Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070
tenable-ad

Detrás de cada titular de filtración de datos en las noticias hay una implementación de Active Directory (AD) insegura. El AD se ha convertido en el blanco favorito de los atacantes para elevar privilegios y facilitar el movimiento lateral al aprovechar fallas y configuraciones incorrectas.

Lamentablemente, la mayoría de las organizaciones tienen problemas con la seguridad de Active Directory debido a que las malas configuraciones se acumulan en la medida en que los dominios son cada vez más complejos, lo que hace que los equipos de seguridad no puedan encontrar y reparar las fallas antes de que se conviertan en problemas que afecten al negocio.

Tenable Active Directory Security es una solución de seguridad de Active Directory rápida, no intrusiva (sin agente) que le permite ver todo lo que hay en su complejo entorno de AD, predecir lo importante para reducir el riesgo y eliminar las rutas de ataque antes de que los atacantes las exploten.

Solicitar una demostración

No

Escalación de privilegios

Movimiento lateral

Siguiente paso para los atacantes

Encuentre y repare las debilidades de Active Directory antes de que suceda un ataque

Descubra y priorice las vulnerabilidades dentro de sus dominios de Active Directory y reduzca su exposición al seguir la orientación de corrección paso a paso de Tenable.ad.

Detecte y responda a ataques contra Active Directory en tiempo real

Detecte ataques a Active Directory como DCShadow, fuerza bruta, Password Spraying, DCSync y más. Tenable.ad enriquece su SIEM, SOC o SOAR con conocimientos de ataques, para que pueda responder rápidamente y detener los ataques.

Elimine las rutas de ataque

La ruta de ataque es una ruta que pasa por un entorno que los atacantes podrían usar para monetizar exitosamente la mala higiene cibernética. Al combinar la gestión de vulnerabilidades basada en el riesgo y la seguridad de Active Directory, Tenable le permite eliminar las rutas de ataque, lo que garantiza que los atacantes tengan dificultades para encontrar un punto de incursión y no puedan avanzar si lo encuentran.

Punto de apoyo inicial

vía phishing o vulnerabilidad

La ruta de ataque

Elevar

Obtener acceso privilegiado

Evadir

Ocultar las huellas forenses

Establecer

Instalar código para obtener permanencia

Exfiltrar

Exfiltrar datos o ir tras un rescate

Explorar

Movimiento lateral a lo largo del entorno objetivo

"La solución Tenable.ad nos liberó de las preocupaciones de seguridad de Active Directory para que pudiéramos enfocarnos en la incorporación de nuevos negocios". Dominique Tessaro, CIO de Vinci Energies
Cómo el líder farmacéutico Sanofi protege con éxito sus infraestructuras globales de Active Directory

Cómo el líder farmacéutico Sanofi protege con éxito sus infraestructuras globales de Active Directory

Leer el caso de estudio
Cómo Vinci Energies obtuvo robustos parámetros de seguridad en sus infraestructuras siempre en evolución de Active Directory

Cómo Vinci Energies obtuvo robustos parámetros de seguridad en sus infraestructuras siempre en evolución de Active Directory

Leer el caso de estudio
Cómo las entidades pequeñas de Lagardère protegen sus infraestructuras de Active Directory con recursos limitados

Cómo las entidades pequeñas de Lagardère protegen sus infraestructuras de Active Directory con recursos limitados

Leer el caso de estudio

Disponible mediante la Plataforma de gestión de exposición Tenable One

Tenable One es una plataforma de gestión de exposición diseñada para ayudar a las organizaciones a obtener visibilidad a lo largo de la superficie de ataque moderna, enfocar los esfuerzos para prevenir ataques probables y comunicar con precisión el riesgo de exposición a fin de lograr un rendimiento óptimo del negocio. La plataforma Tenable One ofrece una amplia cobertura de vulnerabilidades, que abarca activos de TI, recursos en la nube, contenedores, aplicaciones web y sistemas de identidades.

Más información

Proteja su Active Directory

  • Descubra los problemas subyacentes que afectan a su Active Directory.
  • Identifique relaciones de confianza peligrosas.
  • Detectar todos los cambios en su AD.
  • Descubrir la conexión entre los cambios en AD y las acciones maliciosas.
  • Analice a profundidad los detalles de un ataque.
  • Explore descripciones de MITRE ATT&CK directamente desde los detalles del incidente.
Ver el seminario web

Detecte y prevenga continuamente ataques contra Active Directory

Sin agentes ni privilegios, sin retrasos

Sin agentes ni privilegios, sin retrasos

Previene y detecta ataques sofisticados contra Active Directory sin agentes ni privilegios.

