Tenable 与多家安全和 IT 运营技术合作伙伴相集成,作为其 Cyber Exposure 生态系统的一部分。Tenable 与其生态系统合作伙伴共同创建了全球最丰富的 Cyber Exposure 数据库,可分析、获取上下文并采取果断行动,更好地了解和降低网络安全风险。
Tenable 技术联盟副总裁 Ray Komar 表示,“我们的技术生态系统是我们成功的基础,我们很高兴能够达到 100 家一流合作伙伴的里程碑, 随着像 Log4j 这样的漏洞接踵而至,这一里程碑意味着我们能够在客户最需要的时候提供更高级的网络安全管理,帮助他们缓解风险。”
精选技术合作伙伴

AWS
Tenable.io 基于 AWS 构建,提供业界最全面的漏洞管理解决方案,能够预测首先要修复哪些安全问题。用于 AWS 的 Tenable.io 云连接器可实时自动发现 AWS 云环境中的资产,确保所有实例都是已知的,并在每次发生更改时评估风险暴露情况。
Tenable.io 中的无障碍评估功能会持续评估 AWS 的 EC2 实例中的漏洞,无需配置扫描、管理凭据或安装代理。随着新漏洞的披露和您的 AWS 环境发生变化,快速检测和响应安全问题。
此外,Tenable 与 AWS Security Hub 集成可确保所有 Tenable 扫描结果与您的其他安全扫描结果一起提供,以全面了解您的安全态势。
Tenable.ad 旨在支持 AWS 上托管的 Active Directory。
Tenable.cs 和 AWS 云资源之间的集成赋予了我们对云资源进行扫描的功能,以便帮助我们满足安全合规要求。 Tenable.cs 可以读取 AWS CloudFormation 配置文件,并支持在部署前扫描已知安全漏洞。最后面向 Tenable.cs 的AWS SNS 通知集成 is another mechanism for users to get notified of violations in the system. 用户可以在这里进一步配置相应的通知渠道,例如 opsgenie、slack 等。
这些集成功能由 Tenable 构建和支持。
分类:云安全、CSPM、IaC、通知/预警、虚拟设备
集成了:Tenable.ad、Tenable.cs、Tenable.io

BeyondTrust
Tenable 与 BeyondTrust Password Safe 和 Privileged Identity 的集成,可简化授权漏洞扫描中所使用的特权访问流程,帮助企业更全面地了解 Cyber Exposure。
此集成功能由 Tenable 构建和支持。
分类:特权访问管理
集成了:Tenable.io、Tenable.ot、Tenable.sc

CyberArk
Tenable 与 CyberArk 的集成可简化授权漏洞扫描中所使用的特权访问流程,帮助您更全面地了解 Cyber Exposure。
此集成功能由 Tenable 构建和支持。
分类:特权访问管理
集成了:Tenable.io、Tenable.sc

Google Cloud Platform (GCP)
Tenable.io 的 GCP Connector 可连续且自动发现并追踪 Google 云环境中的资产变化,以确保所有实例的每次变化都能被掌握并获取暴露风险评估。由于云工作负载的寿命通常以小时计算,GCP Connector 解决了实现对网络安全风险准确可见性的关键挑战。
Tenable.ad 旨在支持 GCP 上托管的 Active Directory。
将 Tenable.cs 与 Google Cloud 集成后,您可以轻松满足安全和合规需求。
将 Tenable 原生支持连接器、Active Directory 与 Tenable.cs 集成。
此外,将 Tenable 集成到 Google Cloud Security Command Center 中能够确保 Tenable 的所有检查结果与其他安全检查结果一同获取,从而获得更全面的安全形势视角。通过与 Tenable.io 的强大集成,为 Google Cloud Security Command Center 添加有价值的漏洞信息。这种强强联合有助于企业在所有安全和事件信息上下文中查看漏洞数据,从而提供环境安全态势的整体视图。
GitHub 上提供了对 Google Cloud Security Command Center 的支持。
分类:云安全、CSPM
集成了:Tenable.ad、Tenable.cs、Tenable.io、Tenable.sc

HCL BigFix
用于漏洞修复的 BigFix Insights 与 Tenable 结合使用,能大幅缩小贵公司安全与 IT 运营之间的缺口,并根据 Tenable 发现且应优先处理的漏洞自动与最合适的修复措施相关联。
此集成由 HCL BigFix 打造并提供支持。
分类:补丁管理
集成了:Tenable.io、Tenable.sc

IBM Security
适用于 QRadar 和 QRadar Vulnerability Manager (QVM) 与 Tenable 应用程序集成,将 Tenable.io、Tenable.ot 和 Tenable.ad 的网络风险暴露洞察与 QRadar 的日志和流量整合功能相结合,帮助用户更好地关联事件、对缺陷采取行动并满足合规性标准。
MaaS360 的 Tenable 插件为安全团队提供了一种方法,可供了解受 MaaS360 管理的所有移动设备的 Cyber Exposure。
Tenable 与 IBM 的 Cloud Pak for Security 相集成,帮助共同客户利用 Tenable.io 的漏洞数据获得云安全态势的全面可见性。Cloud Pak for Security 用户能够通过联合搜索 Tenable 的漏洞数据获得数据洞见,而无需将其移动到同一位置,还可以跨这些系统就从何处入手采取措施进行协调和优先级分析。
对 Tenable App for Qradar、MaaS360 和 Cloud Pak for Security 的集成功能由 Tenable 构建和支持。
QRadar VM 应用程序由 IBM Security 构建和支持。
分类:云安全、移动设备管理、SIEM
集成了:Nessus、Tenable.ad、Tenable.io、Tenable.ot

Microsoft
将 Tenable 与 Microsoft WSUS 和 SCCM 集成后,您可以轻松识别移动设备和相关的漏洞。Tenable 能够扫描 Microsoft 操作系统、应用程序和数据库中的漏洞,并通过审查巩固管理原则。Tenable 平台还能够审查合规性,并识别出针对 Microsoft 系统和应用程序的恶意流程和恶意软件。
我们的 Azure Connector for Tenable.io 自动连续发现和跟踪 Microsoft Azure 云环境中的资产变化,以确保在每次发生变化时识别所有实例,并评估相应的暴露风险。
将 Microsoft ActiveSync 和 Microsoft Intune 与 Tenable 集成后,您可以发现和审核安全设置,同时识别移动设备上的漏洞。Tenable 还检测和审查 Microsoft Azure 云服务,以识别配置错误,找出攻击者的入口点。
将 Tenable.io 与 Azure Security Center 集成后,您可以从 Azure 自动导入云资产数据, 检测是否存在漏洞,并将结果发送到 Azure,以便采取应对措施。您还可以将 Azure Security Center 与 Tenable.ad 集成,从而将 Tenable 的 Active Directory 洞见与 ASC 的功能相结合,帮助用户更好地理解 AD 风险,针对问题采取相应措施,以满足合规标准。
将 Azure Sentinel (SIEM) 与 Tenable.ad 集成后,您可以将 Tenable 的 Active Directory 洞见与 Sentinel 的事件日志和流程合并功能相结合,帮助用户更好地关联事件,针对问题采取相应措施并满足合规标准。
将 Tenable.cs 与 Azure Cloud Resources 集成后,您可以轻松扫描云资源,以确保满足安全合规要求。
将 Tenable.cs 与 Azure DevOps 和 Resource Manager 集成后,您可以在部署前,先对配置文件进行扫描,以确认是代码库中是否存在已知漏洞。
将 Tenable.cs 和 Microsoft Teams 集成后,您可以获得预配置通道的扫描结果汇总以及发现的问题。
最后,面向 Visual Studio Code (VS Code) 的 Tenable.cs 扩展程序可以通过 VS 代码无缝启用 IaC 和文件夹扫描。
这些集成功能由 Tenable 构建和支持。
分类:CSPM、移动设备管理、补丁管理、SIEM
集成了:Tenable.ad、Tenable.cs、Tenable.io、Tenable.sc

