Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Gerenciamento de Vulnerabilidades: Tudo o que você precisa saber

Por que continuar buscando? Tudo o que você precisa saber sobre o gerenciamento de vulnerabilidades está aqui.

O gerenciamento de vulnerabilidades é um processo contínuo, que inclui descoberta proativa de ativos, monitoramento constante, eliminação, correção e táticas de defesa, para proteger a superfície de ataque de TI moderna da sua organização contra a Cyber Exposure. Esta página contém informações sobre o gerenciamento de vulnerabilidades destinadas ao executivo de segurança cibernética que precisa se manter informado, aos profissionais de gerenciamento de vulnerabilidades em formação ou aos compradores em potencial de uma plataforma de gerenciamento de vulnerabilidades com o objetivo de reduzir a Cyber Exposure.

Gerenciamento de vulnerabilidades para todos
Veja a seguir alguns destaques:
Substitua as planilhas pelo gerenciamento de vulnerabilidades

Você ainda usa planilhas em seu programa de gerenciamento de vulnerabilidades? É hora de mudar e aumentar sua eficácia para dedicar mais tempo às necessidades mais urgentes.

Saiba mais
Fundamentos do gerenciamento de vulnerabilidades e outros webinars sob demanda

Supere os desafios do gerenciamento de ativos com a descoberta constante de ativos, coleta de dados e capacidade melhorada de descoberta.

Saiba mais
Perguntas frequentes sobre o gerenciamento de vulnerabilidades

Dúvidas sobre o gerenciamento de vulnerabilidades? Confira esta seção de perguntas frequentes como um guia de referência rápida.

Saiba mais
Soluções de gerenciamento de vulnerabilidades

Reforce seu processo de gerenciamento de vulnerabilidades em cinco etapas simples: Descobrir. Avaliar. Analisar. Eliminar. Calcular.

Saiba mais
Planos e processos de gerenciamento de vulnerabilidades

Tenha mais êxito em seu programa de segurança cibernética corporativa desenvolvendo uma base sólida para o gerenciamento de vulnerabilidades, com práticas recomendadas e processos eficazes.

Saiba mais
Comunidade de gerenciamento de vulnerabilidades da Tenable

Quer interagir com outros profissionais de gerenciamento de vulnerabilidades? A Tenable Community é o lugar certo para obter inspiração e apoio e compartilhar boas ideias.

Saiba mais

Meça e gerencie sua superfície de ataque moderna para entender e reduzir a Cyber Exposure

Identificar, investigar, priorizar, eliminar e responder

O gerenciamento de vulnerabilidades é um processo contínuo, que integra seu programa de segurança cibernética, para reduzir a Cyber Exposure. Com o Tenable.io, você pode identificar, investigar e priorizar vulnerabilidades com precisão em toda a sua superfície de ataque, além de acessar instantaneamente as informações mais precisas sobre todos os seus ativos e vulnerabilidades em uma única plataforma.

Saiba mais

Voltar ao topo

Informações técnicas do gerenciamento de vulnerabilidades

O que buscar em uma solução de gerenciamento de vulnerabilidades na nuvem

Guia do comprador para escolher uma solução de gerenciamento de vulnerabilidades baseada na nuvem

Simples de implantar e manter, uma solução de gerenciamento de vulnerabilidades na nuvem pode ajudar sua organização a se expandir rapidamente e a adotar novas funcionalidades e medidas sofisticadas de segurança, conforme necessário.

Uma solução de gerenciamento de vulnerabilidades baseada na nuvem também pode fornecer flexibilidade para sua organização em termos financeiros. Por quê? Porque a maioria das soluções de gerenciamento de vulnerabilidades hospedadas na nuvem tem menos custos iniciais e, em geral, menos despesas recorrentes.

Todas as soluções de gerenciamento de vulnerabilidades, hospedadas no local ou na nuvem, têm diversos pontos fortes e fracos. Antes de escolher um fornecedor, considere os objetivos do seu programa de gerenciamento de vulnerabilidades. Quais são suas metas e como a solução escolhida poderá ajudar você?

