Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Productos de Tenable

Aísle y erradique las exposiciones prioritarias que lo ponen en riesgo

Céntrese en las debilidades cibernéticas prioritarias desde la infraestructura de TI hasta el entorno en la nube y la infraestructura crítica, y todo lo que hay en el medio. Elija entre una solución de exposición individual o proteger toda su superficie de ataque con Tenable One, la única plataforma de gestión de exposición de toda la empresa.

Ver los productos
Compare

Soluciones de exposición de Tenable

Cierre las brechas cibernéticas que lo exponen

Potencie la reducción de riesgos con soluciones de exposición impulsadas por IA que aprenden continuamente unas de otras y proporcionan información general para fortalecer toda su postura de ciberseguridad.

Cierre la exposición en la nube

con la plataforma de seguridad en la nube procesable

Reduzca el riesgo exponiendo rápidamente las brechas de seguridad prioritarias que generan los errores de configuración, los derechos riesgosos y las vulnerabilidades.

Cierre la exposición de vulnerabilidades

con la solución de gestión de vulnerabilidades n.º 1 del mundo

Conozca todas sus vulnerabilidades de TI que generan impacto, exponga sus principales prioridades y cierre rápidamente las exposiciones críticas para así reducir el riesgo.

Cierre la
exposición de OT

con la solución de seguridad industrial unificada para entornos OT/TI convergentes

Reduzca el riesgo mediante visibilidad, información y control unificados de los activos de OT, IoT y TI en una única solución.

Cierre la exposición de identidades

con la solución esencial para la empresa con identidad inteligente

Reduzca el riesgo al encontrar y reparar exposiciones en su entorno de identidad de extremo a extremo para evitar ataques basados en la identidad.

Exposición en la nube


Exposición de vulnerabilidades


Exposición de OT


Exposición de identidades


Productos gratuitos de Tenable


Tenable One

la única plataforma de gestión de exposición impulsada por IA del mundo

Unifique de manera radical la visibilidad, la información y la acción a lo largo de toda la superficie de ataque

Unifique la visión fragmentada

Obtenga una visión del riesgo cibernético de toda la empresa única en el mundo a lo largo de toda su superficie de ataque mediante la exposición de las brechas letales que lo dejan más vulnerable a los ataques en todo tipo de activos y rutas.

Visualice cómo los datos están conectados

Obtenga una única fuente de verdad y sabiduría sobre la superficie de ataque, mediante la conexión de puntos dispares para identificar los problemas prioritarios y las relaciones de riesgo tóxicas que aumentan la exposición de su empresa.

Integre los recursos aislados en uno

Movilice a sus equipos de negocios y de seguridad para erradicar sus mayores exposiciones cibernéticas y reducir el riesgo empresarial, desde la red hasta la nube y OT, y todo lo que hay en el medio.

Attack Path Analysis Asset Inventory EXPOSURE GRAPH Plataf. unif. de datos Exposure
View Intel. de vulnerabilidades y datos nativos de Tenable Fuentes de datos de terceros ExposureAI DESARROLLO SENSOR Vulnerabilidad OT OT OT Identidad Nube
Exposure View Attack Path Analysis Asset Inventory EXPOSURE GRAPH Plataforma de datos unificados SENSORES Inteligencia devulnerabilidadesy datos nativos de Tenable Fuentes de datos de terceros

ExposureAI

Empodere los análisis y la toma de decisiones ultrarrápidos con IA generativa que agiliza la detección de información oculta y una profunda experiencia en seguridad.

Attack Path Analysis (Análisis de ruta de ataque)

Visualice relaciones complejas de activos, identidades y riesgo en los dominios de seguridad y priorice la corrección de la exposición real antes de que ocurran vulneraciones.

Exposure View (Vista de la exposición)

Optimice la medición y la comunicación de la exposición cibernética con vistas alineadas con el negocio que le ayudan a optimizar su toma de decisiones y sus inversiones.

Exposure Graph (Gráfico de la exposición)

Actúe con confianza con el mayor repositorio en el mundo de datos contextuales de activos, exposiciones y amenazas que alimenta los conocimientos sin precedentes de Tenable ExposureAI.

Asset Inventory (Inventario de activos)

Obtenga una vista unificada de todos sus activos y riesgos a lo largo de la superficie de ataque: activos invisibles, TI, OT, IoT, nube, identidades y aplicaciones.

Vulnerability Intelligence (Inteligencia de vulnerabilidades)

Acceda a la base de conocimientos más completa sobre información de vulnerabilidades y amenazas de Tenable Research, NVD y otras fuentes de confianza en un único lugar.

Fuentes de datos de terceros

Integre y consolide los datos de activos y riesgos de sus herramientas existentes, y póngalos a trabajar junto con sus datos de confianza de Tenable.

