Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Prodotti Tenable

Isola ed elimina le esposizioni prioritarie che mettono a rischio l'azienda

Concentrati sulle principali debolezze dei tuoi sistemi informatici, dall'infrastruttura IT all'ambiente cloud, compresi gli asset più critici. Scegli una soluzione disponibile individualmente o proteggi l'intera superficie di attacco con Tenable One, l'unica piattaforma di gestione dell'esposizione basata sull'IA del settore.

Visualizza i prodotti
Confronta

Soluzioni Tenable per l'esposizione

Elimina le lacune della sicurezza informatica che espongono al rischio.

Ottimizza la riduzione del rischio con soluzioni per l'esposizione basate sull'intelligenza artificiale che apprendono continuamente l'una dall'altra e forniscono informazioni sul quadro generale in modo da rafforzare la postura di sicurezza informatica complessiva della tua azienda.

Elimina l'esposizione del cloud

con la piattaforma di sicurezza del cloud interattiva.

Riduci il rischio esponendo e colmando rapidamente le principali lacune di sicurezza causate da configurazioni errate, diritti rischiosi e vulnerabilità.

Elimina l'esposizione delle vulnerabilità

con la soluzione di gestione delle vulnerabilità numero uno al mondo.

Riduci il rischio comprendendo le vulnerabilità IT più importanti, esponendo le priorità principali ed eliminando rapidamente le esposizioni critiche.

Elimina l'esposizione
dell'OT

con la soluzione unificata di sicurezza industriale per ambienti OT/IT convergenti.

Riduci il rischio ottenendo visibilità, informazioni e controllo unificati delle risorse OT, IoT e IT in un'unica soluzione.

Elimina l'esposizione dell'identità

grazie alla soluzione indispensabile per un'azienda intelligente dal punto di vista delle identità.

Riduci il rischio individuando e risolvendo le esposizioni nell'ambiente delle identità end-to-end per prevenire gli attacchi basati sulle identità.

Esposizione del cloud


Esposizione delle vulnerabilità


Esposizione dell'OT


Esposizione dell'identità


Prodotti gratuiti di Tenable


Tenable One

L'unica piattaforma di gestione delle esposizioni al mondo basata sull'IA

Unifica la visibilità, le informazioni e le azioni su tutta la superficie di attacco

Colma le lacune

Ottieni l'unica visione al mondo completa del rischio informatico sull'intera superficie di attacco, esponendo le lacune critiche che rendono più vulnerabili agli attacchi in tutti i tipi di asset e percorsi.

Collega tutte le fonti

Ottieni un'unica fonte di riferimento e informazioni sulla superficie di attacco, unendo aspetti eterogenei per identificare i problemi più urgenti e le relazioni di rischio dannose che aumentano l'esposizione dell'azienda.

Unisci elementi disparati

Coinvolgi i team aziendali e di sicurezza per eliminare i principali rischi informatici, riducendo il rischio aziendale a livello di rete, cloud, OT e in qualsiasi altro asset.

Attack Path Analysis Asset Inventory EXPOSURE GRAPH Unified Data Platform Exposure
View Tenable Vulnerability Intelligence e dati nativi Fonti dati di terzi ExposureAI CON TECNOLOGIA SENSORI Vulnerabilità OT OT OT Identità Cloud
Exposure View Attack Path Analysis Asset Inventory EXPOSURE GRAPH Unified Data Platform SENSORS Tenable Vulnerability Intelligence e dati nativi Fonti dati di terzi

ExposureAI

Garantisci analisi e processi decisionali fulminei grazie all'IA generativa che semplifica la scoperta di intuizioni nascoste e di elevate competenze in materia di sicurezza.

Analisi della superficie di attacco

Visualizza le complesse relazioni tra asset, identità e rischi nei vari domini di sicurezza e prioritizza la correzione delle reali esposizioni prima che si verifichino le violazioni.

Exposure View

Semplifica la misurazione e la comunicazione dell'esposizione informatica con viste allineate al business che consentono di ottimizzare il processo decisionale e gli investimenti.

Exposure graph

Intervieni con fiducia grazie al più grande archivio al mondo di dati contestuali su asset, esposizioni e minacce che alimenta gli insight senza precedenti di Tenable ExposureAI.

Inventario degli asset

Ottieni una visione globale di tutti gli asset e dei rischi sulla superficie di attacco: asset non visibili, IT, OT, IOT, cloud, identità e applicazioni.

Intelligence sulle vulnerabilità

Accedi alla più completa knowledge base sulle vulnerabilità e sulle minacce di Tenable Research, NVD e di altre fonti affidabili in un unico luogo.

Fonti dati di terzi

Integra e consolida i dati sugli asset e sui rischi provenienti dagli strumenti esistenti e utilizzali insieme ai dati attendibili di Tenable.

Cloud

Individua e prioritizza la correzione delle esposizioni del cloud su tutti i cloud, gli asset e le identità con la CNAPP più efficace.

Vulnerabilità

Identifica e prioritizza le correzioni dell'esposizione delle vulnerabilità sulla superficie di attacco moderna con una soluzione di gestione delle vulnerabilità leader del settore.