Leia mais

Outras questões que devem ser consideradas antes de estudar um fornecedor de gerenciamento de vulnerabilidades na nuvem:

  • Você definiu objetivos para seu programa de gerenciamento de vulnerabilidades?
  • Você sabe como seus objetivos se relacionam com as soluções de gerenciamento de vulnerabilidades?
  • Você considerou como as soluções de gerenciamento de vulnerabilidades baseadas na nuvem disponibilizam suas principais funcionalidades?
  • Você entende como as soluções de gerenciamento de vulnerabilidades usam a nuvem para ajudar sua organização?
  • Quais são suas expectativas de cobertura e seu conhecimento relativamente às vulnerabilidades atuais e emergentes?
Pesquisa de Gerenciamento de Vulnerabilidades do SANS

Pesquisa de Gerenciamento de Vulnerabilidades do SANS

O que você pode aprender com outros profissionais de gerenciamento de vulnerabilidades

Organizações de todos os tamanhos têm ambientes de TI em rápida transformação, com mais ativos para descobrir e proteger e mais vulnerabilidades para avaliar do que antes.

A Pesquisa de Gerenciamento de Vulnerabilidades do SANS explora como as organizações gerenciam um número crescente de vulnerabilidades e como elas superam os desafios que enfrentam. A pesquisa também fornece recomendações sobre como gerenciar vulnerabilidades em sua superfície de ataque, não importando a rapidez com que ela evolua e se transforme.

  • A verificação frequente de vulnerabilidades torna-se cada vez mais importante à medida que seu número aumenta
  • Faça verificações de rotina automatizadas para reduzir o risco cibernético
  • Adote a verificação constante para obter informações quase em tempo real sobre sua superfície de ataque, conforme ela evolui e se transforma
  • Use ferramentas de correção automatizadas para assegurar que software, aplicações e sistemas operacionais críticos aos negócios estejam atualizados

Leia mais

Gerencie vulnerabilidades com o apoio da comunidade

Todo o seu conhecimento e discussões sobre o gerenciamento de vulnerabilidades da Tenable em um só lugar

Durante anos, as discussões relacionadas à Tenable foram hospedadas em uma plataforma de fórum. Nela, os usuários compartilhavam opiniões, tiravam suas dúvidas e trocavam conhecimento. Hoje, as publicações desse fórum servem como base para a nova Tenable Community. A Tenable Community é um lugar no qual pessoas com interesses comuns na Tenable e no gerenciamento de vulnerabilidades podem se reunir e trocar ideias.

Participe da nossa comunidade

Exemplos de discussões em andamento:

Como filtrar vulnerabilidades de sistemas operacionais no Tenable.io?

Eu tenho equipes separadas para gerenciar a correção de erros. Uma delas gerencia sistemas operacionais, e a outra gerencia aplicações. Eu gostaria de fornecer relatórios ou painéis de controle separados com base no grupo de vulnerabilidades, para que as responsabilidades de correção de uma equipe não conste no relatório ou no painel de controle da outra.

Veja a resposta

Como exportar uma verificação do Tenable.io?

Este breve vídeo demonstra como exportar os resultados da verificação do Tenable.io. Você pode exportar facilmente os dados de verificação de vulnerabilidades do Tenable.io como um arquivo .nessus, PDF, HTML ou CSV.

Assista ao vídeo

Por que meu painel de controle mostra uma diminuição de vulnerabilidades ativas?

Os painéis de controle do gerenciamento de vulnerabilidades podem apresentar uma diminuição repentina das vulnerabilidades presentes no ambiente de verificação, mesmo sem ter sido feita qualquer correção ou sendo feita correção em grande escala. Por quê?

