Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Buscar Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Conozca a los socios tecnológicos

Buscar por palabra clave O filtrar por producto y/o categoría.

Analyst1

Analyst1

Analyst1 es una herramienta de inteligencia de amenazas y operaciones cibernéticas que dispone y automatiza acciones de respuesta rápidas y completas. La integración de Analysy1 con Tenable.sc automatiza el enriquecimiento de los datos de vulnerabilidades de Tenable para establecer acciones priorizadas con base en las amenazas, lo que permite que los equipos de seguridad se enfoquen en lo que proporcionará la mayor reducción del riesgo cibernético.

Esta integración está desarrollada y respaldada por Analyst1. Póngase en contacto con [email protected] para obtener soporte.

Clasificación: SIEM/SOAR, inteligencia de amenazas

Se integra con: Tenable.sc

APCON

APCON

La plataforma APCON IntellaStore proporciona aplicaciones de combinación, captura, almacenamiento e incorporación de datos, todo en uno. IntellaStore captura todo el tráfico de interés desde cualquier punto de la red y proporciona visibilidad de paquetes completos a Nessus Network Monitor que se ejecuta directamente en IntellaStore. La posibilidad de que Nessus Network Monitor se ejecute en la misma caja que utiliza los datos significa que estos se pueden analizar desde un punto y las amenazas se pueden identificar más rápidamente.

Esta integración está desarrollada y respaldada por APCON.

Clasificación: Control de acceso a red

Se integra con: Nessus

Apple

Apple

Se conecta a la administración de dispositivos móviles para atraer información a la plataforma de Tenable e inventariar datos móviles a fin de detectar vulnerabilidades en esos dispositivos.

Esta integración está desarrollada y respaldada por Tenable.

Clasificación: Gestión de dispositivos móviles

Se integra con: Tenable.io, Tenable.sc

Arcon

Arcon

La integración de Tenable con Arcon simplifica el acceso privilegiado al uso en los escaneos de vulnerabilidades autenticados, lo que brinda una comprensión más completa de su Cyber Exposure.

Esta integración está desarrollada y respaldada por Tenable.

Clasificación: Gestión de acceso privilegiado

Se integra con: Tenable.io, Tenable.sc

Aruba, una empresa de HPE

Aruba, una empresa de HPE

La integración de Aruba con Tenable permite evaluaciones de vulnerabilidades automatizadas cuando los sistemas se unen a la red. Esto garantiza la evaluación de todos los sistemas antes de acceder a redes seguras.

Al combinar la detección avanzada de amenazas y la gestión de activos y vulnerabilidades de Tenable.ot — tanto a nivel de red como de dispositivo —, junto con Aruba Networks ClearPass Access Control, la solución resultante proporciona visibilidad, seguridad y control completos a lo largo de sus entornos de TI y TO . Esto incluye sistemas tradicionales basados en Windows, Macs y dispositivos móviles, así como dispositivos de TO como controladores industriales (controladores PLC, RTU y DCS).

Esta integración está desarrollada y respaldada por Aruba.

Clasificación: Control de acceso a red

Se integra con: Tenable.ot, Tenable.sc

Asimily

Asimily

Asimily es una solución para dispositivos médicos, que está enfocada en los servicios de cuidado de la salud y se utiliza para gestionar y proteger dispositivos. Actualmente, Asimily brinda soluciones para casos de uso relacionados con el inventario, las relaciones entre dispositivos, el monitoreo y la mitigación de riesgos, la priorización de la mitigación y la colocación de parches, el análisis forense, la utilización de activos, la gestión de políticas, la gestión de proveedores, el seguimiento de dispositivos, el monitoreo de retiros de la FDA, y prevé incorporar más. Como parte de su módulo de priorización de mitigación y colocación de parches, Asimily se integra con Tenable.sc y Tenable.io para capturar las vulnerabilidades de los dispositivos escaneados que posteriormente procesa la solución. Además, los escáneres de Tenable están configurados para evitar el escaneado de ciertos dispositivos médicos en función de la clasificación de dispositivos de Asimily.

Esta integración está desarrollada y respaldada por Asimily. Póngase en contacto con [email protected] para obtener soporte.

Clasificación: Seguridad de la IoT

Se integra con: Tenable.io, Tenable.sc

Atlassian

Atlassian

Tenable se integra con Jira On Prem - Jira Core, Jira Software y Jira Service Desk de Atlassian, a fin de abrir automáticamente los tickets para las vulnerabilidades que identifica Tenable y cerrarlos una vez que se hayan resuelto. El resultado es un proceso de corrección consistente, al que se puede dar seguimiento.

Esta integración está desarrollada y respaldada por Tenable.

Clasificación: Emisión de tickets

Se integra con: Tenable.io, Tenable.sc

Autonomic Software

Autonomic Software

Autonomic Software, Tenable y McAfee se asociaron con el objetivo de ofrecer una solución sólida y optimizada para la reparación en ciclo cerrado. Al usar McAfee ePO como la consola principal, los hallazgos de vulnerabilidades de Tenable se correlacionan con todos los activos. Esto permite que Autonomic Software ofrezca un proceso de gestión de parches con múltiples funciones que está basado en estos hallazgos.

Esta integración está desarrollada y respaldada por Autonomic Software.

Clasificación: Gestión de parches

Se integra con: Tenable.io

AWS

AWS

El conector Tenable.io para AWS detecta y da seguimiento, de forma automática y continua, a los cambios en los activos en los entornos de nube de AWS a fin de garantizar que se conozcan todas las instancias y se evalúen para detectar su exposición después de cada cambio. Siendo que la vida útil de las cargas de trabajo en la nube comúnmente se mide en horas, AWS Connector resuelve el importante desafío de lograr una visibilidad precisa hacia el riesgo cibernético. Además, la integración de Tenable con AWS Security Hub garantiza que todos los hallazgos de Tenable estén disponibles junto con los demás hallazgos de seguridad, para obtener una visión completa de su estado de seguridad.

Estas integraciones están desarrolladas y respaldadas por Tenable.

Clasificación: Seguridad en la nube, dispositivo virtual

Se integra con: Tenable.io

Axonius

Axonius

La integración de Axonius con Tenable sincroniza los datos de vulnerabilidades y de activos en la base de datos de gestión de contenido para ofrecer una visión unificada de todos los dispositivos.

Esta integración está desarrollada y respaldada por Axonius.

