Facebook Google Plus Twitter LinkedIn YouTube RSS Menu 搜索 Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

探索技术合作伙伴

按关键字搜索或按产品和/或类别筛选。

Analyst1

Analyst1

Analyst1 是一款威胁情报和网络运营工具,能够协调和自动采取快速全面的应对措施。Analysy1 与 Tenable.sc 相集成,能够自动处理海量 Tenable 漏洞数据,实现基于威胁的优先级分析措施,有助于安全团队专注于最大限度降低网络风险。

此集成功能由 Analyst1 构建和支持。请联系 [email protected] 获得支持。

分类:SIEM/SOAR、威胁情报

集成了:Tenable.sc

APCON

APCON

APCON IntellaStore 平台能够一站式提供数据汇总、捕捉、存储和加载应用程序。IntellaStore 从网络的任意位置捕捉所有感兴趣的流量,并能够全方位监控直接在 IntellaStore 上运行的 Nessus Network Monitor。使 Nessus Network Monitor 在同一采集数据的服务器中运行,这意味着可以从一个点分析数据,且识别威胁的速度更快。

此集成功能由 APCON 构建和支持。

分类:网络访问控制

集成了:Nessus

Apple

Apple

移动设备连接管理,将信息提取至 Tenable 平台,编制移动数据清单,以检测相应设备上的漏洞。

此集成功能由 Tenable 构建和支持。

分类:移动设备管理

集成了:Tenable.io、Tenable.sc

Arcon

Arcon

Tenable 与 Arcon 的集成可简化凭据漏洞扫描中所使用的特权访问流程,有助于更全面地了解 Cyber Exposure。

此集成功能由 Tenable 构建和支持。

分类:特权访问管理

集成了:Tenable.io、Tenable.sc

Aruba(HPE 旗下公司)

Aruba(HPE 旗下公司)

Aruba 与 Tenable.io 的集成可在系统加入网络时实现自动化的漏洞评估,确保所有系统都能在接入安全网络前接受评估。

同时在网络和设备层面将 Tenable.ot 的高级威胁检测、资产和漏洞管理功能与 Aruba Networks ClearPass 访问控制相结合,该联合解决方案可为 IT 和 OT 环境提供完整可见性、安全保障和控制功能。这其中包括传统上基于 Windows 的系统、Mac 和移动设备,以及 OT 设备,比如工业控制器(PLC、RTU、DCS 控制器)。

Tenable.sc 集成功能由 Aruba 构建和支持。

Tenable.ot 集成功能由 Tenable 构建和支持。

分类:网络访问控制

集成了:Tenable.ot、Tenable.sc

Asimily

Asimily

Asimily 是专注于医疗保健领域的医疗设备解决方案供应商,旨在管理和保护设备。目前,Asimily 解决了库存、设备关系、风险监控和缓解、补丁和缓解优先级分析、取证分析、资产使用情况、策略管理、供应商管理、设备跟踪、FDA 召回监控等使用案例,更多案例还在不断增加中。作为其补丁和缓解优先级分析模块的一部分,Asimily 集成了 Tenable.sc 和 Tenable.io,用以获取被扫描设备的漏洞,随后由 Asimily 解决方案进行处理。此外,Tenable 扫描程序还可以通过配置,根据 Asimily 设备分类跳过扫描某些医疗设备。

此集成功能由 Asimily 构建和支持。请联系 [email protected] 获得支持。

分类:IoT 安全

集成了:Tenable.io、Tenable.sc

Atlassian

Atlassian

Tenable 能够与 Atlassian 的 Jira 本地部署、Jira Cloud、Jira Core、Jira Software 和 Jira Service Desk 相集成,从而为 Tenable 识别漏洞自动创建工单,并在漏洞解决后关闭工单,带来整合、可追踪的修复流程。

此集成功能由 Tenable 构建和支持。

分类:工单

集成了:Tenable.io、Tenable.sc

AWS

AWS

Tenable.io 的 AWS Connector 可连续且自动发现并追踪 AWS 云环境中的资产变化,以确保所有实例的每次变化都能被掌握并获取暴露风险评估。由于云工作负载的寿命通常以小时计算,AWS Connector 解决了实现对网络安全风险准确可见性的关键挑战。此外,将 Tenable 集成到 AWS Security Hub 中能够确保 Tenable 的所有检查结果与其他安全检查结果一同获取,从而获得更全面的安全形势视角。

这些集成功能由 Tenable 构建和支持。

分类:云安全、虚拟设备

集成了:Tenable.io

Axonius

Axonius

Axonius 与 Tenable 的集成可实现漏洞与资产数据同步进入内容管理数据库,从而为所有设备提供统一的视图。

此集成功能由 Axonious 构建和支持。

分类:CMDB

集成了:Nessus、Tenable.io、Tenable.sc

BeyondTrust

BeyondTrust

Tenable 与 BeyondTrust Password Safe 和 Privileged Identity 的集成,可简化授权漏洞扫描中所使用的特权访问流程,帮助企业更全面地了解 Cyber Exposure。Tenable 与 BeyondTrust Privileged Identity 的集成可简化授权漏洞扫描中所使用的特权访问流程,帮助企业更全面地了解 Cyber Exposure。

此集成功能由 Tenable 构建和支持。

分类:特权访问管理

集成了:Tenable.io、Tenable.sc

Bit Discovery

Bit Discovery

Bit Discovery 支持企业轻松全面地发现其连接到互联网的资产,包括网站、邮件服务器、DNS 服务器、VPN、IoT 设备、云部署和第三方提供商。通过集成,这些连接到互联网的 Bit Discovery 资产能够同步到 Tenable.io 中,以便对企业的整个攻击面进行优先级分析并获得持续可见性。