Veja a resposta

Perguntas frequentes sobre o gerenciamento de vulnerabilidades

Perguntas frequentes sobre o gerenciamento de vulnerabilidades

O que é o gerenciamento de vulnerabilidades?
O gerenciamento de vulnerabilidades é um programa contínuo, que usa diversas tecnologias e ferramentas para identificar riscos de Cyber Exposure em toda a sua organização, alinhá-los com seus objetivos operacionais e, então, corrigir essas vulnerabilidades em tempo hábil para proteger sua rede e suas operações.
O que é uma vulnerabilidade de segurança?
Uma vulnerabilidade de segurança é um ponto fraco ou uma brecha de hardware ou software, como um erro de programação, que podem ser explorados para comprometer sistemas e permitir que os invasores acessem seus dados e informações.
O que é um monitor de rede e como ele ajuda a gerenciar vulnerabilidades?
Um monitor de vulnerabilidades da rede ajuda você a encontrar vulnerabilidades, configurações incorretas e outros problemas de segurança em sua infraestrutura de TI tradicional, incluindo redes, servidores, sistemas operacionais e aplicações.
O que é um ativo?
Ativo é qualquer hardware ou software no ambiente de TI. Isso pode incluir não só ativos de TI tradicionais, como servidores, redes e computadores de mesa, mas também smartphones, tablets, laptops, máquinas virtuais, software como serviço (SaaS), tecnologias e serviços hospedados na nuvem, aplicações Web, dispositivos de IoT e contêineres. A descoberta, a avaliação e o gerenciamento constantes de ativos são importantes para o êxito do programa de gerenciamento de vulnerabilidades.
O que é superfície de ataque?
Uma superfície de ataque consiste em diversos pontos de exposição, ou seja, ativos de TI em sua rede que podem ser explorados pelos invasores. Tradicionalmente, a superfície de ataque consistia em ativos de TI tradicionais, como servidores e redes. No entanto, a superfície de ataque moderna é ampla e crescente, incluindo dispositivos móveis, como smartphones, computadores de mesa e laptops, máquinas virtuais, infraestrutura de nuvem, aplicações Web, contêineres e dispositivos de IoT.
Qual é a relação entre o gerenciamento de vulnerabilidades e a Cyber Exposure?
O gerenciamento de vulnerabilidades é a base da Cyber Exposure, que se fundamenta na descoberta e criticidade de ativos, na descoberta e priorização de vulnerabilidades e no contexto das ameaças relacionado às ameaças em potencial que podem afetar diretamente sua organização.
O que é o Vulnerability Priority Rating (VPR)?
O Vulnerability Priority Rating (VPR) integra o processo de Priorização Preditiva da Tenable. O VPR combina mais de 150 pontos de dados, incluindo dados de vulnerabilidades e ameaças da Tenable e de terceiros, e usa um algoritmo de machine learning para identificar as vulnerabilidades com mais chances de serem exploradas nos próximos 28 dias. O algoritmo analisa todas as vulnerabilidades do National Vulnerability Database, além de outras vulnerabilidades anunciadas pelo fornecedor mas não publicadas no NVD, para prever a probabilidade de sua exploração. Os VPRs são pontuados em uma escala de 0 a 10. VPRs iguais a 10 indicam as ameaças mais críticas, que devem ser corrigidas primeiro.
O que é o Asset Criticality Rating (ACR)?
O Asset Criticality Rating (ACR) representa a repercussão crítica nos negócios relacionada aos ativos de sua organização. O ACR automatiza a avaliação de criticidade de ativos com dados dos resultados de verificações e uma abordagem baseada em regras a três pilares: exposição na internet, tipo de dispositivo e funcionalidade do dispositivo. Os três pilares são combinados para determinar um ACR de 0 a 10. Ativos com o ACR baixo não são considerados críticos aos negócios. Ativos com o ACR alto são considerados críticos aos negócios.
O que é o Asset Exposure Score (AES)?
O Asset Exposure Score (AES) é calculado usando o Vulnerability Priority Rating (VPR) e o Asset Criticality Rating (ACR) para quantificar o quadro de vulnerabilidades de um ativo, incluindo sua ameaça de vulnerabilidades, criticidade e comportamento durante a verificação.
O que é o Cyber Exposure Score e por que ele é importante?
O Cyber Exposure Score (CES) representa o risco cibernético total e pode ajudar você a direcionar a correção com base na criticidade do ativo, objetivos de negócios, gravidade da ameaça, probabilidade de exploração em curto prazo e contexto da ameaça. Após determinar seu CES, você pode comparar seu programa de gerenciamento de vulnerabilidades internamente ou com o de outras organizações. Desse modo, é possível informar com clareza o risco cibernético de toda a sua organização às principais partes interessadas e aos executivos, que podem não ter conhecimento sobre segurança cibernética.