Clasificación: CMDB

Se integra con: Nessus, Tenable.io, Tenable.sc

BeyondTrust

BeyondTrust

La integración de Tenable con Password Safe y Privileged Identity de BeyondTrust optimiza el acceso privilegiado para su uso en los escaneos de vulnerabilidades autenticados. Esto brinda una comprensión más completa de su Cyber Exposure. La integración de Tenable con Privileged Identity de BeyondTrust optimiza el acceso privilegiado para su uso en los escaneos de vulnerabilidades autenticados. Esto brinda una comprensión más completa de su Cyber Exposure.

Esta integración está desarrollada y respaldada por Tenable.

Clasificación: Gestión de acceso privilegiado

Se integra con: Tenable.io, Tenable.sc

Bit Discovery

Bit Discovery

Bit Discovery permite que las organizaciones detecten de forma fácil y completa sus activos conectados a Internet, incluyendo sitios web, servidores de correo, servidores DNS, VPN, dispositivos de IoT, implementaciones en la nube y proveedores terceros. La integración sincroniza esos activos conectados a Internet de Bit Discovery en Tenable.io para la priorización y la visibilidad continua de toda la superficie de ataque.

Esta integración está desarrollada y respaldada por Bit Discovery.

Clasificación: Detección de activos

Se integra con: Tenable.io

BlackBerry

BlackBerry

Se conecta a la administración de dispositivos móviles para atraer información a la plataforma de Tenable e inventariar datos móviles a fin de detectar vulnerabilidades en esos dispositivos.

Esta integración está desarrollada y respaldada por Tenable.

Clasificación: Gestión de dispositivos móviles

Se integra con: Tenable.io, Tenable.sc

Blackpoint Cyber

Blackpoint Cyber

La integración de Blackpoint Cyber con Tenable vincula los datos de vulnerabilidades y la información de los activos con la plataforma de Blackpoint para una mayor visibilidad. Esto brinda una comprensión completa de cada dispositivo conectado y la capacidad de localizar dispositivos específicos de manera inmediata.

Esta integración está desarrollada y respaldada por Blackpoint Cyber.

Clasificación: SIEM/SOAR

Se integra con: Tenable.io

Brinqa

Brinqa

La integración de Brinqa con Tenable les permite a las organizaciones conectar de manera eficaz la información de activos y vulnerabilidades con el contexto de negocios y los datos de inteligencia de amenazas, con el objetivo de proveer un programa basado en el riesgo y controlado por datos.

Esta integración está desarrollada y respaldada por Brinqa.

Clasificación: Inteligencia de amenazas, gestión de vulnerabilidades

Se integra con: Nessus, Tenable.io, Tenable.sc

Centrify

Centrify

La integración de Tenable con Centrify Privileged Access Service simplifica el acceso privilegiado al uso en los escaneos de vulnerabilidades autenticados, lo que brinda una comprensión más completa de su Cyber Exposure.

Esta integración está desarrollada y respaldada por Tenable.

Clasificación: Gestión de acceso privilegiado

Se integra con: Tenable.io

Check Point

Check Point

La información de los activos de ICS recopilada por Tenable.ot se envía al firewall de Check Point, para que se puedan establecer y actualizar las políticas mediante la identificación y categorización precisas de los activos.

Esta integración está desarrollada y respaldada por Check Point.

Clasificación: NGFW

Se integra con: Tenable.ot

Check Point CloudGuard

Check Point CloudGuard

La integración de Tenable.io y CloudGuard proporciona a los clientes la gestión de la postura de seguridad en la nube de alta fidelidad, para garantizar hallazgos más precisos y una priorización basada en las exposiciones públicas. Las capacidades de Cloud Security Posture Management de Check Point CloudGuard enriquecen los hallazgos de vulnerabilidades a nivel del host de Tenable.io, los cuales pueden ayudar a los clientes a priorizar mejor sus esfuerzos de corrección y colocación de parches.

Esta integración está desarrollada y respaldada por Check Point.

Clasificación: Seguridad en la nube

Se integra con: Tenable.io

Chronicle, una subsidiaria de Alphabet

Chronicle, una subsidiaria de Alphabet

Chronicle aprovecha los datos masivos y los recursos informáticos para analizar y combatir las amenazas cibernéticas. La plataforma Backstory ayuda a los equipos de seguridad de las empresas a investigar los incidentes y buscar amenazas en sus redes, a la velocidad de la búsqueda, con el fin de dar sentido a la información sobre amenazas y a la telemetría de seguridad a escala mundial. Juntos, Chronicle y Tenable ofrecen conocimientos más profundos de los problemas de seguridad, y una mayor capacidad para detectar las amenazas y responder a ellas en tiempo real. Tenable es el primer socio de integración con el módulo de activos Backstory de Chronicle.

Esta integración está desarrollada y respaldada por Chronicle.

Clasificación: SIEM/SOAR

Se integra con: Tenable.io

Cisco

Cisco

Firepower Management Center puede importar automáticamente los informes de vulnerabilidades de Security Center de Tenable, lo que mejora la precisión de Firepower Network Host Map. Este Host Map optimizado mejora la fidelidad de la puntuación Intrusion Event Impact Level de Firepower, la cual ayuda a los analistas a priorizar los eventos de intrusión que pueden afectar en mayor medida a los negocios. Además, la información de Tenable ayuda a mejorar los ajustes de las políticas de intrusión, lo que reduce aún más los falsos positivos. La integración con Cisco Identity Services Engine (ISE) aprovecha los hallazgos de infracciones en materia de vulnerabilidades y cumplimiento normativo de Tenable a fin de activar el control de acceso a red basado en reglas para corregir sistemas vulnerables.

Esta integración está desarrollada y respaldada por Cisco.

Clasificación: Control de acceso a red, NGFW

Se integra con: Tenable.sc

Cohesity

Cohesity

Detecte Cyber Exposure y vulnerabilidades cibernéticas dentro de su entorno de TI de producción aprovechando los datos de copia de seguridad. Cohesity CyberScan, con tecnología Tenable, facilita la evaluación de su postura de riesgo y cumple con estrictos requisitos de seguridad y cumplimiento, al ayudar a garantizar que ninguna vulnerabilidad conocida o previamente abordada vuelva a introducirse en el entorno de producción mientras se lleva a cabo un trabajo de recuperación.