Nube

Detecte y priorice la corrección de la exposición en la nube a lo largo de todas sus nubes, activos e identidades con la solución CNAPP más accionable.

Vulnerabilidades

Detecte y priorice la corrección de la exposición de vulnerabilidades a lo largo de la superficie de ataque moderna con la gestión de vulnerabilidades líder de la industria.

OT

Detecte y priorice la corrección de exposición operativa a lo largo de su entorno convergente de TI/OT/IoT.

Identidad

Detecte y priorice la corrección de la exposición de identidad a lo largo de sus entornos de Active Directory y Entra ID.

Tenable One

La plataforma de gestión de exposición basada en IA que unifica la visibilidad, la información y la acción relativas a la seguridad a lo largo de la superficie de ataque.

Comience con Tenable One

Tenable One ha ayudado a nuestros ingenieros a reducir el tiempo que gastan en tareas manuales en un 75 %, lo que les permite tener más tiempo para enfocarse en el trabajo real de ingeniería.
Marcos Saiz CISO de TB Consulting
Seleccione hasta cuatro productos para comparar
Su rol
Líder de ciberseguridad, líder de gestión de riesgo, director de seguridad
Profesional y líder de ciberseguridad
Profesional y líder de ciberseguridad
Arquitectos y líderes de ciberseguridad y de nube, profesionales de gestión de riesgos, profesionales de cumplimiento, directores de seguridad
Consultor, evaluador de penetración
Profesional y líder de ciberseguridad
Líderes de ciberseguridad, Líderes de Active Directory, Profesionales de cumplimiento
Profesional de cumplimiento o de ciberseguridad (TI/OT) y cumplimiento
Caso de uso
Gestión de exposición constante
Gestión continua de vulnerabilidades
Calcule, comunique y compare su riesgo cibernético
Protección de aplicaciones nativas en la nube, seguridad en la nube híbrida, seguridad en multinube, gestión de postura de seguridad en la nube (CSPM), gestión de vulnerabilidades en la nube, automatización de cumplimiento y auditoría, protección de cargas de trabajo en la nube, gestión de derechos de infraestructura en la nube, detección y respuesta en la nube, escaneo de seguridad de IaC, acceso a la nube justo a tiempo, administración de postura de seguridad de Kubernetes, seguridad de contenedores y escaneo de malware
Evaluación de vulnerabilidades periódica
Gestión continua de vulnerabilidades
Seguridad de Active Directory
Seguridad de los activos de OT, convergencia de TI/OT, gestión de riesgo, cumplimiento
Tipo de implementación
Se gestiona en la nube.
Se gestiona en la nube.
Se gestiona en la nube.
Gestionado en la nube (SaaS)
Local
Local
en la nube o en la instalación local
Local
Cantidad de activos
Millones de activos
Millones de activos
Millones de activos
Millones de activos
Miles de IP
Cientos de miles de IP
Cientos de miles de objetos
Miles por dispositivo de monitoreo
Tipos de activos
TI tradicional, nube, contenedores, aplicaciones web, móvil, sistemas de identidad, activos accesibles desde Internet
TI tradicional, móviles, nube pública, aplicaciones web, contenedores Docker
TI tradicional, dispositivos móviles, nube pública
Infraestructura multinube (AWS, Azure, GCP), clústeres de Kubernetes, imágenes de contenedores, máquinas virtuales, cargas de trabajo sin servidor, registros de contenedores, repositorios de IaC y pipelines de CI/CD
TI tradicional
TI tradicional, tecnologías operativas, móviles
Todos los objetos de AD
Activos del sistema de control industrial (PLC, DCS, IED, HMI, SCADA y más)
Sensores de recopilación de datos
Escaneo activo, escaneo de agentes, monitoreo pasivo de red, escaneo de aplicaciones web, conectores de nube pública, inspección de imágenes de Docker, Agentless Assessment, escaneado de dominios, evaluación de Active Directory
Escaneo activo, escaneo de agentes, monitoreo pasivo de la red, conectores de nube pública
Utilice escaneos de Tenable.sc y Tenable.io
Integraciones en nube pública, evaluación sin agente, escaneo de postura de seguridad en la nube, inspección de imágenes Docker, integraciones CI/CD, gestión de código fuente, Kubernetes
Escaneo activo
Escaneo activo, escaneo de agentes, monitoreo pasivo de la red
Sin agentes, Escaneo pasivo, Evaluación de Active Directory
Monitoreo pasivo, consultas activas
Priorización de vulnerabilidades
CVSS, Cyber Exposure Scores (CES), Índice de Priorización de Vulnerabilidades (Vulnerability Prioritization Rating, VPR), Índice de Criticidad del Activo (Asset Criticality Rating, ACR), análisis de la ruta de ataque, soluciones recomendadas
CVSS, Índice de Priorización de Vulnerabilidades(VPR)