A Tenable é líder na The Forrester Wave™: Gerenciamento de Risco de Vulnerabilidades, quarto trimestre de 2019

Confira o guia definitivo dos analistas para avaliar fornecedores de gerenciamento de riscos de vulnerabilidades.

Faça download do relatório

A Tenable é líder no The Forrester WaveTM: Gerenciamento de riscos de vulnerabilidades, 4.º trimestre de 2019

Soluções de gerenciamento de vulnerabilidades para assegurar o êxito da segurança cibernética

O gerenciamento de vulnerabilidades é uma forma de reduzir o risco para organizações de todos os tamanhos. Contudo, criar um programa de gerenciamento de vulnerabilidades adequado não é uma tarefa simples. É preciso definir objetivos, ter métricas, descoberta e monitoramento constantes e obter a aprovação das partes interessadas de sua organização. Não sabe por onde começar? Você pode reforçar seu processo de gerenciamento de vulnerabilidades em cinco etapas simples.

  1. Descobrir

    Alcançar a descoberta constante e a visibilidade completa do seu ambiente pode ser trabalhoso sem as ferramentas certas, mas é essencial para encontrar e reparar pontos cegos em sua superfície de ataque. Uma medida inicial importante para assegurar o êxito do gerenciamento de vulnerabilidades é identificar e relacionar todos os ativos em seus ambientes computacionais.

  2. Avaliar

    Em seguida, você deve avaliar a Cyber Exposure de todos os seus ativos, incluindo vulnerabilidades, configurações incorretas e outros indicadores de integridade de segurança. Avaliar vulnerabilidades e configurações incorretas de forma abrangente vai além de executar uma verificação. É preciso também usar uma gama de tecnologias de coleta de dados, como as do Tenable.io, para identificar problemas de segurança diversos em sua organização.

  3. Analisar

    A terceira etapa para o êxito do programa de gerenciamento de vulnerabilidades é entender suas exposições de forma contextualizada, segundo seus objetivos de segurança e de negócios, para direcionar a correção com base na criticidade do ativo, no contexto da ameaça e na gravidade da vulnerabilidade.

  4. Eliminar

    Ao concluir as três etapas iniciais, você estará preparado para um programa de gerenciamento de vulnerabilidades mais robusto. Com a ajuda do machine learning, é possível identificar padrões ocultos de dados que se correlacionam com a atividade de ameaças futura. Com isso, você terá mais informações sobre as vulnerabilidades com mais chances de serem exploradas em curto prazo. Então, você poderá priorizar as exposições que devem ser corrigidas primeiro, se é que devem ser corrigidas, e aplicar a correção adequada.

  5. Calcular

    Recomenda-se, por fim, calcular e fazer uma análise comparativa da sua Cyber Exposure para tomar melhores decisões de negócios e de tecnologias. A personalização de relatórios do Tenable.io fornece dados fáceis de entender sobre a eficácia do seu programa de gerenciamento de vulnerabilidades e métricas de comparação externas para que você possa comparar o desempenho do seu programa com o de empresas semelhantes do mesmo setor.

Gerenciamento de vulnerabilidades e proteção da sua empresa contra a Cyber Exposure

Quando se trata do gerenciamento de vulnerabilidades, muitas equipes de segurança concentram-se somente nas metas de seu departamento ou de sua equipe. Apesar do êxito parcial dessa abordagem no passado, os programas corporativos de gerenciamento de vulnerabilidades que alinham os objetivos de segurança com os objetivos de negócios costumam ser mais eficazes.