Implementado en cualquier lugar

Implementado en cualquier lugar

Tenable.ad proporciona la flexibilidad de dos diseños arquitectónicos. Local, para mantener los datos in situ y bajo su control. SaaS, para que usted pueda aprovechar la nube.

Preguntas frecuentes

¿Cuáles son las capacidades principales de Tenable.ad?
Tenable.ad le permite encontrar y reparar debilidades en Active Directory antes de que los atacantes las exploten y detectar y responder a ataques en tiempo real. Las principales capacidades de Tenable.ad le permitirán:
  • Descubrir cualquier debilidad oculta en sus configuraciones de Active Directory.
  • Descubrir los problemas subyacentes que amenazan a su seguridad de AD.
  • Examinar cada configuración incorrecta – en términos sencillos.
  • Obtener reparaciones recomendadas para cada problema.
  • Crear tableros de instrumentos personalizados para gestionar su seguridad de AD e impulsar la reducción de riesgos.
  • Descubrir relaciones de confianza peligrosas.
  • Detectar todos los cambios en su AD.
  • Descubrir los ataques más importantes por dominio en su AD.
  • Visualizar todas las amenazas desde una cronología de ataque precisa.
  • Consolidar la distribución de ataques desde una visión única.
  • Descubrir la conexión entre los cambios en AD y las acciones maliciosas.
  • Analizar a profundidad los detalles de un ataque contra AD.
  • Explorar descripciones de MITRE ATT&CK directamente desde los incidentes detectados.
¿Qué ataques y técnicas de Active Directory detecta Tenable.ad?
Tenable.ad detecta muchas de las técnicas empleadas en los ataques cibernéticos para obtener privilegios elevados y permitir el movimiento lateral, incluyendo: DCShadow, fuerza bruta, Password Spraying, DCSync, Golden Ticket y más.
¿Qué vectores de ataque de privilegios identifica Tenable.ad en Active Directory?
Tenable.ad cuenta con una amplia biblioteca de vectores de ataque conocidos que usan los atacantes para obtener privilegios. Ellos incluyen:

Vector de ataque

Descripción

Herramientas ofensivas conocidas

Matriz de ataque Mitre

Cuentas privilegiadas que ejecutan los servicios Kerberos

Cuentas con privilegios altos que usan el nombre principal del servicio Kerberos obtenido mediante fuerza bruta.

Kerberom

Escalación de privilegios, movimiento lateral, persistencia

Delegación peligrosa de Kerberos

Verificar que ninguna delegación peligrosa (sin límites, transición de protocolo, etc.) esté autorizada.

Nishang

Escalación de privilegios, movimiento lateral, persistencia

Usar algoritmos de criptografía débiles en la KPI de Active Directory

Los certificados de raíz implementados en la KPI de Active Directory interna no deben usar algoritmos criptográficos débiles.

ANSSI-ADCP

Persistencia, escalación de privilegios, movimiento lateral

Delegación de derechos de acceso peligrosa en objetos críticos

Se han descubierto algunos derechos de acceso permiten a usuarios no legítimos controlar objetos críticos.

BloodHound

Exfiltración, movimiento lateral, comando y control, acceso a credenciales, escalación de privilegios

Múltiples problemas en las políticas de contraseñas

En algunas cuentas específicas las políticas de contraseñas actuales no son suficientes para garantizar una protección de credenciales robusta.

Patator

Evasión de defensas, movimiento lateral, acceso a credenciales, escalación de privilegios

Cuentas de administración de RODC peligrosas

Los grupos administrativos a cargo de los controladores de dominio de solo lectura contienen cuentas atípicas.

Impacket

Acceso de credenciales, evasión de defensas, escalación de privilegios

GPO confidencial con vinculación a objetos críticos

Algunos GPO gestionados por cuentas no administrativas están vinculados a objetos de Active Directory confidenciales (p. ej. la cuenta KDC, Controladores de dominio, grupos administrativos, etc.).