此集成功能由 Bit Discovery 构建和支持。

分类:资产发现

集成了:Tenable.io

BlackBerry

BlackBerry

移动设备连接管理,将信息提取至 Tenable 平台,编制移动数据清单,以检测相应设备上的漏洞。

此集成功能由 Tenable 构建和支持。

分类:移动设备管理

集成了:Tenable.io、Tenable.sc

Blackpoint Cyber

Blackpoint Cyber

Blackpoint Cyber 与 Tenable 的集成可将漏洞数据与资产信息全部关联至 Blackpoint 平台,从而提升可见性。该方案有助于完整了解每一个连接的设备,并能够迅速定位目标设备。

此集成功能 Blackpoint Cyber 构建和支持。

分类:SIEM/SOAR

集成了:Tenable.io

Brinqa

Brinqa

Brinqa 与 Tenable 的集成可帮助企业利用业务环境和威胁情报数据,有效关联资产和漏洞信息,从而催生出以数据为驱动、以云为基础的程序。

此集成功能由 Brinqa 构建和支持。

分类:威胁情报、漏洞管理

集成了:Nessus、Tenable.io、Tenable.sc

Centrify

Centrify

Tenable 与 Centrify 特权访问服务的集成,可简化凭据漏洞扫描中所使用的特权访问流程,有助于更全面地了解 Cyber Exposure。

此集成功能由 Tenable 构建和支持。

分类:特权访问管理

集成了:Tenable.io、Tenable.sc

Check Point

Check Point

Tenable.ot 收集的 ICS 资产信息将发送到 Check Point 防火墙,从而设置和更新策略,以获得准确的资产识别和分类优势。

此集成功能由 Check Point 构建和支持。

分类:NGFW

集成了:Tenable.ot

Check Point CloudGuard

Check Point CloudGuard

Tenable.io 和 CloudGuard 相集成,能够为客户提供高保真的云安全态势管理,确保基于公开风险获得更准确的结果并进行优先级分析。Check Point CloudGuard 云安全态势管理功能丰富了 Tenable.io 主机级漏洞发现的结果,可帮助客户更好地对其修复和修补工作进行优先级分析。

此集成功能由 Check Point 构建和支持。

分类:云安全

集成了:Tenable.io

Cherwell

Cherwell

Tenable.io 与 Cherwell Service Management (CSM) 集成支持企业利用 CSM 中的 Tenable 漏洞来创建与您的配置项目 (CI) 对应的安全事件。 对应安全事件后,您就可以决定如何继续;即是跟踪、忽略还是修复一串事件。在解决了漏洞且重新扫描了 CI 后,更新状态就会发回 CSM,彻底解决问题。该集成会提高 IT 和安全团队之间的协调能力,确保企业对安全威胁了如指掌。

此集成由 Cherwell 构建并提供支持。请联系 [email protected] 获取支持。

分类:工单

集成了:Tenable.io

Chronicle,Alphabet 子公司

Chronicle,Alphabet 子公司

Chronicle 充分利用大量的数据和计算资源,分析并对抗网络威胁。Backstory 平台有助于企业安全团队研究相关事件,并搜寻网络中的威胁,在搜索的同时,全面掌握威胁信息与安全遥测。Chronicle 与 Tenable 携手带来对安全问题更深入的洞察,还提高了实时搜寻和响应威胁的能力。Tenable 是 Chronicle Backstory 资产模块的首个集成合作伙伴。

此集成功能由 Chronicle 构建和支持。

分类:SIEM/SOAR

集成了:Tenable.io

Cisco

Cisco

Firepower 管理中心可自动导入 Tenable 的安全中心漏洞报告,提高了 Firepower 网络主机映射准确性。主机映射的增强提高了 Firepower 入侵事件影响级别评分的精准度,有助于分析人员就业务影响最大的入侵事件进行优先级分析。此外,Tenable 信息有助于改进入侵策略调整,以进一步减少误报。与 Cisco Identity Services Engine (ISE) 的集成利用了 Tenable 漏洞和违规发现结果,触发基于规则的网络访问控制,以修复易受攻击的系统。

此集成功能由 Cisco 构建和支持。

分类:网络访问控制、NGFW

集成了:Tenable.sc

cloudtamer.io

cloudtamer.io

Tenable.sc 和 cloudtamer.io 的集成为客户收集以云为中心的合规性检查结果并采取行动提供一站式平台。Tenable.sc 能够检索 AWS 帐户中发现的漏洞,并创建 cloudtamer.io 合规性检查。这些检查的结果将显示在 cloudtamer.io 合规性概述中,集中化显示检测、报告和修复等问题。

此集成由 cloudtamer.io 构建并提供支持。 请联系 [email protected] 获得支持。

分类:云安全

集成了:Tenable.sc

Cohesity

Cohesity

利用备份数据发现 IT 生产环境中的 Cyber Exposure 和漏洞。Cohesity CyberScan 由 Tenable 提供技术支持,简化了风险形势评估,有助于确保在执行恢复任务期间,已知的或之前已处理完成的漏洞不会重新进入生产环境,满足最严苛安全性和合规性要求。

此集成功能由 Cohesity 构建和支持。

分类:数据管理

集成了:Tenable.io

Cortex XSOAR

Cortex XSOAR

我们的集成方案中纳入 Tenable 的全面漏洞管理能力,以及 Demisto 的安全业务流程和自动化功能,可帮助安全团队将事件响应流程标准化,大规模执行可重复的任务,并加速漏洞检测和修复。原名 Demisto

此集成功能由 Palo Alto Networks 构建和支持。

分类:SIEM/SOAR

集成了:Tenable.sc

Cyber Observer

Cyber Observer

Cyber Observer 是一款全面的网络安全管理解决方案,能够以单一虚拟管理平台的形式,提供端对端的实时网络安全态势和认知。该产品能够通过相关安全工具的关键安全性控制措施,不间断地衡量企业环境的安全状态。Cyber Observer 为 CISO 提供了有洞见的决策依据,确保企业网络安全。

