Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Confronta i prodotti Tenable

Seleziona da 1 a 4 prodotti per confrontarli.
Il tuo ruolo
Leader della sicurezza informatica, leader della gestione del rischio, responsabile della sicurezza
Professionisti e responsabili della sicurezza informatica
Ingegneri e leader della sicurezza informatica e cloud, professionisti della gestione del rischio, professionisti della conformità, responsabili della sicurezza
Consulenti, pen tester
Professionisti e responsabili della sicurezza informatica
Leader della sicurezza informatica, leader di Active Directory, professionisti della conformità
Professionisti della sicurezza informatica (IT/OT) o/e della conformità
Caso d'uso
Gestione dell'esposizione continua
Gestione delle vulnerabilità continua
Protezione delle applicazioni cloud-native, sicurezza del cloud ibrido, sicurezza multi-cloud, gestione della postura di sicurezza del cloud (CSPM), gestione delle vulnerabilità del cloud, conformità e automazione degli audit, protezione del carico di lavoro del cloud, gestione dei diritti dell'infrastruttura cloud, rilevamento e risposta nel cloud, scansione della sicurezza IaC, accesso cloud Just-in-Time, gestione della postura di sicurezza di Kubernetes (KSPM), sicurezza dei container e scansione di malware
Valutazione delle vulnerabilità periodica
Gestione delle vulnerabilità continua
Sicurezza di Active Directory
Sicurezza OT, convergenza IT/OT, gestione del rischio, conformità
Tipo di distribuzione
Gestione nel cloud
Gestione nel cloud
Gestione nel cloud (SaaS)
On-premise
On-premise
Nel cloud oppure on-premise
On-premise
Numero di asset
1.000.000 di asset
1.000.000 di asset
1.000.000 di asset
1.000 IP
100.000 IP
100.000 oggetti
1.000 per dispositivo di monitoraggio
Tipo di asset
IT tradizionale, cloud, container, app web, dispositivi mobili, sistemi di identità, asset connessi a Internet
IT tradizionale, dispositivi mobili, cloud pubblico, app web, container Docker
Infrastruttura multi-cloud (AWS, Azure, GCP), cluster Kubernetes, immagini di container, macchine virtuali, carichi di lavoro serverless, registri di container, repository di IaC e pipeline CI/CD
IT tradizionale
IT tradizionale, tecnologia operativa, dispositivi mobili
Tutti gli oggetti AD
Asset di sistema di controllo industriale (PLC, DCS, IED, HMI, SCADA e altri)
Sensori di raccolta dati
Scansione attiva, scansione degli agenti, monitoraggio passivo della rete, scansione delle app web, connettori cloud pubblico, ispezione immagine Docker, valutazione senza agenti, scansione del dominio, valutazione di Active Directory
Scansione attiva, scansione degli agenti, monitoraggio passivo della rete, connettori cloud pubblico
Integrazioni nel cloud pubblico, valutazione senza agenti, scansione della postura di sicurezza del cloud, ispezione delle immagini Docker, integrazioni CI/CD, gestione del codice sorgente, Kubernetes
Scansione attiva
Scansione attiva, scansione degli agenti, monitoraggio passivo della rete
Scansione senza agente, passiva, valutazione di Active Directory
Monitoraggio passivo, esecuzione di query attiva
Prioritizzazione delle vulnerabilità
CVSS, punteggio di Cyber Exposure (CES), classificazione della priorità delle vulnerabilità (VPR), classificazione delle criticità degli asset (ACR), analisi del percorso di attacco, soluzioni consigliate
CVSS, classificazione della priorità delle vulnerabilità (VPR)
Prioritizzazione dei rischi contestualizzata e identificazione automatizzata di combinazioni pericolose
CVSS
CVSS, classificazione della priorità delle vulnerabilità (VPR)
CVSS, classificazione della priorità delle vulnerabilità (VPR), classificazione delle criticità degli asset (ACR), MITRE, ATT&CK
CVSS, CVE, VPR tramite integrazione con Tenable.sc
Funzionalità della piattaforma
Visibilità unificata di asset e vulnerabilità, licenza flessibile basata sugli asset, dashboard e creazione di report personalizzabili, gestione dei criteri di scansione, accesso basato su gruppi e ruoli, gestione degli asset, monitoraggio continuo, punteggio di Cyber Exposure e analisi delle tendenze, benchmarking interno ed esterno, punteggio per contesto aziendale, analisi della criticità degli asset, punteggio di riduzione della Cyber Exposure
Dashboard e creazione di report personalizzabili, gestione dei criteri di scansione, accesso basato su gruppi e ruoli, gestione degli asset, monitoraggio continuo
Scansione della configurazione dell'infrastruttura cloud e rilevamento delle risorse, governance delle identità e degli accessi e applicazione dei privilegi minimi, scansione delle vulnerabilità senza agenti, reporting automatizzato di conformità, scansione della sicurezza IaC e correzione automatica, scansione della pipeline CI/CD, scansione del repository di gestione del codice sorgente e scansione del registro dei container, avvisi automatizzati , integrazioni ITSM (ServiceNow, Jira ecc.) e scansione dei cluster Kubernetes
Report personalizzati di base
Dashboard e creazione di report personalizzabili, gestione dei criteri di scansione, accesso basato su gruppi e ruoli, gestione degli asset, monitoraggio continuo, analisi dell'attività dell'host, analisi del comportamento anomalo
Rileva e classifica i punti di debolezza esistenti, scopri ed elimina i percorsi di attacco ad AD e rileva gli attacchi in corso
Visibilità da un'unica console, rilevamento e mitigazione delle minacce, tracciamento degli asset, gestione delle vulnerabilità, controllo della configurazione
Report normativi e di conformità
Controlli di conformità della configurazione, controlli SCAP e OVAL, fornitore di scansione approvato (ASV) PCI DSS, valutazioni di conformità del cloud
Controlli di conformità della configurazione, controlli SCAP e OVAL, fornitore di scansione approvato (ASV) PCI DSS
Sono supportati numerosi standard di settore e benchmark di conformità tra cui CIS, AWS Well Architected, GDPR, HIPAA, ISO, NIST, PCI, SOC2, MITRE ATT&CK e NYDFS 23 NYCRR 500
Controlli di conformità della configurazione, controlli SCAP e OVAL, controlli PCI DSS non ufficiali
Report completi su criteri e conformità con controlli predefiniti secondo gli standard e le normative del settore
Report su criteri e conformità
NERC, NIST, NIS, AWIA
Integrazioni di terze parti
Integrazioni predefinite, API aperte e SDK per integrazioni personalizzate
Integrazioni predefinite, API aperte e SDK per integrazioni personalizzate
Integrazioni preimpostate, tra cui Jira, ServiceNow, sistemi di creazione di ticket e notifiche, strumenti SIEM e strumenti provider di identità come Okta ed Entra ID
API per l'esportazione di report
Integrazioni predefinite, API aperte e SDK per integrazioni personalizzate
Integrazioni preimpostate, API aperte
Integrazioni preimpostate

Inizia con Tenable One

Tenable One ha aiutato i nostri ingegneri a ridurre del 75% il tempo dedicato alle attività manuali, consentendo loro di concentrarsi sul lavoro di ingegneria vero e proprio.
Marcos Saiz CISO di TB Consulting