Facebook Google Plus Twitter LinkedIn YouTube RSS Menú Buscar Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Preguntas frecuentes sobre SecurityCenter 5

Preguntas generales sobre SecurityCenter

¿Qué es SecurityCenter?

SecurityCenter® consolidates and evaluates vulnerability data across the enterprise, prioritizing security risks and providing a clear view of your security posture. With SecurityCenter, get the visibility and context you need to effectively prioritize and remediate vulnerabilities, ensure compliance with IT security frameworks, standards and regulations, and take decisive action to ensure the effectiveness of your IT security program and reduce business risk.

SecurityCenter includes functionality from Nessus® as well as the following additional capabilities:

  • Measure security assurance and the effectiveness of your security investments using Tenable exclusive Assurance Report Cards® (ARCs)
  • Use customizable dashboards, reports and workflows to quickly identify and rapidly respond to security incidents
  • Comunica las métricas consolidadas a los ejecutivos empresariales y otras partes interesadas en la seguridad de TI.
  • View vulnerability management and security assurance trends across systems, services and geographies
  • Agrupa y controla permisos de los miembros del equipo por función.
  • Usa análisis avanzados con información práctica y tendencias para priorizar eventos y alertas.

¿Qué es SecurityCenter Continuous View?

SecurityCenter Continuous View® is a comprehensive solution that provides continuous visibility and critical context, enabling decisive action. Con los análisis avanzados, brinda la garantía constante de que su programa de seguridad está en funcionamiento.

SecurityCenter Continuous View incluye las capacidades de SecurityCenter y las siguientes capacidades adicionales:

  • Obtenga información sobre qué activos se conectan a la red y cómo se comunican
  • Monitoree los eventos y las actividades del host, incluso quién tiene acceso y qué cambia
  • Identify previously unknown resources, changes in behavior and new application usage
  • Obtenga métricas en tiempo casi real para una conformidad y una seguridad continuas
  • Correlacione las actividades en tiempo real con los datos de vulnerabilidades basados en el estado

¿Cuáles son las características exclusivas de SecurityCenter 5?

The new capabilities in SecurityCenter 5 enable you to continuously measure, analyze and visualize the security and risk posture of your enterprise. SecurityCenter 5 incluye la nueva IU basada en HTML5, que permite crear informes y paneles altamente personalizables para satisfacer las necesidades exclusivas de las partes interesadas, flujos de trabajo simplificados para correcciones y tendencias más rápidas, y nuevas API que facilitan la integración con los flujos de trabajo y procesos de TI existentes.

SecurityCenter 5 también incluye la primera ARC (Assurance Report Cards) de la industria que permite al CISO (oficial de seguridad de la información) y los líderes en seguridad definir los objetivos del programa de seguridad de la empresa en términos claros y concisos, identificar y subsanar las posibles brechas de seguridad, y comunicar la eficacia de las inversiones en seguridad a los miembros de la junta y los ejecutivos de nivel C.

¿Cuáles son las nuevas características de SecurityCenter 5?

Medición

  • ARC (Assurance Report Cards): Assurance Report Cards provide an effective way to measure and communicate to executives that high-level business objectives are being met based on evaluation of customer defined security policies and rapid deployment of controls in near real time.
  • CCC (controles cibernéticos críticos): los controles cibernéticos críticos son cinco ARC predefinidas que se centran en el monitoreo de los cinco objetivos de seguridad principales con el mayor impacto para garantizar la posición de seguridad de cualquier empresa.

Análisis

  • Análisis avanzados: brinda conocimientos contextuales e información práctica para priorizar los problemas de seguridad. El panel de Breaking Kill Chains es un ejemplo de análisis sofisticado provisto por SecurityCenter listo para usar.
  • Tendencia y búsqueda mejoradas: los datos de eventos, la tendencia de escaneo y la búsqueda ahora incluyen la capacidad de almacenar cambios incrementales en depósitos finales.

