Tenable 与多家安全和 IT 运营技术合作伙伴相集成,作为其 Cyber Exposure 生态系统的一部分。Tenable 与其生态系统合作伙伴共同创建了全球最丰富的 Cyber Exposure 数据库,可分析、获取上下文并采取果断行动,更好地了解和降低网络安全风险。
精选技术合作伙伴

AWS
Tenable.io 的 AWS Connector 可连续且自动发现并追踪 AWS 云环境中的资产变化,以确保所有实例的每次变化都能被掌握并获取暴露风险评估。由于云工作负载的寿命通常以小时计算,AWS Connector 解决了实现对网络安全风险准确可见性的关键挑战。此外,将 Tenable 集成到 AWS Security Hub 中能够确保 Tenable 的所有检查结果与其他安全检查结果一同获取,从而获得更全面的安全形势视角。
这些集成功能由 Tenable 构建和支持。
分类:云安全、虚拟设备
集成了: Tenable.io

BeyondTrust
Tenable 与 BeyondTrust Password Safe 和 Privileged Identity 的集成,可简化授权漏洞扫描中所使用的特权访问流程,帮助企业更全面地了解 Cyber Exposure。Tenable 与 BeyondTrust Privileged Identity 的集成可简化授权漏洞扫描中所使用的特权访问流程,帮助企业更全面地了解 Cyber Exposure。
此集成功能由 Tenable 构建和支持。
分类:特权访问管理
集成了: Tenable.io、Tenable.sc

CyberArk
Tenable 与 CyberArk 的集成可简化授权漏洞扫描中所使用的特权访问流程,帮助您更全面地了解 Cyber Exposure。
此集成功能由 Tenable 构建和支持。
分类:特权访问管理
集成了: Tenable.io、Tenable.sc

Google Cloud Platform (GCP)
Tenable.io 的 GCP Connector 可连续且自动发现并追踪 Google 云环境中的资产变化,以确保所有实例的每次变化都能被掌握并获取暴露风险评估。由于云工作负载的寿命通常以小时计算,GCP Connector 解决了实现对网络安全风险准确可见性的关键挑战。
连接器集成由 Tenable 构建并提供支持。
此外,将 Tenable 集成到 Google Cloud Security Command Center 中能够确保 Tenable 的所有检查结果与其他安全检查结果一同获取,从而获得更全面的安全形势视角。通过与 Tenable.io 的强大集成,为 Google Cloud Security Command Center 添加有价值的漏洞信息。这种强强联合有助于企业在所有安全和事件信息上下文中查看漏洞数据,从而提供环境安全态势的整体视图。
GitHub 上提供了对 Google Cloud Security Command Center 的支持。
分类:云安全
集成了: Tenable.io、Tenable.sc

IBM Security
Tenable® App for QRadar 搭配 QRadar Vulnerability Manager (QVM) 集成,将 Tenable 的 Cyber Exposure 洞见与 QRadar 的日志和流量整合功能相结合,帮助用户更好地关联事件、对缺陷采取行动并满足合规性标准。
MaaS360 的 Tenable 插件为安全团队提供了一种方法,可供了解受 MaaS360 管理的所有移动设备的 Cyber Exposure。
Tenable 与 IBM 的 Cloud Pak for Security 相集成,帮助共同客户利用 Tenable.io 的漏洞数据获得云安全态势的全面可见性。Cloud Pak for Security 用户能够通过联合搜索 Tenable 的漏洞数据获得数据洞见,而无需将其移动到同一位置,还可以跨这些系统就从何处入手采取措施进行协调和优先级分析。
对 Tenable App for Qradar、MaaS360 和 Cloud Pak for Security 的集成功能由 Tenable 构建和支持。
QRadar VM 应用程序由 IBM Security 构建和支持。
分类:云安全、移动设备管理、SIEM/SOAR

Microsoft
Tenable 与 Microsoft WSUS 和 SCCM 相集成,以识别移动设备和相关漏洞。Tenable 能够扫描 Microsoft 操作系统、应用程序和数据库中的漏洞,并通过审查巩固管理原则。Tenable 平台还能够审查合规性,并识别出针对 Microsoft 系统和应用程序的恶意流程和恶意软件。
Tenable.io 的 Azure Connector 可连续且自动发现并追踪 Microsoft Azure 云环境中的资产变化,以确保所有实例的每次变化都能被掌握并获取暴露风险评估。此外,将 Microsoft Exchange/ActiveSync 和 Microsoft Intune 集成到 Tenable 还能够发现和审查安全设置,并识别移动设备上的漏洞。Tenable 还检测和审查 Microsoft Azure 云服务,以识别配置错误,找出攻击者的入侵点。Tenable.io 能够从 Azure 自动导入云资产、评估是否存在漏洞,并向 Azure 安全中心发回结果以便修复。这种模式加快了云资产网络安全风险的管理、度量和缓解速度及效率
这些集成功能由 Tenable 构建和支持。
分类:云安全、移动设备管理
集成了: Tenable.io、Tenable.sc