OT

Scopri e prioritizza le correzioni dell'esposizione operazionale all'interno degli ambienti convergenti IT/OT/IoT

Identità

Identifica e prioritizza le correzioni dell'esposizione dell'identità in Active Directory e negli ambienti Entra ID.

Tenable One

La piattaforma di gestione dell'esposizione basata sull'intelligenza artificiale che unifica la visibilità, le informazioni e le azioni relative alla sicurezza su tutta la superficie di attacco.

Inizia con Tenable One

Tenable One ha aiutato i nostri ingegneri a ridurre del 75% il tempo dedicato alle attività manuali, consentendo loro di concentrarsi sul lavoro di ingegneria vero e proprio.
Marcos Saiz CISO di TB Consulting
Seleziona da 1 a 4 prodotti per confrontarli.
Il tuo ruolo
Responsabile della sicurezza informatica, responsabile della gestione del rischio, direttore della sicurezza
Professionisti e responsabili della sicurezza
Responsabili della sicurezza informatica e professionisti della sicurezza
Ingegneri e leader della sicurezza informatica e cloud, professionisti della gestione del rischio, professionisti della conformità, direttori della sicurezza
Consulenti, pen tester
Professionisti e responsabili della sicurezza
Professionisti della sicurezza informatica, professionisti di Active Directory, professionisti della conformità
Sicurezza informatica (IT/OT) o professionisti della conformità e conformità
Caso d'uso
Gestione dell'esposizione continua
Gestione delle vulnerabilità continua
Calcola, comunica e confronta il tuo rischio informatico
Protezione delle applicazioni cloud-native, sicurezza del cloud ibrido, sicurezza multi-cloud, gestione della postura di sicurezza del cloud (CSPM), gestione delle vulnerabilità del cloud, conformità e automazione degli audit, protezione del carico di lavoro del cloud, gestione dei diritti dell'infrastruttura cloud, Cloud Detection and Response (CDR), scansione della sicurezza IaC, accesso cloud Just-in-Time, Kubernetes Security Posture Management (KSPM), sicurezza dei container e scansione di malware
Valutazione periodica delle vulnerabilità
Gestione delle vulnerabilità continua
Sicurezza di Active Directory
Sicurezza OT, convergenza IT/OT, gestione del rischio, conformità
Tipo di distribuzione
Gestione nel cloud
Gestione nel cloud
Gestione nel cloud
Gestione nel cloud (SaaS)
On-premise
On-premise
Nel cloud e on-premise
On-premise
Numero di asset
1.000.000 di asset
1.000.000 di asset
1.000.000 di asset
1.000.000 di asset
1.000 IP
100.000 IP
100.000 oggetti
1.000 per dispositivo di monitoraggio
Tipologia di asset
IT tradizionale, cloud, contenitore, web app, dispositivi mobili, sistemi di identità, asset connessi a Internet
IT tradizionale, mobile, cloud pubblico, web app, container Docker
IT tradizionale, mobile, cloud pubblico
Infrastruttura multi-cloud (AWS, Azure, GCP), cluster Kubernetes, immagini di container, macchine virtuali, carichi di lavoro serverless, registri di container, repository di IaC e pipeline CI/CD
IT tradizionale
IT tradizionale, tecnologia operativa, mobile
Tutti gli oggetti AD
Sistemi industriali di controllo degli asset (PLC, DCS, IED, HMI, SCADA e altri)
Sensori di raccolta dati
Scansione attiva, scansione tramite agente, monitoraggio passivo della rete, scansione delle web app, connettori cloud pubblico, ispezione immagine Docker, valutazione senza agente, scansione del dominio, valutazione di Active Directory
Scansione attiva, scansione tramite agente, monitoraggio passivo della rete, connettori cloud pubblico
Utilizza scansioni da Tenable.sc e Tenable.io
Integrazioni nel cloud pubblico, valutazione senza agenti, scansione della posizione di sicurezza del cloud, ispezione delle immagini nel Docker, integrazioni CI/CD, gestione del codice sorgente, Kubernetes
Scansione attiva
Scansione attiva, scansione tramite agente, monitoraggio passivo della rete
Scansione senza agente, scansione passiva, valutazione di Active Directory
Monitoraggio passivo, funzione di query attiva
Prioritizzazione delle vulnerabilità
CVSS, punteggio di Cyber Exposure (CES), classificazione della priorità delle vulnerabilità (VPR), classificazione delle criticità degli asset (ACR), analisi del percorso di attacco, soluzioni consigliate
CVSS, classificazione della priorità delle vulnerabilità (VPR)
Punteggio di Cyber Exposure (CES), classificazione della priorità delle vulnerabilità (VPR), classificazione delle criticità degli asset (ACR), punteggio di maturità della valutazione, CVSS
Prioritizzazione dei rischi contestualizzata e identificazione automatizzata di combinazioni pericolose
CVSS
CVSS, classificazione della priorità delle vulnerabilità (VPR)
CVSS, classificazione della priorità delle vulnerabilità (VPR), classificazione delle criticità degli asset (ACR), MITRE, ATT&CK
CVSS, CVE, VPR tramite integrazione con tenable.sc
Funzionalità della piattaforma
Visibilità unificata di asset e vulnerabilità, licenza flessibile basata sugli asset, dashboard e creazione di report personalizzabili, gestione dei criteri di scansione, accesso basato su gruppi e ruoli, gestione degli asset, monitoraggio continuo, punteggio di Cyber Exposure e analisi delle tendenze, benchmarking interno ed esterno, punteggio per contesto aziendale, analisi della criticità degli asset, punteggio di riduzione della Cyber Exposure
Dashboard e creazione di report personalizzabili, gestione dei criteri di scansione, accesso basato su gruppi e ruoli, gestione degli asset, monitoraggio continuo
Punteggio di Cyber Exposure e analisi delle tendenze, benchmarking interno ed esterno, punteggio per contesto aziendale, analisi della criticità degli asset, punteggio di riduzione della Cyber Exposure
Scansione della configurazione dell'infrastruttura cloud e rilevamento delle risorse, governance delle identità e degli accessi e applicazione dei privilegi minimi, scansione delle vulnerabilità senza agenti, reporting automatizzato di conformità, scansione della sicurezza IaC e riparazione automatica, scansione della pipeline CI/CD, scansione del repository di gestione del codice sorgente e scansione del registro dei contenitori, avvisi automatizzati , integrazioni ITSM (ServiceNow, Jira, ecc.) e scansione dei cluster Kubernetes
Report personalizzati di base
Dashboard e creazione di report personalizzabili, gestione dei criteri di scansione, accesso basato su gruppi e ruoli, gestione degli asset, monitoraggio continuo, analisi dell'attività dell'host, analisi del comportamento anomalo
Rileva e classifica i punti di debolezza esistenti, scopri ed elimina i percorsi di attacco ad AD e rileva gli attacchi in corso
Visibilità da un'unica console, rilevamento e mitigazione delle minacce, tracciamento degli asset, gestione delle vulnerabilità, controllo della configurazione
Report normativi e di conformità
Controlli di conformità della configurazione, controlli SCAP e OVAL, PCI DSS Approved Scanning Vendor (ASV), valutazioni di conformità del cloud
Controlli di conformità della configurazione, controlli SCAP e OVAL, PCI DSS Approved Scanning Vendor (ASV)
Da Tenable.io e Tenable.sc
Sono supportati numerosi standard di settore e benchmark di conformità tra cui CIS, AWS Well Architected, GDPR, HIPAA, ISO, NIST, PCI, SOC2, MITRE ATT&CK e NYDFS 23 NYCRR 500
Controlli di conformità della configurazione, controlli SCAP e OVAL, controlli PCI DSS non ufficiali
Report completi su criteri e conformità con controlli predefiniti secondo gli standard e le normative del settore
Report sui criteri e sulla conformità
NERC, NIST, NIS, AWIA
Integrazioni di terze parti
Integrazioni predefinite, API aperte e SDK per integrazioni personalizzate
Integrazioni predefinite, API aperte e SDK per integrazioni personalizzate
Integrazioni preimpostate
Integrazioni preimpostate, tra cui Jira, ServiceNow, sistemi di creazione di ticket e notifiche, strumenti SIEM e strumenti provider di identità come Okta ed Entra ID
API per l'esportazione di report
Integrazioni predefinite, API aperte e SDK per integrazioni personalizzate
Integrazioni preimpostate, API aperte
Integrazioni preimpostate