ServiceNow
通过自动发现 IT、云和 IoT 资产,不断评估这些系统的漏洞,将漏洞与资产的业务关键性相关联,并根据此数据确定问题的优先解决顺序以加速修复,Tenable 与 ServiceNow 安全运营共同为各类组织提供最常用的信息可见性。双方共同的客户可运行自动化工作流,以首先解决其最易受攻击的项目,这样既节省时间,又可降低与漏洞相关的潜在暴露风险。此外,该集成还可触发资产自动重新评估,以验证问题是否得到有效解决,从而创建一个完整闭环修复流程。
这些集成功能由 Tenable 构建和支持。
分类:CMDB、工单
集成了:Tenable.io、Tenable.ot、Tenable.sc

Siemens
Tenable 已经与 Siemens 建立战略合作伙伴关系,以帮助能源、公用事业和石油天然气企业找到一种用于工业资产发现和漏洞管理的新解决方案。Tenable.ot 可提供安全可靠的资产发现和漏洞检测,为工业控制系统 (ICS)、监控与数据采集 (SCADA) 系统量身打造。Tenable 的 Nessus Network Monitor 专为需要非侵入式漏洞检测方法的关键系统而设计,使用基于该系统的被动网络监控,OT 原属解决方案可帮助识别并确定 OT 风险的优先顺序,使得组织可以保护安全关键的产品资产的安全,并充分发挥其功用。由 Siemens 以安全服务的方式提供,可帮助客户随时了解其资产状态,为客户提供所需的信息,以便快速明确地评估、掌握并最终降低自身的网络安全风险。
Splunk
Tenable 与 Splunk 的集成将 Tenable 的 Cyber Exposure 洞察与 Splunk 的日志和流程整合功能相结合,支持用户更好地关联事件、对缺陷采取操作并满足合规性标准。Tenable 应用程序采用公共信息模式 (CIM),与其他 Splunk 应用兼容且方便易用。这些集成支持 Tenable.io、Tenable.sc、Tenable.ot 和 Tenable.ad
对 Splunk Enterprise 的集成功能由 Tenable 构建和支持。
Tenable 还集成了 Splunk Phantom,后者是一款安全编排、自动化和响应 (SOAR) 解决方案。此集成功能适用于 Tenable.sc
对 Splunk Phantom 的集成功能由 Splunk 构建和支持。
分类:NGFW、SIEM、SOAR
集成了:Tenable.ad、Tenable.io、Tenable.ot、Tenable.sc
探索技术合作伙伴
按关键字搜索或按产品和/或类别筛选。

Adaptive Shield
Adaptive Shield 与 Tenable 的集成可以进一步了解设备态势和用户态势及其相互影响情况。 通过将 Tenable 丰富的遥测与 Adaptive Shield 的 SaaS 安全态势技术内的背景漏洞数据关联起来,联合用户将获得背景和可见性,从而轻松查看和管理来自 SaaS 用户及其关联设备的风险。
此集成由 Adaptive Shield 构建并提供支持。
分类: 云安全
集成: Lumin, Tenable.io
支持 Tenable FedRAMP: 否

Analyst1
Analyst1 是一款威胁情报和网络运营工具,能够协调和自动采取快速全面的应对措施。Analysy1 与 Tenable.sc 相集成,能够自动处理海量 Tenable 漏洞数据,实现基于威胁的优先级分析措施,有助于安全团队专注于最大限度降低网络风险。
此集成功能由 Analyst1 构建和支持。请联系 [email protected] 获得支持。
分类: 威胁情报
集成: Tenable.sc
支持 Tenable FedRAMP: 否

anecdotes.ai
anecdotes 的客户使用 Tenable.io 集成来满足安全运营和访问控制的要求。借助该插件,联合客户可以自动提供合规性证据,如漏洞扫描配置、漏洞修复等。此集成功能由 anecdotes.ai 构建和支持。
分类: GRC
集成: Tenable.io
支持 Tenable FedRAMP: 否

APCON
APCON IntellaStore 平台能够一站式提供数据汇总、捕捉、存储和加载应用程序。IntellaStore 从网络的任意位置捕捉所有感兴趣的流量,并能够全方位监控直接在 IntellaStore 上运行的 Nessus Network Monitor。使 Nessus Network Monitor 在同一采集数据的服务器中运行,这意味着可以从一个点分析数据,且识别威胁的速度更快。
此集成功能由 APCON 构建和支持。
分类: 网络 TAP/SPAN 监控
集成: Nessus Network Monitor (NNM), Tenable.ot
支持 Tenable FedRAMP: 否

Apple
移动设备连接管理,将信息提取至 Tenable 平台,编制移动数据清单,以检测相应设备上的漏洞。
此集成功能由 Tenable 构建和支持。
分类: 移动设备管理
集成: Tenable.io、Tenable.sc
支持 Tenable FedRAMP: 否


Arcon
Tenable 与 Arcon 的集成可简化凭据漏洞扫描中所使用的特权访问流程,有助于更全面地了解 Cyber Exposure。
此集成功能由 Tenable 构建和支持。
分类: 特权访问管理
集成: Tenable.io、Tenable.sc
支持 Tenable FedRAMP: 否

Aruba(HPE 旗下公司)
Aruba 与 Tenable 的集成可在系统加入网络时实现自动化的漏洞评估,确保所有系统都能在接入安全网络前接受评估。
同时在网络和设备层面将 Tenable.ot 的高级威胁检测、资产和漏洞管理功能与 Aruba Networks ClearPass 访问控制相结合,该联合解决方案可为 IT 和 OT 环境提供完整可见性、安全保障和控制功能。这其中包括传统上基于 Windows 的系统、Mac 和移动设备,以及 OT 设备,比如工业控制器(PLC、RTU、DCS 控制器)。
Tenable.sc 集成功能由 Aruba 构建和支持。
Tenable.ot 集成功能由 Tenable 构建和支持。
分类: 网络控制、网络访问控制
集成: Tenable.ot、Tenable.sc
支持 Tenable FedRAMP: 否

Asimily
Asimily 是专注于医疗保健领域的医疗设备解决方案供应商,旨在管理和保护设备。目前,Asimily 解决了库存、设备关系、风险监控和缓解、补丁和缓解优先级分析、取证分析、资产使用情况、策略管理、供应商管理、设备跟踪、FDA 召回监控等使用案例,更多案例还在不断增加中。作为其补丁和缓解优先级分析模块的一部分,Asimily 集成了 Tenable.sc 和 Tenable.io,用以获取被扫描设备的漏洞,随后由 Asimily 解决方案进行处理。此外,Tenable 扫描程序还可以通过配置,根据 Asimily 设备分类跳过扫描某些医疗设备。
此集成功能由 Asimily 构建和支持。请联系 [email protected] 获得支持。
分类: IoT 安全
集成: Tenable.io、Tenable.sc
支持 Tenable FedRAMP: 否

