Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable se ha asociado con compañías tecnológicas líderes del mercado para ser pioneras en el primer ecosistema de Cyber Exposure de la industria a fin de ayudar a las empresas digitales de hoy, y del futuro, a elaborar programas de seguridad cibernética resilientes.

Leer el comunicado de prensa

Soluciones integradas
para resolver problemas de los clientes

Desde el ingreso de datos de terceros hasta el enriquecimiento de los sistemas de terceros, el ecosistema de socios de Cyber Exposure conecta soluciones y datos dispares para acelerar la capacidad de una organización de comprender, gestionar y reducir el riesgo cibernético.

Datos de terceros del ecosistema de Tenable
Activos
Vulnerabilidades
Amenazas
Asset 15

Mida la Cyber Exposure y compárela con la de la competencia

Asset 2

Gestión de vulnerabilidades en el local

Asset 3

Gestión de vulnerabilidades en la nube

Nessus
Scanner
Nessus
Network
Monitor
Nessus
Agent
Industrial
Security
Container
Security
PCI ASV
Web App
Scanning
Datos de terceros del ecosistema de Tenable
CMDB
Gestión de sistemas de TI
GRC

Integración de datos de TERCEROS

Tenable obtiene incluso más inteligencia mediante la integración de datos de terceros en su plataforma, incluida la inteligencia de amenazas, los datos de activos y otros indicadores del estado de la seguridad. Al agregar contexto a la exposición del activo, las organizaciones pueden priorizar la reparación en función de la criticidad comercial del activo y de la gravedad del problema.

Enriquecimiento de los sistemas de TERCEROS

Los datos en vivo de la Cyber Exposure de Tenable se integran a las herramientas de seguridad y operaciones de TI de terceros, que incluyen la emisión de tickets, CMDB y gestión de sistemas para priorizar la reparación, mejorar la prestación de servicios de TI e integrar la Cyber Exposure en el marco general de riesgos y cumplimiento normativo de TI de su organización.


Datos destacados de nuestros socios:

Leer el comunicado de prensa

Ecosistema de la Cyber Exposure:
Socios tecnológicos destacados

ServiceNow | Operaciones de seguridad

Juntos, Tenable y Operaciones de seguridad de ServiceNow, brindan una visibilidad común a las organizaciones mediante el descubrimiento automático de los recursos de TI, nube e IoT, la evaluación continua de estos sistemas para detectar vulnerabilidades, la vinculación de las vulnerabilidades con la criticidad del negocio y la priorización de los problemas en función de estos datos para acelerar la reparación. Los clientes conjuntos pueden ejecutar flujos de trabajo automatizados para resolver primero sus elementos más vulnerables, lo que ahorra tiempo y reduce la posible exposición relacionada con la vulnerabilidad. Además, la integración puede desencadenar una reevaluación automática del activo para proporcionar la validación de que los problemas se resolvieron de manera suficiente, lo que crea un proceso completo de reparación de ciclo cerrado.

Documento informativo sobre la solución Infografía
AirWatch by VMware | MDM

Se conecta a la administración de dispositivos móviles para atraer información a la plataforma de Tenable e inventariar datos móviles a fin de detectar vulnerabilidades en esos dispositivos.

Amazon Web Services (AWS) | Infraestructura de la nube

El AWS Connector para Tenable.io detecta y rastrea, de forma automática y continua, cambios en los activos en los entornos de nube de AWS para garantizar que se conozcan todas las instancias y se evalúen para detectar su exposición después de cada cambio. Con la vida útil de las cargas de trabajo en la nube que comúnmente medidas en horas, AWS Connector resuelve un desafío clave para lograr una visibilidad precisa del riesgo cibernético al crear una vista consolidada de todos los activos en las instalaciones y en la nube. Esto les permite a los equipos de responsables de la eguridad gestionar la Cyber Exposure en toda la superficie de ataque moderna con una imagen completa.