Cyber Exposure Scores (CES), Índice de Priorización de Vulnerabilidades (Vulnerability Prioritization Rating, VPR), Índice de Criticidad del Activo (Asset Criticality Rating, ACR), puntuación de madurez de la evaluación, CVSS
Priorizaciones de riesgo contextualizadas e identificación automatizada de combinaciones tóxicas
CVSS
CVSS, Índice de Priorización de Vulnerabilidades(VPR)
CVSS, Índice de Priorización de Vulnerabilidades (VPR), Índice de Criticidad del Activo (ACR), MITRE, ATT&CK
CVSS, CVE, VPR a través de la integración con Tenable.sc
Funcionalidad de la plataforma
Visibilidad unificada de activos y vulnerabilidades, licencia flexible basada en activos, informes y tableros de control personalizados, gestión de políticas de escaneo, acceso basado en roles y grupos, gestión de activos, monitoreo continuo, Cyber Exposure Score y análisis de tendencias, evaluaciones comparativas internas y externas, puntuación por contexto de negocios, análisis de criticidad de los activos, puntuación de reducción de la Cyber Exposure
Informes y tableros de control personalizados, gestión de políticas de escaneo, acceso basado en roles y grupos, gestión de activos, monitoreo continuo
Cyber Exposure Score y análisis de tendencias, evaluaciones comparativas internas y externas, puntuación por contexto de negocios, análisis de criticidad de los activos, puntuación de reducción de la Cyber Exposure
Escaneo de configuración de infraestructura en la nube y detección de activos, gobierno de identidades y acceso y aplicación de privilegios mínimos, escaneo de vulnerabilidades sin agente, informes de cumplimiento automatizados, escaneo de seguridad de IaC y corrección automática, escaneo de pipelines de CI/CD, repositorio de gestión de código fuente y escaneo de registros de contenedores, alertas automatizadas, integraciones ITSM (ServiceNow, Jira, etc.) y escaneo de clústeres
Informes básicos personalizados
Informes y tableros de control personalizados, gestión de políticas de escaneo, acceso basado en roles y grupos, gestión de activos, monitoreo continuo, análisis de actividad del host, análisis de comportamiento anómalo
Descubre y otorga una puntuación a las debilidades existentes, descubre y elimina las rutas de ataque contra AD y detecta los ataques en curso
Visibilidad de tablero de control único, detección y mitigación de amenazas, seguimiento de activos, gestión de vulnerabilidades, control de configuración
Informes normativos y de cumplimiento
Auditorías de cumplimiento de la configuración, auditorías SCAP y OVAL, proveedor de escaneos aprobado (ASV) certificado por PCI DSS, evaluaciones de cumplimiento en la nube
Auditorías de cumplimiento de la configuración, auditorías SCAP y OVAL, proveedor de escaneo aprobado (ASV) certificado por PCI DSS
De Tenable.io y Tenable.sc
Se admiten numerosos estándares de la industria y evaluaciones comparativas de cumplimiento, incluidos CIS, AWS Well Architected, GDPR, HIPAA, ISO, NIST, PCI, SOC2, MITRE ATT&CK Y NYDFS 23 NYCRR 500
Auditorías de cumplimiento de la configuración, auditorías SCAP y OVAL, auditorías no oficiales de PCI DSS
Amplios informes de políticas y cumplimiento con comprobaciones predefinidas con respecto a los estándares y reglamentaciones de la industria
Reportes de políticas y cumplimiento
NERC, NIST, NIS, AWIA
Integraciones con terceros
Integraciones pre-diseñadas, API abiertas y SDK para integraciones personalizadas
Integraciones pre-diseñadas, API abiertas y SDK para integraciones personalizadas
Integraciones desarrolladas previamente
Las integraciones desarrolladas previamente incluyen Jira, ServiceNow, emisión de tickets, notificaciones y herramientas SIEM y herramientas de proveedores de identidad como Okta y Entra ID
API de exportación de informes
Integraciones pre-diseñadas, API abiertas y SDK para integraciones personalizadas
Integraciones desarrolladas previamente, API abiertas
Integraciones desarrolladas previamente

Tenable Vulnerability Management

Disfrute los accesos de seguridad completos a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Su prueba de Tenable Vulnerability Management también incluye Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute los accesos de seguridad completos a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Tenable Vulnerability Management

Disfrute los accesos de seguridad completos a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Su prueba de Tenable Vulnerability Management también incluye Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute los accesos de seguridad completos a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora