Su rol
Líder de ciberseguridad, líder de gestión de riesgo, director de seguridad
Profesional y líder de ciberseguridad
Profesional y líder de ciberseguridad
Arquitectos y líderes de ciberseguridad y de nube, profesionales de gestión de riesgos, profesionales de cumplimiento, directores de seguridad
Consultor, evaluador de penetración
Profesional y líder de ciberseguridad
Líderes de ciberseguridad, Líderes de Active Directory, Profesionales de cumplimiento
Profesional de cumplimiento o de ciberseguridad (TI/OT) y cumplimiento
Caso de uso
Gestión de exposición constante
Gestión continua de vulnerabilidades
Calcule, comunique y compare su riesgo cibernético
Protección de aplicaciones nativas en la nube, seguridad en la nube híbrida, seguridad en multinube, gestión de postura de seguridad en la nube (CSPM), gestión de vulnerabilidades en la nube, automatización de cumplimiento y auditoría, protección de cargas de trabajo en la nube, gestión de derechos de infraestructura en la nube, detección y respuesta en la nube, escaneo de seguridad de IaC, acceso a la nube justo a tiempo, administración de postura de seguridad de Kubernetes, seguridad de contenedores y escaneo de malware
Evaluación de vulnerabilidades periódica
Gestión continua de vulnerabilidades
Seguridad de Active Directory
Seguridad de los activos de OT, convergencia de TI/OT, gestión de riesgo, cumplimiento
Tipo de implementación
Se gestiona en la nube.
Se gestiona en la nube.
Se gestiona en la nube.
Gestionado en la nube (SaaS)
Local
Local
en la nube o en la instalación local
Local
Cantidad de activos
Millones de activos
Millones de activos
Millones de activos
Millones de activos
Miles de IP
Cientos de miles de IP
Cientos de miles de objetos
Miles por dispositivo de monitoreo
Tipos de activos
TI tradicional, nube, contenedores, aplicaciones web, móvil, sistemas de identidad, activos accesibles desde Internet
TI tradicional, móviles, nube pública, aplicaciones web, contenedores Docker
TI tradicional, dispositivos móviles, nube pública
Infraestructura multinube (AWS, Azure, GCP), clústeres de Kubernetes, imágenes de contenedores, máquinas virtuales, cargas de trabajo sin servidor, registros de contenedores, repositorios de IaC y pipelines de CI/CD
TI tradicional
TI tradicional, tecnologías operativas, móviles
Todos los objetos de AD
Activos del sistema de control industrial (PLC, DCS, IED, HMI, SCADA y más)
Sensores de recopilación de datos
Escaneo activo, escaneo de agentes, monitoreo pasivo de red, escaneo de aplicaciones web, conectores de nube pública, inspección de imágenes de Docker, Agentless Assessment, escaneado de dominios, evaluación de Active Directory
Escaneo activo, escaneo de agentes, monitoreo pasivo de la red, conectores de nube pública
Utilice escaneos de Tenable.sc y Tenable.io
Integraciones en nube pública, evaluación sin agente, escaneo de postura de seguridad en la nube, inspección de imágenes Docker, integraciones CI/CD, gestión de código fuente, Kubernetes
Escaneo activo
Escaneo activo, escaneo de agentes, monitoreo pasivo de la red
Sin agentes, Escaneo pasivo, Evaluación de Active Directory
Monitoreo pasivo, consultas activas
Priorización de vulnerabilidades
CVSS, Cyber Exposure Scores (CES), Índice de Priorización de Vulnerabilidades (Vulnerability Prioritization Rating, VPR), Índice de Criticidad del Activo (Asset Criticality Rating, ACR), análisis de la ruta de ataque, soluciones recomendadas
CVSS, Índice de Priorización de Vulnerabilidades(VPR)
Cyber Exposure Scores (CES), Índice de Priorización de Vulnerabilidades (Vulnerability Prioritization Rating, VPR), Índice de Criticidad del Activo (Asset Criticality Rating, ACR), puntuación de madurez de la evaluación, CVSS