ANSSI-ADCP

Comando y control, acceso a credenciales, persistencia, escalación de privilegios

A las cuentas administrativas se les permite conectarse a otros sistemas diferentes a los controladores de dominio

Las políticas implementadas en la infraestructura monitoreada no impiden que las cuentas administrativas se conecten a recursos diferentes a DC, lo que provoca la exposición de credenciales confidenciales.

CrackMapExec

Evasión de defensas, acceso a credenciales

Relación de confianza peligrosa

Los atributos de relaciones de confianza mal configurados disminuyen la seguridad de una infraestructura de directorio.

Kekeo

Movimiento lateral, acceso a credenciales, escalación de privilegios, evasión de defensas

Contraseñas reversibles en GPO

Verificar que ningún GPO contenga contraseñas almacenadas en un formato reversible.

Crawler de contraseñas SMB

Acceso a credenciales, escalación de privilegios

Computadoras que se ejecutan un sistema operativo obsoleto

Los sistemas obsoletos ya no cuentan con soporte del editor y eso incrementa drásticamente la vulnerabilidad de la infraestructura.

Metasploit

Movimiento lateral, comando y control

Cuentas que usan un control de acceso compatible previo a Windows 2000

Un miembro de cuenta del Grupo de acceso compatible anterior a Windows 2000 puede evadir medidas de seguridad específicas.

Impacket

Movimiento lateral, evasión de defensas

Gestión de cuenta administrativa local

Asegurar que las cuentas administrativas locales se gestionen de manera central y segura empleando LAPS.

CrackMapExec

Evasión de defensas, acceso a credenciales, movimiento lateral

Configuración de usuarios anónima peligrosa

El acceso anónimo está activado en la infraestructura de Active Directory monitoreada, lo que genera fugas de información confidencial.

Impacket

Exfiltración

Atributos filtrados RODC anormales

Las políticas de filtrado aplicadas en algunos controladores de dominio de solo lectura pueden generar el almacenamiento en memoria caché de información confidencial, lo que permite las escalaciones de privilegios.

Mimikatz (DCShadow)

Escalación de privilegios, evasión de defensas

Falta restricción de un escenario de ataque de movimientos laterales

La restricción de movimiento lateral no ha sido activada en la infraestructura de Active Directory monitoreada, lo que permite a los atacantes ir de máquina a máquina con el mismo nivel de privilegios.

CrackMapExec

Movimiento lateral

Contraseña de texto no cifrado almacenada en intercambios de DC

Algunos archivos en intercambios de DC, accesibles por cualquier usuario autenticado, probablemente contengan contraseñas de texto no cifrado, lo que permite la escalación de privilegios.

SMBSpider

Acceso a credenciales, escalación de privilegios, persistencia

Derechos de control de acceso peligrosos en scripts de inicio de sesión

Algunos scripts, ejecutados durante un inicio de sesión de computadora o de usuario, tienen derechos de acceso peligrosos que pueden provocar escalación de privilegios.

Metasploit

Movimiento lateral, escalación de privilegios, persistencia

Se emplean parámetros peligrosos en GPO

Algunos parámetros peligrosos (p. ej. grupos restringidos, computación hash LM, nivel de autenticación NTLM, parámetros confidenciales, etc.) son configurados por GPO, lo que genera filtraciones de datos.

Responder

Descubrimiento, acceso a credenciales, ejecución, persistencia, escalación de privilegios, evasión de defensas

Parámetros peligrosos definidos en la configuración de Control de cuenta de usuario

El atributo de Control de cuenta de usuario de algunas cuentas de usuarios define parámetros peligrosos (p. ej. PASSWD_NOTREQD o PARTIAL_SECRETS_ACCOUNT), que ponen en peligro la seguridad de esas cuentas.

Mimikatz (LSADump)

Persistencia, escalación de privilegios, evasión de defensas

Falta de aplicación de parches de seguridad

Algún servidor registrado en Active Directory no aplicó recientemente las actualizaciones de seguridad.

Metasploit

Comando y control, escalación de privilegios, evasión de defensas

Intento de uso de fuerza bruta en cuentas de usuarios

Algunas cuentas de usuario han sido atacadas con intentos de ataque de fuerza bruta.

Patator

Acceso a credenciales

Configuración Kerberos en cuenta de usuario

Algunas cuentas emplean una configuración de Kerberos débil.

Mimikatz (Silver Ticket)

Acceso a credenciales, escalación de privilegios

Intercambio anormal o archivo almacenado en DC

Algunos controladores de dominio se usan para hospedar archivos o intercambios de red no necesarios.

