Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable se ha asociado con compañías tecnológicas líderes del mercado para ser pioneras en el primer ecosistema de Cyber Exposure de la industria a fin de ayudar a las empresas digitales de hoy y del futuro a elaborar programas de seguridad cibernética resilientes.

Leer el comunicado de prensa

Soluciones integradas
para resolver problemas de los clientes

Desde el ingreso de datos de terceros hasta el enriquecimiento de los sistemas de terceros, el ecosistema de socios de Cyber Exposure conecta soluciones y datos dispares para acelerar la capacidad de una organización de comprender, gestionar y reducir el riesgo cibernético.

Integración de datos de TERCEROS

Tenable obtiene incluso más inteligencia mediante la integración de datos de terceros en su plataforma, incluida la inteligencia de amenazas, los datos de activos y otros indicadores del estado de la seguridad. Al agregar contexto a la exposición del activo, las organizaciones pueden priorizar la reparación en función de la criticidad comercial del activo y de la gravedad del problema.

Enriquecimiento de los sistemas de TERCEROS

Los datos en vivo de la Cyber Exposure de Tenable se integran a las herramientas de seguridad y operaciones de TI de terceros, que incluyen la emisión de tickets, CMDB y gestión de sistemas para priorizar la reparación, mejorar la prestación de servicios de TI e integrar la Cyber Exposure en el marco general de riesgos y cumplimiento normativo de TI de su organización.


Datos destacados de nuestros socios:

“Estamos encantados de trabajar con ServiceNow para proporcionar a nuestros clientes conjuntos una visibilidad más amplia y una percepción más profunda de su Cyber Exposure para que puedan comprender y reducir el riesgo cibernético de forma integral en toda su superficie de ataque, desde TI hasta la nube y desde los contenedores hasta los dispositivos IoT”. Dave Cole, Director de Producto of Tenable Leer el comunicado de prensa

Ecosistema de la Cyber Exposure:
Socios tecnológicos destacados

ServiceNow | Operaciones de seguridad

Juntos, Tenable y Operaciones de Seguridad ServiceNow, brindan una visibilidad común a las organizaciones mediante el descubrimiento automático de los recursos de TI, nube e IoT, la evaluación continua de estos sistemas para detectar vulnerabilidades, la vinculación de las vulnerabilidades con la criticidad del negocio y la priorización de los problemas en función de estos datos para acelerar la reparación. Los clientes conjuntos pueden ejecutar flujos de trabajo automatizados para resolver primero sus elementos más vulnerables, lo que ahorra tiempo y reduce la posible exposición relacionada con la vulnerabilidad. Además, la integración puede desencadenar una reevaluación automática del activo para proporcionar la validación de que los problemas se resolvieron de manera suficiente, lo que crea un proceso completo de reparación de ciclo cerrado.

Resumen informativo sobre la solución
Amazon Web Services (AWS) | Infraestructura de la nube

El AWS Connector para Tenable.io detecta y rastrea, de forma automática y continua, cambios en los activos en los entornos de nube de AWS para garantizar que se conozcan todas las instancias y se evalúen para detectar su exposición después de cada cambio. Con la vida útil de las cargas de trabajo en la nube que comúnmente medidas en horas, AWS Connector resuelve un desafío clave para lograr una visibilidad precisa del riesgo cibernético al crear una vista consolidada de todos los activos en las instalaciones y en la nube. Esto les permite a los equipos de responsables de la eguridad gestionar la Cyber Exposure en toda la superficie de ataque moderna con una imagen completa.

APCON | Monitoreo de la red

La plataforma APCON IntellaStore proporciona aplicaciones de combinación, captura, almacenamiento e incorporación de datos, todo en uno. IntellaStore captura todo el tráfico de interés desde cualquier punto de la red y proporciona visibilidad de paquetes completos al Nessus Network Monitor que se ejecuta directamente en IntellaStore. La posibilidad de que Nessus Network MonTIor se ejecute en la misma caja que está utilizando los datos significa que estos se pueden analizar desde un punto y las amenazas se pueden identificar más rápidamente.

