Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable e Microsoft

La gestione delle vulnerabilità di Microsoft non è abbastanza adeguata

Nel marzo 2022, Tenable Research aveva scoperto due vulnerabilità (una critica) nella piattaforma Microsoft Azure ed entrambe erano sfruttabili. Microsoft ne aveva sminuito il rischio e l'azienda ci aveva messo 89 giorni a riconoscere privatamente la gravità del problema.

Osserva Tenable all'opera

Vuoi scoprire come Tenable può aiutare il team di sicurezza a individuare ed eliminare le debolezze informatiche principali che mettono a rischio l'azienda?

Compila il modulo per ottenere un preventivo personalizzato o una demo.



Perché i clienti preferiscono Tenable a Microsoft

Prioritizzazione del rischio

Tenable Exposure View combina il punteggio VPR (Vulnerability Priority Rating) di Tenable con un punteggio ACR (Asset Criticality Rating) per misurare in modo oggettivo il rischio legato a un asset, a una business unit o all'intera organizzazione.


I punteggi di Gestione delle vulnerabilità di Microsoft Defender non prendono in considerazione il contesto come la criticità di un asset su una rete, il confronto interno e tra realtà analoghe, la valutazione e la maturità di correzione.

Il metodo di Microsoft di offrire raccomandazioni porta a gravi lacune con potenzialmente centinaia, se non migliaia, di suggerimenti.

Screenshot che mostra come prioritizzare il rischio all'interno di Exposure View di Tenable

Sicurezza oltre l'endpoint

Tenable dispone di visibilità e valutazione complete dell'intera superficie di attacco.

Per ridurre il rischio informatico e garantire la conformità è necessario avere una comprensione completa: dall'IT tradizionale al cloud fino alla tecnologia operativa.

La capacità di Tenable di accedere ai dispositivi della rete e controllare la configurazione e le impostazioni riduce in modo significativo la quantità di falsi positivi.


La copertura di Gestione delle vulnerabilità di Microsoft Defender è limitata agli endpoint che hanno un agente e la sua capacità di scansione della rete è basata su SNMP.

Semplice grafico icona che raffigura la sicurezza oltre l'endpoint

Copertura e precisione

Nell'agosto 2024, Tenable Research ha pubblicato oltre 219.000 plug-in che coprono più di 89.000 CVE e continua ad aggiornare e pubblicare la copertura delle vulnerabilità e il conteggio delle CVE nella pagina web tenable.com/plugins.

  • Il n° 1 nella copertura CVE
  • Il n° 1 nella ricerca zero-day 1
  • Il n° 1 nella gestione delle vulnerabilità

100 mila

Vulnerabilità valutate
con oltre 253.000 plug-in

743

Vulnerabilità rese note
da Tenable Research

< 24  ore

Tempo medio per gestire
i problemi di alto profilo

Microsoft non pubblica il suo conteggio di CVE.

1 - link al blog di Tenable

Comunicazione del rischio

Tenable fornisce una vasta libreria di dashboard e report per facilitare la comunicazione con le parti interessate, i dirigenti, i colleghi dell'IT e della sicurezza, i revisori e il consiglio di amministrazione.


Microsoft Defender ha una carenza di dashboard e report. Punto e basta.

Screenshot che mostra come comunicare il rischio all'interno di Exposure View di Tenable

Confronto tra Tenable e Microsoft

Vulnerabilità e accuratezza della copertura

89.000 CVE, la copertura più ampia del settore

Non pubblicate

Prioritizzazione

Exposure View combina la classificazione della priorità delle vulnerabilità di Tenable con il punteggio di criticità degli asset

Non considera il contesto aziendale importante

Ambito di copertura

Un'ampia varietà di asset: endpoints, dispositivi di rete, tecnologia operativa (OT), carichi di lavoro sul cloud, app web

Limitato agli endpoint con un agente e capacità di livello elementare basata su SNMP

Dashboard e report

Vasta libreria di dashboard e report

Mancanza di dashboard e report

Ecosistema degli strumenti di gestione delle vulnerabilità

Integrazione e supporto degli strumenti e dei flussi di lavoro di correzione di terze parti

Integrazione minima con strumenti di correzione come BigFix

Tecnologie di scansione

Basate su agente o senza agente

Basate su agente con supporto limitato per la scansione della rete

Osserva Tenable all'opera

Vuoi scoprire come Tenable può aiutare il team di sicurezza a individuare ed eliminare le debolezze informatiche principali che mettono a rischio l'azienda?

Compila il modulo per ottenere un preventivo personalizzato o una demo.