SMBSpider

Detección, exfiltración

¿Qué técnicas de puerta trasera identifica Tenable.ad en Active Directory?
Tenable.ad tiene una amplia biblioteca de técnicas de puerta trasera conocidas que usan los atacantes para obtener persistencia. Ellas incluyen:

Técnica de puerta trasera

Descripción

Herramientas ofensivas conocidas

Matriz de ataque Mitre

Asegurar la consistencia SDProp

Controlar que el objeto adminSDHolder esté en un estado limpio.

Mimikatz (Golden Ticket)

Escalación de privilegios, persistencia

Asegurar la consistencia SDProp

Verificar que el grupo primario de usuarios no se haya cambiado.

BloodHound

Escalación de privilegios, persistencia

Verificar los permisos de objeto de dominio de raíz

Asegurar que los permisos configurados en el objeto de dominio de raíz sean razonables.

BloodHound

Escalación de privilegios, persistencia

Verificar los permisos de archivos y objetos GPO confidenciales

Asegurar que los permisos configurados en los objetos GPO y los archivos vinculados a contenedores confidenciales (como OU de controladores de dominio) sean razonables.

BloodHound

Ejecución, escalación de privilegios, persistencia

Derechos de acceso peligrosos en cuenta RODC KDC

La cuenta KDC usada en algunos controladores de dominio de solo lectura puede ser controlada por una cuenta de usuario no legítima, lo que genera fugas de credenciales.

Mimikatz (DCSync)

Escalación de privilegios, persistencia

Certificados confidenciales correlacionados con cuentas de usuarios

Algunos certificados X509 se almacenan en el atributo de cuenta de usuario altSecurityIdentities, lo que permite al propietario de la clave privada del certificado autenticarse como este usuario.

Comando y control, acceso a credenciales, escalación de privilegios, persistencia

RKrbtgt SPN fraudulento configurado en una cuenta normal

El nombre principal de servicio de KDC está presente en alguna cuenta de usuario normal, lo que provoca falsificación de tickets de Kerberos.

Mimikatz (Golden Ticket)

Escalación de privilegios, persistencia

Último cambio de contraseña KDC

La contraseña de cuenta KDC debe cambiarse periódicamente.

Mimikatz (Golden Ticket)

Acceso a credenciales, escalación de privilegios, persistencia

Cuentas que tienen un atributo de historial SID peligroso

Verificar las cuentas de usuario o de la computadora empleando un SID privilegiado en el atributo de historial de SID.

DeathStar

Escalación de privilegios, persistencia

Controladores de dominio falsos

Asegurar que solo servidores de controlador de dominio legítimos estén registrados en la infraestructura de Active Directory.

Mimikatz (DCShadow)

Ejecución, evasión de defensas, escalación de privilegios, persistencia

Control de acceso de clave Bitlocker ilegítimo

Algunas claves de recuperación de Bitlocker almacenadas en Active Directory puede ser accedidas por otras personas diferentes a los administradores y computadoras vinculadas.

ANSSI-ADCP

Acceso a credenciales, escalación de privilegios, persistencia

Entradas atípicas en el descriptor de seguridad de esquema

El esquema de Active Directory ha sido modificado, lo que genera nuevos derechos de acceso estándar u objetos que pueden poner en peligro la infraestructura monitoreada.

BloodHound

Escalación de privilegios, persistencia

Cuenta DSRM activada

La cuenta de recuperación de Active Directory se ha activado, lo que lo expone al robo de credenciales.

Mimikatz (LSADump)

Acceso a credenciales, ejecución, evasión de defensas, escalación de privilegios, persistencia

El hash de autenticación no se ha renovado empleando smartcard

Algunas cuentas de usuarios que usan autenticación de smartcard no renuevan su hash de credenciales con suficiente frecuencia.

Mimikatz (LSADump)

Persistencia

Contraseñas reversibles para cuentas de usuarios

Verificar que ningún parámetro haga que las contraseñas almacenadas estén en un formato reversible.

Mimikatz (DC Sync)

Acceso a credenciales

Uso de acceso denegado explícito en los contenedores

Algunos contenedores u OU de Active Directory definen acceso denegado explícito, lo que genera un potencial ocultamiento de un ataque de puerta trasera.