ServiceNow
通过自动发现 IT、云和 IoT 资产,不断评估这些系统的漏洞,将漏洞与资产的业务关键性相关联,并根据此数据确定问题的优先解决顺序以加速修复,Tenable 与 ServiceNow 安全运营共同为各类组织提供最常用的信息可见性。双方共同的客户可运行自动化工作流,以首先解决其最易受攻击的项目,这样既节省时间,又可降低与漏洞相关的潜在暴露风险。此外,该集成还可触发资产自动重新评估,以验证问题是否得到有效解决,从而创建一个完整闭环修复流程。
这些集成功能由 Tenable 构建和支持。
分类:CMDB、工单
集成了: Tenable.io、Tenable.sc

Siemens
Tenable 已经与 Siemens 建立战略合作伙伴关系,以帮助能源、公用事业和石油天然气企业找到一种用于工业资产发现和漏洞管理的新解决方案。Tenable.ot 可提供安全可靠的资产发现和漏洞检测,为工业控制系统 (ICS)、监控与数据采集 (SCADA) 系统量身打造。Tenable 的 Nessus Network Monitor 专为需要非侵入式漏洞检测方法的关键系统而设计,使用基于该系统的被动网络监控,OT 原属解决方案可帮助识别并确定 OT 风险的优先顺序,使得组织可以保护安全关键的产品资产的安全,并充分发挥其功用。由 Siemens 以安全服务的方式提供,可帮助客户随时了解其资产状态,为客户提供所需的信息,以便快速明确地评估、掌握并最终降低自身的网络安全风险。
分类:OT 安全