APCON | Monitoreo de la red

La plataforma APCON IntellaStore proporciona aplicaciones de combinación, captura, almacenamiento e incorporación de datos, todo en uno. IntellaStore captura todo el tráfico de interés desde cualquier punto de la red y proporciona visibilidad de paquetes completos a Nessus Network Monitor que se ejecuta directamente en IntellaStore. La posibilidad de que Nessus Network Monitor se ejecute en la misma caja que utiliza los datos significa que estos se pueden analizar desde un punto y las amenazas se pueden identificar más rápidamente.

Apple | MDM

Se conecta a la administración de dispositivos móviles para atraer información a la plataforma de Tenable e inventariar datos móviles a fin de detectar vulnerabilidades en esos dispositivos.

Aruba, una empresa de Hewlett Packard Enterprise | NAC

La integración de Aruba con Tenable permite evaluaciones de vulnerabilidades automatizadas cuando los sistemas se unen a la red. Esto garantiza la evaluación de todos los sistemas antes de acceder a redes seguras.

Atlassian | Operaciones de seguridad

Tenable se integra con Jira Core, Jira Software y Jira Service Desk de Atlassian a fin de abrir automáticamente los tickets para las vulnerabilidades que identifica Tenable y cerrarlos una vez que se hayan resuelto. El resultado es un proceso de reparación integrado y rastreable.

Autonomic Software | Gestión de parches

Autonomic Software, Tenable y McAfee se asociaron con el objetivo de ofrecer una solución sólida y optimizada para la reparación en ciclo cerrado. Al usar McAfee ePO como la consola principal, los hallazgos de vulnerabilidades de Tenable se correlacionan con todos los activos. Esto permite que Autonomic Software ofrezca un proceso de gestión de parches con múltiples funciones que está basado en estos hallazgos.

Axonius | CMDB

La integración de Axonius con Tenable sincroniza los datos de vulnerabilidades y de activos en la base de datos de gestión de contenido para ofrecer una visión unificada de todos los dispositivos.

Bay Dynamics | Inteligencia de seguridad

Bay Dynamics Risk Fabric integra los datos de vulnerabilidades y amenazas de las soluciones Tenable para proporcionar a las organizaciones el contexto crítico necesario para priorizar sus principales riesgos. Mediante el uso de análisis avanzados, respaldados por el aprendizaje automático patentado, Risk Fabric identifica y prioriza aquellas exposiciones impulsadas por el usuario que requieren atención inmediata, y proporciona recomendaciones de reparación automatizadas para permitir una respuesta específica. Risk Fabric conecta aún más a los equipos de seguridad, el riesgo y la línea de negocio para optimizar los recursos disponibles.

BeyondTrust | Gestión de acceso privilegiado

La integración de Tenable con Bomgar BeyondTrust optimiza el acceso privilegiado al uso en los escaneos de vulnerabilidades con credenciales. Esto brinda una comprensión más completa de su Cyber Exposure.

Bomgar/Lieberman | Gestión de acceso privilegiado

La integración de Tenable con Lieberman RED optimiza el acceso privilegiado al uso en los escaneos de vulnerabilidades con credenciales. Esto brinda una comprensión más completa de su Cyber Exposure.

BMC | SecOps

Exporte automáticamente los hallazgos de infracción en materia de vulnerabilidades y cumplimiento normativo de Tenable en BMC SecOps Response Service para acelerar la respuesta ante incidentes.

Blackpoint Cyber | SOAR

La integración de Blackpoint Cyber con Tenable vincula los datos de vulnerabilidades y la información de los activos con la plataforma de Blackpoint para una mayor visibilidad. Esto brinda una comprensión completa de cada dispositivo conectado y la capacidad de localizar dispositivos específicos de manera inmediata.

Brinqa | TVM

La integración de Brinqa con Tenable les permite a las organizaciones conectar de manera eficaz la información de activos y vulnerabilidades con el contexto de negocios y los datos de inteligencia de amenazas, con el objetivo de proveer un programa basado en el riesgo y controlado por datos.