Esta integración está desarrollada y respaldada por Cohesity.

Clasificación: Gestión de datos

Se integra con: Tenable.io

Cortex XSOAR

Cortex XSOAR

Nuestra integración combina las capacidades completas de gestión de vulnerabilidades de Tenable con la orquestación y automatización de seguridad de Demisto para ayudar a los equipos de seguridad a estandarizar sus procesos de investigación de incidentes, ejecutar tareas repetibles a escala y acelerar el tiempo para detectar y reparar las vulnerabilidades.

Esta integración está desarrollada y respaldada por Palo Alto Networks.

Clasificación: SIEM/SOAR

Se integra con: Tenable.sc

Cyber Observer

Cyber Observer

Cyber Observer es una solución integral de administración de ciberseguridad que ofrece una postura y percepciones de ciberseguridad en tiempo real, de extremo a extremo, en un panel único. Mide continuamente el estado del entorno de seguridad de una organización mediante controles de seguridad críticos de las herramientas de seguridad relevantes. Cyber Observer permite que los CISOs tomen decisiones detalladas para asegurar la ciberseguridad de la organización.

Esta integración está desarrollada y respaldada por Cyber Observer

Clasificación: Inteligencia de amenazas, gestión de vulnerabilidades

Se integra con: Tenable.sc

CyberArk

CyberArk

La integración de Tenable con CyberArk simplifica el acceso privilegiado al uso en los escaneos de vulnerabilidades con credenciales, lo que brinda una comprensión más completa de su Cyber Exposure.

Esta integración está desarrollada y respaldada por Tenable.

Clasificación: Gestión de acceso privilegiado

Se integra con: Tenable.io, Tenable.sc

CyGov

CyGov

CyGov permite que los equipos de seguridad y de riesgos gestionen su riesgo cibernético y administren el cumplimiento desde una única plataforma centralizada. La plataforma cuenta con cuestionarios inteligentes, recopilación y análisis automatizados de datos de varias herramientas internas como Nessus y Tenable.io, así como también con fuentes externas de inteligencia de amenazas. La plataforma ayuda a los CROs y CISOs a obtener información procesable en todas las etapas del ciclo de gestión del riesgo cibernético, mediante un potente tablero de control visual que permite la colaboración en todo tipo de entornos empresariales.

Esta integración está desarrollada y respaldada por CyGov.

Clasificación: Plataforma de IRM

Se integra con: Tenable.sc

Cymulate

Cymulate

La integración de Cymulate con Tenable introduce vulnerabilidades en su flujo de trabajo para automatizar la evaluación integral de la postura de seguridad.

Esta integración está desarrollada y respaldada por Cymulate. Póngase en contacto con [email protected] para obtener soporte.

Clasificación: Simulación de ataques y filtraciones de datos

Se integra con: Tenable.io, Tenable.sc

Dell

Dell

Las soluciones de Tenable se integran con los dispositivos de gestión de sistemas Dell KACE para identificar parches faltantes en sistemas vulnerables, identificar sistemas no gestionados que son vulnerables y necesitan parches, y ampliar el escaneo a fin de cubrir sistemas que no pueden escanearse directamente. Tenable también puede realizar auditorías de los sistemas que ejecutan el sistema Dell Force10 FTOS.

Clasificación: Gestión de parches

Se integra con: Tenable.io, Tenable.sc

DF Labs

DF Labs

La integración de DF Labs con Tenable simplifica la automatización y la orquestación de los escaneos de vulnerabilidades y la recopilación de los escaneos terminados. Además, la información de los activos se puede automatizar para enriquecer el proceso de investigación de incidentes de seguridad.

Esta integración está desarrollada y respaldada por DF Labs.

Clasificación: SIEM/SOAR

Se integra con: Tenable.io

Expanse

Expanse

Con la integración de Expander-Tenable, los clientes comunes pueden maximizar la eficacia de su programa de Gestión de vulnerabilidades basada en el riesgo al aprovechar el mapa de la red de Expander como un sistema de registro para activos de Internet. La integración proporciona a los clientes capacidad que pueden usar inmediatamente para ingerir continuamente datos de Expander en Tenable.io, lo que permite a los administradores automatizar las tareas manuales y tediosas previas, actualizar listas de activos caducados y obtener más contexto de negocios de Expander. Al incorporar los datos de Expander en Tenable, las organizaciones pueden producir más escaneos de vulnerabilidades a profundidad y corregir las vulnerabilidades asociadas con activos desconocidos previamente.

Esta integración es generada y apoyada por Expanse. Póngase en contacto con [email protected] para obtener soporte

Clasificación: Detección de activos

Se integra con: Tenable.io

ForeScout

ForeScout

La integración con ForeScout CounterAct® permite que el producto notifique a Tenable cuando sistemas nuevos se unen a la red, lo que activa la evaluación de vulnerabilidades inmediata de los dispositivos recientemente detectados y la capacidad de ejecutar acciones de protección en los sistemas vulnerables.

Esta integración está desarrollada y respaldada por Forescout.

Clasificación: Control de acceso a red, SIEM/SOAR

Se integra con: Nessus, Tenable.io, Tenable.sc

Fortinet

Fortinet

Fortinet FortiSOAR, la plataforma líder de orquestación, automatización y respuesta de seguridad, se integra con Tenable para facilitar una solución de gestión de vulnerabilidades orquestada y automatizada. Esta integración permite a los analistas priorizar mejor sus investigaciones y automatizar o adoptar medidas de contención y corrección bajo demanda, como volver a activar un escaneo, aislar los sistemas afectados mediante integraciones de EDR e implementar parches, a fin de lograr un ciclo de respuesta rápido, fundamentado y a tiempo.

Esta integración está desarrollada y respaldada por Fortinet.

Clasificación: SIEM/SOAR

Se integra con: Tenable.io

FortMesa

FortMesa

Esta integración realiza una sincronización bidireccional de los activos entre Tenable y FortMesa, y permite que Tenable dirija los flujos de gestión de vulnerabilidades de FortMesa. FortMesa es una plataforma de operaciones de seguridad y riesgo cibernético desarrollada expresamente para operadores humanos, con documentación automatizada y certificación simple. Establezca mecanismos de gobierno de la seguridad, encuentre y gestione las vulnerabilidades del sistema, comprenda su riesgo y su postura de seguridad y, posteriormente, trabaje en la creación de estándares de seguridad y de cumplimiento de la dimensión adecuada.