ASPIA InfoTech
ASPIA 与 tenable.io 的集成提供了一个集中式平台来简化整个漏洞管理流程。ASPIA 可以从 tenable 中提取资产和漏洞数据,从而跟踪漏洞并将细节可视化,进而提供企业安全形势的综合视图。 此集成由 ASPIA 构建并提供支持。如需帮助,请联系[email protected]。
分类: SOAR、漏洞管理
集成: Tenable.io
支持 Tenable FedRAMP: 否

Atlassian
将 Tenable 漏洞管理产品能够与 Atlassian 的 Jira On Prem、Jira Cloud、Jira Core、Jira 软件和 Jira Service Desk 相机成,支持针对 Tenable 发现的漏洞自动创建工单,并在漏洞解决后关闭工单,实现一体化的可追踪修复流程。 您还可以将 Tenable.cs 与 Atlassian Jira 集成,以针对遇到的违规问题创建 Jira 工单,并使用筛选器查看未解决的工单。
将 Tenable.cs 与 Atlassian BitBucket On-prem 集成后,您可以在部署前,先使用 Tenable.cs 中的本地扫描程序对基础设施即代码 (IaC) 文件进行扫描,以确认代码库中是否存在已知漏洞。
将 Tenable.cs 与 BitBucket 集成后,您可以获得对 BitBucket 存储库中配置文件的只读权限,以便在部署前先对基础设施即代码 (IaC) 文件进行扫描,以确认代码库中是否存在已知漏洞。
这些集成均由 Tenable 构建并提供支持。
分类: 源代码管理器 (SCM)、工单
集成: Tenable.cs、Tenable.io、Tenable.sc
支持 Tenable FedRAMP: 是

AuditBoard
Tenable 集成 AuditBoard 带来了一流的体验,可定期自动收集漏洞引入、资产清单和扫描频率。该集成支持安全运营和合规性团队收集证据,而不会给其业务合作伙伴造成负担。
此集成由 AuditBoard 构建并提供支持。
分类: GRC、IRM 平台
集成: Tenable.io
支持 Tenable FedRAMP: 否

AWS
Tenable.io 基于 AWS 构建,提供业界最全面的漏洞管理解决方案,能够预测首先要修复哪些安全问题。用于 AWS 的 Tenable.io 云连接器可实时自动发现 AWS 云环境中的资产,确保所有实例都是已知的,并在每次发生更改时评估风险暴露情况。
Tenable.io 中的无障碍评估功能会持续评估 AWS 的 EC2 实例中的漏洞,无需配置扫描、管理凭据或安装代理。随着新漏洞的披露和您的 AWS 环境发生变化,快速检测和响应安全问题。
此外,Tenable 与 AWS Security Hub 集成可确保所有 Tenable 扫描结果与您的其他安全扫描结果一起提供,以全面了解您的安全态势。
Tenable.ad 旨在支持 AWS 上托管的 Active Directory。
Tenable.cs 和 AWS 云资源之间的集成赋予了我们对云资源进行扫描的功能,以便帮助我们满足安全合规要求。 Tenable.cs 可以读取 AWS CloudFormation 配置文件,并支持在部署前扫描已知安全漏洞。最后面向 Tenable.cs 的AWS SNS 通知集成 is another mechanism for users to get notified of violations in the system. 用户可以在这里进一步配置相应的通知渠道,例如 opsgenie、slack 等。
这些集成功能由 Tenable 构建和支持。
分类: 云安全、CSPM、IaC、通知/预警、虚拟设备
集成: Tenable.ad、Tenable.cs、Tenable.io
支持 Tenable FedRAMP: 否

Axonius
Axonius 与 Tenable 的集成将资产数据同步到内容管理数据库中,从而提供所有设备的统一视图。
此集成由 Axonius 构建并提供支持。
分类: CMDB,网络资产管理
集成: Nessus、Tenable.io、Tenable.sc
支持 Tenable FedRAMP: 否

BeyondTrust
Tenable 与 BeyondTrust Password Safe 和 Privileged Identity 的集成,可简化授权漏洞扫描中所使用的特权访问流程,帮助企业更全面地了解 Cyber Exposure。
此集成功能由 Tenable 构建和支持。
分类: 特权访问管理
集成: Tenable.io、Tenable.ot、Tenable.sc
支持 Tenable FedRAMP: 否


Blackpoint Cyber
Blackpoint Cyber 与 Tenable 的集成可将漏洞数据与资产信息全部关联至 Blackpoint 平台,从而提升可见性。该方案有助于完整了解每一个连接的设备,并能够迅速定位目标设备。
此集成功能 Blackpoint Cyber 构建和支持。
分类: SOAR
集成: Tenable.io
支持 Tenable FedRAMP: 否



Centraleyes
Centraleyes 是新一代 GRC 平台,支持企业深入了解其网络安全风险和合规性。该平台通过以下方式解决了 GRC 的主要痛点:提供无代码部署、为期一天的实施和引导、自动化和编排来自 Nessus 和 Tenable.io 等各种内部工具的数据收集和数据分析,以及实时仪表盘和报告,帮助客户做出更明智的战略决策。这是真正的网络安全风险管理。
此集成功能由 Centraleyes 构建和提供支持。
分类: GRC、IRM 平台
集成: Tenable.sc
支持 Tenable FedRAMP: 否


Check Point CloudGuard
Tenable.io 和 CloudGuard 相集成,能够为客户提供高保真的云安全态势管理,确保基于公开风险获得更准确的结果并进行优先级分析。Check Point CloudGuard 云安全态势管理功能丰富了 Tenable.io 主机级漏洞发现的结果,可帮助客户更好地对其修复和修补工作进行优先级分析。
此集成功能由 Check Point 构建和支持。
分类: 云安全
集成: Tenable.io
支持 Tenable FedRAMP: 否

Cherwell
Tenable.io 与 Cherwell Service Management (CSM) 集成支持企业利用 CSM 中的 Tenable 漏洞来创建与您的配置项目 (CI) 对应的安全事件。 对应安全事件后,您就可以决定如何继续;即是跟踪、忽略还是修复一串事件。在解决了漏洞且重新扫描了 CI 后,更新状态就会发回 CSM,彻底解决问题。该集成会提高 IT 和安全团队之间的协调能力,确保企业对安全威胁了如指掌。
此集成由 Cherwell 构建并提供支持。请联系 [email protected] 获取支持。
分类: 工单
集成: Tenable.io
支持 Tenable FedRAMP: 否

Chronicle SOAR
Chronicle SOAR by Google Cloud 提供全面的安全运营平台,助力安全分析师更智能地工作和更快速地响应。Chronicle SOAR 以独家方式将安全编排和自动化与获专利的上下文调查和案例管理结合使用,提供直观、一致和可衡量的安全运营流程。业界领先企业和 MSSP 充分利用 Chronicle SOAR,将其作为 SOC Workbench,通过自动化重复任务,并结合完全不同的安全技术,将分析师的生产力提高了两倍。
此集成功能由 Chronicle SOAR 构建和提供支持。
分类: SIEM,SOAR
集成: Tenable.sc
支持 Tenable FedRAMP: 否