Chronicle, una subsidiaria de Alphabet | Telemetría de seguridad

Chronicle aprovecha los datos masivos y los recursos informáticos para analizar y combatir las amenazas cibernéticas. La plataforma Backstory ayuda a los equipos de seguridad de la compañía a investigar los incidentes y buscar amenazas en sus redes, a la velocidad de la búsqueda, con el fin de dar sentido a la información sobre amenazas y a la telemetría de seguridad a escala mundial. Juntos, Chronicle y Tenable, ofrecen conocimientos más profundos de los problemas de seguridad y una mayor capacidad para detectar las amenazas y responder a ellas en tiempo real. Además, Tenable es el primer socio en integrarse con el módulo de activos de Backstory de Chronicle.

Cisco | NAC

La integración con Cisco Identity Services Engine (ISE) aprovecha los hallazgos de infracción en materia de vulnerabilidades y cumplimiento normativo de Tenable para activar el control de acceso a la red basado en reglas para reparar sistemas vulnerables.

CyberArk | Gestión de acceso privilegiado

La integración de Tenable con CyberArk simplifica el acceso privilegiado al uso en los escaneos de vulnerabilidades con credenciales, lo que brinda una comprensión más completa de su Cyber Exposure.

Resumen informativo sobre la solución
Cymulate | Simulación

La integración de Cymulate con Tenable introduce vulnerabilidades en su flujo de trabajo para automatizar la evaluación integral de la postura de seguridad.

Dell | Gestión de parches

Las soluciones de Tenable se integran con los dispositivos de gestión de sistemas Dell KACE para identificar parches faltantes en sistemas vulnerables, identificar sistemas no gestionados que son vulnerables y necesitan parches, y ampliar el escaneo a fin de cubrir sistemas que no pueden escanearse directamente. Tenable también puede realizar auditorías de los sistemas que ejecutan el sistema Dell Force10 FTOS.

Demisto | SOAR

Nuestra integración combina las capacidades completas de gestión de vulnerabilidades de Tenable con la orquestación y automatización de seguridad de Demisto para ayudar a los equipos de seguridad a estandarizar sus procesos de investigación de incidentes, ejecutar tareas repetibles a escala y acelerar el tiempo para detectar y reparar las vulnerabilidades.

DF Labs | SOAR

La integración de DF Labs con Tenable simplifica la automatización y la orquestación de los escaneos de vulnerabilidades y la recopilación de los escaneos terminados. Además, la información de los activos se puede automatizar para enriquecer el proceso de investigación de incidentes de seguridad.

ForeScout | NAC

La integración con ForeScout CounterAct® permite que el producto notifique a Tenable cuando sistemas nuevos se unen a la red, lo que activa la evaluación de vulnerabilidades inmediata de los dispositivos recientemente detectados y la capacidad de ejecutar acciones de protección en los sistemas vulnerables.

Garland Technology | Redes

Mediante el uso de Garland Technology junto con las soluciones de Tenable, las organizaciones pueden tener una visibilidad total de todos los activos conectados en red. Esto asegura que las organizaciones tengan una mayor comprensión de su Cyber Exposure.

Gigamon | Gestión de redes

Mediante la implementación conjunta de las soluciones de Gigamon y Tenable, las organizaciones que tienen tráfico cifrado en sus entornos pueden recuperar la visibilidad de qué dispositivos se conectan a su entorno y supervisar continuamente el tráfico de la red para identificar vulnerabilidades y riesgos.

Good con tecnología de Blackberry | MDM

Se conecta a la administración de dispositivos móviles para atraer información a la plataforma de Tenable e inventariar datos móviles a fin de detectar vulnerabilidades en esos dispositivos.

IBM | SIEM

Exporte automáticamente los hallazgos de vulnerabilidad y cumplimiento de Tenable a IBM QRadar e importe las alertas de QRadar a Tenable para activar escaneos bajo demanda a fin de correlacionar los sistemas vulnerables con la actividad de alerta de SIEM y lograr una mayor precisión del análisis y la priorización de problemas.

Infoblox | Gestión de direcciones IP

La integración con la gestión de direcciones IP Infoblox permite que el producto active la evaluación de vulnerabilidades inmediata a través de Tenable cuando sistemas nuevos se unen a la red, o durante un incidente, para identificar sistemas puestos en riesgo.