Esta integración está desarrollada y respaldada por FortMesa. Póngase en contacto con [email protected] para obtener soporte.

Clasificación: GRC, gestión de vulnerabilidades

Se integra con: Tenable.io

Garland Technology

Garland Technology

Mediante el uso de Garland Technology junto con las soluciones de Tenable, las organizaciones pueden tener una visibilidad total de todos los activos conectados en red. Esto asegura que las organizaciones tengan una mayor comprensión de su Cyber Exposure.

Esta integración está desarrollada y respaldada por Garland Technology.

Clasificación: Control de acceso a red

Se integra con: Nessus

Gigamon

Gigamon

Mediante la implementación conjunta de las soluciones de Gigamon y Tenable, las organizaciones que tienen tráfico cifrado en sus entornos pueden recuperar la visibilidad de qué dispositivos se conectan a su entorno y supervisar continuamente el tráfico de la red para identificar vulnerabilidades y riesgos.

Esta integración está desarrollada y respaldada por Gigamon.

Clasificación: Control de acceso a red

Se integra con: Nessus

Google Cloud Platform (GCP)

Google Cloud Platform (GCP)

El conector Tenable.io para GCP detecta y da seguimiento, de forma automática y continua, a los cambios en los activos en los entornos de nube de Google, a fin de garantizar que se conozcan todas las instancias y se evalúen para detectar su exposición después de cada cambio. Siendo que la vida útil de las cargas de trabajo en la nube comúnmente se mide en horas, el conector de GCP resuelve el importante desafío de lograr una visibilidad precisa hacia el riesgo cibernético. Además, la integración de Tenable con Security Command Center de Google Cloud garantiza que todos los hallazgos de Tenable estén disponibles junto con los demás hallazgos de seguridad, para obtener una visión completa de su estado de seguridad. Agregue información valiosa sobre vulnerabilidades a Security Command Center de Google Cloud, a través de su poderosa integración con Tenable.io. Esta combinación le permite ver los datos de vulnerabilidades en el contexto de toda la otra información sobre seguridad y eventos, a fin de proporcionar una visión integral de la postura de seguridad de su entorno.

Estas integraciones están desarrolladas y respaldadas por Tenable.

Clasificación: Seguridad en la nube

Se integra con: Tenable.io, Tenable.sc

HashiCorp

HashiCorp

Vault de HashiCorp permite a los usuarios proteger, almacenar y controlar estrictamente el acceso a tokens, contraseñas, certificados y claves de cifrado para proteger secretos y otros datos confidenciales. La integración de Tenable con HashiCorp permite a los clientes aprovechar las contraseñas almacenadas en Vault KV de HashiCorp para realizar escaneos autenticados.

Esta integración está desarrollada y respaldada por Tenable.

Clasificación: Gestión de acceso privilegiado

Se integra con: Tenable.io, Tenable.sc

IBM Security

IBM Security

La aplicación de Tenable® para QRadar, junto con la integración con QRadar Vulnerability Manager (QVM), combina la información de Cyber Exposure de Tenable con las capacidades de consolidación de registros y flujos de QRadar. Esto permite a los usuarios correlacionar mejor los eventos, tomar medidas acerca de las fallas y cumplir con los estándares de cumplimiento.

El plugin de Tenable para MaaS360 proporciona una manera de que los equipos de seguridad comprendan la Cyber Exposure de todos sus dispositivos móviles gestionados por MaaS360.

La integración de Tenable con Cloud Pak for Security de IBM permite a los clientes conjuntos aprovechar los datos de vulnerabilidades de Tenable.io para obtener una visibilidad integral hacia su postura de seguridad en la nube. Los usuarios de Cloud Pak for Security obtienen información a través de la búsqueda federada de los datos de vulnerabilidades de Tenable sin tener que moverlos a un solo lugar y, además, disponen y priorizan dónde tomar medidas a lo largo de todos esos sistemas.

Estas integraciones están desarrolladas y respaldadas por Tenable.

Clasificación: Seguridad en la nube, gestión de dispositivos móviles, SIEM/SOAR

Se integra con: Tenable.io, Tenable.sc

Infoblox

Infoblox

La integración con la gestión de direcciones IP Infoblox permite que el producto active la evaluación de vulnerabilidades inmediata a través de Tenable cuando sistemas nuevos se unen a la red, o durante un incidente, para identificar sistemas puestos en riesgo.

Esta integración está desarrollada y respaldada por Infoblox.

Clasificación:DDI

Se integra con: Tenable.io, Tenable.sc

IntSights

IntSights

IntSights proporciona a las empresas la única solución de protección contra amenazas externas "todo en uno" que permite a los equipos de seguridad obtener visibilidad y control sobre las amenazas fuera de la red. La integración de IntSights extrae los datos de vulnerabilidades desde Tenable hacia el módulo IntSights Risk Analyzer para ayudar a encontrar y mitigar las amenazas externas que se dirigen directamente a su organización.

Esta integración está desarrollada y respaldada por Intsights.

Clasificación: Inteligencia de amenazas

Se integra con: Tenable.io

Jenkins

Jenkins

Esta integración está desarrollada y respaldada por Tenable.

Clasificación: Sistema de compilación

Se integra con: Tenable.io

JFrog

JFrog

Esta integración está desarrollada y respaldada por Tenable.

Clasificación: Registro de contenedor

Se integra con: Tenable.io

K2

K2

La integración entre K2 Cyber Security y Tenable.io Web Application Scanning (WAS) proporciona una utilidad que accede a la API de Tenable.io para producir un único informe unificado, que detalla las vulnerabilidades detectadas por Tenable.io y K2 Security Platform. K2 adjunta detalles al informe de Tenable y agrega información adicional sobre las vulnerabilidades detectadas, incluyendo el nombre exacto del archivo y la línea de código en el archivo donde existe la vulnerabilidad. Esto permite una corrección más rápida de la vulnerabilidad en el código. La integración de K2 Cyber Security con Tenable puede ayudar a las organizaciones a acelerar su proceso de implementación de aplicaciones, mediante una rápida localización e identificación del código exacto de las vulnerabilidades detectadas por Tenable WAS y de las vulnerabilidades adicionales encontradas por K2 Security Platform. De esta manera, es posible una corrección más rápida.

Esta integración está desarrollada y respaldada por K2. Póngase en contacto con [email protected] para obtener soporte.

