Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable en comparación con Microsoft

La gestión de vulnerabilidades “suficientemente buena” de Microsoft no es suficientemente buena

En marzo de 2022, Tenable Research descubrió dos vulnerabilidades (una crítica) en la plataforma Microsoft Azure y ambas eran explotables. Microsoft minimizó el riesgo y tardó 89 días en reconocer en privado la gravedad del problema.

Vea a Tenable en acción

¿Desea enterarse de cómo Tenable puede ayudarle a su equipo a exponer y cerrar las debilidades cibernéticas prioritarias que ponen en riesgo a su negocio?

Complete este formulario para obtener una cotización personalizada o una demostración.



Por qué los clientes prefieren a Tenable sobre Microsoft

Priorice el riesgo

Tenable Exposure View combina el Índice de Priorización de Vulnerabilidades (Vulnerability Priority Rating, VPR) de Tenable con el Índice de Criticidad del Activo (Asset Criticality Rating, ACR) para medir objetivamente el riesgo para un activo, una unidad de negocios o toda la organización.


Las puntuaciones de Microsoft Defender Vulnerability Management no consideran el contexto como la criticidad de un activo en una red, la evaluación comparativa interna y de colegas, la evaluación y la madurez de la corrección.

El método de recomendaciones de Microsoft conduce a graves brechas con el potencial de cientos, si no miles de sugerencias.

Captura de pantalla que muestra cómo priorizar el riesgo en Exposure View (Vista de la exposición) de Tenable

Seguridad más allá del punto de conexión

Tenable tiene visibilidad y evaluación completas de la totalidad de la superficie de ataque.

Reducir el riesgo cibernético y garantizar el cumplimiento requiere comprensión a lo largo de la TI tradicional, la nube y la tecnología operativa.

La capacidad de Tenable de iniciar sesión en dispositivos de red y comprobar la configuración y los ajustes reduce significativamente la tasa de falsos positivos.


La cobertura de gestión de vulnerabilidades de Microsoft Defender se limita a aquellos puntos de conexión que tienen un agente y su capacidad de escaneo de red está basada en SNMP.

Icono gráfico simple visualizando la seguridad más allá del punto de conexión

Cobertura y precisión

Hasta agosto de 2024, Tenable Research ha publicado más de 219 000 plug-ins que abarcan más de 89 000 CVE, y continuamos actualizando y publicando nuestra cobertura de vulnerabilidades y recuento de CVE: tenable.com/plugins.

  • N.º 1 en cobertura de CVE
  • N.º 1 en investigación de ataques de día cero1
  • N.º 1 en gestión de vulnerabilidades

100 mil mil

Vulnerabilidades evaluadas
con más de 253 000 plug-ins

743

vulnerabilidades dadas a conocer
por Tenable Research

< 24 hrs

es el tiempo promedio que toma
la cobertura de problemas de alto perfil

Microsoft no publica su recuento de CVE.

Comunicación del riesgo

Tenable permite la comunicación al proporcionar una extensa biblioteca de tableros de control e informes para ayudar a facilitar la comunicación con las partes interesadas, tales como el liderazgo sénior, colegas de TI y de seguridad, auditores y la junta directiva.


A Microsoft Defender le faltan tableros de control e informes. Eso es un hecho.

Captura de pantalla que muestra cómo comunicar el riesgo en Exposure View (Vista de la exposición) de Tenable

Compare Tenable con Microsoft

Vulnerabilidades y precisión de cobertura

89 mil CVE, la cobertura más amplia en la industria

No publicada

Priorización

Exposure View combina el Índice de Priorización de Vulnerabilidades (Vulnerability Priority Rating, VPR) de Tenable con una puntuación de criticidad de activos

No considera contexto de negocios importante

Alcance de la cobertura

Amplia variedad de activos: puntos de conexión, dispositivos de red, tecnología operativa (OT), cargas de trabajo en la nube, aplicaciones web

Limitado a los puntos de conexión con un agente y capacidad básica basada en SNMP

Tableros de control e informes

Amplia biblioteca de tableros de control e informes

Falta de tableros de control e informes

Ecosistema de herramientas de gestión de vulnerabilidades

Integración y soporte para las herramientas de corrección de terceros, flujo de trabajo de corrección

Integración mínima con herramientas de corrección como BigFix

Tecnologías de escaneo

Basado en agente y sin agente

Basado en agente con soporte limitado para escaneo de red

Vea a Tenable en acción

¿Desea enterarse de cómo Tenable puede ayudarle a su equipo a exponer y cerrar las debilidades cibernéticas prioritarias que ponen en riesgo a su negocio?

Complete este formulario para obtener una cotización personalizada o una demostración.