BMC | SecOps

Exporte automáticamente los hallazgos de infracción en materia de vulnerabilidades y cumplimiento normativo de Tenable en BMC SecOps Response Service para acelerar la respuesta ante incidentes.

Cisco | NAC

La integración con Cisco Identity Services Engine (ISE) aprovecha los hallazgos de infracción en materia de vulnerabilidades y cumplimiento normativo de Tenable para activar el control de acceso a la red basado en reglas para reparar sistemas vulnerables.

CyberArk | Gestión de cuentas privilegiadas

La integración de Tenable con CyberArk Application Identity Manager™ simplifica el acceso privilegiado a los hosts para lograr una evaluación de vulnerabilidades más precisa y más rápida.

Resumen informativo sobre la solución
Cybric | Plataforma de seguridad continua de aplicaciones

CYBRIC impulsa la innovación integrando la seguridad de forma perfecta en el ciclo de vida del desarrollo. CYBRIC es la primera empresa en orquestar y automatizar todas las pruebas de seguridad de códigos y aplicaciones. La Plataforma de seguridad continua de aplicaciones de la empresa integra sin problemas la seguridad en el proceso de desarrollo, lo que ofrece una garantía de seguridad sin inconvenientes desde la publicación del código hasta la entrega de la aplicación.

Dell | Gestión de parches

Las soluciones de Tenable se integran con los dispositivos de gestión de sistemas Dell KACE para identificar parches faltantes en sistemas vulnerables, identificar sistemas no gestionados que son vulnerables y necesitan parches, y ampliar el escaneo a fin de cubrir sistemas que no pueden escanearse directamente. Tenable también puede realizar auditorías de los sistemas que ejecutan el sistema Dell Force10 FTOS.

ForeScout | NAC

La integración con ForeScout CounterAct® permite que el producto notifique a Tenable cuando sistemas nuevos se unen a la red, lo que activa la evaluación de vulnerabilidades inmediata de los dispositivos recientemente detectados y la capacidad de ejecutar acciones de protección en los sistemas vulnerables.

Gigamon | Gestión de redes

Mediante la implementación conjunta de las soluciones de Gigamon y Tenable, las organizaciones que tienen tráfico cifrado en sus entornos pueden recuperar la visibilidad de qué dispositivos se conectan a su entorno y supervisar continuamente el tráfico de la red para identificar vulnerabilidades y riesgos.

IBM | SIEM

Exporte automáticamente los hallazgos de vulnerabilidad y cumplimiento de Tenable en IBM QRadar e importe las alertas de QRadar en Tenable para activar escaneos a demanda a fin de correlacionar los sistemas vulnerables con la actividad de alerta de SIEM para lograr una mayor precisión del análisis y la priorización de problemas.

Infoblox | Gestión de direcciones IP

La integración con la gestión de direcciones IP Infoblox permite que el producto active la evaluación de vulnerabilidades inmediata a través de Tenable cuando sistemas nuevos se unen a la red o durante la respuesta a incidentes para identificar sistemas comprometidos.

Kenna | TVM

Kenna (anteriormente Risk I/O) tiene en cuenta los resultados de los escaneos de vulnerabilidades de Nessus para su correlación con otra información de evaluación a fin de ayudar a que los clientes prioricen sus problemas.

LogRhythm | Inteligencia de la seguridad

LogRhythm empodera a organizaciones en seis continentes para detectar, responder y neutralizar rápidamente ciberamenazas dañinas. La plataforma LogRhythm unifica la tecnología de vanguardia del lago de datos, la inteligencia artificial, el análisis de seguridad, así como la automatización y orquestación de seguridad en una sola solución de extremo a extremo. LogRhythm funciona como la base del centro de operaciones de seguridad habilitado para IA, al ayudar a los clientes a proteger sus infraestructuras en la nube, físicas y virtuales para entornos de TI y OT. Entre otros galardones, LogRhythm se posiciona como Líder en el Cuadrante Mágico SIEM de Gartner.