Ao alinhar seu programa de gerenciamento de vulnerabilidades com seus objetivos de negócios, é possível criar e analisar mais facilmente métricas de sucesso, que permitem que você informe com clareza o êxito do seu programa às principais partes interessadas, como executivos. Desse modo, você poderá desenvolver um programa corporativo mais robusto e receber o apoio da gestão superior, podendo acessar os recursos necessários para manter seu programa flexível, escalável e bem-sucedido. Veja a seguir cinco práticas recomendadas para o gerenciamento de vulnerabilidades corporativo:

  1. Estabelecer objetivos

    Identifique componentes específicos que sejam mensuráveis e significativos, depois inicie o reforço da superfície de ataque, o inventário de ativos e a auditoria da correção.

  2. Assegurar a precisão dos dados

    Não limite a visualização do seu estado total de vulnerabilidade. Verifique se você tem dados precisos, aplicáveis e oportunos.

  3. Considerar as lacunas

    Para manter processos adequados e promover a confiança, identifique rapidamente as fontes de problemas de correção e sinalize-as como exceções.

  4. Processar interdependências e conflitos

    Entenda como os processos afetam indivíduos e equipes em sua organização para criar um programa de gerenciamento de vulnerabilidades bem-sucedido.

  5. Saber o que calcular

    As medições devem ter o foco em exceções, não em tendências, para descobrir pontos fracos.

Elimine pontos cegos. Aumente a produtividade. Priorize as vulnerabilidades

Os dados precisos e aplicáveis do Tenable.io ajudarão você a identificar, investigar e direcionar a correção de vulnerabilidades e a reparar configurações incorretas em todo o seu ambiente de TI. Comece hoje mesmo gratuitamente.

Experimente o Tenable.io gratuitamente por 30 dias

Trechos do blog sobre o gerenciamento de vulnerabilidades

Substitua as planilhas pelo gerenciamento de vulnerabilidades

Substitua as planilhas pelo gerenciamento de vulnerabilidades

Você gosta de rotina? Você ainda usa ferramentas e recursos mais antigos, como planilhas, para administrar seu programa de gerenciamento de vulnerabilidades, mesmo quando eles não são tão eficazes como as novas ferramentas e recursos? É o caso de muitas equipes de segurança. Em geral, você está sobrecarregado de trabalho e hesita em explorar uma solução nova, mesmo quando ela pode economizar tempo e aumentar a eficácia do programa. O Tenable.io é uma forma simples de abandonar as planilhas sem abrir mão do conhecimento que você já possui e do tempo investido em seu programa.

Leia mais

Equipes de segurança e resposta a vulnerabilidades

Equipes de segurança e resposta a vulnerabilidades

Se você faz parte de uma equipe de segurança cibernética, sabe que existe uma lista sem fim de vulnerabilidades que aparecem em sua mesa. Normalmente, você estudaria manchetes, fóruns e outras fontes de informação para saber qual vulnerabilidade está recebendo mais atenção e direcionar seus esforços. Pode parecer uma causa perdida. É por isso que a Priorização Preditiva da Tenable está mudando a forma como as equipes lidam com a resposta a vulnerabilidades. A Priorização Preditiva usa ciência de dados e machine learning para que sua equipe possa encontrar e corrigir vulnerabilidades mais facilmente.

Leia mais

Fundamentos do gerenciamento de vulnerabilidades

Fundamentos do gerenciamento de vulnerabilidades

No mundo saturado de hoje, com ameaças de segurança emergentes, com novas ferramentas sofisticadas e regulamentos em transformação, você pode se perder tentando enfrentar a próxima grande vulnerabilidade e se esquecer dos fundamentos de segurança. Uma forma de retornar ao essencial é aprender mais a respeito do ciclo de vida de Cyber Exposure (CE) da sua organização. Você pode usar sua CE para garantir que os objetivos de segurança da sua equipe estejam alinhados com os objetivos de negócios da sua organização. Não sabe por onde começar? Confira os quatro estágios do ciclo de vida de Cyber Exposure para entender por que eles são importantes para seu programa de gerenciamento de vulnerabilidades.