Cisco
Firepower 管理中心可自动导入 Tenable.sc 的漏洞报告,提高了 Firepower 网络主机映射准确性。 主机映射的增强提高了 Firepower 入侵事件影响级别评分的精准度,有助于分析人员就业务影响最大的入侵事件进行优先级分析。此外,Tenable 信息有助于改进入侵策略调整,以进一步减少误报。
与 Cisco Identity Services Engine (ISE) 的集成利用了 Tenable 漏洞和违规发现结果,触发基于规则的网络访问控制,以修复易受攻击的系统。
此集成功能由 Cisco 构建和支持。
分类: 网络访问控制、NGFW
集成: Tenable.sc
支持 Tenable FedRAMP: 否



Cortex XSOAR
我们的集成将 Tenable 全面的漏洞管理功能与 Cortex 安全编排和自动化引擎相结合,帮助安全团队对其事件响应流程实现标准化,大规模执行可重复的任务,并加快检测和修复漏洞的速度。原名 Demisto
此集成功能由 Palo Alto Networks 构建和支持。
分类: SOAR
集成: Tenable.io、Tenable.sc
支持 Tenable FedRAMP: 否

Cyber Observer
Cyber Observer 是一款全面的网络安全管理解决方案,能够以单一虚拟管理平台的形式,提供端对端的实时网络安全态势和认知。该产品能够通过相关安全工具的关键安全性控制措施,不间断地衡量企业环境的安全状态。Cyber Observer 为 CISO 提供了有洞见的决策依据,确保企业网络安全。
此集成功能由 Cyber Observer 构建和支持
分类: 威胁情报、漏洞管理
集成: Tenable.sc
支持 Tenable FedRAMP: 否

CyberArk
Tenable 与 CyberArk 的集成可简化授权漏洞扫描中所使用的特权访问流程,帮助您更全面地了解 Cyber Exposure。
此集成功能由 Tenable 构建和支持。
分类: 特权访问管理
集成: Tenable.io、Tenable.sc
支持 Tenable FedRAMP: 否

CyberSaint
CyberStrong 与 Tenable.io 集成后,利用 Tenable 的漏洞洞察找到对应的控制机制,并提供无与伦比的风险、IT 合规性和网络弹性视图。CyberStrong 是唯一一款可以与 Tenable 和其他安全解决方案集成、自动实现合规和风险评估的解决方案,它利用获专利的人工智能/机器学习技术来获取遥测数据,持续对控制机制进行评分并实时更新风险,无需分析师手动执行这些任务。CyberStrong 和 Tenable 将高管风险报告、治理仪表盘和董事会报告结合在一起,为企业提供在数字时代管理风险所需的单一可信来源。
此集成功能由 CyberSaint 构建和支持。请联系 [email protected] 获得支持。
分类: GRC、IRM 平台
集成: Tenable.io
支持 Tenable FedRAMP: 否

Cybersixgill
Sixgill 对 Tenable 的集成功能将 Tenable 漏洞的洞见引入 Sixgill 研究型门户,带来即时个性化的环境信息,并为安全团队提供研究能力。
此集成功能由 Sixgill 构建和支持。请联系 [email protected] 获得支持。
分类: 威胁情报
集成: Tenable.io
支持 Tenable FedRAMP: 否

Cymulate
Cymulate 与 Tenable 的集成将漏洞处理纳入到全面安全态势评估的自动化工作流中。
此集成功能由 Cymulate 构建和支持。如果需要帮助,请联系[email protected]。
分类: 入侵与攻击模拟
集成: Tenable.io、Tenable.sc
支持 Tenable FedRAMP: 否

Cynerio
Cynerio 和 Tenable 之间的集成让医疗保健企业可以管理其整个 IT 环境的风险,包括传统的企业 IT、IoT、oT 和 IoMT。两家公司携手,共同促进跨企业协作,并为医院提供所需的控制力、远见和适应性,在不断变化的威胁环境中保持网络安全。Cynerio 通过实时攻击检测和响应以及快速降低风险的工具,让医疗保健企业能够保持合规,并根据自己的条件主动管理每一个连接,这样他们便能够专注于医疗保健的首要任务:提供优质的患者护理。
此集成功能由 Cynerio 构建并提供支持。
分类: IoT 安全
集成: Tenable.io
支持 Tenable FedRAMP: 否

Datadog
Datadog 通过 Datadog Agent 监控 Tenable Nessus Web 服务器和后端日志。此集成支持以近乎实时的方式可视化您的 Nessus 扫描,以查看哪些用户和 IP 正在访问您的 Nessus Web 服务器。此集成由 DataDog 构建和支持。如要获取支持,请联系 [email protected]
分类: 云 SIEM
集成: Nessus
支持 Tenable FedRAMP: 否



Expanse
通过 Expander-Tenable 集成功能,双方共同的客户可以将 Expander 的网络地图作为互联网资产记录系统,最大限度提高企业基于风险的漏洞管理计划的有效性。此集成为客户提供了开箱即用的功能,可以将 Expander 数据无缝提取到 Tenable.io 中,支持管理员自动处理原本手动且繁琐的任务、更新过时的资产列表,并从 Expander 获得更多的业务环境信息。将 Expander 数据集成到 Tenable 后,企业可以发起更深入的漏洞扫描,并修复过去未知资产相关的漏洞。
此集成功能由 Expanse 构建和支持。请联系 [email protected] 获得支持
分类: 资产发现
集成: Tenable.io、Tenable.sc
支持 Tenable FedRAMP: 否


Fortinet
Fortinet FortiSOAR 是领先的安全协调、自动化和响应平台,与 Tenable.io 集成后可促成协调的自动化漏洞管理解决方案。该集成对安全事件的全面了解使分析师能够更好地确定优先顺序,并且能够自动或按需采取控制和修复措施,例如,重新触发扫描、使用 EDR 集成隔离受影响的系统和部署补丁,以实现及时、明智和快速的响应周期。
此集成功能由 Fortinet 构建和支持。
Tenable.ot 和 Fortinet 的 FortiGate 提供了一种联合解决方案,旨在通过与跨越两种环境的安全措施、工作流程、事件响应和恢复程序相集成,从而消除传统的 IT-OT 安全隔阂。这有助于减少在融合 IT/OT 基础设施中发现安全相关问题所花费的时间。
此集成功能由 Tenable 构建和支持。
分类: NGFW、SOAR
集成: Tenable.io、Tenable.ot
支持 Tenable FedRAMP: 否

FortMesa
此集成能够在 Tenable 和 FortMesa 之间执行资产双向同步,并允许 Tenable 驱动 FortMesa 漏洞管理流程。FortMesa 是一款以人为本的网络风险和安全运营平台,具有自动化的文档和简单的认证。建立安全治理、发现和管理系统漏洞、了解风险和安全态势,然后致力于实施适当规模的安全和合规标准。
此集成功能由 FortMesa 构建和支持。请联系 [email protected] 获得支持。
分类: GRC、漏洞管理
集成: Tenable.io
支持 Tenable FedRAMP: 否

Garland Technology
通过 Garland Technology 与 Tenable 解决方案的整合,企业能够对连接网络的所有资产获得全面的可视性。这可确保企业能够更好地了解其 Cyber Exposure。
此集成功能由 Garland Technology 构建和支持。
分类: 网络 TAP/SPAN 监控
集成: Nessus Network Monitor (NNM), Tenable.ot
支持 Tenable FedRAMP: 否