此集成功能由 Cyber Observer 构建和支持

分类:威胁情报、漏洞管理

集成了:Tenable.sc

CyberArk

CyberArk

Tenable 与 CyberArk 的集成可简化授权漏洞扫描中所使用的特权访问流程,帮助您更全面地了解 Cyber Exposure。

此集成功能由 Tenable 构建和支持。

分类:特权访问管理

集成了:Tenable.io、Tenable.sc

CyberSaint

CyberSaint

CyberStrong 与 Tenable.io 集成后,利用 Tenable 的漏洞洞察找到对应的控制机制,并提供无与伦比的风险、IT 合规性和网络弹性视图。CyberStrong 是唯一一款可以与 Tenable 和其他安全解决方案集成、自动实现合规和风险评估的解决方案,它利用获专利的人工智能/机器学习技术来获取遥测数据,持续对控制机制进行评分并实时更新风险,无需分析师手动执行这些任务。CyberStrong 和 Tenable 将高管风险报告、治理仪表盘和董事会报告结合在一起,为企业提供在数字时代管理风险所需的单一可信来源。

此集成功能由 CyberSaint 构建和支持。请联系 [email protected] 获得支持。

分类:GRC、IRM 平台

集成了:Tenable.io

Cybersixgill

Cybersixgill

Sixgill 对 Tenable 的集成功能将 Tenable 漏洞的洞见引入 Sixgill 研究型门户,带来即时个性化的环境信息,并为安全团队提供研究能力。

此集成功能由 Sixgill 构建和支持。请联系 [email protected] 获得支持。

分类:威胁情报

集成了:Tenable.io

CyGov

CyGov

CyGov 让安全和风险团队可以从统一的集中化平台管理网络安全风险和合规性。该平台具备智能调查问卷功能,能够从 Nessus 和 Tenable.io 等多种内部工具和外部威胁情报来源自动采集数据并进行分析。该平台利用强大的可视仪表盘在各种类型的企业环境中进行协作,从而帮助 CRO 和 CISO 在网络风险管理周期的每个阶段中归纳出具有可操作性的洞见。

此集成功能由 CyGov 构建和支持。

分类:IRM 平台

集成了:Tenable.sc

Cymulate

Cymulate

Cymulate 与 Tenable 的集成将漏洞处理纳入到全面安全态势评估的自动化工作流中。

此集成功能由 Cymulate 构建和支持。请联系 [email protected] 获得支持。

分类:入侵与攻击模拟

集成了:Tenable.io、Tenable.sc

Dell

Dell

Tenable 解决方案集成了 Dell KACE 系统管理应用程序,以识别易受攻击系统的缺失补丁、甄别易受攻击且需修复的非托管系统,扩展扫描以覆盖无法直接进行扫描的系统。Tenable 还可以审查在 Dell Force10 FTOS 系统上运行的系统。

分类:补丁管理

集成了:Tenable.io、Tenable.sc

DF Lab

DF Lab

DF Lab 与 Tenable 的集成可简化漏洞扫描与已完成之扫描收集作业的自动化及编排流程。此外,资产信息能够自动生成,从而完善安全事故响应流程。

此集成功能由 DF Labs 构建和支持。

分类:SIEM/SOAR

集成了:Tenable.io、Tenable.sc

Expanse

Expanse

通过 Expander-Tenable 集成功能,双方共同的客户可以将 Expander 的网络地图作为互联网资产记录系统,最大限度提高企业基于风险的漏洞管理计划的有效性。此集成为客户提供了开箱即用的功能,可以将 Expander 数据无缝提取到 Tenable.io 中,支持管理员自动处理原本手动且繁琐的任务、更新过时的资产列表,并从 Expander 获得更多的业务环境信息。将 Expander 数据集成到 Tenable 后,企业可以发起更深入的漏洞扫描,并修复过去未知资产相关的漏洞。

此集成功能由 Expanse 构建和支持。请联系 [email protected] 获得支持

分类:资产发现

集成了:Tenable.io、Tenable.sc

ForeScout

ForeScout

与 ForeScout CounterAct® 集成后,产品能在新系统连入网络时通知 Tenable,对新检测到的设备即时触发漏洞评估,同时可对易受攻击的系统执行保护性操作。

此集成功能由 Forescout 构建和支持。

分类:网络访问控制、SIEM/SOAR

集成了:Nessus、Tenable.io、Tenable.sc

Fortinet

Fortinet

Fortinet FortiSOAR 作为领先的安全编排、自动化和响应平台与 Tenable 集成,以促成协调的自动化漏洞管理解决方案。该集成对安全事件的全面了解使分析师能够更好地确定优先顺序,并且能够自动或按需采取控制和修复措施,例如,重新触发扫描、使用 EDR 集成隔离受影响的系统和部署补丁,以实现及时、明智和快速的响应周期。

此集成功能由 Fortinet 构建和支持。

分类:SIEM/SOAR

集成了:Tenable.io

FortMesa

FortMesa

此集成能够在 Tenable 和 FortMesa 之间执行资产双向同步,并允许 Tenable 驱动 FortMesa 漏洞管理流程。FortMesa 是一款以人为本的网络风险和安全运营平台,具有自动化的文档和简单的认证。建立安全治理、发现和管理系统漏洞、了解风险和安全态势,然后致力于实施适当规模的安全和合规标准。

此集成功能由 FortMesa 构建和支持。请联系 [email protected] 获得支持。

分类:GRC、漏洞管理

集成了:Tenable.io

Garland Technology

Garland Technology

通过 Garland Technology 与 Tenable 解决方案的整合,企业能够对连接网络的所有资产获得全面的可视性。这可确保企业能够更好地了解其 Cyber Exposure。

此集成功能由 Garland Technology 构建和支持。

分类:网络访问控制

集成了:Nessus

Gigamon

Gigamon

通过联合部署 Gigamon 和 Tenable 解决方案,在环境中对流量进行加密的组织可以重新获得对连接到其环境的设备的可见性,并持续监控网络流量以识别漏洞和风险。