Leia mais

Gerenciamento de vulnerabilidades sob demanda

Fundamentos do gerenciamento de vulnerabilidades: Descoberta e classificação de ativos

Supere os desafios de descobrir e gerenciar ativos em sua superfície de ataque com alguns dos fundamentos de gerenciamento de vulnerabilidades. Tópicos do webinar:

  • Por que a descoberta constante de ativos é importante
  • Técnicas de coleta de dados, para que você possa descobrir diferentes tipos de ativos em sua superfície de ataque
  • Formas de aproveitar ao máximo seus processos de gerenciamento e de classificação de ativos
  • Como a Tenable pode ajudar você a melhorar e expandir suas capacidades atuais de descoberta

Como eliminar a sobrecarga de vulnerabilidades com a Priorização Preditiva

E se você precisasse corrigir somente 3% das vulnerabilidades presentes em sua organização? Este webinar sob demanda aborda:

  • A Priorização Preditiva e como ela transformará o modo como você processa a correção de vulnerabilidades
  • A ciência de dados, a pesquisa e as ferramentas de análise por trás da Priorização Preditiva
  • Como a Tenable usa a Priorização Preditiva em seus produtos
  • Como a Priorização Preditiva transformará seu programa de gerenciamento de vulnerabilidades

Abordagens práticas para otimizar seus processos de gerenciamento de ativos e de vulnerabilidades

Você pode eliminar os riscos de segurança com a automação ao simplificar o gerenciamento, a priorização, a correção e o monitoramento dos seus ativos mais críticos. Tópicos do webinar:

  • Como criar eficiências de processos usando a avaliação melhorada de vulnerabilidades e técnicas de agrupamento
  • Como priorizar os riscos da sua organização de acordo com a repercussão nos negócios
  • O que é o ciclo de vida de uma vulnerabilidade e como usar o monitoramento de linha de tempo para sua correção

Domine os fundamentos do gerenciamento de vulnerabilidades: Análise e priorização

Com o aumento da eficácia dos seus esforços de descoberta e avaliação de vulnerabilidades, você terá informações mais precisas sobre a Cyber Exposure total da sua organização, incluindo acesso a dados mais completos, que podem ajudar a direcionar os esforços de correção. Assista a este webinar sob demanda para saber mais sobre:

  • O valor e os limites da pontuação do CVSS
  • Como encontrar as vulnerabilidades com mais chances de afetar sua organização em um futuro próximo
  • Por que a criticidade do ativo é uma parte importante do seu programa de gerenciamento de vulnerabilidades

Tenable.io: A solução líder em gerenciamento de vulnerabilidades para sua superfície de ataque de TI moderna

Sua organização tem um ambiente de TI em rápida transformação. É por isso que você precisa de uma solução de gerenciamento de vulnerabilidades que possa evoluir e se transformar junto com você. O Tenable.io fornece informações oportunas e precisas sobre toda a sua superfície de ataque, incluindo uma análise completa dos seus ativos e vulnerabilidades. Disponibilizado através da nuvem, o Tenable.io ajudará você a aumentar a eficácia do seu programa de gerenciamento de vulnerabilidades.

Avaliação abrangente

Avaliação

Os sensores do Nessus presentes no Tenable.io são usados para verificação ativa de agentes e monitoramento passivo de rede, fornecendo visibilidade completa da sua superfície de ataque, desde o local até a nuvem.

Priorização Preditiva

Priorização Preditiva

Com dados de vulnerabilidades, ciência de dados e threat intel, o Tenable.io ajuda você a identificar quais vulnerabilidades podem ter a maior repercussão em sua organização no curto prazo.

Monitoramento de ativos dinâmicos

Monitoramento de ativos

Sua superfície de ataque de TI moderna é composta de ativos de TI altamente dinâmicos, como máquinas virtuais, instâncias de nuvem e dispositivos móveis. O Tenable.io monitora esses ativos e suas vulnerabilidades com precisão sem igual.

Monitoramento passivo da rede

Monitoramento passivo da rede

Monitore constantemente o tráfego de rede para encontrar e avaliar dispositivos de difícil verificação e sistemas de curta duração em toda a sua superfície de ataque.