Clasificación: Seguridad de las aplicaciones

Se integra con: Tenable.io - Web App Scanning

Kenna

Kenna

Kenna (anteriormente Risk I/O) tiene en cuenta los resultados de los escaneos de vulnerabilidades de Nessus para su correlación con otra información de evaluación a fin de ayudar a que los clientes prioricen sus problemas.

Esta integración está desarrollada y respaldada por Kenna.

Clasificación: Inteligencia de amenazas, gestión de vulnerabilidades

Se integra con: Tenable.sc

LogRhythm

LogRhythm

LogRhythm empodera a organizaciones en seis continentes para detectar, responder y neutralizar rápidamente ciberamenazas dañinas. La plataforma LogRhythm unifica la tecnología de vanguardia del lago de datos, la inteligencia artificial y el análisis de seguridad, así como la automatización y orquestación de seguridad, en una única solución de extremo a extremo. LogRhythm funciona como la base del centro de operaciones de seguridad habilitado para IA, al ayudar a los clientes a proteger sus infraestructuras en la nube, físicas y virtuales para entornos de TI y OT. Entre otros galardones, LogRhythm se posiciona como Líder en el Cuadrante Mágico SIEM de Gartner.

Esta integración está desarrollada y respaldada por LogRythm.

Clasificación: SIEM/SOAR

Se integra con: Tenable.io, Tenable.sc

Lumeta

Lumeta

La integración de Lumeta con Tenable sincroniza los datos de vulnerabilidades y de activos en la base de datos de gestión de contenido para ofrecer una visión unificada de todos los dispositivos.

Esta integración está desarrollada y respaldada por Lumeta.

Clasificación: Inteligencia de amenazas, gestión de vulnerabilidades

Se integra con: Tenable.sc

Medigate

Medigate

Medigate exporta contextos de visibilidad detallados para los dispositivos de IoT e IoMT conectados en las redes de las organizaciones de cuidado de la salud, además correlaciona estos datos de visibilidad con los activos gestionados por Tenable.io. Medigate también incorpora los datos sobre vulnerabilidades de Tenable para los activos conectados y presenta esta información consolidada con vulnerabilidades clínicas y evaluación de riesgos para todos los dispositivos conectados del hospital en el tablero de control de Medigate. Así, los clientes compartidos de Tenable y Medigate pueden evaluar mejor el riesgo y priorizar los pasos de reparación y mitigación para los dispositivos médicos conectados e IoT en el entorno clínico.

Esta integración está desarrollada y respaldada por Medigate.

Clasificación: Seguridad de la IoT

Se integra con: Tenable.io

Microsoft

Microsoft

Tenable se integra con Microsoft WSUS y SCCM para identificar dispositivos móviles y vulnerabilidades asociadas. Tenable escanea los sistemas operativos, las aplicaciones y las bases de datos de Microsoft en busca de vulnerabilidades, y luego realiza auditorías para reforzar los lineamientos de seguridad. La plataforma de Tenable también realiza auditorías de cumplimiento e identifica los procesos maliciosos y el malware dirigido a los sistemas y aplicaciones de Microsoft.

Nuestro Azure Connector para Tenable.io detecta y da seguimiento, de forma automática y continua, a los cambios en los activos en los entornos de nube de Microsoft Azure, a fin de garantizar que se conozcan todas las instancias y se evalúen para detectar su exposición después de cada cambio. Además, Microsoft Exchange/ActiveSync y Microsoft Intune se integran con Tenable para detectar configuraciones de seguridad y auditarlas, además de identificar vulnerabilidades en dispositivos móviles. Tenable también detecta y realiza auditorías de los servicios en la nube de Microsoft Azure para identificar errores de configuración y puntos de ingreso de atacantes. Tenable.io importa automáticamente los datos de activos en la nube desde Azure, los evalúa para detectar vulnerabilidades y envía los resultados a Azure Security Center para su corrección. Esto mejora la velocidad y la eficiencia de la gestión, medición y reducción del riesgo cibernético de los activos en la nube.

Estas integraciones están desarrolladas y respaldadas por Tenable.

Clasificación: Seguridad en la nube, gestión de dispositivos móviles

Se integra con: Tenable.io, Tenable.sc

MobileIron

MobileIron

Se conecta a la administración de dispositivos móviles para atraer la información a la plataforma de Tenable e inventariar datos móviles a fin de detectar vulnerabilidades en esos dispositivos.

Esta integración está desarrollada y respaldada por Tenable.

Clasificación: Gestión de dispositivos móviles

Se integra con: Tenable.io, Tenable.sc

Ordr

Ordr

Systems Control Engine (SCE) de Ordr detecta automáticamente y clasifica con precisión cada dispositivo conectado a la red en toda la empresa. SCE de Ordr se integra con los grupos de activos de Tenable.io y Tenable.sc, lo que permite a Tenable escanear o excluir dispositivos con base en su clasificación y sensibilidades únicas. Las organizaciones empresariales y de cuidado de la salud pueden utilizar estos resultados de escaneos para evaluar las vulnerabilidades y generar políticas integrales destinadas a regular y proteger los dispositivos conectados para utilizar la infraestructura de red y seguridad existente.

Esta integración está desarrollada y respaldada por Ordr.

Clasificación: Seguridad de la IoT

Se integra con: Tenable.io, Tenable.sc

Palo Alto Networks

Palo Alto Networks

La información de activos de ICS recopilada por Tenable.ot se envía al firewall Dynamic Asset Group (DAG), de Palo Alto Networks, para que se puedan establecer y actualizar las políticas mediante la identificación y categorización precisas de los activos.

Esta integración está desarrollada y respaldada por Palo Alto Networks.

Clasificación: NGFW

Se integra con: Tenable.ot

Prisma™ Cloud

Prisma™ Cloud

Prisma Cloud es una plataforma completa de seguridad nativa en la nube con la más amplia cobertura de seguridad y cumplimiento de la industria —para aplicaciones, datos y toda la pila de tecnología nativa en la nube— durante todo el ciclo de vida de desarrollo y en entornos multinube e híbridos. El abordaje integrado de Prisma Cloud permite que los equipos de operaciones de seguridad y de DevOps se mantengan ágiles, colaboren de manera eficaz y aceleren el desarrollo y la implementación de aplicaciones nativas en la nube de manera segura.