Splunk
Splunk® Enterprise 自动收集 Tenable 漏洞和配置问题,将易受攻击的系统与 SIEM 警告活动相关联,帮助验证威胁。Tenable 应用程序采用公共信息模式 (CIM),与其他 Splunk 应用兼容且方便易用。此集成功能适用于 Tenable.io、Tenable.sc 和 Tenable.ot
对 Splunk Enterprise 的集成功能由 Tenable 构建和支持。
Tenable 还集成了 Splunk Phantom,后者是一款安全编排、自动化和响应 (SOAR) 解决方案。此集成功能适用于 Tenable.sc
对 Splunk Phantom 的集成功能由 Splunk 构建和支持。
分类:SIEM/SOAR
AWS
Tenable.io 的 AWS Connector 可连续且自动发现并追踪 AWS 云环境中的资产变化,以确保所有实例的每次变化都能被掌握并获取暴露风险评估。由于云工作负载的寿命通常以小时计算,AWS Connector 解决了实现对网络安全风险准确可见性的关键挑战。此外,将 Tenable 集成到 AWS Security Hub 中能够确保 Tenable 的所有检查结果与其他安全检查结果一同获取,从而获得更全面的安全形势视角。
这些集成功能由 Tenable 构建和支持。
分类:云安全、虚拟设备
集成了: Tenable.io
BeyondTrust
Tenable 与 BeyondTrust Password Safe 和 Privileged Identity 的集成,可简化授权漏洞扫描中所使用的特权访问流程,帮助企业更全面地了解 Cyber Exposure。Tenable 与 BeyondTrust Privileged Identity 的集成可简化授权漏洞扫描中所使用的特权访问流程,帮助企业更全面地了解 Cyber Exposure。
此集成功能由 Tenable 构建和支持。
分类:特权访问管理
集成了: Tenable.io、Tenable.sc
CyberArk
Tenable 与 CyberArk 的集成可简化授权漏洞扫描中所使用的特权访问流程,帮助您更全面地了解 Cyber Exposure。
此集成功能由 Tenable 构建和支持。
分类:特权访问管理
集成了: Tenable.io、Tenable.sc
Google Cloud Platform (GCP)
Tenable.io 的 GCP Connector 可连续且自动发现并追踪 Google 云环境中的资产变化,以确保所有实例的每次变化都能被掌握并获取暴露风险评估。由于云工作负载的寿命通常以小时计算,GCP Connector 解决了实现对网络安全风险准确可见性的关键挑战。
连接器集成由 Tenable 构建并提供支持。
此外,将 Tenable 集成到 Google Cloud Security Command Center 中能够确保 Tenable 的所有检查结果与其他安全检查结果一同获取,从而获得更全面的安全形势视角。通过与 Tenable.io 的强大集成,为 Google Cloud Security Command Center 添加有价值的漏洞信息。这种强强联合有助于企业在所有安全和事件信息上下文中查看漏洞数据,从而提供环境安全态势的整体视图。
GitHub 上提供了对 Google Cloud Security Command Center 的支持。
分类:云安全
集成了: Tenable.io、Tenable.sc
IBM Security
Tenable® App for QRadar 搭配 QRadar Vulnerability Manager (QVM) 集成,将 Tenable 的 Cyber Exposure 洞见与 QRadar 的日志和流量整合功能相结合,帮助用户更好地关联事件、对缺陷采取行动并满足合规性标准。
MaaS360 的 Tenable 插件为安全团队提供了一种方法,可供了解受 MaaS360 管理的所有移动设备的 Cyber Exposure。
Tenable 与 IBM 的 Cloud Pak for Security 相集成,帮助共同客户利用 Tenable.io 的漏洞数据获得云安全态势的全面可见性。Cloud Pak for Security 用户能够通过联合搜索 Tenable 的漏洞数据获得数据洞见,而无需将其移动到同一位置,还可以跨这些系统就从何处入手采取措施进行协调和优先级分析。
对 Tenable App for Qradar、MaaS360 和 Cloud Pak for Security 的集成功能由 Tenable 构建和支持。
QRadar VM 应用程序由 IBM Security 构建和支持。
分类:云安全、移动设备管理、SIEM/SOAR
Microsoft
Tenable 与 Microsoft WSUS 和 SCCM 相集成,以识别移动设备和相关漏洞。Tenable 能够扫描 Microsoft 操作系统、应用程序和数据库中的漏洞,并通过审查巩固管理原则。Tenable 平台还能够审查合规性,并识别出针对 Microsoft 系统和应用程序的恶意流程和恶意软件。
Tenable.io 的 Azure Connector 可连续且自动发现并追踪 Microsoft Azure 云环境中的资产变化,以确保所有实例的每次变化都能被掌握并获取暴露风险评估。此外,将 Microsoft Exchange/ActiveSync 和 Microsoft Intune 集成到 Tenable 还能够发现和审查安全设置,并识别移动设备上的漏洞。Tenable 还检测和审查 Microsoft Azure 云服务,以识别配置错误,找出攻击者的入侵点。Tenable.io 能够从 Azure 自动导入云资产、评估是否存在漏洞,并向 Azure 安全中心发回结果以便修复。这种模式加快了云资产网络安全风险的管理、度量和缓解速度及效率
这些集成功能由 Tenable 构建和支持。
分类:云安全、移动设备管理
集成了: Tenable.io、Tenable.sc
ServiceNow
通过自动发现 IT、云和 IoT 资产,不断评估这些系统的漏洞,将漏洞与资产的业务关键性相关联,并根据此数据确定问题的优先解决顺序以加速修复,Tenable 与 ServiceNow 安全运营共同为各类组织提供最常用的信息可见性。双方共同的客户可运行自动化工作流,以首先解决其最易受攻击的项目,这样既节省时间,又可降低与漏洞相关的潜在暴露风险。此外,该集成还可触发资产自动重新评估,以验证问题是否得到有效解决,从而创建一个完整闭环修复流程。
这些集成功能由 Tenable 构建和支持。
分类:CMDB、工单
集成了: Tenable.io、Tenable.sc
Siemens
Tenable 已经与 Siemens 建立战略合作伙伴关系,以帮助能源、公用事业和石油天然气企业找到一种用于工业资产发现和漏洞管理的新解决方案。Tenable.ot 可提供安全可靠的资产发现和漏洞检测,为工业控制系统 (ICS)、监控与数据采集 (SCADA) 系统量身打造。Tenable 的 Nessus Network Monitor 专为需要非侵入式漏洞检测方法的关键系统而设计,使用基于该系统的被动网络监控,OT 原属解决方案可帮助识别并确定 OT 风险的优先顺序,使得组织可以保护安全关键的产品资产的安全,并充分发挥其功用。由 Siemens 以安全服务的方式提供,可帮助客户随时了解其资产状态,为客户提供所需的信息,以便快速明确地评估、掌握并最终降低自身的网络安全风险。
分类:OT 安全
Splunk
Splunk® Enterprise 自动收集 Tenable 漏洞和配置问题,将易受攻击的系统与 SIEM 警告活动相关联,帮助验证威胁。Tenable 应用程序采用公共信息模式 (CIM),与其他 Splunk 应用兼容且方便易用。此集成功能适用于 Tenable.io、Tenable.sc 和 Tenable.ot
对 Splunk Enterprise 的集成功能由 Tenable 构建和支持。
Tenable 还集成了 Splunk Phantom,后者是一款安全编排、自动化和响应 (SOAR) 解决方案。此集成功能适用于 Tenable.sc
对 Splunk Phantom 的集成功能由 Splunk 构建和支持。
分类:SIEM/SOAR
探索技术合作伙伴
按关键字搜索或按产品和/或类别筛选。

