L'integrazione di Tenable Security Center in Tenable One offre una gestione completa dell'esposizione per i clienti on-premise
![L'integrazione di Tenable Security Center in Tenable One offre una gestione completa dell'esposizione per i clienti on-premise](https://www.tenable.com/sites/default/files/images/articles/Tenable%20Security%20Center%20Integration%20into%20Tenable%20One%20Delivers%20Full%20Exposure%20Management%20for%20On-Prem%20Customers.jpeg)
Con l'integrazione di Tenable Security Center in Tenable One, Tenable diventa l'unico fornitore a offrire la gestione dell'esposizione sia per i modelli di distribuzione on-premise che ibridi. Ecco cosa devi sapere
Il lancio di Tenable One Exposure Management Platform a ottobre 2022 ha inaugurato la nuova era della sicurezza informatica proattiva e preventiva per gli utenti di Tenable Vulnerability Management (precedentemente Tenable.io). Oggi, gli utenti di Tenable Security Center on-premise (precedentemente Tenable.sc) possono beneficiare degli stessi vantaggi della piattaforma nel cercare di ridurre il rischio informatico.
Con l'integrazione di Tenable Security Center in Tenable One, Tenable diventa l'unico fornitore a offrire la gestione dell'esposizione sia per i modelli di distribuzione on-premise che ibridi. L'integrazione consente alle organizzazioni di migliorare le proprie pratiche di sicurezza ed espandere la copertura della superficie di attacco grazie a una maggiore visibilità, ulteriore contesto per una migliore definizione delle priorità e una visione centralizzata del rischio informatico. Si tratta di un passo importante per i responsabili della sicurezza che desiderano adottare un approccio proattivo alla gestione dell'esposizione.
Per lungo tempo la gestione delle vulnerabilità ha fornito ai professionisti della sicurezza informatica una comprensione della postura di sicurezza degli asset IT tradizionali, come server, workstation o dispositivi di rete. Security Center è stata a lungo la soluzione leader per la gestione delle vulnerabilità on-premise grazie a funzionalità quali le valutazioni continue, una reportistica completa sulla conformità e l'assegnazione delle priorità basata sul rischio. Tuttavia, la sola gestione delle vulnerabilità non è più in grado di soddisfare le esigenze degli ambienti complessi di oggi, che includono piattaforme cloud, microservizi, applicazioni web, dispositivi tecnologici operativi connessi e servizi di identità. Per determinare dove un'organizzazione è maggiormente a rischio, è necessaria una vasta gamma di strumenti specializzati per valutare in modo sicuro e corretto le vulnerabilità e le configurazioni errate che possono verificarsi sulla superficie di attacco. Tradizionalmente, qualsiasi tipo di analisi aggregata incentrata sulle relazioni doveva essere eseguita manualmente e in un archivio dati esterno. I team di sicurezza dovevano creare le proprie relazioni di rischio e affidarsi alla propria comprensione dell'infrastruttura, con il risultato di acquisire soltanto una visione incompleta dell'ambiente e in seguito a un processo complesso e laborioso.
Ecco dove la gestione dell'esposizione può essere di aiuto. Una piattaforma di gestione dell'esposizione consente agli utenti di analizzare i dati di strumenti di valutazione isolati nell'ambiente in un'unica dashboard e, in questo modo, di vedere le relazioni tra ogni risultato e comprendere l'intero contesto in cui l'organizzazione è più probabilmente esposta a un attacco. La gestione dell'esposizione aiuta inoltre gli utenti a migliorare significativamente la comunicazione e il processo decisionale con KPI chiari, facili da spiegare e attuabili, allineati al rischio informatico.
La spiacevole verità è che molte organizzazioni hanno solo un controllo parziale sulla moderna superficie di attacco al di là della gestione tradizionale delle vulnerabilità, perché questa non è in grado di risolvere le sfide della sicurezza del cloud, della sicurezza delle app web, dell'esposizione delle identità e della gestione della superficie di attacco. Osserviamo più da vicino ciò che i clienti possono aspettarsi dall'integrazione di Tenable Security Center in Tenable One.
Visibilità unificata e contestuale su tutta la moderna superficie di attacco
Per le organizzazioni di sicurezza che già utilizzano Tenable One, l'integrazione di Tenable Security Center nella piattaforma offre flessibilità di distribuzione. Ai clienti di Tenable One viene fornito l'accesso sia a Tenable Vulnerability Management che a Tenable Security Center, consentendo loro di scegliere la posizione di distribuzione dei propri asset di gestione delle vulnerabilità: on-premise, nel cloud o entrambi gli ambienti.
Tenable One offre ora alle organizzazioni una visibilità completa e una visione contestuale senza precedenti della loro postura di sicurezza, collegando i dati di gestione delle vulnerabilità on-premise con la sicurezza del cloud, la gestione della superficie di attacco esterna (EASM), l'esposizione dell'identità, la scansione delle applicazioni web e le capacità di analisi dei percorsi di attacco. Con Tenable One, insieme alle nostre funzioni di gestione delle vulnerabilità leader del settore, gli utenti possono accedere alle seguenti funzionalità, tutto in un'unica piattaforma:
- Sicurezza nel cloud. Gli utenti possono valutare continuamente la postura di sicurezza dei propri ambienti cloud mantenendo un inventario aggiornato degli asset cloud per un'analisi proattiva.
- Gestione della superficie di attacco esterna. Gli utenti possono mappare l'intera presenza esterna attraverso gli asset connessi a Internet per ottenere una piena comprensione del rischio esterno.