GitHub
将 Tenable.cs 与 GitHub Actions 集成后,您可以扫描基础设施即代码 (IaC) 文件,以确定您的构建管道中是否有违规情况,从而跟踪违规、漂移情况,并在应用程序中设置预警和升级。
将 Tenable.cs 与 GitHub Repo 集成后,您可以在部署前,先对基础设施即代码 (IaC) 文件进行扫描,以确认代码库中是否存在已知漏洞。
将 Tenable.cs 与 GitHub Enterprise On-prem 集成后,您可以在部署前,先使用 Tenable.cs 中的本地扫描程序对基础设施即代码 (IaC) 文件进行扫描,以确认代码库中是否存在已知漏洞。
这些集成功能由 Tenable 构建和支持。
分类: CI/CD、源代码管理器 (SCM)
集成: Tenable.cs
支持 Tenable FedRAMP: 否


Google Cloud Platform (GCP)
Tenable.io 的 GCP Connector 可连续且自动发现并追踪 Google 云环境中的资产变化,以确保所有实例的每次变化都能被掌握并获取暴露风险评估。由于云工作负载的寿命通常以小时计算,GCP Connector 解决了实现对网络安全风险准确可见性的关键挑战。
Tenable.ad 旨在支持 GCP 上托管的 Active Directory。
将 Tenable.cs 与 Google Cloud 集成后,您可以轻松满足安全和合规需求。
将 Tenable 原生支持连接器、Active Directory 与 Tenable.cs 集成。
此外,将 Tenable 集成到 Google Cloud Security Command Center 中能够确保 Tenable 的所有检查结果与其他安全检查结果一同获取,从而获得更全面的安全形势视角。通过与 Tenable.io 的强大集成,为 Google Cloud Security Command Center 添加有价值的漏洞信息。这种强强联合有助于企业在所有安全和事件信息上下文中查看漏洞数据,从而提供环境安全态势的整体视图。
GitHub 上提供了对 Google Cloud Security Command Center 的支持。
分类: 云安全、CSPM
集成: Tenable.ad、Tenable.cs、Tenable.io、Tenable.sc
支持 Tenable FedRAMP: 否

Guardicore
利用 Guardicore 的 Tenable 集成,就可持续将漏洞数据从 Tenable.io 提取出来,并用来标示资产是否有未解决的 CVE 及整体风险评分。然后您就能将其用于分段策略,让您限制有漏洞工作负载的风险暴露状况,并在漏洞缓解之前降低风险。
此集成由 Guardicore 构建并提供支持。请联系 [email protected] 获取支持
分类: 网络分段
集成: Tenable.io
支持 Tenable FedRAMP: 否


HashiCorp
HashiCorp 的 Vault 能够帮助用户保护、存储和严密控制令牌、密码、证书和密钥权限,从而保护机密和其他敏感数据。Tenable 与 HashiCorp 相结合,让客户能够利用 HashiCorp 的 Vault KV 存储区中所存储的密码,来执行经过身份验证的扫描。
将 Tenable.cs 与 Terraform Cloud Run 任务集成后,开发者可以检测并解除他们的基础设施即代码中存在的合规和安全风险,从而在预配云基础设施之前解决问题。 如需了解更多信息,请阅读博客或查看解决方案概述。
此集成功能由 Tenable 构建和支持。
分类: IaC、特权访问管理
集成: Tenable.cs、Tenable.io、Tenable.sc
支持 Tenable FedRAMP: 否

HCL BigFix
用于漏洞修复的 BigFix Insights 与 Tenable 结合使用,能大幅缩小贵公司安全与 IT 运营之间的缺口,并根据 Tenable 发现且应优先处理的漏洞自动与最合适的修复措施相关联。
此集成由 HCL BigFix 打造并提供支持。
分类: 补丁管理
集成: Tenable.io、Tenable.sc
支持 Tenable FedRAMP: 否

Hyperproof
Hyperproof 会自动收集 Tenable 中的数据来满足各种合规需求。这包括与您的资产有关的各种情况,但也可以配置为从 Tenable 返回的自定义资产列表的扫描历史记录。此证据用于大多数常见的合规框架中,而 Hyperproof 可以支持额外的合规情况。
此集成由 Hyperproof 构建和支持。
分类: GRC
集成: Tenable.io
支持 Tenable FedRAMP: 否

IBM Security
适用于 QRadar 和 QRadar Vulnerability Manager (QVM) 与 Tenable 应用程序集成,将 Tenable.io、Tenable.ot 和 Tenable.ad 的网络风险暴露洞察与 QRadar 的日志和流量整合功能相结合,帮助用户更好地关联事件、对缺陷采取行动并满足合规性标准。
MaaS360 的 Tenable 插件为安全团队提供了一种方法,可供了解受 MaaS360 管理的所有移动设备的 Cyber Exposure。
Tenable 与 IBM 的 Cloud Pak for Security 相集成,帮助共同客户利用 Tenable.io 的漏洞数据获得云安全态势的全面可见性。Cloud Pak for Security 用户能够通过联合搜索 Tenable 的漏洞数据获得数据洞见,而无需将其移动到同一位置,还可以跨这些系统就从何处入手采取措施进行协调和优先级分析。
对 Tenable App for Qradar、MaaS360 和 Cloud Pak for Security 的集成功能由 Tenable 构建和支持。
QRadar VM 应用程序由 IBM Security 构建和支持。
分类: 云安全、移动设备管理、SIEM
集成: Nessus、Tenable.ad、Tenable.io、Tenable.ot
支持 Tenable FedRAMP: 是



IntSights
IntSights 为企业提供一站式外部威胁防护解决方案,帮助安全团队获得有线网络以外的威胁可见性和控制能力。IntSights 集成能够从 Tenable 提取漏洞数据,并反馈至 IntSights Risk Analyzer,帮助寻找并缓解直接针对企业的外部威胁。
此集成功能由 Intsights 构建和支持。
分类: 威胁情报
集成: Tenable.io
支持 Tenable FedRAMP: 否



JupiterOne
JupiterOne 与 Tenable 的集成让您可以通过导入 Tenable 检查结果来浏览所有网络资产的关系,从而了解您的攻击面。云资源、临时设备、身份、访问权限、代码、拉取请求等都会被自动收集、绘制和监控。确定任何攻击载体的作用半径,快速跟踪调查和响应,能够在 30 秒内查询并获得结果。
此集成功能由 JupiterOne 构建并提供支持。
分类: 云安全、CMDB、网络资产管理
集成: Tenable.io
支持 Tenable FedRAMP: 否

K2
K2 Cyber Security 和 Tenable.io Web Application Scanning (WAS) 之间的集成能够为访问 Tenable.io API 提供实用程序,从而生成统一的报告来详细展示 Tenable.io 和 K2 安全平台发现的漏洞。K2 能够为 Tenable 报告附加详细信息,针对检测到的漏洞添加额外信息,包括漏洞所在的确切文件名和代码行,从而更快修复代码中的漏洞。K2 Cyber Security 与 Tenable 相集成,能够快速定位并识别 Tenable WAS 发现的漏洞以及 K2 安全平台发现的其他漏洞的确切代码位置,提升修复速度,从而帮助企业加快应用程序部署过程。
此集成功能由 K2 构建和支持。请联系 [email protected] 获得支持
分类: 应用程序安全
集成: Tenable.io - Web App Scanning
支持 Tenable FedRAMP: 否



