System zarządzania podatnościami, który pozwala na zarządzanie i mierzenie cyberryzyka w świecie IT i OT.

Realizuje cel identyfikowania słabych punktów w skanowanych zasobach w szybki i czytelny sposób za pomocą zaawansowanej analityki, dostosowanych do klienta dashboardów/raportów i innych mechanizmów.

Dla kogo

  • Podstawowe narzędzie dla działów bezpieczeństwa, w celu wykrywania i zarządzania podatnościami w świeci IT i OT
  • Zapewnia natychmiastowy dostęp do informacji o zgodności, skuteczności i ryzyku w sieci.
  • Skanowanie hostów, urządzeń wirtualnych, mobilnych i zabezpieczających pod kątem podatności, błędnych konfiguracji i oprogramowania złośliwego z użyciem indywidualnych harmonogramów i okien czasowych w których skanowanie nie jest przeprowadzane.
  • Identyfikuj, badaj i ustalaj priorytety podatności dla infrastruktury krytycznej i technologii operacyjnej SCADA

Korzyści

  • Identyfikowanie słabych punktów poprzez skanowanie zasobów sieciowych pod kątem znanych podatności, błędów konfiguracji i malwaru.
  • Priorytetyzowanie podatności o największym zagrożeniu oraz prawdopodobieństwie, że dana podatność będzie mogła być użyta w najbliższych 28 dniach.
  • Ocena skuteczności zarządzania poprawkami w oparciu o trendy podatności w czasie.
  • Szybkie reagowanie na zmiany z konfigurowalnymi alertami, powiadomieniami i operacjami zautomatyzowanymi.
  • Ocena priorytetu podatności (VPR): Połączenie inteligentnej analizy zagrożeń i techniki uczenia maszynowego w celu określenia prawdopodobieństwa użycia podatności w danym środowisku.
  • Szerokie pokrycie zasobów: Ocena serwerów, punktów końcowych, urządzeń sieciowych, systemów operacyjnych, baz danych i aplikacji w fizycznej, wirtualnej i chmurowej infrastrukturze.
  • Zarządzanie podatnościami: Wiele opcji skanowania w zawiera skanowanie bez uwierzytelnienia oraz z uwierzytelnieniem w celu dokładnej analizy i audytowania konfiguracji

Produkty

Tenable.SC, Tenable.IO, Tenable.OT, Nessus Professional

Warto przeczytać