Su rol
Líder de ciberseguridad, líder de gestión de riesgo, director de seguridad
Profesional y líder de ciberseguridad
Arquitecto y líder de ciberseguridad y de nube, profesional de gestión de riesgos, profesional de cumplimiento, director de seguridad
Consultor, evaluador de penetración
Profesional y líder de ciberseguridad
Líder de ciberseguridad, líder de Active Directory, profesional de cumplimiento
Profesional de cumplimiento o de ciberseguridad (TI/OT) y cumplimiento
Caso de uso
Gestión de exposición continua
Gestión constante de vulnerabilidades
Protección de aplicaciones nativas en la nube, seguridad en la nube híbrida, seguridad multinube, gestión de postura de seguridad en la nube (CSPM), gestión de vulnerabilidades en la nube, automatización de cumplimiento y auditoría, protección de cargas de trabajo en la nube, gestión de derechos de infraestructura en la nube, detección y respuesta en la nube, escaneo de seguridad de IaC, acceso a la nube justo a tiempo, gestión de postura de seguridad de Kubernetes, seguridad de contenedores y escaneo de malware
Evaluación de vulnerabilidades periódica
Gestión constante de vulnerabilidades
Seguridad de Active Directory
Seguridad de OT, convergencia TI/OT, gestión de riesgo, cumplimiento
Tipo de implementación
Se gestiona en la nube
Se gestiona en la nube
Se gestiona en la nube (SaaS)
Local
Local
En la nube o local
Local
Número de activos
Millones de activos
Millones de activos
Millones de activos
Miles de IP
Cientos de miles de IP
Cientos de miles de objetos
Miles por dispositivo de monitoreo
Tipos de activos
TI tradicional, nube, contenedores, aplicaciones web, dispositivos móviles, sistemas de identidad, activos accesibles desde Internet
TI tradicional, dispositivos móviles, nube pública, aplicaciones web, contenedores Docker
Infraestructura multinube (AWS, Azure, GCP), clústeres de Kubernetes, imágenes de contenedor, máquinas virtuales, cargas de trabajo sin servidor, registros de contenedores, repositorios de IaC y pipelines CI/CD
TI tradicional
TI tradicional, tecnologías operativas, dispositivos móviles
Todos los objetos de AD
Activos del sistema de control industrial (PLC, DCS, IED, HMI, SCADA y más)
Sensores de recopilación de datos
Escaneo activo, escaneo de agentes, monitoreo pasivo de red, escaneo de aplicaciones web, conectores de nube pública, inspección de imágenes de Docker, Agentless Assessment, escaneado de dominios, evaluación de Active Directory
Escaneo activo, escaneo de agentes, monitoreo pasivo de la red, conectores de nube pública
Integraciones en nube pública, evaluación sin agente, escaneo de postura de seguridad en la nube, inspección de imágenes Docker, integraciones CI/CD, gestión de código fuente, Kubernetes
Escaneo activo
Escaneo activo, escaneo de agentes, monitoreo pasivo de red
Sin agentes, Escaneo pasivo, Evaluación de Active Directory
Monitoreo pasivo, consultas activas
Priorización de vulnerabilidades
CVSS, Cyber Exposure Scores (CES), Índice de Priorización de Vulnerabilidades (Vulnerability Prioritization Rating, VPR), Índice de Criticidad del Activo (Asset Criticality Rating, ACR), análisis de la ruta de ataque, soluciones recomendadas
CVSS, Índice de Priorización de Vulnerabilidades (Vulnerability Prioritization Rating, VPR)
Priorizaciones de riesgo contextualizadas e identificación automatizada de combinaciones tóxicas
CVSS
CVSS, Índice de Priorización de Vulnerabilidades (Vulnerability Prioritization Rating, VPR)
CVSS, Índice de Priorización de Vulnerabilidades (Vulnerability Prioritization Rating, VPR), Índice de Criticidad del Activo (Asset Criticality Rating, ACR), MITRE, ATT&CK
CVSS, CVE, VPR a través de la integración con Tenable.sc
Funcionalidad de la plataforma
Visibilidad unificada de activos y vulnerabilidades, licencia flexible basada en activos, informes y tableros de control personalizados, gestión de políticas de escaneo, acceso basado en roles y grupos, gestión de activos, monitoreo continuo, Cyber Exposure Score y análisis de tendencias, evaluaciones comparativas internas y externas, puntuación por contexto de negocios, análisis de criticidad de los activos, puntuación de reducción de la Cyber Exposure
Informes y tableros de control personalizados, gestión de políticas de escaneo, acceso basado en roles y grupos, gestión de activos, monitoreo continuo
Escaneo de configuración de infraestructura en la nube y detección de activos, gobierno de identidades y acceso y aplicación de privilegios mínimos, escaneo de vulnerabilidades sin agente, informes de cumplimiento automatizados, escaneo de seguridad de IaC y corrección automática, escaneo de pipelines CI/CD, repositorio de gestión de código fuente y escaneo de registros de contenedores, alertas automatizadas, integraciones ITSM (ServiceNow, Jira, etc.) y escaneo de clústeres
Informes básicos personalizados
Informes y tableros de control personalizados, gestión de políticas de escaneo, acceso basado en roles y grupos, gestión de activos, monitoreo continuo, análisis de actividad del host, análisis de comportamiento anómalo
Detecta y otorga una puntuación a las debilidades existentes, descubre y elimina las rutas de ataque contra AD y detecta los ataques en curso
Visibilidad de tablero de control único, detección y mitigación de amenazas, seguimiento de activos, gestión de vulnerabilidades, control de configuración
Informes normativos y de cumplimiento
Auditorías de cumplimiento de configuración, auditorías SCAP y OVAL, proveedor de escaneo aprobado (ASV) certificado por PCI DSS, evaluaciones de cumplimiento en la nube
Auditorías de cumplimiento de configuración, auditorías SCAP y OVAL, proveedor de escaneo aprobado (ASV) certificado por PCI DSS
Se admiten numerosos estándares de la industria y evaluaciones comparativas de cumplimiento, incluidos CIS, AWS Well Architected, GDPR, HIPAA, ISO, NIST, PCI, SOC2, MITRE ATT&CK Y NYDFS 23 NYCRR 500
Auditorías de cumplimiento de la configuración, auditorías SCAP y OVAL, auditorías no oficiales de PCI DSS
Amplios informes de políticas y cumplimiento con comprobaciones predefinidas con respecto a los estándares y reglamentaciones de la industria
Informes de políticas y cumplimiento
NERC, NIST, NIS, AWIA
Integraciones con terceros
Integraciones diseñadas previamente, API abiertas y SDK para integraciones personalizadas
Integraciones diseñadas previamente, API abiertas y SDK para integraciones personalizadas
Las integraciones desarrolladas previamente incluyen Jira, ServiceNow, emisión de tickets, notificaciones y herramientas SIEM y herramientas de proveedores de identidad como Okta y Entra ID
API de exportación de informes
Integraciones diseñadas previamente, API abiertas y SDK para integraciones personalizadas
Integraciones desarrolladas previamente, API abiertas
Integraciones desarrolladas previamente