Tenable Vulnerability Management

Approfitta dell'accesso completo a una moderna piattaforma basata su cloud e dedicata alla gestione delle vulnerabilità che ti permette di rilevare e monitorare tutti gli asset con una precisione imbattibile.

Le prove di Tenable Vulnerability Management create ovunque tranne che negli Emirati Arabi Uniti includeranno anche Tenable Lumin e Tenable Web App Scanning.

Tenable Vulnerability Management

Approfitta dell'accesso completo a una moderna piattaforma basata su cloud e dedicata alla gestione delle vulnerabilità che ti permette di rilevare e monitorare tutti gli asset con una precisione imbattibile.Acquista subito il tuo abbonamento annuale.

100 asset

Scegli l'opzione di abbonamento che fa per te:

Acquista subito

Tenable Vulnerability Management

Approfitta dell'accesso completo a una moderna piattaforma basata su cloud e dedicata alla gestione delle vulnerabilità che ti permette di rilevare e monitorare tutti gli asset con una precisione imbattibile.

Le prove di Tenable Vulnerability Management create ovunque tranne che negli Emirati Arabi Uniti includeranno anche Tenable Lumin e Tenable Web App Scanning.

Tenable Vulnerability Management

Approfitta dell'accesso completo a una moderna piattaforma basata su cloud e dedicata alla gestione delle vulnerabilità che ti permette di rilevare e monitorare tutti gli asset con una precisione imbattibile.Acquista subito il tuo abbonamento annuale.

100 asset

Scegli l'opzione di abbonamento che fa per te:

Acquista subito