IDC posiciona a Tenable como n.° 1 en participación en el mercado mundial de gestión de vulnerabilidades de dispositivos por cuarto año consecutivo
El último informe de la firma de investigación también proporciona información de mercado que los profesionales de la seguridad pueden usar para mejorar su estrategia de gestión de vulnerabilidades.
IDC publicó recientemente su Informe de Participación en el mercado mundial de gestión de vulnerabilidades de dispositivos 2021: hay mucho en juego para destacar a los principales proveedores de gestión de vulnerabilidades en el mundo. Por cuarto año consecutivo, Tenable es n.° 1 en participación en el mercado.
IDC adjudica el éxito de Tenable a nuestros planes de adquisiciones estratégicas y a Tenable One, nuestra plataforma de gestión de exposición, que proporciona una amplia cobertura de vulnerabilidades para infraestructura de TI, aplicaciones web, nube pública y sistemas de identidad, junto con análisis de riesgos basados en contexto, todo en una plataforma unificada.
El informe de IDC también proporciona información y desarrollos del mercado, así como asesoría para los proveedores de tecnología para garantizar que estén alineados con las necesidades futuras del mercado. Creemos que la visión y la estrategia de Tenable se alinean con los consejos de IDC, lo que valida que estamos bien posicionados para ayudar a satisfacer las necesidades de usted, ahora y en el futuro.
Aquí presentamos cuatro recomendaciones que el informe de IDC hace a los proveedores de tecnología, junto con las formas en que Tenable ya está abordando estas:
- Los proveedores de DVM deben combinar análisis externos de una plataforma de gestión de superficie de ataque con escaneos de agente y red para presentar información sobre activos conocidos y desconocidos. Las organizaciones modernas requieren un monitoreo continuo de su superficie de ataque completa e inteligencia que considere el contexto sobre dónde priorizar los esfuerzos de corrección. Mediante escaneo activo, agentes, monitoreo pasivo, gestión de superficie de ataque externa e integraciones de bases de datos de gestión de configuración (CMDB), Tenable One descubrirá y analizará una amplia gama de activos, que abarcan activos de TI, recursos en la nube, contenedores y sistemas de identidad. Pero esto solo representa un subconjunto de la huella digital completa de una organización de los muchos dispositivos, aplicaciones y API que son accesibles para los usuarios externos pero que pueden no ser completamente conocidos por los equipos de seguridad. Tenable Attack Surface Management, un componente de Tenable One, se construye a partir de la amplia gama de activos que se evalúan y mapea continuamente Internet para descubrir conexiones a los activos accesibles desde Internet de una organización, ya sean internos o externos a sus redes. Estos datos combinados proporcionan a los usuarios una vista unificada de todos los activos, lo que permite a los usuarios crear nuevas vulnerabilidades y escaneos de aplicaciones web para identificar exposiciones y eliminar puntos ciegos. Además, los usuarios obtienen una vista de 360 grados de su superficie de ataque completa para comprender mejor cómo los atacantes podrían obtener acceso a través de Internet y ayudar a priorizar las acciones de corrección.
- Proporcione una prueba de valor para que los clientes participen y utilicen su sistema DVM como parte de la ciberseguridad proactiva, en lugar de considerarlo como un elemento de casilla de verificación requerido por las regulaciones o su proveedor de seguros cibernéticos. Para mantener a sus organizaciones seguras, nuestros clientes deben anticiparse a futuros problemas, necesidades o cambios y emprender rápidamente las medidas apropiadas. Tenable One proporciona visualizaciones de rutas de ataque y capacidades de priorización para garantizar una respuesta proactiva con el fin de eliminar las rutas que los atacantes puedan tomar. Realiza esta función combinando datos de activos, exposición, amenazas y privilegios de usuario para mapear continuamente riesgos críticos al marco MITRE ATT&CK e identificar todas las rutas de ataque viables. Los usuarios también obtienen información procesable sobre el riesgo cibernético general de una organización, incluido el valor de los esfuerzos proactivos que se realizan a diario. Las métricas procesables permiten a los equipos de seguridad mostrar el valor de sus esfuerzos proactivos de seguridad, así como también ahorrar tiempo, mejorar las decisiones de inversión, apoyar las iniciativas de seguros de riesgo cibernético e impulsar la mejora a lo largo del tiempo y, también, reducir tangiblemente el riesgo para la organización.
- Ofrezca agentes ligeros que hagan que el escaneo sea lo más rápido y fácil posible, para que los clientes puedan usarlo con frecuencia. Se implementan diversos sensores a lo largo de un entorno para recopilar información de cada una de las aplicaciones de Tenable One. Los sensores que se conectan a la plataforma desempeñan un papel importante en la recopilación de información de seguridad, vulnerabilidades y activos para que los usuarios puedan gestionar, monitorear y rastrear sistemas de información, aplicaciones y cuentas de usuarios. Actualmente Tenable One admite diversos sensores: escáneres de vulnerabilidades de Nessus, monitoreo de red pasivo de Nessus y Nessus Agents. El agente ligero de Tenable le proporciona visibilidad de activos adicionales, como puntos de conexión y otros activos remotos que se conectan intermitentemente a Internet. Pero para entornos altamente dinámicos como la nube, con períodos de vida cortos de activos medidos en minutos u horas, los agentes, el monitoreo pasivo y los escáneres de red no son suficientes. Tenable One también permite la evaluación sin agentes, que consiste en un sensor sin agentes para obtener una visión continua de los activos de la nube y las configuraciones erróneas. La evaluación sin agentes se basa en los datos de API y en las snapshots de volumen de las instancias en la nube en ejecución para ofrecer visibilidad sin necesidad de instalar agentes, gestionar credenciales o crear programas de escaneo.
- Los proveedores de DVM deben cerrar la brecha entre los responsables de la gestión de vulnerabilidades y los responsables de colocarles parches con integraciones entre estos sistemas que vayan más allá de una hoja de cálculo compartida. Las soluciones de Tenable se integran con las principales soluciones de gestión de parches para reducir la brecha entre la seguridad y las operaciones de TI y correlacionar automáticamente la acción de corrección más adecuada con base en las vulnerabilidades priorizadas que detecta Tenable. Los clientes de Tenable, pueden aprovechar más de 250 integraciones desarrolladas previamente de más de 125 socios tecnológicos para enriquecer sus sistemas de seguridad y de TI, automatizar los flujos de trabajo y agregar nuevas capacidades. Los usuarios también pueden crear sus propias integraciones personalizadas para satisfacer requisitos únicos mediante Tenable Developer Hub con API completamente documentadas. Para consultar las integraciones disponibles visite la página de inicio del Ecosistema tecnológico.
1Participación en el mercado mundial de gestión de vulnerabilidades de dispositivos 2021: hay mucho en juego.
Más información
- Lea el informe de participación en el mercado de IDC para obtener más información acerca de los proveedores de DVM e información del mercado.
- Visite nuestra página de inicio de Tenable One para obtener más información sobre nuestra Plataforma de gestión de exposición.
Artículos relacionados
- Exposure Management