Priorizaciones de riesgo contextualizadas e identificación automatizada de combinaciones tóxicas
CVSS
CVSS, Índice de Priorización de Vulnerabilidades(VPR)
CVSS, Índice de Priorización de Vulnerabilidades (VPR), Índice de Criticidad del Activo (ACR), MITRE, ATT&CK
CVSS, CVE, VPR a través de la integración con Tenable.sc
Funcionalidad de la plataforma
Visibilidad unificada de activos y vulnerabilidades, licencia flexible basada en activos, informes y tableros de control personalizados, gestión de políticas de escaneo, acceso basado en roles y grupos, gestión de activos, monitoreo continuo, Cyber Exposure Score y análisis de tendencias, evaluaciones comparativas internas y externas, puntuación por contexto de negocios, análisis de criticidad de los activos, puntuación de reducción de la Cyber Exposure
Informes y tableros de control personalizados, gestión de políticas de escaneo, acceso basado en roles y grupos, gestión de activos, monitoreo continuo
Cyber Exposure Score y análisis de tendencias, evaluaciones comparativas internas y externas, puntuación por contexto de negocios, análisis de criticidad de los activos, puntuación de reducción de la Cyber Exposure
Escaneo de configuración de infraestructura en la nube y detección de activos, gobierno de identidades y acceso y aplicación de privilegios mínimos, escaneo de vulnerabilidades sin agente, informes de cumplimiento automatizados, escaneo de seguridad de IaC y corrección automática, escaneo de pipelines de CI/CD, repositorio de gestión de código fuente y escaneo de registros de contenedores, alertas automatizadas, integraciones ITSM (ServiceNow, Jira, etc.) y escaneo de clústeres
Informes básicos personalizados
Informes y tableros de control personalizados, gestión de políticas de escaneo, acceso basado en roles y grupos, gestión de activos, monitoreo continuo, análisis de actividad del host, análisis de comportamiento anómalo
Descubre y otorga una puntuación a las debilidades existentes, descubre y elimina las rutas de ataque contra AD y detecta los ataques en curso
Visibilidad de tablero de control único, detección y mitigación de amenazas, seguimiento de activos, gestión de vulnerabilidades, control de configuración
Informes normativos y de cumplimiento
Auditorías de cumplimiento de la configuración, auditorías SCAP y OVAL, proveedor de escaneos aprobado (ASV) certificado por PCI DSS, evaluaciones de cumplimiento en la nube
Auditorías de cumplimiento de la configuración, auditorías SCAP y OVAL, proveedor de escaneo aprobado (ASV) certificado por PCI DSS
De Tenable.io y Tenable.sc
Se admiten numerosos estándares de la industria y evaluaciones comparativas de cumplimiento, incluidos CIS, AWS Well Architected, GDPR, HIPAA, ISO, NIST, PCI, SOC2, MITRE ATT&CK Y NYDFS 23 NYCRR 500
Auditorías de cumplimiento de la configuración, auditorías SCAP y OVAL, auditorías no oficiales de PCI DSS
Amplios informes de políticas y cumplimiento con comprobaciones predefinidas con respecto a los estándares y reglamentaciones de la industria
Reportes de políticas y cumplimiento
NERC, NIST, NIS, AWIA
Integraciones con terceros
Integraciones pre-diseñadas, API abiertas y SDK para integraciones personalizadas
Integraciones pre-diseñadas, API abiertas y SDK para integraciones personalizadas
Integraciones desarrolladas previamente
Integraciones desarrolladas previamente que incluyen Jira, ServiceNow, emisión de tickets, notificaciones y herramientas SIEM así como herramientas de proveedores de identidad como Okta y Azure Active Directory
API de exportación de informes
Integraciones pre-diseñadas, API abiertas y SDK para integraciones personalizadas
Integraciones desarrolladas previamente, API abiertas
Integraciones desarrolladas previamente