Kenna | TVM

Kenna (anteriormente Risk I/O) tiene en cuenta los resultados de los escaneos de vulnerabilidades de Nessus para su correlación con otra información de evaluación a fin de ayudar a que los clientes prioricen sus problemas.

LogRhythm | Inteligencia de la seguridad

LogRhythm empodera a organizaciones en seis continentes para detectar, responder y neutralizar rápidamente ciberamenazas dañinas. La plataforma LogRhythm unifica la tecnología de vanguardia del lago de datos, la inteligencia artificial y el análisis de seguridad, así como la automatización y orquestación de seguridad, en una única solución de extremo a extremo. LogRhythm funciona como la base del centro de operaciones de seguridad habilitado para IA, al ayudar a los clientes a proteger sus infraestructuras en la nube, físicas y virtuales para entornos de TI y OT. Entre otros galardones, LogRhythm se posiciona como Líder en el Cuadrante Mágico SIEM de Gartner.

Lumeta | CMDB

La integración de Lumeta con Tenable sincroniza los datos de vulnerabilidades y de activos en la base de datos de gestión de contenido para ofrecer una visión unificada de todos los dispositivos.

McAfee | Seguridad de terminales

La exportación automática de los datos de vulnerabilidades y de configuración de Tenable a McAfee ePolicy Orchestrator™ (ePO) aumenta la visibilidad y enriquece el contexto en torno a la postura de seguridad de terminales gestionadas por McAfee.

Resumen informativo sobre la solución
Microfocus/HPE Enterprise | SIEM

Exporte automáticamente los hallazgos de infracción en términos de vulnerabilidad y cumplimiento de Tenable en ArcSight y correlacione los sistemas vulnerables con la actividad de alerta de SIEM para lograr una mayor precisión del análisis y priorización de problemas.

Microsoft | SIEM

Tenable se integra con Microsoft WSUS y SCCM para identificar dispositivos móviles y vulnerabilidades asociadas. Además, Tenable escanea los sistemas operativos, las aplicaciones y las bases de datos de Microsoft en busca de vulnerabilidades, realiza auditorías para reforzar las directrices y para el cumplimiento normativo e identifica los procesos maliciosos y el malware dirigidos a los sistemas y las aplicaciones de Microsoft. Finalmente, Tenable también se integra con Microsoft Exchange (ActiveSync) MDM para descubrir, realizar auditorías de configuraciones de seguridad e identificar vulnerabilidades en dispositivos móviles. Tenable también detecta y realiza auditorías de los servicios en la nube de Microsoft Azure para identificar configuraciones erróneas y puntos de ingreso de atacantes.

MobileIron | MDM

Se conecta a la administración de dispositivos móviles para atraer la información a la plataforma de Tenable e inventariar datos móviles a fin de detectar vulnerabilidades en esos dispositivos.

Red Hat | Gestión de parches

Tenable se integra con Red Hat SatellTIe para correlacionar el estado de parches informado por Red Hat con los resultados del escaneo de vulnerabilidades de Tenable. Mediante la correlación de la aplicación de parches con los resultados del escaneo, las organizaciones pueden identificar inconsistencias en sus programas de aplicación de parches.

RedLock | TVM

RedLock® permite una defensa efectiva e integral contra las amenazas en los entornos de nube pública de Amazon Web Services, Microsoft Azure y Google Cloud. La plataforma RedLock Cloud 360™ adopta un nuevo enfoque controlado por IA que correlaciona conjuntos de datos de seguridad dispares, entre ellos, tráfico de red, actividades de los usuarios, configuraciones riesgosas, vulnerabilidades de hosts y contenedores e inteligencia de amenazas para proporcionar una visión integral de los riesgos en entornos de nube fragmentados. Con RedLock, las organizaciones pueden garantizar el cumplimiento normativo, regir la seguridad y habilitar las operaciones de seguridad en entornos informáticos en la nube pública desde un panel único.

Redseal | TVM

Exporte automáticamente los hallazgos de infracción en materia de vulnerabilidades y cumplimiento normativo de Tenable en la plataforma de análisis de ciberseguridad RedSeal para correlacionar los datos de sistemas vulnerables con los datos de la ruta de acceso de RedSeal para la priorización de la reparación de problemas.