此集成功能由 Gigamon 构建和支持。

分类:网络访问控制

集成了:Nessus

Google Cloud Platform (GCP)

Google Cloud Platform (GCP)

Tenable.io 的 GCP Connector 可连续且自动发现并追踪 Google 云环境中的资产变化,以确保所有实例的每次变化都能被掌握并获取暴露风险评估。由于云工作负载的寿命通常以小时计算,GCP Connector 解决了实现对网络安全风险准确可见性的关键挑战。

连接器集成由 Tenable 构建并提供支持。

此外,将 Tenable 集成到 Google Cloud Security Command Center 中能够确保 Tenable 的所有检查结果与其他安全检查结果一同获取,从而获得更全面的安全形势视角。通过与 Tenable.io 的强大集成,为 Google Cloud Security Command Center 添加有价值的漏洞信息。这种强强联合有助于企业在所有安全和事件信息上下文中查看漏洞数据,从而提供环境安全态势的整体视图。

GitHub 上提供了对 Google Cloud Security Command Center 的支持。

分类:云安全

集成了:Tenable.io、Tenable.sc

Guardicore

Guardicore

利用 Guardicore 的 Tenable 集成,就可持续将漏洞数据从 Tenable.io 提取出来,并用来标示资产是否有未解决的 CVE 及整体风险评分。然后您就能将其用于分段策略,让您限制有漏洞工作负载的风险暴露状况,并在漏洞缓解之前降低风险。

此集成由 Guardicore 构建并提供支持。请联系 [email protected] 获取支持

分类:网络分段

集成了:Tenable.io

Hackuity

Hackuity

各企业能够利用 Tenable.sc 和 Hackuity 的集成来集中管理漏洞并通过各种相关数据(例如资产、业务重要性和网络威胁情报)对修复计划进行优先级分析。

此集成由 Hackuity 构建并提供支持。

分类:威胁情报、漏洞管理

集成了:Tenable.sc

HashiCorp

HashiCorp

HashiCorp 的 Vault 能够帮助用户保护、存储和严密控制令牌、密码、证书和密钥权限,从而保护机密和其他敏感数据。Tenable 与 HashiCorp 相结合,让客户能够利用 HashiCorp 的 Vault KV 存储区中所存储的密码,来执行经过身份验证的扫描。

此集成功能由 Tenable 构建和支持。

分类:特权访问管理

集成了:Tenable.io、Tenable.sc

IBM Security

IBM Security

Tenable® App for QRadar 搭配 QRadar Vulnerability Manager (QVM) 集成,将 Tenable 的 Cyber Exposure 洞见与 QRadar 的日志和流量整合功能相结合,帮助用户更好地关联事件、对缺陷采取行动并满足合规性标准。

MaaS360 的 Tenable 插件为安全团队提供了一种方法,可供了解受 MaaS360 管理的所有移动设备的 Cyber Exposure。

Tenable 与 IBM 的 Cloud Pak for Security 相集成,帮助共同客户利用 Tenable.io 的漏洞数据获得云安全态势的全面可见性。Cloud Pak for Security 用户能够通过联合搜索 Tenable 的漏洞数据获得数据洞见,而无需将其移动到同一位置,还可以跨这些系统就从何处入手采取措施进行协调和优先级分析。

对 Tenable App for Qradar、MaaS360 和 Cloud Pak for Security 的集成功能由 Tenable 构建和支持。

QRadar VM 应用程序由 IBM Security 构建和支持。

分类:云安全、移动设备管理、SIEM/SOAR

集成了:Tenable.io、Tenable.ot、Tenable.sc

Infoblox

Infoblox

与 Infoblox IP 地址管理集成,使产品在新系统连入网络时或识别到系统受损事故时,能够通过 Tenable 触发即时漏洞评估。

此集成功能由 Infoblox 构建和支持。

分类:DDI

集成了:Tenable.io、Tenable.sc

IntSights

IntSights

IntSights 为企业提供一站式外部威胁防护解决方案,帮助安全团队获得有线网络以外的威胁可见性和控制能力。IntSights 集成能够从 Tenable 提取漏洞数据,并反馈至 IntSights Risk Analyzer,帮助寻找并缓解直接针对企业的外部威胁。

此集成功能由 Intsights 构建和支持。

分类:威胁情报

集成了:Tenable.io

Jenkins

Jenkins

此集成功能由 Tenable 构建和支持。

分类:构建系统

集成了:Tenable.io

JFrog

JFrog

此集成功能由 Tenable 构建和支持。

分类:容器注册表

集成了:Tenable.io

K2

K2

K2 Cyber Security 和 Tenable.io Web Application Scanning (WAS) 之间的集成能够为访问 Tenable.io API 提供实用程序,从而生成统一的报告来详细展示 Tenable.io 和 K2 安全平台发现的漏洞。K2 能够为 Tenable 报告附加详细信息,针对检测到的漏洞添加额外信息,包括漏洞所在的确切文件名和代码行,从而更快修复代码中的漏洞。K2 Cyber Security 与 Tenable 相集成,能够快速定位并识别 Tenable WAS 发现的漏洞以及 K2 安全平台发现的其他漏洞的确切代码位置,提升修复速度,从而帮助企业加快应用程序部署过程。

此集成功能由 K2 构建和支持。请联系 [email protected] 获得支持

分类:应用程序安全

集成了:Tenable.io - Web App Scanning

Kenna

Kenna

Kenna(以前称为 Risk I/O)接收 Nessus 的漏洞扫描结果,与其他评估信息相关联,从而帮助客户确定问题优先解决顺序。

此集成功能由 Kenna 构建和支持。

分类:威胁情报、漏洞管理

集成了:Tenable.sc

LinkShadow

LinkShadow

LinkShadow 能够与 Tenable.sc 集成,以获得基于风险的 IT 安全视图,从而快速识别、研究漏洞并进行优先级分析。此集成为 LinkShadow 提供了环境中易受攻击的资产、用户行为和相关风险的高级别可见性。