- Esposizioni dell'identità. Gli utenti hanno una visione completa e sono in grado di comprendere le relazioni nel complesso ambiente di Active Directory per impedire il movimento laterale degli aggressori.
- Sicurezza delle applicazioni web. Gli utenti possono ottenere una scansione completa e accurata delle vulnerabilità delle proprie app web.
- Analisi dei percorsi di attacco. Gli utenti possono abbattere i silos e aggregare i contesti di esposizione importanti per anticipare i percorsi di attacco prima che gli aggressori possano sfruttarli.
- Analisi dell'esposizione. Gli utenti possono aggregare i dati contestuali su tutte le esposizioni per l'assegnazione delle priorità al rischio, i punteggi, le azioni consigliate, il confronto esterno tra pari e l'efficacia del programma.
Tutti questi importanti set di dati contestuali sono necessari per analizzare in modo accurato e continuo i rischi affrontati da un'organizzazione, in modo che i professionisti della sicurezza possano prendere decisioni correttive migliori e comunicare efficacemente lo stato della propria postura di sicurezza all'organizzazione IT e ai leader aziendali.
Abbatti i silos e comprendi la prospettiva dell'aggressore
Tenable One raccoglie automaticamente complessi dati contestuali dagli ambienti in silos della superficie di attacco e, così facendo, consente di eliminare qualsiasi improvvisazione dal processo di definizione delle priorità di correzione. Le funzionalità di analisi dei percorsi di attacco di Tenable One stabiliscono tutte le correlazioni in background. Le esposizioni, gli asset critici per l'azienda e l'identità, i privilegi di accesso e le autorizzazioni vengono tutti messi in correlazione per offrire ai leader della sicurezza la possibilità di anticipare, stabilire le priorità e fornire informazioni utili. Fino a oggi, l'analisi dei percorsi di attacco veniva utilizzata principalmente come strumento reattivo in caso di intrusione, in quanto consentiva ai responsabili della risposta agli incidenti e agli analisti forensi di vedere dove si trovava un aggressore, da dove aveva ottenuto l'accesso iniziale, e come si era spostato lateralmente all'interno dell'ambiente per eseguire una violazione.
Le capacità di analisi dei percorsi di attacco di Tenable One sfruttano tali informazioni in modo proattivo, consentendo ai professionisti della sicurezza di dare la priorità alle decisioni di risoluzione preventiva in base alle esposizioni che corrono il rischio maggiore di diventare parte di un percorso di attacco. In questo modo i team di sicurezza possono concentrarsi su ciò che sanno fare meglio: la sicurezza informatica preventiva.
Ma come gestire i continui cambiamenti che si verificano sulla superficie di attacco? Niente paura: man mano che la superficie di attacco dell'organizzazione cambia e il panorama delle minacce si evolve, questi cambiamenti si riflettono nei dati all'interno di Tenable One, in modo che gli utenti dispongano sempre delle informazioni più recenti per potersi concentrare sulla sicurezza preventiva.
Analisi dell'esposizione per l'assegnazione delle priorità e per comunicare il rischio informatico
È importante disporre dei dati contestuali della propria organizzazione, ma per quanto riguarda la comunicazione del rischio complessivo e dei progressi a vari livelli di stakeholder aziendali? La funzionalità di analisi dell'esposizione di Tenable One aggrega i dati di tutte le esposizioni di un'organizzazione per fornire una visione centralizzata e allineata al business del rischio informatico, con indicatori chiave di prestazione (KPI) e chiari parametri di riferimento, rendendo più agevole per tutti i responsabili della sicurezza il compito di comunicare i progressi e l'efficacia del loro programma. Ecco alcuni modi specifici in cui l'analisi dell'esposizione può essere al servizio dei principali stakeholder:
- CISO/BISO/altri dirigenti - Tenable One fornisce metriche utilizzabili per aiutare i dirigenti a misurare, confrontare e comunicare il rischio informatico ai dirigenti non tecnici e al consiglio di amministrazione, consentendo loro di rispondere alla difficile domanda: "Quanto siamo sicuri?"
- Direttore/responsabile della sicurezza - Tenable One consente ai professionisti della sicurezza di comunicare facilmente lo stato di avanzamento dei KPI del programma di sicurezza alla dirigenza di livello superiore.
- Analisti della sicurezza - Tenable One consente agli analisti di definire e creare rapidamente una linea guida per le pratiche di sicurezza quotidiane al fine di comprendere tendenze e miglioramenti.
Flessibilità di distribuzione per la gestione delle vulnerabilità
Per i clienti di Tenable Security Center, questa integrazione mantiene tutti i dati on-premise sfruttando al contempo i vantaggi del programma di gestione dell'esposizione. Per coloro che hanno già Tenable One, l'integrazione di Tenable Security Center nella piattaforma offre flessibilità di distribuzione con accesso sia a Tenable Vulnerability Management che a Tenable Security Center. Ciò consente agli utenti di scegliere le proprie preferenze di distribuzione (on-premise, nel cloud o entrambi gli ambienti), indipendentemente da dove si desidera gestire i dati di gestione delle vulnerabilità.
Scopri di più
- Leggi il blog Exposure Management: ridurre i rischi nella superficie di attacco moderna
- Scarica il white paper 3 sfide del mondo reale che i leader della sicurezza informatica devono affrontare: come può aiutare una piattaforma di gestione dell'esposizione
- Visita la pagina del prodotto di Tenable One https://www.tenable.com/products/tenable-one
Articoli correlati
- Exposure Management
- Vulnerability Management
- Exposure Management
- Risk-based Vulnerability Management
- Vulnerability Management