Documento técnico
Evaluación constante de CIS para un mundo de Zero Trust
Con el paso al trabajo remoto, la rápida adopción de la nube, el aumento del uso de dispositivos móviles y dispositivos IoT, y más, la superficie de ataque de todas las organizaciones se ha expandido. Con esta creciente complejidad y la proliferación de nuevos dispositivos y vectores de ataque, las personas se han convertido en una vulnerabilidad más grande que nunca. En este documento, discutiremos cómo los Controles CIS se relacionan con los principios de Zero Trust y cómo las soluciones de Tenable ayudan a tomar decisiones importantes con respecto a quién y qué puede acceder a redes y activos de misión crítica.
- Compliance
- Tenable One
- Tenable Identity Exposure
- Tenable Vulnerability Management
- Tenable Security Center