此集成功能由 LinkShadow 构建和支持。如需支持,请联系 [email protected]

分类:UEBA

集成了:Tenable.sc

LogPoint

LogPoint

LogPoint 集成功能从 Tenable 获取漏洞数据,并将结果与其他系统的观察结果相结合,为基础设施安全风险提供具有可操作性的洞见。漏洞报告可用于快速且准确地识别、研究 IT 环境中的漏洞和错误配置,并对其进行优先级分析。

此集成功能由 LogPoint 构建和支持。请联系 [email protected] 获得支持。

分类:SIEM/SOAR

集成了:Tenable.sc

LogRhythm

LogRhythm

LogRhythm 使六大洲的所有企业能够快速检测、响应并消除破坏性的网络威胁。LogRhythm 平台在单一端对端解决方案中联合使用领先的数据湖技术、人工智能、安全分析以及安全自动化和编排。作为以 AI 为核心的安全运营中心的基础,LogRhythm 能够帮助客户保护 IT 与 OT 环境中的云端、实体与虚拟基础设施。LogRhythm 获得过 Gartner SIEM 魔力象限引领者等众多荣誉。

此集成功能由 LogRythm 构建和支持。

分类:SIEM/SOAR

集成了:Tenable.io、Tenable.sc

Lumeta

Lumeta

Lumeta 与 Tenable 的集成可实现漏洞与资产数据同步进入内容管理数据库,从而为所有设备提供统一的视图。

此集成功能由 Lumeta 构建和支持。

分类:威胁情报、漏洞管理

集成了:Tenable.sc

McAfee

McAfee

此联合解决方案为工业网络提供了可见性、安全保障和控制功能,使安全专业人员能够有效检测并缓解工业流程安全、可靠和连续性受到的威胁。

此集成功能由 Tenable 构建和支持

分类:OT 安全

集成了:Tenable.ot

Medigate

Medigate

Medigate 能够导出已连接到医疗保健服务提供机构网络中的 IoT 和 IoMT 设备的详细可见性环境,并将上述可见性数据与 Tenable.io 管理的资产进行关联。Medigate 还会摄取已连接资产的 Tenable 漏洞数据,并将该信息与所有医院连接设备的临床漏洞和风险评估共同呈现在 Medigate 控制面板中。这样有助于 Tenable 和 Medigate 共同的客户更好地评估风险,并将临床环境中的医疗连接设备和 IoT 设备的修复和缓解措施进行优先级分析。

此集成功能由 Medigate 构建和支持。

分类:IoT 安全

集成了:Tenable.io、Tenable.sc

Microsoft

Microsoft

Tenable 与 Microsoft WSUS 和 SCCM 相集成,以识别移动设备和相关漏洞。Tenable 能够扫描 Microsoft 操作系统、应用程序和数据库中的漏洞,并通过审查巩固管理原则。Tenable 平台还能够审查合规性,并识别出针对 Microsoft 系统和应用程序的恶意流程和恶意软件。

Tenable.io 的 Azure Connector 可连续且自动发现并追踪 Microsoft Azure 云环境中的资产变化,以确保所有实例的每次变化都能被掌握并获取暴露风险评估。此外,将 Microsoft Exchange/ActiveSync 和 Microsoft Intune 集成到 Tenable 还能够发现和审查安全设置,并识别移动设备上的漏洞。Tenable 还检测和审查 Microsoft Azure 云服务,以识别配置错误,找出攻击者的入侵点。Tenable.io 能够从 Azure 自动导入云资产、评估是否存在漏洞,并向 Azure 安全中心发回结果以便修复。这种模式加快了云资产网络安全风险的管理、度量和缓解速度及效率

这些集成功能由 Tenable 构建和支持。

分类:云安全、移动设备管理

集成了:Tenable.io、Tenable.sc

MobileIron

MobileIron

移动设备连接管理,将信息提取至 Tenable 平台,编制移动数据清单,以检测相应设备上的漏洞。

此集成功能由 Tenable 构建和支持。

分类:移动设备管理

集成了:Tenable.io、Tenable.sc

Ordr

Ordr

Ordr 系统控制引擎 (SCE) 能够自动发现并准确分类企业中每一个连接到网络的设备。Ordr SCE 与 Tenable.io 和 Tenable.sc 资产组相集成,这使得 Tenable 能够根据设备分类和特有的敏感度确定扫描或不扫描设备。企业和医疗保健组织能够利用扫描结果来评估漏洞并生成全面的策略,从而管控并保护为使用现有网络和安全基础设施而连接的设备。

此集成功能由 Ordr 构建和支持。

分类:IoT 安全

集成了:Tenable.io、Tenable.sc

Owl Cyber Defense Solutions, LLC

Owl Cyber Defense Solutions, LLC

Tenable 和 Owl 协作传递必要数据,同时确保网络之间基于二极管的物理隔离。Tenable.ot 传感器安装在重要/OT 网络上,将捕获的流量转发给 OT 网络之外的 Tenable.ot。Owl 能够将两个网络隔离,但是从传感器到 ISP 的流量仍可以安全通过。

此集成功能由 Tenable 构建和支持。

分类:OT 安全

集成了:Tenable.ot

Palo Alto Networks

Palo Alto Networks

Tenable.ot 收集的 ICS 资产信息将发送到 Palo Alto Networks 防火墙动态资产组 (DAG),从而设置和更新策略,以获得准确的资产识别和分类优势。

此集成功能由 Palo Alto Networks 构建和支持。

分类:NGFW

集成了:Tenable.ot

Prisma™ Cloud

Prisma™ Cloud

Prisma Cloud 是一款全面的云原生安全平台,能够在整个开发生命周期和多云与混合云环境中,为应用程序、数据和完整的云原生技术堆栈提供业界最广泛的安全与合规性。Prisma Cloud 的集成式方案有助于安全运营和 DevOps 团队保持敏捷、有效协作并安全加快云原生应用程序的开发和部署。

