões de crédito, número de Previdência Social e outras verificações personalizadas. Sempre que os plug-ins da Tenable capturam sequências de caracteres que podem conter informações confidenciais ou pessoais, a plataforma oculta automaticamente pelo menos 50% dos caracteres para proteger dados que possam ser confidenciais.
-
Os dados dos clientes são separados?
-
Os dados de cada um dos clientes são marcados com um "ID de contêiner" que corresponde a uma assinatura específica do cliente. Esse ID de contêiner garante que o acesso aos dados de um cliente seja limitado a apenas aquele cliente.
-
Quais controles de segurança protegem o Tenable Vulnerability Management?
-
A Tenable lança mão de soluções próprias para conduzir verificações diárias, semanais ou mensais de todos os notebooks, infraestruturas e ambientes de nuvem corporativos. A política de gerenciamento de vulnerabilidades da Tenable orienta como serão feitas as análises, emissões de tíquetes e monitoramento das descobertas feitas.O programa de gerenciamento de vulnerabilidades da Tenable abrange a verificação de autenticidade, agente, aplicação Web e bancos de dados. Além disso, os seguintes controles estão em vigor:
- Os firewalls e a segmentação de rede controlam o acesso.
- Ferramentas e processos automatizados monitoram a plataforma Tenable Vulnerability Management quanto ao tempo de atividade, desempenho e detecção de comportamento anômalo.
- Os logs são monitorados de forma automatizada e ininterrupta 24 horas por dia, estando a equipe da Tenable disponível continuamente para responder a eventos.
- testes de penetração em nossas aplicações, serviços e negócios em geral.
- A Tenable usa um conselho para relatos de vulnerabilidades para receber e tratar eventuais pontos fracos ou vulnerabilidades identificadas pela ampla comunidade de pesquisadores da área de segurança. Conforme os relatos identificados passam por triagem e são resolvidos, a Tenable emite consultorias de segurança para clientes, possíveis clientes e para a comunidade em geral.
- A Tenable analisa cada um de seus fornecedores terceirizados por meio de um rigoroso programa de gestão de riscos.
-
Como os sensores do Tenable Vulnerability Management são protegidos?
-
Os sensores que se conectam à plataforma desempenham um papel importante na segurança de um cliente ao coletar informações de vulnerabilidades e ativos. Proteger esses dados e garantir que as vias de comunicação sejam seguras é uma função essencial do Tenable Vulnerability Management. Atualmente, o Tenable Vulnerability Management oferece suporte a vários sensores: verificadores de vulnerabilidades Nessus, verificadores passivos e Nessus Agents.
Esses sensores se conectam à plataforma Tenable Vulnerability Management após autenticação criptográfica e vinculação ao Tenable Vulnerability Management. Uma vez vinculado, o Tenable Vulnerability Management gerencia todas as atualizações (plug-ins, código etc.) para garantir que os sensores estejam sempre atualizados.
O tráfego dos sensores para a plataforma é sempre iniciado pelo sensor e é de somente saída pela porta 443. O tráfego é criptografado por comunicação SSL, usando o TLS 1.2 com uma chave de 4096 bits. Isso elimina a necessidade de alterações de firewall e permite que o cliente controle as conexões por meio de regras de firewall.
- Autenticação do verificador para a plataforma
- A plataforma gera uma chave aleatória de 256 bits para cada verificador conectado ao contêiner e a transmite para o verificador durante o processo de vinculação.
- Os verificadores usam essa chave para autenticar de volta ao controlador ao solicitar trabalhos, atualizações de plug-in e atualizações do binário do verificador.
- Comunicação de trabalho do verificador para a plataforma
- Os verificadores contatam a plataforma a cada 30 segundos.
- Se há um trabalho, a plataforma gera uma chave aleatória de 128 bits.
- O verificador solicita a política a partir da plataforma.
- O controlador usa a chave para criptografar a política, que inclui as credenciais a serem usadas durante a verificação.
-
Como a disponibilidade do Tenable Vulnerability Management é gerenciada?
-
Os serviços de gerenciamento de vulnerabilidades da Tenable se esforçam para fornecer 99,95% ou mais de tempo de atividade e forneceram 100% de tempo de atividade na maioria dos serviços. A Tenable publicou um SLA que descreve o nosso compromisso em garantir que a plataforma esteja disponível para todos os usuários e como compensamos os clientes em casos de inatividade não planejada.