BloodHound

Evasión de defensas, persistencia

¿Cómo audita Tenable.ad a Active Directory?
Tenable.ad es la única solución en el mercado que no necesita ninguna implementación en controladores de dominio ni puntos de conexión. Además, Tenable.ad solo necesita privilegios a nivel de usuario para operar. Esta arquitectura única permite a los equipos de seguridad auditar rápidamente la configuración de Active Directory sin tener problemas complejos de implementación.
¿Tenable.ad es una herramienta de auditoría de seguridad de punto en el tiempo para AD?

Las configuraciones incorrectas de AD suceden siempre, por lo que las auditorías de punto en el tiempo se vuelven obsoletas unos cuantos minutos después de comenzar a enfocarse en las configuraciones incorrectas en vez de incluir indicadores de vulneración.

Por otro lado, Tenable.ad es una plataforma de seguridad que escanea continuamente su AD para detectar nuevas debilidades y ataques, y alerta a los usuarios en tiempo real.

¿Tenable.ad puede detectar ataques de Golden Ticket?
Sí, Golden Ticket es una de las muchas técnicas de ataque que puede detectar y ayudar a prevenir Tenable.ad. Al tener cientos de verificaciones de seguridad y correlaciones ejecutándose en paralelo, Tenable.ad tiene el alcance de seguridad más amplio disponible para AD.
¿Tenable.ad se integra con mi SIEM / SOAR / sistema de emisión de tickets / etc.?

La seguridad de AD es una parte importante de su rompecabezas de seguridad, y Tenable.ad se incorpora a su ecosistema de seguridad sin ningún problema.

Nuestra integración de Syslog asegura que todos los SIEM y la mayoría de los sistemas de emisión de tickets se puedan integrar con Tenable.ad de manera inmediata. También contamos con aplicaciones nativas disponibles para QRadar, Splunk y Phantom.

¿Tenable.ad es una solución basada en la nube?
Nuestra solución admite tanto implementaciones basadas en la nube como locales. No hay diferencia funcional entre estos dos abordajes de implementación.
¿Tenable.ad se puede escalar a implementaciones de Active Directory en múltiples organizaciones y múltiples bosques?
Algunas de las mayores y más sensibles AD ya están protegidas por Tenable.ad. Nuestra plataforma ha sido construida como una solución de nivel empresarial y la arquitectura nativa de AD sin agente le permite soportar implementaciones de Active Directory complejas en múltiples organizaciones y múltiples bosques.
¿Como se otorga la licencia de Tenable.ad?
Tenable.ad cuenta con licencia por cuenta de usuario habilitada.
¿Tenable.ad necesita acceso privilegiado a Active Directory para descubrir debilidades y responder a los ataques?
Tenable.ad solo necesita una cuenta de usuario estándar para realizar la auditoría de las configuraciones y la identificación de los ataques contra Active Directory.
¿Cómo puedo comprar Tenable.ad?
Puede comprar Tenable.ad mediante su socio certificado local de Tenable o contactando a su representante de Tenable.
¿Existe una evaluación gratuita de Tenable.ad?
Sí, hay una evaluación gratuita disponible para Tenable.ad, complete el formulario de solicitud de evaluación para poder iniciarla hoy mismo.

Recursos relacionados

Evite pagar una fortuna: cómo parar la propagación del ransomware vía AD

Una amenaza global para las empresas: el impacto de los ataques contra AD

Protección de su Active Directory: cómo detectar proactivamente los ataques

COMIENCE CON TENABLE.AD


"Al implementar Tenable.ad en nuestro perímetro global, le proporcionamos a las partes interesadas la tan necesitada visibilidad de los riesgos para la seguridad corporativa". Jean-Yves Poichotte, Director Global de Ciberseguridad de Sanofi
tenable.io

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

La prueba de Tenable.io Vulnerability Management incluye también Tenable Lumin, Tenable.io Web Application Scanning y seguridad en la nube de Tenable.cs.

tenable.io COMPRAR

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

65 activos

Seleccione su tipo de suscripción:

Comprar ahora

Pruebe Nessus Professional gratis

GRATIS POR 7 DÍAS

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual.

NUEVO: Nessus Expert ya está disponible

Nessus Expert viene con aún más funcionalidades, incluyendo escaneo de superficie de ataque externa y la capacidad de agregar dominios y escanear infraestructura en la nube. Haga clic aquí para probar Nessus Expert.