Visibilidade automatizada da nuvem

Visibilidade da nuvem

Os conectores de nuvem da Tenable fornecem visibilidade e avaliação constantes dos seus ambientes de nuvem pública através de conectores para Microsoft Azure, Google Cloud Platform e Amazon Web Services.

Integrações pré-instaladas e API flexível

Integrações pré-instaladas e API flexível

Com as integrações pré-instaladas e os recursos de API e SDK com documentação detalhada da Tenable, você pode automatizar seus fluxos de trabalho e compartilhar os dados do Tenable.io com sistemas de terceiros. Mais informações em: developer.tenable.com.

Experimente o Tenable.io gratuitamente

Identifique, investigue e priorize vulnerabilidades de forma precisa em toda a sua superfície de ataque.

Avaliação gratuita



Voltar ao topo

Teste gratuito Comprar agora

Teste o Tenable.io

GRÁTIS POR 30 DIAS

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Inscreva-se agora mesmo.

Comprar o Tenable.io

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

65 ativos

US$ 2.190,00

Compre já

Teste gratuito Comprar agora

Teste gratuitamente o Nessus Professional

GRÁTIS POR 7 DIAS

O Nessus® é o verificador de vulnerabilidades mais abrangente do mercado atualmente. O Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos seus ciclos de conformidade e permitirá que você envolva a sua equipe de TI.

Comprar o Nessus Professional

O Nessus® é o verificador de vulnerabilidades mais abrangente do mercado atualmente. O Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos seus ciclos de conformidade e permitirá que você envolva a sua equipe de TI.

Compre uma licença para vários anos e economize. Inclua o Suporte Avançado ao acesso do suporte por telefone, email, comunidade e bate-papo 24 horas por dia, 365 dias por ano. Detalhes completos aqui.

Obtenha suporte avançado GRATUITO

com a compra do Nessus Professional

Teste gratuito Comprar agora

Teste o Tenable.io Web Application Scanning

GRÁTIS POR 30 DIAS

Tenha acesso completo à nossa oferta mais recente de verificação de aplicações Web desenvolvida para aplicações modernas como parte da plataforma do Tenable.io. Verifique com segurança por vulnerabilidades em todo o seu portfólio online com um alto grau de precisão sem grandes esforços manuais ou interrupção de aplicações Web críticas. Inscreva-se agora mesmo.

Comprar o Tenable.io Web Application Scanning

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

5 FQDNs

US$ 3.578,00

Compre já

Teste gratuito Entre em contato com o setor de vendas

Teste o Tenable.io Container Security

GRÁTIS POR 30 DIAS

Tenha acesso completo à única oferta de segurança de contêiner integrada a uma plataforma de gerenciamento de vulnerabilidades. Monitore imagens de contêiner por vulnerabilidades, malware e violações de segurança. Unifique sistemas de integração contínua e implantação contínua (CI/CD) para dar suporte às práticas de DevOps, reforçar a segurança e ajudar na conformidade com as políticas da empresa.

Comprar o Tenable.io Container Security

O Tenable.io Container Security habilita com perfeição e segurança os processos de DevOps ao fornecer visibilidade da segurança das imagens de contêiner, incluindo vulnerabilidades, malware e violações de segurança através da integração com o processo de compilação.

Saiba mais sobre o lndustrial Security

Receba uma demonstração do Tenable.sc

Insira suas informações no formulário abaixo e um representante de vendas entrará em contato assim que possível para agendar uma demonstração. Você também pode inserir um comentário breve (limite de 255 caracteres). Os campos marcados com asterisco (*) são obrigatórios.

Teste gratuito Entre em contato com o setor de vendas

Avalie o Tenable Lumin

GRÁTIS POR 30 DIAS

Visualize e explore sua Cyber Exposure, monitore a redução do risco ao longo do tempo e faça uma análise comparativa com outras empresas do mesmo setor com o Tenable Lumin.

Compre o Tenable Lumin

Entre em contato com um representante de vendas para ver como o Lumin pode ajudar você a obter informações sobre toda a organização e gerenciar o risco cibernético.

Solicite uma demonstração do Tenable.ot

Obtenha a segurança de que precisa para suas tecnologias operacionais
e reduza o risco.