Tenable.sc
O produkcie
Tenable.sc to lokalnie instalowane (on-premises) rozwiązanie do zarządzania podatnościami, przeznaczone dla organizacji wymagających pełnej kontroli nad danymi i infrastrukturą skanującą. Bazuje na silniku Nessus i umożliwia kompleksowe skanowanie zasobów w środowiskach IT, zarządzanie ryzykiem i generowanie raportów zgodności. Umożliwia korelację danych z wielu źródeł, elastyczne tworzenie polityk bezpieczeństwa i analizę trendów podatności w czasie.
Zalety produktu
Pełna kontrola nad środowiskiem – instalacja lokalna, bez wysyłania danych do chmury
Możliwość integracji z Active Directory, CMDB, SIEM i ticketingiem
Zaawansowane raportowanie i korelacja danych z wielu źródeł
Ciągłe monitorowanie podatności i konfiguracji systemów
Obsługa polityk zgodności i mapowanie do standardów regulacyjnych
Co zyskam po wdrożeniu tego produktu
Kompletną kontrolę nad danymi o podatnościach w środowisku lokalnym
Zautomatyzowane skanowanie i analiza podatności w całym środowisku IT
Zdolność do analizowania trendów i mierzenia postępów w redukcji ryzyka
Obsługę zgodności z wieloma standardami bezpieczeństwa
Scentralizowane zarządzanie skanami Nessus w rozległych środowiskach
Dostosowanie do specyficznych wymagań bezpieczeństwa sektora publicznego, przemysłowego i regulowanego
Zobacz pozostałe produkty Tenable 3
Tenable IDS
Tenable OT jest systemem wspomagającym działy OT i IT w monitorowaniu infrastruktury ICS. Pokazuje pełny wgląd w zasoby i ryzyko związane z całym środowiskiem OT w oparciu o dostarczona kopie ruchu. Ciągłe monitorowanie zagrożeń i luk w zabezpieczeniach, analiza behawioralna i analiza zagrożeń pokazują pełną widoczność infrastruktury OT. Funkcjonalność automatycznej inwentaryzacji pomaga inżynierom automatyki w sprawnym nadzorze zarzadzania procesem serwisowym urządzeń.
Tenable OT Security
Tenable OT Security to dedykowane rozwiązanie IDS dla środowisk technologii operacyjnych (OT) – takich jak przemysł, produkcja, infrastruktura krytyczna.
Tenable Attack Surface Management
Tenable ASM to rozwiązanie umożliwiające organizacjom pełną identyfikację ich zewnętrznej powierzchni ataku – niezależnie od tego, kto ją stworzył i gdzie się znajduje.