Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070
Data as of May 2024
Cobertura general de activos

Activos de TI tradicionales

Recursos en la nube

Contenedores

Identity security systems

Dispositivos de tecnología operativa (OT)

Aplicaciones web

Analítica de gestión de exposición

Integrated risk metrics (VM, WAS, Cloud, Identity, ASM, OT)

1

Análisis integral de SLA

1

Gestión de superficie de ataque externa (EASM)

1

Attack Path Analysis (Análisis de ruta de ataque)

1

Inventario de activos centralizado

1

Métricas de la eficacia del programa

1

Evaluación comparativa interna y con la competencia

1
Gestión de vulnerabilidades

Tenable Vulnerability Intelligence

% del total de evaluaciones comparativas CIS cubiertas

82%
63%
41%

Priorización basada en el riesgo

Índice de Criticidad del Activo (ACR)

Orientación de corrección basada en el riesgo

Ecosistema de tecnología

125 partners and 250 pre-built integrations
Soporte para socios limitado
Integraciones y soporte para socios limitados
Adopción en la industria

Clientes de pago2

> 44 000
10,000
11,000

No.1 en participación en el mercado de gestión de vulnerabilidades3

Investigación

Equipo de investigación dedicado

La mayor investigación en la industria con la mejor cobertura de vulnerabilidades
Qualys cuenta con un respetado equipo de investigación en seguridad
Rapid7 cuenta con un respetado equipo de investigación de seguridad
Servicio y soporte

Ofertas de nivel de servicio de varios niveles

4 ofertas distintas
2-tiers + TAM

Equipo de atención al cliente dedicado

Servicios profesionales

Base de conocimiento de la comunidad con acceso a todos los visitantes

¿Por qué Tenable?

  • La cobertura de vulnerabilidades, la precisión y la velocidad más amplias de la industria para ayudarlo a responder inmediatamente al próximo evento de Log4Shell.
  • Las capacidades de priorización más eficaces para ayudarle a enfocarse en el 3 % de las vulnerabilidades que realmente importan a su organización.
  • El mayor número de integraciones tecnológicas desarrolladas previamente con socios como ServiceNow, BeyondTrust, Hashicorp y HCL BigFix para ayudarle a maximizar sus inversiones.
  • Vea todas sus exposiciones en una vista unificada, incluidos los activos de TI, los recursos en la nube, los sistemas de identidad, los dispositivos de OT y las aplicaciones web.
  • Aproveche los análisis de exposición para anticipar las amenazas con análisis de ruta de ataque y comunique las actualizaciones de riesgos cibernéticos a las partes interesadas ejecutivas.
  • Cumpla con los requisitos de PCI con una solución integrada y optimizada de gestión de vulnerabilidades y PCI ASV para simplificar los flujos de trabajo de certificación.