LinkShadow
LinkShadow 能够与 Tenable.sc 集成,以获得基于风险的 IT 安全视图,从而快速识别、研究漏洞并进行优先级分析。此集成为 LinkShadow 提供了环境中易受攻击的资产、用户行为和相关风险的高级别可见性。
此集成功能由 LinkShadow 构建和支持。如需支持,请联系 [email protected]。
分类: UEBA
集成: Tenable.sc
支持 Tenable FedRAMP: 否


LogPoint
LogPoint 集成功能从 Tenable 获取漏洞数据,并将结果与其他系统的观察结果相结合,为基础设施安全风险提供具有可操作性的洞见。漏洞报告可用于快速且准确地识别、研究 IT 环境中的漏洞和错误配置,并对其进行优先级分析。
此集成功能由 LogPoint 构建和支持。请联系 [email protected] 获得支持。
分类: SIEM
集成: Tenable.sc
支持 Tenable FedRAMP: 否


ManageEngine
使用 Tenable.io 的此 Patch Manager Plus 集成可以从 Tenable.io 导入漏洞和资产数据,查找相应的补丁并通过 Patch Manager Plus 部署这些补丁来修复识别的漏洞。
这些集成由 ManageEngine 构建并提供支持。
分类: 补丁管理
集成: Tenable.io
支持 Tenable FedRAMP: 否

McAfee
此联合解决方案为工业网络提供了可见性、安全保障和控制功能,使安全专业人员能够有效检测并缓解工业流程安全、可靠和连续性受到的威胁。
此集成功能由 Tenable 构建和支持
分类: SIEM
集成: Tenable.ot
支持 Tenable FedRAMP: 否

Medigate
Medigate by Claroty 能够导出已连接到医疗保健服务提供机构网络中的 IoT 和 IoMT 设备的详细可见性环境,并将上述可见性数据与 Tenable.io 管理的资产进行关联。Medigate by Claroty 还会摄取已连接资产的 Tenable 漏洞数据,并将该信息与所有医院连接设备的临床漏洞和风险评估共同呈现在 Medigate by Claroty 控制面板中。这样,Tenable 和 Medigate by Claroty 的共同客户便能够更好地评估风险,并为临床环境中连接的医疗设备和 IoT 的修复和缓解步骤进行优先级分析。
此集成功能由 Medigate by Claroty 构建和提供支持。
分类: IoT 安全
集成: Tenable.io、Tenable.sc
支持 Tenable FedRAMP: 否

MetricStream
MetricStream IT & Cyber Risk 与 Tenable.sc 集成提供了一个单一系统,可自动监控和捕获所有资产和网络漏洞,并通过系统化的调查和修复流程对其进行处理。使用这个联合系统,IT 安全经理将能够加快漏洞的识别、优先级排序和修复,从而主动降低其网络安全风险。
此集成功能由 MetricStream 构建并提供支持。
分类: GRC、IRM 平台
集成: Tenable.sc
支持 Tenable FedRAMP: 否

Microsoft
将 Tenable 与 Microsoft WSUS 和 SCCM 集成后,您可以轻松识别移动设备和相关的漏洞。Tenable 能够扫描 Microsoft 操作系统、应用程序和数据库中的漏洞,并通过审查巩固管理原则。Tenable 平台还能够审查合规性,并识别出针对 Microsoft 系统和应用程序的恶意流程和恶意软件。
我们的 Azure Connector for Tenable.io 自动连续发现和跟踪 Microsoft Azure 云环境中的资产变化,以确保在每次发生变化时识别所有实例,并评估相应的暴露风险。
将 Microsoft ActiveSync 和 Microsoft Intune 与 Tenable 集成后,您可以发现和审核安全设置,同时识别移动设备上的漏洞。Tenable 还检测和审查 Microsoft Azure 云服务,以识别配置错误,找出攻击者的入口点。
将 Tenable.io 与 Azure Security Center 集成后,您可以从 Azure 自动导入云资产数据, 检测是否存在漏洞,并将结果发送到 Azure,以便采取应对措施。您还可以将 Azure Security Center 与 Tenable.ad 集成,从而将 Tenable 的 Active Directory 洞见与 ASC 的功能相结合,帮助用户更好地理解 AD 风险,针对问题采取相应措施,以满足合规标准。
将 Azure Sentinel (SIEM) 与 Tenable.ad 集成后,您可以将 Tenable 的 Active Directory 洞见与 Sentinel 的事件日志和流程合并功能相结合,帮助用户更好地关联事件,针对问题采取相应措施并满足合规标准。
将 Tenable.cs 与 Azure Cloud Resources 集成后,您可以轻松扫描云资源,以确保满足安全合规要求。
将 Tenable.cs 与 Azure DevOps 和 Resource Manager 集成后,您可以在部署前,先对配置文件进行扫描,以确认是代码库中是否存在已知漏洞。
将 Tenable.cs 和 Microsoft Teams 集成后,您可以获得预配置通道的扫描结果汇总以及发现的问题。
最后,面向 Visual Studio Code (VS Code) 的 Tenable.cs 扩展程序可以通过 VS 代码无缝启用 IaC 和文件夹扫描。
这些集成功能由 Tenable 构建和支持。
分类: CSPM、移动设备管理、补丁管理、SIEM
集成: Tenable.ad、Tenable.cs、Tenable.io、Tenable.sc
支持 Tenable FedRAMP: 否


Noetic
将 Noetic 与 Tenable 集成后,您可以导入漏洞扫描信息,包括 Tenable 发现的资产和每个资产中存在的漏洞以及对每个漏洞的描述和漏洞的严重等级。Noetic 可以将这些数据与其他安全和 UT 数据源(包括 EDR、CMDB、云和网络)进行关联和聚合,从而在图形数据库中构建所有资产、漏洞和相关业务情景的综合视图。连接器还包括针对单个或多个主机启动扫描的工作流。
这一集成由 Noetic 构建和支持。如果需要帮助,请联系[email protected]。
分类: Asset Discovery、CMDB
集成: Tenable.io
支持 Tenable FedRAMP: 否

Nucleus
Nucleus 将您的 Tenable 扫描与您的其余漏洞和安全数据统一在一起,将扫描结果与其他业务背景和智能工具相关联并加以丰富,让您对环境独有的整个画面了如指掌。一旦识别并经过优先级分析,用户就可以自动执行工作流程以对信息采取操作,在跟踪所有输入的同时查看风险并进行修复。
此集成由 Nucleus 打造并提供支持。 请联系 [email protected]
分类: 漏洞管理
集成: Tenable.io、Tenable.sc
支持 Tenable FedRAMP: 否



Palo Alto Networks
Tenable.ot 收集的 ICS 资产信息将发送到 Palo Alto Networks 防火墙动态资产组 (DAG),从而设置和更新策略,以获得准确的资产识别和分类优势。
此集成功能由 Palo Alto Networks 构建和支持。
分类: NGFW
集成: Tenable.ot
支持 Tenable FedRAMP: 否