Visualización

  • Informes y paneles personalizables: la nueva IU basada en HTML5 habilita paneles altamente personalizables con vistas previas para visualizar cómo se completa la pantalla con los datos.
  • Plantillas de paneles: el equipo de investigación de Tenable genera nuevo contenido de informes y paneles diariamente que entrega a los clientes mediante una interfaz de tienda de aplicaciones exclusiva y segura sin la necesidad de descargas o desembalajes.

Otras características nuevas

  • Soporte para agentes de Nessus: automates imports of Nessus Agent scan data from Tenable.io Vulnerability Management or Nessus Manager directly into SecurityCenter (available in SecurityCenter 5.1 or later).
  • Políticas de auditoría en la alimentación de contenido: brindan actualizaciones de políticas de configuración automáticas en la alimentación de contenido regular de Tenable sin la necesidad de descargas manuales ni importaciones.
  • Ventanas de suspensión configurables: permiten anular las programaciones de políticas de escaneo individuales.
  • API nuevas: enables integration of SecurityCenter 5 with existing infrastructure to automate centralized management, reporting, remediation and workflows. Aprenda más acerca de la API de REST de SecurityCenter.
  • Depósitos 32G: supports saving more scans, events and network activity data for longer periods.
  • Soporte de caracteres UTF: admite la internacionalización y la localización para la generación de informes.

¿Qué es ARC (Assurance Report Cards)?

Las ARC son “objetivos” altamente personalizables que los CISO definen y usan para medir la garantía de seguridad de forma continua. ARC permite a los clientes expresar las políticas de seguridad en un contexto empresarial y evaluarlas de forma continua para garantizar la seguridad. ARC utiliza políticas de seguridad definidas por los clientes, lo que permite a los equipos de seguridad identificar las brechas donde las políticas no cumplen con los objetivos empresariales.

¿Qué son los controles cibernéticos críticos y cómo pueden ayudarme?

Los controles cibernéticos críticos son ARC de enfoque ejecutivo preinstaladas en SecurityCenter 5. Permiten que los CISO validen los siguientes cinco objetivos de seguridad principales con el mayor impacto para proteger la posición de seguridad de cualquier negocio.

  • Objetivo n.º 1: supervisar el inventario autorizado de hardware y software.
  • Objetivo n.º 2: eliminar las vulnerabilidades y los errores de configuración.
  • Objetivo n.º 3: implementar una red segura.
  • Objetivo n.º 4: autorizar el acceso del usuario a los sistemas.
  • Objetivo n.º 5: buscar malware e intrusos.

Cada ARC de control cibernético crítico puede personalizarse para cumplir con sus objetivos de seguridad específicos.

¿Qué son los agentes de Nessus?

Nessus Agents are lightweight programs installed locally on a host – a laptop, virtual system, desktop and/or server. Los agentes reciben instrucciones de escaneo de un servidor central de Nessus Manager, realizan escaneos localmente e informan los resultados del sistema, el cumplimiento y las vulnerabilidades a dicho servidor central.

Nessus Agents, available with Tenable.io Vulnerability Management and Nessus Manager, increase scan flexibility by making it easy to scan problematic assets such as those needing ongoing host credentials and assets that are offline. Los agentes también habilitan el escaneo concurrente a gran escala que prácticamente no afecta a la red.

¿Por qué se usan agentes de Nessus con SecurityCenter?

Las actuales redes extendidas y los dispositivos móviles dificultan enormemente la asesoría y la protección de todo el entorno. Ahora es posible aprovechar la tecnología de agentes de Nessus para incrementar la cobertura de escaneo y eliminar los puntos ciegos. Los agentes de Nessus se introdujeron por primera vez con Nessus 6.3 en febrero de 2015 y la cobertura de la plataforma sigue expandiéndose.

Los agentes brindan acceso a la auditoría de la configuración y el escaneo de vulnerabilidades para:

  • Los sistemas transitorios, como las computadoras portátiles, que generalmente se desconectan de la red cuando se ejecutan los escaneos tradicionales.
  • Los sistemas conectados a través de conexiones de ancho de banda limitado o redes segmentadas complejas.
  • Los sistemas para los que el equipo de seguridad no tiene las credenciales requeridas para realizar un escaneo autenticado.
  • Los sistemas frágiles que no son seguros de escanear con escaneos tradicionales.