Esta integración está desarrollada y respaldada por Palo Alto Networks.

Clasificación: Seguridad en la nube, gestión de vulnerabilidades

Se integra con: Tenable.io

Puppet

Puppet

Puppet Remediate trabaja codo a codo, al integrarse con Tenable.io y Tenable.sc, para ayudar a optimizar el traspaso de datos de vulnerabilidades entre InfoSec e IT Ops para la priorización y corrección de vulnerabilidades. Tenable lo ayuda a encontrar vulnerabilidades en la nube y en la infraestructura local, mientras que Puppet lo ayuda a reparar esas vulnerabilidades. Con Puppet Remediate puede realizar cambios en su infraestructura ejecutando tareas a través de SSH y WinRM.

Esta integración está desarrollada y respaldada por Puppet.

Clasificación: Automatización

Se integra con: Tenable.io, Tenable.sc

Qmulos

Qmulos

Esta integración ingiere los resultados de los escaneos de configuración y otros datos de registro de Tenable.sc para llenar los tableros de control del producto Qmulos Q-Compliance. Q-Compliance es una solución integrada de gestión de riesgo desarrollada por Splunk, que proporciona un abordaje basado en los datos de eventos en tiempo real recopilados de los activos de TI de la empresa, para evaluar automáticamente su riesgo y su postura de cumplimiento a gran escala. Gracias a esta integración, las organizaciones pueden utilizar los datos de Tenable.sc para monitorear y evaluar continuamente la eficacia de los controles de seguridad que se han implementado con dicha solución.

Esta integración está desarrollada y respaldada por Qmulos. Póngase en contacto con [email protected] para obtener soporte.

Clasificación: GRC

Se integra con: Tenable.sc

RedHat

RedHat

Tenable se integra con Red Hat SatellTIe para correlacionar el estado de parches informado por Red Hat con los resultados del escaneo de vulnerabilidades de Tenable. Mediante la correlación de la aplicación de parches con los resultados del escaneo, las organizaciones pueden identificar inconsistencias en sus programas de aplicación de parches.

Esta integración está desarrollada y respaldada por Red Hat.

Clasificación: Gestión de parches

Se integra con: Tenable.io, Tenable.sc

RedSeal

RedSeal

Exporte automáticamente los hallazgos de infracción en materia de vulnerabilidades y cumplimiento normativo de Tenable en la plataforma de análisis de ciberseguridad RedSeal para correlacionar los datos de sistemas vulnerables con los datos de la ruta de acceso de RedSeal para la priorización de la reparación de problemas.

Esta integración está desarrollada y respaldada por RedSeal.

Clasificación: Inteligencia de amenazas, gestión de vulnerabilidades

Se integra con: Tenable.sc

RSA

RSA

Las soluciones de seguridad orientadas a los negocios de RSA ayudan a los clientes a vincular, de forma rápida e integral, los incidentes de seguridad con el contexto del negocio a fin de responder eficazmente y proteger lo que más importa. Con soluciones galardonadas para la detección y respuesta rápidas, la garantía de identidad y acceso, la protección contra el fraude de los consumidores y la gestión de riesgos del negocio, los clientes de RSA pueden prosperar en un mundo incierto y de alto riesgo. Es momento de la seguridad orientada hacia los negocios.

Esta integración está desarrollada y respaldada por RSA.

Clasificación: GRC

Se integra con: Nessus, Tenable.sc

SaltStack

SaltStack

Importe automáticamente datos de vulnerabilidades de Tenable.io a SaltStack Protect para corregir rápidamente las vulnerabilidades críticas y reducir la Cyber Exposure de las vulnerabilidades de seguridad.

Esta integración está desarrollada y respaldada por SaltStack.

Clasificación: Automatización

Se integra con: Tenable.io

ServiceNow

ServiceNow

Juntos, Tenable y Operaciones de seguridad de ServiceNow, brindan una visibilidad común a las organizaciones mediante el descubrimiento automático de los recursos de TI, nube e IoT, la evaluación continua de estos sistemas para detectar vulnerabilidades, la vinculación de las vulnerabilidades con la criticidad del negocio y la priorización de los problemas en función de estos datos para acelerar la reparación. Los clientes conjuntos pueden ejecutar flujos de trabajo automatizados para resolver primero sus elementos más vulnerables, lo que ahorra tiempo y reduce la posible exposición relacionada con la vulnerabilidad. Además, la integración puede desencadenar una reevaluación automática del activo para proporcionar la validación de que los problemas se resolvieron de manera suficiente, lo que crea un proceso completo de reparación de ciclo cerrado.

Estas integraciones están desarrolladas y respaldadas por Tenable.

Clasificación: CMDB, emisión de tickets

Se integra con: Tenable.io, Tenable.sc

Siemens

Siemens

Tenable y Siemens han formado una asociación estratégica para ayudar a las empresas de energía, servicios públicos y combustible y gas con una nueva solución para el descubrimiento de activos industriales y la gestión de vulnerabilidades. "Industrial Security" de Tenable proporciona el servicio de descubrimiento de activos y detección de vulnerabilidades seguro y confiable, especialmente diseñado para sistemas de control industrial (ICS) y sistemas de control de supervisión y adquisición de datos (SCADA). Mediante el uso del monitoreo pasivo de red basado en Nessus Network Monitor de Tenable, diseñado para sistemas críticos que necesitan un enfoque no invasivo para la detección de vulnerabilidades, la solución nativa de OT ayuda a identificar y priorizar riesgos de OT para que las organizaciones puedan mantener los activos de producción críticos seguros y en pleno funcionamiento. "Industrial Security", proporcionado por Siemens como un servicio de seguridad, ayuda a los clientes a comprender el estado de sus activos en todo momento brindándoles la información que necesitan para evaluar, comprender y, en última instancia, reducir sus riesgos de ciberseguridad de manera rápida y confiable.

Clasificación: Seguridad de los activos de TO

Siemplify

Siemplify

Siemplify proporciona una plataforma integral de Operaciones de seguridad que empodera a los analistas de seguridad para trabajar de manera más inteligente y responder más rápido. Siemplify combina, de forma única, la orquestación y la automatización de seguridad con la investigación contextual y la gestión de casos patentadas para brindar procesos de operaciones de seguridad intuitivos, uniformes y mensurables. Las empresas líderes y los MSSP aprovechan Siemplify como su SOC Workbench y triplican la productividad de los analistas mediante la automatización de tareas repetitivas y la unión de tecnologías de seguridad dispares.