Analyst1
Analyst1 是一款威胁情报和网络运营工具,能够协调和自动采取快速全面的应对措施。Analysy1 与 Tenable.sc 相集成,能够自动处理海量 Tenable 漏洞数据,实现基于威胁的优先级分析措施,有助于安全团队专注于最大限度降低网络风险。
此集成功能由 Analyst1 构建和支持。请联系 [email protected] 获得支持。
分类:SIEM/SOAR、威胁情报
集成了:Tenable.sc



Arcon
Tenable 与 Arcon 的集成可简化凭据漏洞扫描中所使用的特权访问流程,有助于更全面地了解 Cyber Exposure。
此集成功能由 Tenable 构建和支持。
分类:特权访问管理
集成了:Tenable.io、Tenable.sc

Aruba(HPE 旗下公司)
Aruba 与 Tenable.io 的集成可在系统加入网络时实现自动化的漏洞评估,确保所有系统都能在接入安全网络前接受评估。
同时在网络和设备层面将 Tenable.ot 的高级威胁检测、资产和漏洞管理功能与 Aruba Networks ClearPass 访问控制相结合,该联合解决方案可为 IT 和 OT 环境提供完整可见性、安全保障和控制功能。这其中包括传统上基于 Windows 的系统、Mac 和移动设备,以及 OT 设备,比如工业控制器(PLC、RTU、DCS 控制器)。
Tenable.sc 集成功能由 Aruba 构建和支持。
Tenable.ot 集成功能由 Tenable 构建和支持。
分类:网络访问控制
集成了:Tenable.ot、Tenable.sc

Asimily
Asimily 是专注于医疗保健领域的医疗设备解决方案供应商,旨在管理和保护设备。目前,Asimily 解决了库存、设备关系、风险监控和缓解、补丁和缓解优先级分析、取证分析、资产使用情况、策略管理、供应商管理、设备跟踪、FDA 召回监控等使用案例,更多案例还在不断增加中。作为其补丁和缓解优先级分析模块的一部分,Asimily 集成了 Tenable.sc 和 Tenable.io,用以获取被扫描设备的漏洞,随后由 Asimily 解决方案进行处理。此外,Tenable 扫描程序还可以通过配置,根据 Asimily 设备分类跳过扫描某些医疗设备。
此集成功能由 Asimily 构建和支持。请联系 [email protected] 获得支持。
分类:IoT 安全
集成了:Tenable.io、Tenable.sc

Atlassian
Tenable 能够与 Atlassian 的 Jira 本地部署、Jira Cloud、Jira Core、Jira Software 和 Jira Service Desk 相集成,从而为 Tenable 识别漏洞自动创建工单,并在漏洞解决后关闭工单,带来整合、可追踪的修复流程。
此集成功能由 Tenable 构建和支持。
分类:工单
集成了:Tenable.io、Tenable.sc

AWS
Tenable.io 的 AWS Connector 可连续且自动发现并追踪 AWS 云环境中的资产变化,以确保所有实例的每次变化都能被掌握并获取暴露风险评估。由于云工作负载的寿命通常以小时计算,AWS Connector 解决了实现对网络安全风险准确可见性的关键挑战。此外,将 Tenable 集成到 AWS Security Hub 中能够确保 Tenable 的所有检查结果与其他安全检查结果一同获取,从而获得更全面的安全形势视角。
这些集成功能由 Tenable 构建和支持。
分类:云安全、虚拟设备
集成了:Tenable.io