RSA | GRC

Las soluciones de seguridad orientadas a los negocios de RSA ayudan a los clientes a vincular, de forma rápida e integral, los incidentes de seguridad con el contexto del negocio a fin de responder eficazmente y proteger lo que más importa. Con soluciones galardonadas para la detección y respuesta rápidas, la garantía de identidad y acceso, la protección contra el fraude de los consumidores y la gestión de riesgos del negocio, los clientes de RSA pueden prosperar en un mundo incierto y de alto riesgo. Es momento de la seguridad orientada hacia los negocios.

Siemens | Tecnología operativa

Tenable y Siemens han formado una asociación estratégica para ayudar a las empresas de energía, servicios públicos y combustible y gas con una nueva solución para el descubrimiento de activos industriales y la gestión de vulnerabilidades. "Industrial Security" de Tenable proporciona el servicio de descubrimiento de activos y detección de vulnerabilidades seguro y confiable, especialmente diseñado para sistemas de control industrial (ICS) y sistemas de control de supervisión y adquisición de datos (SCADA). Mediante el uso del monitoreo pasivo de red basado en Nessus Network Monitor de Tenable, diseñado para sistemas críticos que necesitan un enfoque no invasivo para la detección de vulnerabilidades, la solución nativa de OT ayuda a identificar y priorizar riesgos de OT para que las organizaciones puedan mantener los activos de producción críticos seguros y en pleno funcionamiento. "Industrial Security", proporcionado por Siemens como un servicio de seguridad, ayuda a los clientes a comprender el estado de sus activos en todo momento brindándoles la información que necesitan para evaluar, comprender y, en última instancia, reducir sus riesgos de ciberseguridad de manera rápida y confiable.

Resumen informativo sobre la solución
Siemplify | SOAR

Siemplify proporciona una plataforma integral de Operaciones de seguridad que empodera a los analistas de seguridad para trabajar de manera más inteligente y responder más rápido. Siemplify combina, de forma única, la orquestación y la automatización de seguridad con la investigación contextual y la gestión de casos patentadas para brindar procesos de operaciones de seguridad intuitivos, uniformes y mensurables. Las empresas líderes y los MSSP aprovechan Siemplify como su SOC Workbench y triplican la productividad de los analistas mediante la automatización de tareas repetitivas y la unión de tecnologías de seguridad dispares.

Resumen informativo sobre la solución
Splunk | SIEM

Splunk® Enterprise recopila automáticamente los problemas de vulnerabilidades y configuración de Tenable, y correlaciona los sistemas vulnerables con la actividad de alerta de SIEM para ayudar a validar las amenazas. La aplicación Tenable es compatible con el Modelo de Información Común (CIM) para facilitar su uso con otras aplicaciones de Splunk.

Resumen informativo sobre la solución
Swimlane | SOAR

Swimlane automatiza los procesos manuales y los flujos de trabajo operativos que consumen mucho tiempo para ofrecer análisis potentes y consolidados, paneles en tiempo real y generación de informes desde toda su infraestructura de seguridad. Las operaciones de seguridad sobrecargadas y con poco personal son capaces de maximizar sus capacidades de investigar incidentes y reducir el riesgo mediante la utilización conjunta de Swimlane y Tenable.

Symantec | Gestión de parches

Tenable se integra con Symantec Altiris para correlacionar el estado de parches informado por Symantec con los resultados del escaneo de vulnerabilidades de Tenable. Mediante la correlación de la aplicación de parches con los resultados del escaneo, las organizaciones pueden identificar inconsistencias en sus programas de aplicación de parches.

Syncurity | SOAR

La integración de Syncurity con Tenable acelera el proceso para iniciar los escaneos de vulnerabilidades ad hoc y permite un rápido enriquecimiento de alertas con los datos de escaneos recientes.

ThreatConnect | Inteligencia de amenazas

ThreatConnect proporciona datos de inteligencia de amenazas que ayudan a identificar el malware y el comportamiento malicioso. Las soluciones de Tenable pueden usar estos datos para identificar comunicaciones maliciosas y los servidores vulnerados, así como ayudar a priorizar los resultados y la respuesta del escaneo de vulnerabilidades.