Prisma™ Cloud
Prisma Cloud 是一款全面的云原生安全平台,能够在整个开发生命周期和多云与混合云环境中,为应用程序、数据和完整的云原生技术堆栈提供业界最广泛的安全与合规性。Prisma Cloud 的集成式方案有助于安全运营和 DevOps 团队保持敏捷、有效协作并安全加快云原生应用程序的开发和部署。
此集成功能由 Palo Alto Networks 构建和支持。
分类: 云安全、漏洞管理
集成: Tenable.io
支持 Tenable FedRAMP: 否


Qmulos
该集成功能可从 Tenable.sc 接收配置扫描结果和其他日志数据,并填入 Qmulos 的 Q-Compliance 产品仪表盘。Q-Compliance 是一款由 Splunk 提供技术支持的集成式风险管理解决方案,能够基于从企业 IT 资产中收集到的实时事件提供数据驱动方法,从而大规模自动评估风险和合规态势。利用该集成功能,企业能够使用 Tenable.sc 中的数据,持续监控和评估 Tenable.sc 所实施安全控制措施的有效性。
此集成功能由 Qmulos 构建和支持。请联系 [email protected] 获得支持。
分类: GRC
集成: Tenable.sc
支持 Tenable FedRAMP: 否

Reciprocity Labs
Tenable.io Connector for ZenGRC 能将 Tenable.io 数据自动提取到 ZenGRC,可作为您的漏洞识别和修复计划有效运作的证明。通过免除贵公司合规团队依赖 Tenable.io 管理员提供此证明的需要,Tenable.io Connector for ZenGRC 可减少参与证据收集流程的每一位人员的审查负担,并且让您的合规和安全运作团队都能专注在他们最擅长的事务上。
此集成由 Reciprocity Labs 打造并提供支持。 请联系 su[email protected] 获得支持。
分类: GRC
集成: Tenable.io
支持 Tenable FedRAMP: 否

RedHat
Tenable 与 Red Hat Satellite 相集成,将 Red Hat 报告的补丁状态与 Tenable 的漏洞扫描结果相关联。通过将补丁与扫描结果相关联,组织可以识别其补丁程序中的不一致性。
此集成功能由 Tenable 构建和支持。
分类: 补丁管理
集成: Tenable.io、Tenable.sc
支持 Tenable FedRAMP: 否


RHD VM (ALFA Group)
RHD VM 与 Tenable 的集成通过添加高效的修复流程(该流程可以根据特定需求随时自定义),增强了基础设施和应用程序漏洞生命周期管理的治理能力。通过增加资产和漏洞的业务背景数据和威胁情报数据,该集成对安全团队的修复活动起到帮助作用。
该集成由 ALFA Group 构建并提供支持。请联系 [email protected] 获取支持。
分类: 漏洞管理
集成: Tenable.sc
支持 Tenable FedRAMP: 否

RSA
Tenable.sc 和 RSA Archer 之间的集成将多个业务驱动的安全解决方案结合在一起,帮助客户全面、快速地将安全事件与业务环境联系起来,从而有效地做出响应并保护最重要的资产。
此集成功能由 RSA 构建和支持。
Tenable.ot 和 RSA NetWitness 之间的互操作性为客户提供了一款无缝解决方案,用于收集、分析和报告所有活动,帮助减少识别 IT 和 OT 网络基础设施中与安全相关的问题所需的时间,包括工业控制器和设备活动,谁访问文件、发生什么特权用户活动以及您的设备和网络中存在哪些潜在威胁。
此集成功能由 Tenable 构建和支持。
分类: GRC、SIEM
集成: Tenable.ot、Tenable.sc
支持 Tenable FedRAMP: 否

SafeBreach
Tenable.io 解决方案与 SafeBreach 集成支持将漏洞扫描与攻击模拟结果相关联,以便识别可在整个企业中利用的漏洞并进行优先级分析。修复构成最大业务风险的漏洞,并专注修复攻击者利用风险最高的领域。在修复工作完成后运行攻击模拟,以便彻底解决问题并确保消除了漏洞。
此集成由 SafeBreach 构建并提供支持。
分类: 入侵与攻击模拟
集成: Tenable.io
支持 Tenable FedRAMP: 否

SecurityGate.io
SecurityGate.io 与 Tenable.sc 集成为客户企业内的所有实体提供了资产清单视图。该集成简化了漏洞管理流程,并对资产、网络活动和事件进行整体审视,支持分析人员对补救进行优先级分析并最大限度地降低风险。
此集成由 SecurityGate.io 构建并提供支持。
分类: IRM 平台
集成: Tenable.sc
支持 Tenable FedRAMP: 否


Seemplicity
Tenable 集成 Seemplicity 会将 Tenable 的漏洞数据与其他安全数据统一起来,可以自动在漏洞检测结果和修复团队之间建立可以验证和度量的可操作联系。通过使用修复队列、自定义严重性、优先级分析和 SLA,缩短修复时间和积压队列的长度。
该集成由 Seemplicity 构建并提供支持。
分类: 修复协调
集成: Tenable.io、Tenable.sc
支持 Tenable FedRAMP: 否

ServiceNow
通过自动发现 IT、云和 IoT 资产,不断评估这些系统的漏洞,将漏洞与资产的业务关键性相关联,并根据此数据确定问题的优先解决顺序以加速修复,Tenable 与 ServiceNow 安全运营共同为各类组织提供最常用的信息可见性。双方共同的客户可运行自动化工作流,以首先解决其最易受攻击的项目,这样既节省时间,又可降低与漏洞相关的潜在暴露风险。此外,该集成还可触发资产自动重新评估,以验证问题是否得到有效解决,从而创建一个完整闭环修复流程。
这些集成功能由 Tenable 构建和支持。
分类: CMDB、工单
集成: Tenable.io、Tenable.ot、Tenable.sc
支持 Tenable FedRAMP: 是

Siemens
Tenable 已经与 Siemens 建立战略合作伙伴关系,以帮助能源、公用事业和石油天然气企业找到一种用于工业资产发现和漏洞管理的新解决方案。Tenable.ot 可提供安全可靠的资产发现和漏洞检测,为工业控制系统 (ICS)、监控与数据采集 (SCADA) 系统量身打造。Tenable 的 Nessus Network Monitor 专为需要非侵入式漏洞检测方法的关键系统而设计,使用基于该系统的被动网络监控,OT 原属解决方案可帮助识别并确定 OT 风险的优先顺序,使得组织可以保护安全关键的产品资产的安全,并充分发挥其功用。由 Siemens 以安全服务的方式提供,可帮助客户随时了解其资产状态,为客户提供所需的信息,以便快速明确地评估、掌握并最终降低自身的网络安全风险。
支持 Tenable FedRAMP: 否

Skybox Security
Tenable.ot 与 Skybox 之间的密切合作,为 IT 和 OT 运营提供可见性、安全和控制能力。该联合解决方案支持监控整个 IT 和 OT 环境,确保及早、全面检测和缓解其他点式产品容易忽略的威胁。
此集成功能由 Skybox Security 构建和支持。
分类: SIEM
集成: Tenable.ot
支持 Tenable FedRAMP: 否