此集成功能由 Palo Alto Networks 构建和支持。

分类:云安全、漏洞管理

集成了:Tenable.io

Puppet

Puppet

Puppet Remediate 与 Tenable.io 和 Tenable.sc 集成,协力简化信息安全和 IT 运营间的漏洞数据移交,以便进行漏洞优先级分析和修复。Tenable 有助于寻找云端和本地基础设施上的漏洞,而 Puppet 则负责修复这些漏洞。借助 Puppet Remediate,可通过在 SSH 和 WinRM 上运行任务来修改基础设施。

此集成功能由 Puppet 构建和支持。

分类:自动化

集成了:Tenable.io、Tenable.sc

Qmulos

Qmulos

该集成功能可从 Tenable.sc 接收配置扫描结果和其他日志数据,并填入 Qmulos 的 Q-Compliance 产品仪表盘。Q-Compliance 是一款由 Splunk 提供技术支持的集成式风险管理解决方案,能够基于从企业 IT 资产中收集到的实时事件提供数据驱动方法,从而大规模自动评估风险和合规态势。利用该集成功能,企业能够使用 Tenable.sc 中的数据,持续监控和评估 Tenable.sc 所实施安全控制措施的有效性。

此集成功能由 Qmulos 构建和支持。请联系 [email protected] 获得支持。

分类:GRC

集成了:Tenable.sc

RedHat

RedHat

Tenable 与 Red Hat Satellite 相集成,将 Red Hat 报告的补丁状态与 Tenable 的漏洞扫描结果相关联。通过将补丁与扫描结果相关联,组织可以识别其补丁程序中的不一致性。

此集成功能由 Red Hat 构建和支持。

分类:补丁管理

集成了:Tenable.io、Tenable.sc

RedSeal

RedSeal

自动将 Tenable 漏洞和违规发现结果导出至 RedSeal 网络安全分析平台,使得易受攻击的系统数据与 RedSeal 访问路径数据相关联,从而确定问题修复优先顺序。

此集成功能由 RedSeal 构建和支持。

分类:威胁情报、漏洞管理

集成了:Tenable.sc

RHD VM (ALFA Group)

RHD VM (ALFA Group)

RHD VM 与 Tenable 的集成通过添加高效的修复流程(该流程可以根据特定需求随时自定义),增强了基础设施和应用程序漏洞生命周期管理的治理能力。通过增加资产和漏洞的业务背景数据和威胁情报数据,该集成对安全团队的修复活动起到帮助作用。

该集成由 ALFA Group 构建并提供支持。请联系 [email protected] 获取支持。

分类:漏洞管理

集成了:Tenable.sc

RSA

RSA

Tenable.sc 和 RSA Archer 之间的集成将多个业务驱动的安全解决方案结合在一起,帮助客户全面、快速地将安全事件与业务环境联系起来,从而有效地做出响应并保护最重要的资产。

此集成功能由 RSA 构建和支持。

Tenable.ot 和 RSA NetWitness 之间的互操作性为客户提供了一款无缝解决方案,用于收集、分析和报告所有活动,帮助减少识别 IT 和 OT 网络基础设施中与安全相关的问题所需的时间,包括工业控制器和设备活动,谁访问文件、发生什么特权用户活动以及您的设备和网络中存在哪些潜在威胁。

此集成功能由 Tenable 构建和支持。

分类:GRC,OT 安全

集成了:Tenable.ot、Tenable.sc

SafeBreach

SafeBreach

Tenable.io 解决方案与 SafeBreach 集成支持将漏洞扫描与攻击模拟结果相关联,以便识别可在整个企业中利用的漏洞并进行优先级分析。修复构成最大业务风险的漏洞,并专注修复攻击者利用风险最高的领域。在修复工作完成后运行攻击模拟,以便彻底解决问题并确保消除了漏洞。

此集成由 SafeBreach 构建并提供支持。

分类:入侵与攻击模拟

集成了:Tenable.io

SaltStack

SaltStack

将 Tenable.io 中的漏洞数据自动导入 SaltStack Protect,快速修复重要漏洞并减少安全漏洞带来的 Cyber Exposure。

此集成功能由 SaltStack 构建和支持。

分类:自动化

集成了:Tenable.io

ServiceNow

ServiceNow

通过自动发现 IT、云和 IoT 资产,不断评估这些系统的漏洞,将漏洞与资产的业务关键性相关联,并根据此数据确定问题的优先解决顺序以加速修复,Tenable 与 ServiceNow 安全运营共同为各类组织提供最常用的信息可见性。双方共同的客户可运行自动化工作流,以首先解决其最易受攻击的项目,这样既节省时间,又可降低与漏洞相关的潜在暴露风险。此外,该集成还可触发资产自动重新评估,以验证问题是否得到有效解决,从而创建一个完整闭环修复流程。

这些集成功能由 Tenable 构建和支持。

分类:CMDB、工单

集成了:Tenable.io、Tenable.sc

Siemens

Siemens

Tenable 已经与 Siemens 建立战略合作伙伴关系,以帮助能源、公用事业和石油天然气企业找到一种用于工业资产发现和漏洞管理的新解决方案。Tenable.ot 可提供安全可靠的资产发现和漏洞检测,为工业控制系统 (ICS)、监控与数据采集 (SCADA) 系统量身打造。Tenable 的 Nessus Network Monitor 专为需要非侵入式漏洞检测方法的关键系统而设计,使用基于该系统的被动网络监控,OT 原属解决方案可帮助识别并确定 OT 风险的优先顺序,使得组织可以保护安全关键的产品资产的安全,并充分发挥其功用。由 Siemens 以安全服务的方式提供,可帮助客户随时了解其资产状态,为客户提供所需的信息,以便​快速明确地评估、掌握并最终降低自身的网络安全风险。