O status "ativo" é determinado simplesmente por testes públicos de disponibilidade hospedados por terceiros que testam regularmente a disponibilidade de todos os serviços. O tempo de atividade para serviços (tanto o atual quanto o histórico) está disponível em https://status.tenable.com/.
O Tenable Vulnerability Management faz uso extensivo da plataforma AWS e de outras tecnologias líderes para garantir que nossos clientes experimentem o melhor serviço possível e a melhor qualidade geral. Abaixo temos uma lista parcial das soluções implementadas e os benefícios para os clientes:
- Clusters ElasticSearch: os clusters ElasticSearch são altamente disponíveis e podem se recuperar da perda de nós mestres, nós de lb e pelo menos um nó de dados sem afetar a disponibilidade do serviço.
- Armazenamentos de bloqueio elástico: usados para tirar snapshots diários e armazenar oito cópias.
- Ecossistema Kafka: tanto o Kafka quanto o Zookeeper replicam dados no cluster para proporcionar tolerância a falhas, dada a falha catastrófica de qualquer nó.
- Instâncias Postgres: gerenciam a estrutura de microsserviços de back-end para manter 30 dias de snapshots.
-
Onde os dados são replicados?
-
Os dados replicados são armazenados na mesma região.
-
Quais recursos de recuperação de desastre estão definidos?
-
Desastres são eventos que resultam na perda irrecuperável de dados ou equipamentos em uma ou mais regiões.
Os procedimentos de recuperação de desastres do Tenable Vulnerability Management têm vários níveis e são projetados para reagir a situações que podem ocorrer de uma vez a cada cinco anos a uma vez a cada 50 anos. Dependendo do escopo do desastre, os procedimentos de recuperação variam de 60 minutos a 24 horas.
-
Quem pode acessar os dados dos clientes?
-
Os clientes controlam quem tem acesso aos seus dados, inclusive atribuindo funções e permissões aos seus funcionários e concedendo acesso temporário à equipe de suporte da Tenable.
-
Como as funções e permissões de usuário são gerenciadas?
-
Os administradores de clientes do Tenable Vulnerability Management podem atribuir funções de usuário (básico, operador de verificação, padrão, gerenciador de verificação, administrador e desabilitado) para gerenciar permissões para funções importantes no Tenable Vulnerability Management, como acesso a verificações, políticas, verificadores, agentes e listas de ativos. Os clientes também podem atribuir grupos de acesso para permitir que grupos da empresa visualizem ativos específicos e vulnerabilidades relacionadas em resultados agregados de verificação e executem verificações em alvos específicos, além de visualizar resultados individuais das verificações.
-
A equipe da Tenable pode acessar dados dos clientes?
-
Sim. O suporte técnico da Tenable restringe o privilégio de representação do Tenable Vulnerability Management a um subconjunto de funções seniores autorizadas. Com a permissão do cliente, membros seniores autorizados da equipe de suporte global da Tenable podem representar contas de usuário, o que lhes permite realizar operações no Tenable Vulnerability Management como outro usuário sem precisar obter a senha desse usuário.
A equipe de suporte da Tenable ou o cliente podem fazer a solicitação de ativação desse recurso. Se o suporte técnico da Tenable precisar personificar um usuário do Tenable Vulnerability Management, um tíquete será aberto e rastreado até o encerramento. O suporte técnico enviará um e-mail para o cliente após identificar a necessidade comercial de realizar a personificação. É obrigatório que o cliente dê aprovação por e-mail para que suporte técnico personifique o usuário. O suporte técnico não personificará o usuário até que a aprovação do cliente seja recebida. A permissão deve ser concedida para cada problema registrado com o suporte. As aprovações são acompanhadas pelo tíquete inicial. Em momento algum a Tenable considera um "OK" genérico para personificação.
A Tenable definiu um processo de contratação e rescisão. É necessário que todos os funcionários assinem contratos de confidencialidade como parte da contratação, e todas as contas e chaves de acesso são imediatamente revogadas após a rescisão.Toda a equipe de operações do Tenable Vulnerability Management também precisa passar por uma verificação de antecedentes terceirizada.
-
Como posso usar a função de personificação?