Rellene el formulario a continuación para continuar con la prueba de Nessus Professional.

Compre Nessus Professional

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual. Nessus Professional le ayudará a automatizar el proceso de análisis de vulnerabilidades, le ahorrará tiempo en sus ciclos de cumplimiento y permitirá la participación su equipo de TI.

Compre una licencia multi anual y ahorre. Agregue Soporte Avanzado para acceder a soporte por teléfono, chat y a través de la Comunidad las 24 horas del día, los 365 días del año.

Seleccione su licencia

Compre una licencia multi anual y ahorre.

Añadir soporte y capacitación

Tenable.io

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

La prueba de Tenable.io Vulnerability Management incluye también Tenable Lumin, Tenable.io Web Application Scanning y seguridad en la nube de Tenable.cs.

Tenable.io COMPRE

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

65 activos

Seleccione su tipo de suscripción:

Comprar ahora

Pruebe Tenable.io Web Application Scanning

Disfrute el acceso completo a nuestra oferta de productos más recientes para el escaneo de aplicaciones web diseñados para aplicaciones modernas como parte de la plataforma Tenable.io. Escanee de manera segura todo su portafolio en línea para detectar vulnerabilidades con alto grado de exactitud sin el esfuerzo manual intensivo ni la interrupción de aplicaciones web críticas. Registrarse ahora.

La prueba de Tenable Web Application Scanning incluye también Tenable.io Vulnerability Management, Tenable Lumin y seguridad en la nube de Tenable.cs.

Adquiera Tenable.io Web Application Scanning

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

5 FQDN

USD 3578

Comprar ahora

Pruebe Tenable.io Container Security

Disfrute del acceso sin límites a la única oferta de productos para la seguridad de contenedores integrada en una plataforma de gestión de vulnerabilidades. Supervisa imágenes de contenedores para detectar vulnerabilidades, malware e infracciones a las políticas. Integración con sistemas de implementación continua (CI/CD) para respaldar las prácticas de las operaciones de desarrollo, fortalecer la seguridad y respaldar el cumplimiento con las políticas empresariales.

Adquiera Tenable.io Container Security

Tenable.io Container Security permite de forma fácil y segura procesos de DevOps al ofrecer visibilidad sobre la seguridad de las imágenes de contenedores, incluyendo vulnerabilidades, malware e infracciones a políticas, mediante la integración con el proceso de desarrollo.

Probar Tenable Lumin

Con Tenable Lumin, visualice y explore su Cyber Exposure, dé seguimiento a la reducción del riesgo con el tiempo y compárela con la de sus competidores.

La prueba de Tenable Lumin incluye también Tenable.io Vulnerability Management, Tenable.io Web Application Scanning y seguridad en la nube de Tenable.cs.

Comprar ahora Tenable Lumin

Póngase en contacto con un representante de ventas para averiguar cómo Lumin puede ayudarle a obtener información de toda su organización y gestionar el riesgo cibernético.

Pruebe Tenable.cs

Disfrute de acceso total para detectar y reparar los errores de configuración de la infraestructura en la nube y ver vulnerabilidades en tiempo de ejecución. Regístrese ahora para su prueba gratuita.Para obtener más información de su prueba gratuita haga clic aquí.

La prueba de seguridad en la nube de Tenable.cs incluye también Tenable.io Vulnerability Management, Tenable Lumin y Tenable.io Web Application Scanning.

Póngase en contacto con un representante de ventas para comprar Tenable.cs

Póngase en contacto con un representante de ventas para obtener más información acerca de Tenable.cs Cloud Security. Entérese de lo fácil que es incorporar sus cuentas de la nube y obtener visibilidad hacia configuraciones incorrectas y vulnerabilidades en la nube en cuestión de minutos.

Probar Nessus Expert gratuitamente

GRATIS POR 7 DÍAS

Diseñado para la superficie de ataque moderna, Nessus Expert le permite ver más y proteger a su organización contra las vulnerabilidades, desde TI hasta la nube.

¿Ya tiene Nessus Professional?
Actualice a Nessus Expert gratuitamente por 7 días.

Comprar Nessus Expert

Diseñado para la superficie de ataque moderna, Nessus Expert le permite ver más y proteger a su organización contra las vulnerabilidades, desde TI hasta la nube.

Seleccione su licencia

Compre una licencia plurianual y ahorre más.

Añadir soporte y capacitación