Esta integración está desarrollada y respaldada por Siemplify.

Clasificación: SIEM/SOAR

Se integra con: Tenable.sc

Skybox Security

Skybox Security

La asociación entre Tenable.ot y Skybox le proporciona visibilidad, seguridad y control a lo largo de sus operaciones de TI y de TO. La solución conjunta posibilita el monitoreo a lo largo de sus entornos de TI y de TO para garantizar la detección y mitigación, temprana y completa, de las amenazas que frecuentemente no son detectadas por otros productos específicos.

Esta integración está desarrollada y respaldada por Skybox Security.

Clasificación: Seguridad de los activos de TO

Se integra con: Tenable.ot

Snyk

Snyk

Tenable integra la base de datos de vulnerabilidades de sistemas operativos y aplicaciones de código abierto de Snyk en Tenable.io Container Security para adquirir información del análisis de composición de software.

Se integra con: Tenable.io

Splunk

Splunk

Splunk® Enterprise recopila automáticamente los problemas de vulnerabilidades y configuración de Tenable, y correlaciona los sistemas vulnerables con la actividad de alerta de SIEM para ayudar a validar las amenazas. La aplicación Tenable es compatible con el Modelo de Información Común (CIM) para facilitar su uso con otras aplicaciones de Splunk.

Esta integración está desarrollada y respaldada por Tenable.

Clasificación: SIEM/SOAR

Se integra con: Tenable.io, Tenable.sc

Stellar Cyber

Stellar Cyber

Juntos, Starlight y Tenable están trabajando de manera perfecta a través de una estrecha integración, para cumplir con la promesa de ayudar a los analistas de seguridad a escalar a través de la automatización. La integración permite la introducción de datos de los escaneos de vulnerabilidades de Tenable que se almacenan en el lago de datos de Starlight para su análisis histórico, búsqueda, investigación y respuesta. La aplicación Asset Management de Starlight detecta y gestiona los activos de manera dinámica a partir de los resultados de escaneos de Tenable y correlaciona automáticamente las vulnerabilidades de un activo, si las hubiera, con otros eventos de seguridad detectados. Starlight eleva la puntuación de riesgo de un activo con información de sus propios eventos de seguridad, además de los resultados de escaneos de vulnerabilidades de Tenable, lo que proporciona un tablero de control único para la visibilidad de los activos, su vulnerabilidad y las posturas de seguridad relacionadas.

Esta integración está desarrollada y respaldada por Stellar Cyber.

Clasificación: SIEM/SOAR

Se integra con: Tenable.io, Tenable.sc

Swimlane

Swimlane

Swimlane automatiza los procesos manuales y los flujos de trabajo operativos que consumen mucho tiempo para ofrecer análisis potentes y consolidados, tableros de control en tiempo real y generación de informes desde toda su infraestructura de seguridad. Las operaciones de seguridad sobrecargadas y con poco personal son capaces de maximizar sus capacidades de investigar incidentes y reducir el riesgo mediante la utilización conjunta de Swimlane y Tenable.

Esta integración está desarrollada y respaldada por LogRythm.

Clasificación: SIEM/SOAR

Se integra con: Tenable.io, Tenable.sc

Symantec (una empresa de Broadcom)

Symantec (una empresa de Broadcom)

Tenable se integra tanto con los productos de Risk Fabric como con los de Altris. Risk Fabric integra los datos de vulnerabilidades y amenazas de las soluciones de Tenable para contribuir a priorizar las vulnerabilidades críticas y las exposiciones causadas por el usuario, a fin de proporcionar recomendaciones de corrección automatizadas. Altris se integra con los datos de vulnerabilidades de Tenable para correlacionar el estado de los parches informados por Symantec, con el objetivo de ayudar a la organización a identificar inconsistencias en sus programas de colocación de parches.

Esta integración está desarrollada y respaldada por Tenable.

Clasificación: Gestión de parches

Se integra con: Tenable.io, Tenable.sc

ThreatConnect

ThreatConnect

Diseñada por analistas, pero creada para todo el equipo (operaciones de seguridad, inteligencia de amenazas, investigación de incidentes y líderes de seguridad), la plataforma de operaciones de seguridad basada en inteligencia de ThreatConnect es la única solución disponible en la actualidad que ofrece inteligencia, automatización, análisis y flujos de trabajo en una única plataforma. Centralice su inteligencia, establezca la coherencia de los procesos, escale las operaciones y mida su eficacia en un solo lugar.

Esta integración está desarrollada y respaldada por ThreatConnect.

Clasificación: Inteligencia de amenazas

Se integra con: Tenable.sc

ThreatQuotient

ThreatQuotient

La misión de ThreatQuotient es mejorar la eficiencia y eficacia de las operaciones de seguridad a través de una plataforma enfocada en las amenazas. Al introducir los valiosos datos de Cyber Exposure de Tenable, ThreatQuotient acelera y simplifica las investigaciones y la colaboración dentro de los equipos y las herramientas, y entre todos ellos. A través de automatización, priorización y visualización, las soluciones de ThreatQuotient reducen la información irrelevante y destacan las amenazas de mayor prioridad, a fin de proporcionar un mayor enfoque y un mejor soporte a las decisiones para operaciones con recursos limitados.

Esta integración está desarrollada y respaldada por ThreatQuotient.

Clasificación: Inteligencia de amenazas

Se integra con: Tenable.io

Thycotic

Thycotic

La integración con Thycotic Secret Server simplifica el acceso privilegiado del sistema a los hosts para una evaluación de vulnerabilidades más precisa y más rápida.

Esta integración está desarrollada y respaldada por Tenable.

Clasificación: Gestión de acceso privilegiado

Se integra con: Tenable.io, Tenable.sc

Tufin

Tufin

La integración de Tufin con Tenable analiza los segmentos de la red seleccionados por el usuario, en busca de vulnerabilidades de los activos cuyo acceso existente contenga el servicio/protocolo que los convierte en candidatos para la explotación. La información de vulnerabilidades de Tenable.io y Tenable.sc está disponible en los perfiles de activos vulnerables de Tufin que se utilizan para determinar los parches necesarios para la corrección. Los datos contextuales ofrecen a los usuarios la capacidad de diseñar controles de mitigación, o iniciar solicitudes de cambio de acceso, para impedir la explotación de un activo vulnerable y accesible.