McAfee | Seguridad de terminales

La exportación automática de los datos de vulnerabilidades y de configuración de Tenable a McAfee ePolicy Orchestrator™ (ePO) aumenta la visibilidad y enriquece el contexto en torno a la postura de seguridad de terminales gestionadas por McAfee.

Resumen informativo sobre la solución
Microfocus/HPE Enterprise | SIEM

Exporte automáticamente los hallazgos de infracción en términos de vulnerabilidad y cumplimiento de Tenable en ArcSight y correlacione los sistemas vulnerables con la actividad de alerta de SIEM para lograr una mayor precisión del análisis y priorización de problemas.

Microsoft | SIEM

Tenable se integra con Microsoft WSUS y SCCM para identificar dispositivos móviles y vulnerabilidades asociadas. Además, Tenable escanea los sistemas operativos, las aplicaciones y las bases de datos de Microsoft en busca de vulnerabilidades, realiza auditorías para reforzar las directrices y para el cumplimiento normativo e identifica los procesos maliciosos y el malware dirigidos a los sistemas y las aplicaciones de Microsoft. Finalmente, Tenable también se integra con Microsoft Exchange (ActiveSync) MDM para descubrir, realizar auditorías de configuraciones de seguridad e identificar vulnerabilidades en dispositivos móviles. Tenable también detecta y realiza auditorías de los servicios en la nube de Microsoft Azure para identificar configuraciones erróneas y puntos de ingreso de atacantes.

Red Hat | Gestión de parches

Tenable se integra con Red Hat SatellTIe para correlacionar el estado de parches informado por Red Hat con los resultados del escaneo de vulnerabilidades de Tenable. Mediante la correlación de la aplicación de parches con los resultados del escaneo, las organizaciones pueden identificar inconsistencias en sus programas de aplicación de parches.

RedLock | TVM

RedLock® permite una defensa efectiva e intebral contra las amenazas en los entornos de nube pública de Amazon Web Services, Microsoft Azure y Google Cloud. La plataforma RedLock Cloud 360™ adopta un nuevo enfoque impulsado por IA que correlaciona conjuntos de datos de seguridad dispares, que incluyen tráfico de red, actividades del usuario, configuraciones arriesgadas, vulnerabilidades de host y contenedor e inteligencia de amenazas para proporcionar una visión integral de los riesgos en entornos de nube fragmentados. Con RedLock, las organizaciones pueden garantizar el cumplimiento normativo, regir la seguridad y habilitar las operaciones de seguridad en entornos informáticos en la nube pública desde un único panel de cristal.

Redseal | TVM

Exporte automáticamente los hallazgos de infracción en materia de vulnerabilidades y cumplimiento normativo de Tenable en la plataforma de análisis de ciberseguridad RedSeal para correlacionar los datos de sistemas vulnerables con los datos de la ruta de acceso de RedSeal para la priorización de la reparación de problemas.

RSA | GRC

Exporte los hallazgos de infracción en materia de vulnerabilidades y cumplimiento normativo a RSA Archer® GRC para combinar datos vulnerables del sistema con datos de los controles de TI adicionales para una visión consolidada del riesgo de TI.

Siemens | Tecnología operativa

Tenable y Siemens han formado una asociación estratégica para ayudar a las empresas de energía, servicios públicos y combustible y gas con una nueva solución para el descubrimiento de activos industriales y la gestión de vulnerabilidades. "Industrial Security" de Tenable proporciona el servicio de descubrimiento de activos y detección de vulnerabilidades seguro y confiable, especialmente diseñado para sistemas de control industrial (ICS) y sistemas de control de supervisión y adquisición de datos (SCADA). Mediante el uso del monitoreo pasivo de red basado en Nessus Network Monitor de Tenable, diseñado para sistemas críticos que necesitan un enfoque no invasivo para la detección de vulnerabilidades, la solución nativa de OT ayuda a identificar y priorizar riesgos de OT para que las organizaciones puedan mantener los activos de producción críticos seguros y en pleno funcionamiento. "Industrial Security", brindado por Siemens como un servicio de seguridad, ayuda a los clientes a comprender el estado de sus activos en todo momento brindándoles la información que necesitan para evaluar, comprender y, en última instancia, reducir sus riesgos de ciberseguridad de manera rápida y confiable.