¿Cómo funcionan los agentes de Nessus y SecurityCenter en combinación?

Nessus Agent scans, configured from within Tenable.io Vulnerability Management or Nessus Manager, identify vulnerabilities, policy-violating configurations and malware on the hosts where they are installed, report results back to Tenable.io Vulnerability Management or Nessus Manager, and then the results are imported into SecurityCenter on a scheduled basis. Mediante la importación de las recopilaciones de los agentes, se asegurará de que sus informes y sus métricas de seguridad generales ahora incluyan “todos” los hosts de su entorno.

¿Cuál es el modelo de implementación recomendado cuando se usan agentes de Nessus con SecurityCenter?

Tenable recommends that you use Tenable.io Vulnerability Management to manage Nessus Agents and to transfer agent data to SecurityCenter.

Tenable recommends the Tenable.io Vulnerability Management deployment model for the following reasons:

  • Garantiza la seguridad de su personal móvil: es posible que tenga miles o decenas de miles de trabajadores móviles/remotos cuyas computadoras portátiles no están en línea durante un escaneo de vulnerabilidad. Nessus Agents will run the scans locally and then upload result to Tenable.io Vulnerability Management when a connection is available, without the risk associated with every agent uploading its individual results through your firewall.
  • Simplifica la administración: Tenable manages Tenable.io for you. We are responsible for high availability, we backup the data and we perform the software updates. You manage your vulnerability data, not the Tenable.io platform.
  • Evolucione fácilmente: A medida que aumenta su uso de los agentes de Nessus, no es necesario que actualice su infraestructura de computación y almacenamiento para adaptarse a dicho crecimiento.
  • Escanea su perímetro: Many SecurityCenter customers that already perform internal scanning to satisfy PCI compliance requirements also use Tenable.io Vulnerability Management to satisfy external PCI scanning requirements that must be performed by an approved scanning vendor (ASV). Si aún no usa SecurityCenter para cumplir con los escaneos de conformidad internos y externos de la PCI, este modelo de implementación facilitará el uso de estas dos capacidades de SecurityCenter.
  • Preserva el ancho de banda de Internet: Importing scan data in bulk from Tenable.io can be scheduled during off hours to preserve daytime bandwidth for your business users. Additionally, managing a single connection between Tenable.io and SecurityCenter reduces network overhead compared with managing thousands of connections with individual agents.

If desired, you can use Nessus Manager in place of Tenable.io Vulnerability Management to manage the agents. En este caso, Tenable sugiere la implementación de Nessus Manager como proxy entre los agentes y SecurityCenter.

Para obtener más información acerca de los agentes de Nessus, consulte los siguientes recursos:

Adquirir SecurityCenter

¿Dónde pueden adquirir los clientes nuevos SecurityCenter 5?

Los clientes nuevos deben comunicarse con su representante de ventas de Tenable o asociado o visitar el sitio web de Tenable para programar una demostración y recibir una copia de evaluación de SecurityCenter 5 antes de adquirirlo.

Soporte de SecurityCenter

¿Tiene un costo adicional la actualización a SecurityCenter 5 de SecurityCenter 4.7 o 4.8?

No hay ningún costo adicional para los clientes de suscripción y los clientes con licencias permanente en mantenimiento. Comuníquese con un representante de ventas para obtener detalles.

¿De dónde pueden descargar los clientes existentes SecurityCenter 5?

Los clientes existentes pueden descargar los paquetes de instalación del Portal de soporte.

¿Cómo actualizo las versiones anteriores de SecurityCenter?

Instructions for upgrading SecurityCenter from previous versions are available in the documentation.

¿Para qué plataformas está disponible SecurityCenter 5?

Platform support is described in the Tenable General Requirements guide.

¿Cuáles son los requisitos de hardware para SecurityCenter 5?

Hardware requirements for SecurityCenter 5 are described in the Tenable General Requirements guide.