Esta integración está desarrollada y respaldada por Tufin. Póngase en contacto con [email protected] para obtener soporte.

Clasificación: Automatización

Se integra con: Tenable.io, Tenable.sc

VMware Workspace ONE

VMware Workspace ONE

Se conecta a la administración de dispositivos móviles para atraer información a la plataforma de Tenable e inventariar datos móviles a fin de detectar vulnerabilidades en esos dispositivos.

Esta integración está desarrollada y respaldada por Tenable.

Clasificación: Gestión de dispositivos móviles

Se integra con: Tenable.io, Tenable.sc

W@tchtower

[email protected]

[email protected] se integra con Tenable.sc para llevar sus datos de vulnerabilidades a la plataforma de [email protected], relacionarlos con otra información clave como los indicadores de vulneración (IoC), y ponerlos a disposición en herramientas de investigación interactivas, tickets de incidentes, flujos de trabajo y tableros de control. Con [email protected] y Tenable, puede priorizar fácilmente la colocación de parches contra las vulnerabilidades, en función de las amenazas que enfrente actualmente.

Esta integración está desarrollada y respaldada por [email protected]. Póngase en contacto con [email protected] para obtener soporte.

Clasificación: SIEM/SOAR

Se integra con: Tenable.sc

Waterfall Security

Waterfall Security

Al integrar Waterfall USG con Tenable.ot, puede confiar en que su red interna crítica será físicamente inaccesible desde su red externa. Al mismo tiempo, Tenable.ot monitoreará su red sensible.

Clasificación: Seguridad de los activos de TO

Se integra con: Tenable.ot

ZeroNorth

ZeroNorth

ZeroNorth proporciona una gestión de riesgos orquestada mediante la combinación con Tenable.io WAS para crear una única plataforma de seguridad de aplicaciones, lo que permite una visibilidad completa hacia las vulnerabilidades de toda su gama de aplicaciones.

Esta integración está desarrollada y respaldada por ZeroNorth. Póngase en contacto con [email protected] para obtener soporte.

Clasificación: SIEM/SOAR

Se integra con: Nessus, Tenable.io

Únase al ecosistema de socios de Cyber Exposure

El ecosistema de socios de Cyber Exposure es parte del Tenable™ Assure Partner Program, un programa nuevo diseñado para que sea más fácil que nunca que la tecnología Tenable y los socios de canal creen y brinden soluciones innovadoras a los problemas de los clientes. Las características del programa incluyen la eliminación de los niveles y las tarifas de los socios, así como la creación de una capacidad de autoservicio para desarrollar integraciones con Tenable.io. Tenable se compromete a trabajar con el ecosistema tecnológico para mantener integraciones que estén al día con los cambios a lo largo del tiempo.

Unirse ahora

Únase al ecosistema de socios de Cyber Exposure

Complete el formulario que se encuentra a continuación o envíenos un correo electrónico a [correo electrónico protegido].

Solución de prueba Compre ahora

Probar Tenable.io

GRATIS POR 30 DÍAS

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Regístrese ahora.

Compre Tenable.io

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

65 activos

Seleccione su tipo de suscripción:

Compre ahora
Solución de prueba Compre ahora

Pruebe Nessus Professional gratis

GRATIS DURANTE 7 DÍAS

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual. Nessus Professional le ayudará a automatizar el proceso de análisis de vulnerabilidades, le ahorrará tiempo en sus ciclos de cumplimiento y permitirá la participación su equipo de TI.

Compre Nessus Professional

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual. Nessus Professional le ayudará a automatizar el proceso de análisis de vulnerabilidades, le ahorrará tiempo en sus ciclos de cumplimiento y permitirá la participación su equipo de TI.

Compre una licencia multi anual y ahorre. Agregue Soporte Avanzado para acceder a soporte por teléfono, chat y a través de la Comunidad las 24 horas del día, los 365 días del año. Más detalles aquí.

Solución de prueba Compre ahora

Pruebe Tenable.io Web Application Scanning

GRATIS POR 30 DÍAS

Disfrute el acceso completo a nuestra oferta de productos más recientes para el escaneo de aplicaciones web diseñados para aplicaciones modernas como parte de la plataforma Tenable.io. Escanee de manera segura todo su portafolio en línea para detectar vulnerabilidades con alto grado de exactitud sin el esfuerzo manual intensivo ni la interrupción de aplicaciones web críticas. Regístrese ahora.

Adquiera Tenable.io Web Application Scanning

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

5 FQDN

USD 3578

Comprar ahora

Versión de prueba Compre ahora

Pruebe Tenable.io Container Security

GRATIS POR 30 DÍAS

Disfrute del acceso sin límites a la única oferta de productos para la seguridad de contenedores integrada en una plataforma de gestión de vulnerabilidades. Supervisa imágenes de contenedores para detectar vulnerabilidades, malware e infracciones a las políticas. Integración con sistemas de implementación continua (CI/CD) para respaldar las prácticas de las operaciones de desarrollo, fortalecer la seguridad y respaldar el cumplimiento con las políticas empresariales.

Adquiera Tenable.io Container Security

Tenable.io Container Security permite de forma fácil y segura procesos de DevOps al ofrecer visibilidad sobre la seguridad de las imágenes de contenedores, incluyendo vulnerabilidades, malware e infracciones a políticas, mediante la integración con el proceso de desarrollo.

Obtenga más información sobre la seguridad industrial

Obtenga una demostración de Tenable.sc

Complete el formulario que se encuentra a continuación con su información de contacto y un representante de ventas se comunicará con usted en breve para programar una demostración. También puede incluir un comentario breve (hasta 255 caracteres). Tenga en cuenta que los campos que tienen un asterisco (*) son obligatorios.

Versión de prueba Compre ahora

Probar Tenable Lumin

GRATIS POR 30 DÍAS

Con Tenable Lumin, visualice y explore su Cyber Exposure, dé seguimiento a la reducción del riesgo con el tiempo y compárela con la de sus competidores.

Compre ahora Tenable Lumin

Póngase en contacto con un representante de ventas para averiguar cómo Lumin puede ayudarle a obtener información de toda su organización y gestionar el riesgo cibernético.

Solicite una demo de Tenable.ot

Obtenga la seguridad que necesita para sus tecnologías operativas.
Reduzca el riesgo.