Siemplify | SOAR

Siemplify proporciona una plataforma integral de Operaciones de seguridad que permite a los analistas de seguridad trabajar de manera más inteligente y responder más rápido. Siemplify combina, de forma única, la orquestación y la automatización de seguridad con la investigación contextual y la gestión de casos patentadas para brindar procesos de operaciones de seguridad intuitivas, uniformes y mensurables. Las empresas líderes y los MSSP aprovechan Siemplify como su SOC Workbench y triplican la productividad de los analistas mediante la automatización de tareas repetitivas y la unión de tecnologías de seguridad dispares.

Resumen informativo sobre la solución
Splunk | SIEM

Splunk® Enterprise recopila automáticamente los problemas de vulnerabilidades y configuración de Tenable, y correlaciona los sistemas vulnerables con la actividad de alerta de SIEM para ayudar a validar las amenazas. La aplicación Tenable es compatible con el Modelo de Información Común (CIM) para facilitar su uso con otras aplicaciones de Splunk.

Resumen informativo sobre la solución
Symantec | Gestión de parches

Tenable se integra con Symantec Altiris para correlacionar el estado de parches informado por Symantec con los resultados del escaneo de vulnerabilidades de Tenable. Mediante la correlación de la aplicación de parches con los resultados del escaneo, las organizaciones pueden identificar inconsistencias en sus programas de aplicación de parches.

ThreatConnect | Inteligencia de amenazas

ThreatConnect proporciona datos de inteligencia de amenazas que ayudan a identificar el malware y el comportamiento malicioso. Las soluciones de Tenable pueden usar estos datos para identificar comunicaciones maliciosas y los servidores vulnerados, así como ayudar a priorizar los resultados y la respuesta del escaneo de vulnerabilidades.

Thycotic | Gestión de cuentas privilegiadas

La integración con Thycotic Secret Server simplifica el acceso privilegiado del sistema a los hosts para una evaluación de vulnerabilidades más precisa y más rápida.

Resumen informativo sobre la solución

Únase al ecosistema de socios de la Cyber Exposure

El ecosistema del socio de la Cyber Exposure es parte del Tenable™ Assure Partner Program, un programa nuevo diseñado para que sea más fácil que nunca que la tecnología Tenable y los socios de canal creen y brinden soluciones innovadoras a los problemas de los clientes. Las características del programa incluyen la eliminación de los niveles y las tarifas de los socios, así como la creación de una capacidad de autoservicio para desarrollar integraciones con Tenable.io. Tenable se compromete a trabajar con el ecosistema tecnológico para mantener integraciones que estén al día con los cambios a lo largo del tiempo.

Únase ahora

Únase al ecosistema de socios de la Cyber Exposure

Complete el formulario que se encuentra a continuación o envíenos un correo electrónico a [correo electrónico protegido].

Solución de prueba Compre ahora

Pruebe Tenable.io Vulnerability Management

GRATIS POR 60 DÍAS

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Regístrese ahora y ejecute el primer análisis en 60 segundos.

Compre Tenable.io Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

65 activos
Solución de prueba Compre ahora

Pruebe Nessus Professional gratis

GRATIS DURANTE 7 DÍAS

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual. Nessus Professional le ayudará a automatizar el proceso de análisis de vulnerabilidades, le ahorrará tiempo en sus ciclos de cumplimiento y permitirá la participación su equipo de TI.

Compre Nessus Professional

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual. Nessus Professional le ayudará a automatizar el proceso de análisis de vulnerabilidades, le ahorrará tiempo en sus ciclos de cumplimiento y permitirá la participación su equipo de TI.

Compre una licencia plurianual y ahorre