Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Gerenciamento de exposição da Tenable x CrowdStrike Falcon

Proteja proativamente sua superfície de ataque, não apenas seus endpoints

A Tenable vem definindo a segurança proativa com o melhor gerenciamento de vulnerabilidades há mais de duas décadas. E agora, estamos liderando o caminho para o gerenciamento de exposição. Embora a CrowdStrike seja especializada em resposta reativa a incidentes com detecção e resposta de endpoints (EDR), A Tenable possibilita que líderes de segurança identifiquem, priorizem e mitiguem riscos cibernéticos de forma eficaz antes que invasores possam explorá-los.

Veja a Tenable em ação

Quer ver como a Tenable pode ajudar sua equipe a descobrir e eliminar as principais vulnerabilidades cibernéticas que colocam seu negócio em risco?

Preencha este formulário para obter um orçamento ou demonstração personalizada.


Por que os clientes escolhem a Tenable em vez da CrowdStrike

Visualização unificada

A Plataforma de gerenciamento de exposição Tenable One avalia continuamente a acessibilidade, a explorabilidade e a criticidade de todos os seus ativos digitais na nuvem e no local: sistemas de TI, recursos de nuvem, sistemas de identidade, aplicações Web, dispositivos OT, gerenciamento de superfície de ataque externa (EASM) e ferramentas de segurança cibernética de terceiros.


O CrowdStrike Exposure Management é principalmente centrado em EDR, com recursos limitados de avaliação de vulnerabilidade de rede adicionados recentemente. Ainda falta um contexto abrangente em toda a superfície de ataque, incluindo aplicações Web e dados de terceiros.

“A plataforma da CrowdStrike exige que você tenha um agregador ou plataforma de log adicional que ingira os logs de sua plataforma de proteção de identidade. O Identity Exposure da Tenable [parte do Tenable One] se encaixa perfeitamente em nosso ecossistema... O Tenable One terá visibilidade sobre problemas de configuração em nosso Active Directory [AD] ou mecanismos de autenticação... Isso unifica tudo com simplicidade e perfeição.”

Diretor de segurança cibernética, NA Health Research Company1

Análise unificada

Separe as exposições reais de todo o ruído para aumentar a produtividade e minimizar os riscos:

  • A Tenable oferece métricas de risco totalmente integradas e normalizadas para todos os tipos de ativos e fontes de dados.
  • A Tenable mapeia todos os ativos, identidades e riscos para serviços, processos e funções empresariais críticos para obter um contexto rico que impulsione decisões de correção mais inteligentes.
  • A adição de dados de terceiros, incluindo fontes de threat intel como a inteligência da CrowdStrike, centraliza a visualização e melhora a priorização de riscos baseada no contexto

O modelo de priorização do CrowdStrike Exposure Management é limitado por sua dependência da telemetria de endpoints2 e não consegue corresponder à análise da Tenable de mais de 50 trilhões de pontos de dados.

Segurança além do endpoint

  • Avaliações contínuas em TI, nuvem, OT/IoT, redes e aplicações de terceiros
  • Detecte CVEs menos conhecidos e sistemas sem agentes EDR
  • Use várias tecnologias de detecção: agentes, monitoramento passivo, mecanismos de verificação distribuídos, testes dinâmicos de segurança de aplicações (DAST), sensor de OT e avaliação de infraestrutura como código (IaC)
  • Analisar dados e contexto de diversas fontes terceirizadas

A avaliação do Falcon Exposure Management é limitada a endpoints com um agente Falcon2. Embora a CrowdStrike tenha introduzido recentemente a avaliação de vulnerabilidades de rede, sua cobertura é focada principalmente em endpoints e sistemas que são vizinhos imediatos.3