分类:OT 安全

Siemplify

Siemplify

Siemplify 提供全面的安全运营平台,让安全分析人员的工作更加智能化,响应更加迅速。Siemplify 别出心裁地将安全编排、自动化与拥有专利的背景研究、事件管理功能相结合,以实现直观、统一、可衡量的安全操作流程。领先企业和 MSSP 充分利用 Siemplify,将其作为 SOC Workbench,通过自动化重复任务,并结合完全不同的安全技术,将分析师的生产力提高了两倍。

此集成功能由 Siemplify 构建和支持。

分类:SIEM/SOAR

集成了:Tenable.sc

Skybox Security

Skybox Security

Tenable.ot 与 Skybox 之间的密切合作,为 IT 和 OT 运营提供可见性、安全和控制能力。该联合解决方案支持监控整个 IT 和 OT 环境,确保及早、全面检测和缓解其他点式产品容易忽略的威胁。

此集成功能由 Skybox Security 构建和支持。

分类:OT 安全

集成了:Tenable.ot

Snyk

Snyk

Tenable 将开源应用程序和操作系统漏洞的 Snyk 漏洞数据库集成到 Tenable.io Container Security 中,从而提供软件组成部分的分析洞见。

集成了:Tenable.io

Splunk

Splunk

Splunk® Enterprise 自动收集 Tenable 漏洞和配置问题,将易受攻击的系统与 SIEM 警告活动相关联,帮助验证威胁。Tenable 应用程序采用公共信息模式 (CIM),与其他 Splunk 应用兼容且方便易用。此集成功能适用于 Tenable.io、Tenable.sc 和 Tenable.ot

对 Splunk Enterprise 的集成功能由 Tenable 构建和支持。

Tenable 还集成了 Splunk Phantom,后者是一款安全编排、自动化和响应 (SOAR) 解决方案。此集成功能适用于 Tenable.sc

对 Splunk Phantom 的集成功能由 Splunk 构建和支持。

分类:SIEM/SOAR

集成了:Tenable.io、Tenable.ot、Tenable.sc

Stellar Cyber

Stellar Cyber

Starlight 与 Tenable 密切合作,通过紧密集成兑现了要帮助安全分析师扩展自动化深度的承诺。两者的集成使得 Tenable 漏洞扫描所采集到的数据能够存储在 Starlight 数据湖中,以供历史分析、搜索、调查和响应。Starlight 的资产管理应用程序能够动态发现并管理 Tenable 扫描结果中的资产,并自动将资产漏洞(如有)与已发现的其他安全事件相关联。Starlight 利用从自身安全事件中采集到的信息和 Tenable 漏洞扫描结果生成风险评分,从而为获得资产、资产漏洞和相关安全态势的可见性提供单一虚拟管理平台。

此集成功能由 Stellar Cyber 构建和支持。

分类:SIEM/SOAR

集成了:Tenable.io、Tenable.sc

Sumo Logic

Sumo Logic

SumoLogic 支持提取 Tenable 漏洞数据,现在该功能可在云 SIEM 中自动规范化,支持根据其他安全事件实时关联 Tenable 漏洞,从而为安全分析人员提供更强大的可见性,无缝监控其本地、混合和多云基础设施

此集成功能由 Sumo Logic 构建和支持。请联系 [email protected]

分类:SIEM/SOAR

集成了:Tenable.io

Swimlane

Swimlane

Swimlane 可自动化处理耗时的人工流程及运营工作流,跨企业整个安全基础设施提供强大又全面的分析、实时仪表板和报告功能。利用 Swimlane 和 Tenable 联手推出的方案,负担过重、人手不足的安全运营团队,可最大程度提高事件响应能力,同时减少风险。

此集成功能由 Swimlane 构建和支持。

分类:SIEM/SOAR

集成了:Tenable.io、Tenable.sc

Symantec(Broadcom 旗下公司)

Symantec(Broadcom 旗下公司)

Tenable 与 Risk Fabric 和 Altris 产品集成。Risk Fabric 集成了 Tenable 解决方案中的漏洞和威胁数据,有助于对重要漏洞和用户驱动的风险暴露进行优先级分析,从而自动提供修复建议。Altris 通过集成将 Symantec 报告的补丁状态与 Tenable 漏洞数据相关联,有助于企业识别修补程序中的不一致之处。

此集成功能由 Tenable 构建和支持。

分类:补丁管理

集成了:Tenable.io、Tenable.sc

ThreatConnect

ThreatConnect

ThreatConnect 是一款以情报为驱动的安全运营平台,该平台由分析师进行设计,并为整个团队而打造(安全运营、威胁情报、事故响应和安全主管),是当今市面上唯一一套在单一平台上集成了情报、自动化、分析和工作流的解决方案。通过一个入口即可集中分析情报、巩固流程连续性、扩展运营规模并衡量有效性。

此集成功能由 ThreatConnect 构建和支持。

分类:威胁情报

集成了:Tenable.sc

ThreatQuotient

ThreatQuotient

ThreatQuotient 的使命在于通过一款以威胁为核心的平台,改进安全运营的效率和效用。ThreatQuotient 通过摄取 Tenable 丰富的 Cyber Exposure 数据,加快并简化了团队和工具内部与相互间的调查与合作流程。ThreatQuotient 解决方案通过自动化、优先级分析和可视化,能够减少噪声并突出优先级最高的威胁,从而为有限的资源提供更强大的专注度和决策支持。