Thycotic | Gestión de cuentas privilegiadas

La integración con Thycotic Secret Server simplifica el acceso privilegiado del sistema a los hosts para una evaluación de vulnerabilidades más precisa y más rápida.

Resumen informativo sobre la solución
ZeroNorth | Plataforma de seguridad continua de aplicaciones

ZeroNorth proporciona una gestión de riesgos orquestada mediante la combinación con Tenable.io WAS para crear una única plataforma de seguridad de aplicaciones, lo que permite una visibilidad completa hacia las vulnerabilidades de toda su gama de aplicaciones.

Únase al ecosistema de socios de la Cyber Exposure

El ecosistema del socio de la Cyber Exposure es parte del Tenable™ Assure Partner Program, un programa nuevo diseñado para que sea más fácil que nunca que la tecnología Tenable y los socios de canal creen y brinden soluciones innovadoras a los problemas de los clientes. Las características del programa incluyen la eliminación de los niveles y las tarifas de los socios, así como la creación de una capacidad de autoservicio para desarrollar integraciones con Tenable.io. Tenable se compromete a trabajar con el ecosistema tecnológico para mantener integraciones que estén al día con los cambios a lo largo del tiempo.

Únase ahora

Únase al ecosistema de socios de la Cyber Exposure

Complete el formulario que se encuentra a continuación o envíenos un correo electrónico a [correo electrónico protegido].

Solución de prueba Compre ahora

Pruebe Tenable.io

GRATIS POR 60 DÍAS

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Regístrese ahora.

Compre Tenable.io

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

65 activos

$2190,00

Compre ahora

Solución de prueba Compre ahora

Pruebe Nessus Professional gratis

GRATIS DURANTE 7 DÍAS

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual. Nessus Professional le ayudará a automatizar el proceso de análisis de vulnerabilidades, le ahorrará tiempo en sus ciclos de cumplimiento y permitirá la participación su equipo de TI.

Compre Nessus Professional

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual. Nessus Professional le ayudará a automatizar el proceso de análisis de vulnerabilidades, le ahorrará tiempo en sus ciclos de cumplimiento y permitirá la participación su equipo de TI.

Compre una licencia plurianual y ahorre

Solución de prueba Compre ahora

Pruebe Tenable.io Web Application Scanning

GRATIS POR 60 DÍAS

Disfrute el acceso completo a nuestra oferta de productos más recientes para el escaneo de aplicaciones web diseñados para aplicaciones modernas como parte de la plataforma Tenable.io. Escanee de manera segura todo su portafolio en línea para detectar vulnerabilidades con alto grado de exactitud sin el esfuerzo manual intensivo ni la interrupción de aplicaciones web críticas. Regístrese ahora.

Adquiera Tenable.io Web Application Scanning

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

5 FQDN

$3,578.00

Compre ahora

Versión de prueba Compre ahora

Pruebe Tenable.io Container Security

GRATIS POR 60 DÍAS

Disfrute del acceso sin límites a la única oferta de productos para la seguridad de contenedores integrada en una plataforma de gestión de vulnerabilidades. Supervisa imágenes de contenedores para detectar vulnerabilidades, malware e infracciones a las políticas. Integración con sistemas de implementación continua (CI/CD) para respaldar las prácticas de las operaciones de desarrollo, fortalecer la seguridad y respaldar el cumplimiento con las políticas empresariales.

Adquiera Tenable.io Container Security

Tenable.io Container Security permite de forma fácil y segura procesos de DevOps al ofrecer visibilidad sobre la seguridad de las imágenes de contenedores, incluyendo vulnerabilidades, malware e infracciones a políticas, mediante la integración con el proceso de desarrollo.

Obtenga más información sobre la seguridad industrial

Obtenga una demostración de Tenable.sc

Complete el formulario que se encuentra a continuación con su información de contacto y un representante de ventas se comunicará con usted en breve para programar una demostración. También puede incluir un comentario breve (hasta 255 caracteres). Tenga en cuenta que los campos que tienen un asterisco (*) son obligatorios.