Splunk
Tenable 与 Splunk 的集成将 Tenable 的 Cyber Exposure 洞察与 Splunk 的日志和流程整合功能相结合,支持用户更好地关联事件、对缺陷采取操作并满足合规性标准。Tenable 应用程序采用公共信息模式 (CIM),与其他 Splunk 应用兼容且方便易用。这些集成支持 Tenable.io、Tenable.sc、Tenable.ot 和 Tenable.ad
对 Splunk Enterprise 的集成功能由 Tenable 构建和支持。
Tenable 还集成了 Splunk Phantom,后者是一款安全编排、自动化和响应 (SOAR) 解决方案。此集成功能适用于 Tenable.sc
对 Splunk Phantom 的集成功能由 Splunk 构建和支持。
分类: NGFW、SIEM、SOAR
集成: Tenable.ad、Tenable.io、Tenable.ot、Tenable.sc
支持 Tenable FedRAMP: 是

ST Engineering
通过将 ST Engineering 与 Tenable.ot 集成,您可以完全相信您的内部网络和关键网络在物理上是无法从您的外部网络访问的,而与此同时,Tenable.ot 会对您的敏感网络加以监控。
该集成由 ST Engineering 构建并支持。
分类: 防火墙(二极管)
集成: Tenable.ot
支持 Tenable FedRAMP: 否

Stellar Cyber
Starlight 与 Tenable 密切合作,通过紧密集成兑现了要帮助安全分析师扩展自动化深度的承诺。两者的集成使得 Tenable 漏洞扫描所采集到的数据能够存储在 Starlight 数据湖中,以供历史分析、搜索、调查和响应。Starlight 的资产管理应用程序能够动态发现并管理 Tenable 扫描结果中的资产,并自动将资产漏洞(如有)与已发现的其他安全事件相关联。Starlight 利用从自身安全事件中采集到的信息和 Tenable 漏洞扫描结果生成风险评分,从而为获得资产、资产漏洞和相关安全态势的可见性提供单一虚拟管理平台。
此集成功能由 Stellar Cyber 构建和支持。
分类: SIEM
集成: Tenable.io、Tenable.sc
支持 Tenable FedRAMP: 否

Sumo Logic
SumoLogic 支持提取 Tenable 漏洞数据,现在该功能可在云 SIEM 中自动规范化,支持根据其他安全事件实时关联 Tenable 漏洞,从而为安全分析人员提供更强大的可见性,无缝监控其本地、混合和多云基础设施
此集成功能由 Sumo Logic 构建和支持。请联系 [email protected]。
分类: SIEM
集成: Tenable.io
支持 Tenable FedRAMP: 否



ThreatConnect
ThreatConnect 是一款以情报为驱动的安全运营平台,该平台由分析师进行设计,并为整个团队而打造(安全运营、威胁情报、事故响应和安全主管),是当今市面上唯一一套在单一平台上集成了情报、自动化、分析和工作流的解决方案。通过一个入口即可集中分析情报、巩固流程连续性、扩展运营规模并衡量有效性。
此集成功能由 ThreatConnect 构建和支持。
分类: SOAR、威胁情报
集成: Tenable.sc
支持 Tenable FedRAMP: 否

ThreatNG
Tenable 和 ThreatNG 集成通过将边界外的资产导入 Tenable.io 以采取进一步的行动、进行优先级分析和修复,便于持续掌握这些资产的可见性。ThreatNG 是一种可配置的解决方案,支持各种类型和规模的企业发现、了解、管理和量化(通过分级/评分)其外部数字足迹,包括技术和业务攻击面元素。这包括数字资产,如云风险暴露、代码风险暴露、子域等,并为自我监控和第三方提供可配置的风险评分。
此集成由 ThreatNG 构建并提供支持。
分类: 资产发现、威胁情报
集成: Tenable.io
支持 Tenable FedRAMP: 否

ThreatQuotient
ThreatQuotient 的使命在于通过一款以威胁为核心的平台,改进安全运营的效率和效用。ThreatQuotient 通过摄取 Tenable 丰富的 Cyber Exposure 数据,加快并简化了团队和工具内部与相互间的调查与合作流程。ThreatQuotient 解决方案通过自动化、优先级分析和可视化,能够减少噪声并突出优先级最高的威胁,从而为有限的资源提供更强大的专注度和决策支持。
此集成功能由 ThreatQuotient 构建和支持。
分类: 威胁情报
集成: Tenable.io
支持 Tenable FedRAMP: 否

Thycotic
与 Thycotic Secret Server 的集成有效简化了访问主机特权系统的流程,使漏洞评估变得更加快速而精准。
此集成功能由 Tenable 构建和支持。
分类: 特权访问管理
集成: Tenable.io、Tenable.sc
支持 Tenable FedRAMP: 否


Visium
Visium 与 Tenable 的集成实现了 CyGraph 基于上下文的威胁感知优势 - 快速直观地实时了解威胁、根本原因和管控步骤。用于 Tenable 的 CyGraph API 连接器会自动、持续地提取可显示关键信息的 Tenable 数据,从而节省资金并保护数字声誉。通过将 CyGraph 与资产以及来自 Tenable 的漏洞信息相结合,用户能够更好地评估节点和应用程序之间的关系,以进行风险监控和管控。
此集成由 Visum 构建并提供支持。请联系 [email protected] 获得支持。
分类: 漏洞管理
集成: Tenable.sc
支持 Tenable FedRAMP: 否


Vulcan Cyber
Vulcan Cyber 与 Tenable 的集成能让用户专注在修复工作上,并且快速完成工作。 Vulcan 修复情报可对贵公司最重要的漏洞进行优先级分析,并附加减轻威胁所需的修复方法。 接着,该平台会通过集成协调与度量修复流程的其他部份,并输入修补程序和工单系统及工具中,同时还可提供完整的可见性、监控和追踪功能。
此集成由 Vulcan Cyber 打造并提供支持。请联系 [email protected] 获得支持。
分类: 修复协调
集成: Tenable.io、Tenable.sc
支持 Tenable FedRAMP: 否

[email protected]
[email protected] 与 Tenable.sc 相集成后,可以将漏洞数据导入 [email protected] 平台,将其与其他关键信息(如 IOC)相关联,并在交互式研究工具、事件工单、工作流和仪表盘中提供。将[email protected]与 Tenable 集成后,您能够根据当前面临的威胁,轻松对漏洞修补工作进行优先级分析。
此集成由 [email protected]构建并提供支持。如需帮助,请联系[email protected]。
分类: SOAR
集成: Tenable.sc
支持 Tenable FedRAMP: 否




ZeroNorth
ZeroNorth 与 Tenable.io WAS 结合,带来精心编排的风险管理方案,打造出单一的应用安全平台,以利全面掌握整个应用程序栈中的漏洞。
此集成功能由 ZeroNorth 构建和支持。如需帮助,请联系[email protected]。
分类: 应用程序安全
集成: Nessus、Tenable.io
支持 Tenable FedRAMP: 否

加入 Cyber Exposure 合作伙伴生态系统
Cyber Exposure 合作伙伴生态系统隶属于 Tenable™ Assure 合作伙伴计划,这项新计划旨在为 Tenable 技术和渠道伙伴提供支持,与以往相比更轻松地制定创新解决方案,并向客户交付以顺利解决问题。该计划的特点即在于消除合作伙伴级别和费用、打造自助服务能力,方便与 Tenable.io 和 Tenable.sc 集成。Tenable 致力于与技术生态系统合作,确保集成紧跟时代步伐。有关问题,请联系 [email protected]。