Gráfico de ícone simples da segurança além do endpoint

Precisão e transparência dos dados

  • A saída poderosa do plug-in da Tenable fornece contexto detalhado de vulnerabilidades para agilizar a resolução de disputas e minimizar o tempo perdido com falsos positivos.
  • Ao contrário da CrowdStrike, que depende principalmente de enumerações de pacotes, a Tenable realiza verificações adicionais, como examinar arquivos de biblioteca de vínculo dinâmico (DLL) e chaves de registro para detecção mais precisa e menos falsos positivos.
  • O Vulnerability Intelligence da Tenable rastreia o histórico de vulnerabilidades ao longo do tempo. O Exposure Response permite o rastreamento da correção de riscos com acordos de nível de serviço (SLAs). Juntos, eles criam um fluxo de trabalho unificado baseado em riscos, independentemente da disponibilidade de patches.

A detecção do CrowdStrike Exposure Management produz um alto volume de ruído e falsos positivos.

O CrowdStrike Exposure Management não fornece um caminho completo para a vulnerabilidade.


“O CrowdStrike[...]tem um módulo de gerenciamento de vulnerabilidades. Nós possuímos esse módulo mas, francamente, ele não tem a mesma cobertura que outras ferramentas de gerenciamento de vulnerabilidades corporativas, como a Tenable. A Tenable tem, de longe, a melhor cobertura de vulnerabilidades, o que significa que ela avalia muito mais aplicações e muito mais vulnerabilidades.”

Gerente de segurança, empresa de varejo óptico4

Líder em conformidade

A Tenable abrange uma ampla variedade de estruturas de conformidade em sistemas operacionais para ajudar a garantir a conformidade em seus ecossistemas complexos e diversos.


A CrowdStrike só tem verificações de conformidade de benchmark CIS2.

Comparação do Tenable Exposure Management
com o CrowdStrike Falcon Exposure Management

Logotipo da Crowdstrike

Principal área de foco

Exposição unificada em TI, nuvem, identidade e OT

Exposição de endpoint e telemetria de identidade

Análise de gerenciamento de exposição

Falta de verificação de rede abrangente, segurança de aplicações Web (WAS), dados de identidade e contexto holístico além dos endpoints

Asset Inventory

Gráfico de ativos unificado entre TI, nuvem, OT e identidades

Com base em ativos de endpoint externos e gerenciados descobertos

Tenable Vulnerability Intelligence

Intel de vulnerabilidade para obter informações sobre ameaças críticas atuais e entender detalhes com base na Tenable Research

Não oferecido

Exposure Response

Exposure Response para monitorar a correção de riscos com SLAs, em vez de pontuações de risco cumulativas, e um único fluxo de trabalho de ponta a ponta e uma abordagem baseada em riscos, independentemente da disponibilidade de patches

Não oferecido

Conformidade

Abrange uma ampla variedade de estruturas de conformidade em vários sistemas operacionais

Suporte limitado para benchmarks CIS

Cobertura de vulnerabilidades

A cobertura mais ampla do setor publicada em https://pt-br.tenable.com/plugins

Não publicado

Benchmarking com empresas do setor

Comparação do risco cibernético com as empresas do setor e para identificar rapidamente as deficiências e os pontos fortes

Não oferecido

Escopo da cobertura

Cobertura para uma ampla variedade de tipos de ativos: endpoints, dispositivos de rede, OT, cargas de trabalho em nuvem, aplicações Web

Focado principalmente em endpoints com um agente Falcon e dispositivos de rede visíveis para um agente Falcon

Tecnologia de verificação

Verificação baseada em agente, sem agente e de rede

Verificação de rede e baseada em agente para dispositivos visíveis a um agente Falcon

Potencial de consolidação de ferramentas

Verificação de altas substituições, CSPM, ferramentas de risco IAM, gráficos de ataque, painéis personalizados

Contexto de baixa exposição adicional ao Falcon, mas não substitui as principais ferramentas de segurança

Conheça o Tenable One

O Tenable One ajudou nossos engenheiros a reduzir em 75% o tempo gasto em tarefas manuais para que eles pudessem se concentrar no trabalho efetivo de engenharia.
Marcos Saiz CISO da TB Consulting