El contexto manda: desde la gestión de vulnerabilidades hasta la gestión de exposición
La gestión de vulnerabilidades sigue siendo una piedra angular de la ciberseguridad preventiva, pero las organizaciones siguen luchando con la sobrecarga de vulnerabilidades y las amenazas sofisticadas. Tenable’s new Exposure Signals gives security teams comprehensive context, so they can shift from vulnerability management to exposure m...
Endurezca su postura de seguridad en la nube al proteger sus datos en la nube y recursos de IA
Learn how data security posture management (DSPM) and AI security posture management (AI-SPM) can help you address key cloud security challenges....
The Data-Factor: Why Integrating DSPM Is Key to Your CNAPP Strategy
DSPM solutions provide a comprehensive, up-to-date view into cloud-based data and risk. An integrated CNAPP and DSPM solution elevates this analysis to expose toxic combinations and security gaps across cloud environments. ...
Proteja la superficie de ataque con gestión de vulnerabilidades basada en el riesgo
La nube, la inteligencia artificial (IA), el aprendizaje automático y otros avances tecnológicos están cambiando radicalmente el entorno de trabajo moderno. Los nuevos activos y servicios ofrecen mayor flexibilidad, potencial de crecimiento y acceso a más recursos. Sin embargo, también traen aparejados nuevos riesgos de seguridad. Man...
CISA Finding: 90% of Initial Access to Critical Infrastructure Is Gained Via Identity Compromise. What Can You Do About It?
Conventional wisdom suggests the keys to protect critical infrastructure against cyberattacks are network segmentation and OT security. But continued breaches imply those methods alone fall short. In fact, a CISA probe of 121 critical infrastructure networks found that their weakest link is identity...
Detecting Risky Third-party Drivers on Windows Assets
Kernel-mode drivers are critical yet risky components of the Windows operating system. Learn about their functionality, the dangers they pose, and how Tenable's new plugins can help identify and mitigate vulnerabilities using community-driven resources like LOLDrivers....
Do You Think You Have No AI Exposures? Think Again
As AI usage becomes more prevalent in organizations globally, security teams must get full visibility into these applications. Crear un inventario completo de aplicaciones de IA en su entorno es un primer paso. Read on to learn what we found about AI application-usage in the real world when w...
Conversión de los datos en acción: gestión de vulnerabilidades impulsada por inteligencia
Priorizar las vulnerabilidades con contexto siempre ha sido un desafío para los equipos de gestión de vulnerabilidades y esta tarea no se hace más fácil a medida que las CVE publicadas continúan creciendo. To remedy this, many enterprises are forced to invest in products and services to protect their environments with various ...
Tenable’s Software Update Process Protects Customers’ Business Continuity with a Safe, Do-No-Harm Design
With the unprecedented tech outages experienced by so many of our customers over the last week, we recognize the need for deeper understanding of our software development processes and how they support global business continuity. In this blog post, we’ll outline how Tenable’s comprehensive approach ...
Mejora de la seguridad en la nube con acceso JIT para aplicaciones SaaS confidenciales
Using just-in-time controls to secure access to your SaaS applications will reduce your cloud attack surface by avoiding permanent access and enforcing least privilege....
Actualización para clientes de Tenable en relación al incidente de CrowdStrike
Please read this important customer update about CrowdStrike's recent incident....
Cómo la gestión de vulnerabilidades basada en el riesgo impulsa su postura de seguridad para entornos de TI modernos
La evaluación de vulnerabilidades y la gestión de vulnerabilidades suelen confundirse, pero son dos cosas distintas. De acuerdo al documento técnico de Enterprise Strategy Group: "es fundamental comprender sus diferencias y cambiar de evaluaciones de vulnerabilidades ad hoc a una gestión de vulnerabilidades basada en el riesgo (RBVM) continua". Read...