-
Somente o administrador da conta e os membros seniores da equipe de suporte podem fazer uso da função de personificação. Por motivos de segurança, é exigido que todas as contas com o recurso personificação tenham autenticação de dois fatores. A Tenable audita as personificações internamente e cada cliente também pode auditar as personificações que são realizadas na sua conta. Todas as representações são registradas em logs de auditoria e todos os clientes do Tenable Vulnerability Management podem auditar as representações por meio da API. A Tenable documenta como extrair os logs de auditoria no seguinte documento público, https://developer.tenable.com/reference#audit-log. Observe que uma conta automatizada ([email protected]) pode aparecer nesses registros de auditoria.
-
Os dados saem do país quando a Tenable está solucionando um problema técnico?
-
A Tenable envida todos os esforços para garantir que os dados dos clientes sejam protegidos e garante que as políticas dos clientes sejam seguidas trabalhando em conjunto com eles para assegurar que os dados permaneçam na devida região. No entanto, a personificação do usuário pode fazer com que os dados saiam da localidade primária. Há situações em que os casos precisam seguir o processo de atendimento global, 24 horas, quando o trabalho no caso requer continuidade após o horário comercial local. Há também situações em que os clientes podem enviar um relatório por e-mail para a Tenable ou, ainda, violar sua própria política enviando e-mails para fora da sua região.
Em relação aos clientes que utilizam um produto Tenable com autorização FedRamp, esses dados sempre permanecem dentro dos EUA.
-
A equipe de suporte da Tenable terá acesso à rede interna do cliente?
-
Não. Todo o tráfego é iniciado pelo verificador e é somente de saída. Os verificadores são instalados por trás do firewall do cliente e eles podem controlar o acesso dos verificadores por meio do seu firewall.
-
O que é a política de retenção de dados do Tenable Vulnerability Management?
-
A política de retenção de dados para o Tenable Vulnerability Management tem o prazo 12 meses de retenção para clientes existentes, assim como outros produtos fornecidos pela Tenable. Para clientes que encerram a assinatura de um produto, os dados do cliente ficarão retidos por 30 dias a contar da data de encerramento. A política de retenção de dados da Tenable que trata das verificações de PCI correspondem às atuais exigências estabelecidas pelo PCI Security Standards Council.
-
Por quanto tempo os dados de verificação ativa são mantidos?
-
A possibilidade de medir o progresso ao longo do tempo é uma função essencial da plataforma Tenable Vulnerability Management. O Tenable Vulnerability Management armazenará automaticamente os dados do cliente por 12 meses para permitir que os clientes façam relatórios por um período de um (1) ano.
-
Se um cliente interromper o serviço Tenable Vulnerability Management, por quanto tempo os dados serão retidos?
-
Se a conta de um cliente expirar ou for encerrada, a Tenable reterá os dados por até 30 dias, na forma como eram no momento da expiração. Depois desse período, esses dados poderão ser excluídos e não poderão ser recuperados.
-
Por quanto tempo os dados relacionados ao PCI são mantidos?
-
Os dados envolvidos em um processo de validação de conformidade com o PCI não serão excluídos até pelo menos três anos após a data do atestado do PCI, conforme exigido pelos regulamentos do PCI. A Tenable retém esses dados por esse período, mesmo que o cliente opte por excluir suas verificações ou conta ou encerrar o serviço Tenable Vulnerability Management.
-
Por quanto tempo os dados de uso do Tenable Vulnerability Management são retidos?
-
Para garantir a melhor experiência possível, a Tenable coleta essas informações enquanto o contêiner do cliente permanece ativo. Quando o cliente descontinuar o serviço, os dados serão mantidos por até 30 dias.
-
O Tenable Vulnerability Management tem certificação Common Criteria?
-
A certificação de Common Criteria não costuma ser aplicada a uma solução SaaS, pois a frequência de atualizações não vale um processo de certificação que leva de seis a nove meses para ser concluído. A Tenable obteve a certificação Common Criteria para o Tenable Security Center, o Nessus Manager, o Nessus Agents e o Log Correlation Engine (LCE).
Veja a Tenable em ação
Quer ver como a Tenable pode ajudar sua equipe a descobrir e eliminar as principais vulnerabilidades cibernéticas que colocam seu negócio em risco?
Preencha este formulário para obter mais informações.