此集成功能由 ThreatQuotient 构建和支持。

分类:威胁情报

集成了:Tenable.io

Thycotic

Thycotic

与 Thycotic Secret Server 的集成有效简化了访问主机特权系统的流程,使漏洞评估变得更加快速而精准。

此集成功能由 Tenable 构建和支持。

分类:特权访问管理

集成了:Tenable.io、Tenable.sc

Tufin

Tufin

Tufin 与 Tenable 相集成,能够分析用户选择的网段是否存在资产漏洞,以及现有访问所包含的服务/协议是否会使其成为漏洞利用的潜在目标。Tufin 易受攻击资产配置文件中提供有 Tenable.io 和 Tenable.sc 的漏洞信息,可用于确定修复需要哪些补丁。上下文为用户设计缓解控制措施或启动访问更改请求提供了可能,以防止存在漏洞且可访问的资产遭到利用。

此集成功能由 Tufin 构建和支持。请联系 [email protected] 获得支持。

分类:自动化

集成了:Tenable.io、Tenable.sc

VMware Workspace ONE

VMware Workspace ONE

连接移动设备管理,将信息提取至 Tenable 平台,编制移动数据清单,以检测相应设备上的漏洞。原名 VMWare AirWatch

此集成功能由 Tenable 构建和支持。

分类:移动设备管理

集成了:Tenable.io、Tenable.sc

W@tchtower

[email protected]

[email protected] 与 Tenable.sc 相集成,将漏洞数据引入 [email protected] 平台,将其与其他关键信息(如 IOC)相关联,并在交互式研究工具、事件工单、工作流和仪表盘中提供。[email protected] 与 Tenable 相结合,能够根据当前面临的威胁,轻松对漏洞修补工作进行优先级分析。

此集成功能由 [email protected] 构建和支持。请联系 [email protected] 获得支持。

分类:SIEM/SOAR

集成了:Tenable.sc

Waterfall Security

Waterfall Security

Waterfall USG 与 Tenable.ot 相集成,能够从物理上确保无法从外部网络访问内部和重要网络,同时 Tenable.ot 还会监控敏感网络。

分类:OT 安全

集成了:Tenable.ot

ZeroNorth

ZeroNorth

ZeroNorth 与 Tenable.io WAS 结合,带来精心编排的风险管理方案,打造出单一的应用安全平台,以利全面掌握整个应用程序栈中的漏洞。

此集成功能由 ZeroNorth 构建和支持。请联系 [email protected] 获得支持。

分类:SIEM/SOAR

集成了:Nessus、Tenable.io

加入 Cyber Exposure 合作伙伴生态系统

Cyber Exposure 合作伙伴生态系统隶属于 Tenable™ Assure 合作伙伴计划,这项新计划旨在为 Tenable 技术和渠道伙伴提供支持,与以往相比更轻松地制定创新解决方案,并向客户交付以顺利解决问题。该计划的特点即在于消除合作伙伴级别和费用、打造自助服务能力,方便与 Tenable.io 和 Tenable.sc 集成。Tenable 致力于与技术生态系统合作,确保集成紧跟时代步伐。

立即加入

加入 Cyber Exposure 合作伙伴生态系统

填写下表或通过 [email protected] 向我们发送电子邮件。

免费试用 立即购买

选择 Tenable.io

免费试用 30 天

可全面访问基于云的现代化漏洞管理平台,从而以无可比拟的精确度发现并追踪所有资产。 立即注册。

立即购买 Tenable.io

可全面访问基于云的现代化漏洞管理平台,从而以无可比拟的精确度发现并追踪所有资产。 立即购买年度订阅。

65 项资产

选择您的订阅选项:

立即购买
免费试用 立即购买

免费试用 Nessus Professional

免费试用 7 天

Nessus® 是当今市场上功能最全面的漏洞扫描器。Nessus Professional 可帮助自动化漏洞扫描流程、节省合规周期的时间,并让您调动起 IT 团队的积极性。

购买 Nessus Professional

Nessus® 是当今市场上功能最全面的漏洞扫描器。Nessus Professional 可帮助自动化漏洞扫描流程、节省合规周期的时间,并让您调动起 IT 团队的积极性。

购买多年期许可,即享优惠价格添加高级支持功能,获取一年 365 天、一天 24 小时的电话、社区和聊天支持。完整介绍请见此处。

免费试用 立即购买

试用 Tenable.io Web Application Scanning

免费试用 30 天

完整享有专为现代化应用程序而设、属于 Tenable.io 平台组成部分的最新 Web 应用程序扫描功能。可安全扫描全部在线资产组合的漏洞,具有高度准确性,而且无需繁重的手动操作或中断关键的 Web 应用程序。 立即注册。

购买 Tenable.io Web Application Scanning

可全面访问基于云的现代化漏洞管理平台,从而以无可比拟的精确度发现并追踪所有资产。 立即购买年度订阅。

5 个 FQDN

$3,578

立即购买

免费试用 联系销售人员

试用 Tenable.io Container Security

免费试用 30 天

完整获得已集成至漏洞管理平台之唯一容器安全产品的功能。监控容器映像中的漏洞、恶意软件和策略违规。与持续集成和持续部署 (CI/CD) 系统进行整合,以支持 DevOps 实践、增强安全性并支持企业政策合规。

购买 Tenable.io Container Security

Tenable.io Container Security 经由与构建流程的集成,可供全面了解容器映像的安全性,包括漏洞、恶意软件和策略违规,借以无缝且安全地启用 DevOps 流程。

获取 Tenable.sc 演示

请将您的联系方式填写在下方表格中,我们的销售代表很快与您联系安排演示。您也可以写下简短评论(不得超过 255 个字符)。请注意,带星号 (*) 的字段为必填项。

免费试用 联系销售人员

试用 Tenable Lumin

免费试用 30 天

通过 Tenable Lumin 直观呈现及探索 Cyber Exposure,长期追踪风险降低状况,并比照同行业者进行基准度量。

购买 Tenable Lumin

联系销售代表,了解 Lumin 如何帮助获取整个企业的洞见并管理网络安全风险。

申请演示 Tenable.ot

获得符合需求的运营技术安全性。
降低避之不及的风险。