Axonius
Axonius 与 Tenable 的集成可实现漏洞与资产数据同步进入内容管理数据库,从而为所有设备提供统一的视图。
此集成功能由 Axonious 构建和支持。
分类:CMDB
集成了:Nessus、Tenable.io、Tenable.sc

BeyondTrust
Tenable 与 BeyondTrust Password Safe 和 Privileged Identity 的集成,可简化授权漏洞扫描中所使用的特权访问流程,帮助企业更全面地了解 Cyber Exposure。Tenable 与 BeyondTrust Privileged Identity 的集成可简化授权漏洞扫描中所使用的特权访问流程,帮助企业更全面地了解 Cyber Exposure。
此集成功能由 Tenable 构建和支持。
分类:特权访问管理
集成了:Tenable.io、Tenable.sc

Bit Discovery
Bit Discovery 支持企业轻松全面地发现其连接到互联网的资产,包括网站、邮件服务器、DNS 服务器、VPN、IoT 设备、云部署和第三方提供商。通过集成,这些连接到互联网的 Bit Discovery 资产能够同步到 Tenable.io 中,以便对企业的整个攻击面进行优先级分析并获得持续可见性。
此集成功能由 Bit Discovery 构建和支持。
分类:资产发现
集成了:Tenable.io

Blackpoint Cyber
Blackpoint Cyber 与 Tenable 的集成可将漏洞数据与资产信息全部关联至 Blackpoint 平台,从而提升可见性。该方案有助于完整了解每一个连接的设备,并能够迅速定位目标设备。
此集成功能 Blackpoint Cyber 构建和支持。
分类:SIEM/SOAR
集成了:Tenable.io



Check Point
Tenable.ot 收集的 ICS 资产信息将发送到 Check Point 防火墙,从而设置和更新策略,以获得准确的资产识别和分类优势。
此集成功能由 Check Point 构建和支持。
分类:NGFW
集成了:Tenable.ot

Check Point CloudGuard
Tenable.io 和 CloudGuard 相集成,能够为客户提供高保真的云安全态势管理,确保基于公开风险获得更准确的结果并进行优先级分析。Check Point CloudGuard 云安全态势管理功能丰富了 Tenable.io 主机级漏洞发现的结果,可帮助客户更好地对其修复和修补工作进行优先级分析。
此集成功能由 Check Point 构建和支持。
分类:云安全
集成了:Tenable.io

Cherwell
Tenable.io 与 Cherwell Service Management (CSM) 集成支持企业利用 CSM 中的 Tenable 漏洞来创建与您的配置项目 (CI) 对应的安全事件。 对应安全事件后,您就可以决定如何继续;即是跟踪、忽略还是修复一串事件。在解决了漏洞且重新扫描了 CI 后,更新状态就会发回 CSM,彻底解决问题。该集成会提高 IT 和安全团队之间的协调能力,确保企业对安全威胁了如指掌。
此集成由 Cherwell 构建并提供支持。请联系 [email protected] 获取支持。
分类:工单
集成了:Tenable.io


Cisco
Firepower 管理中心可自动导入 Tenable 的安全中心漏洞报告,提高了 Firepower 网络主机映射准确性。主机映射的增强提高了 Firepower 入侵事件影响级别评分的精准度,有助于分析人员就业务影响最大的入侵事件进行优先级分析。此外,Tenable 信息有助于改进入侵策略调整,以进一步减少误报。与 Cisco Identity Services Engine (ISE) 的集成利用了 Tenable 漏洞和违规发现结果,触发基于规则的网络访问控制,以修复易受攻击的系统。
此集成功能由 Cisco 构建和支持。
分类:网络访问控制、NGFW
集成了:Tenable.sc

cloudtamer.io
Tenable.sc 和 cloudtamer.io 的集成为客户收集以云为中心的合规性检查结果并采取行动提供一站式平台。Tenable.sc 能够检索 AWS 帐户中发现的漏洞,并创建 cloudtamer.io 合规性检查。这些检查的结果将显示在 cloudtamer.io 合规性概述中,集中化显示检测、报告和修复等问题。
此集成由 cloudtamer.io 构建并提供支持。 请联系 [email protected] 获得支持。
分类:云安全
集成了:Tenable.sc


Cortex XSOAR
我们的集成方案中纳入 Tenable 的全面漏洞管理能力,以及 Demisto 的安全业务流程和自动化功能,可帮助安全团队将事件响应流程标准化,大规模执行可重复的任务,并加速漏洞检测和修复。原名 Demisto
此集成功能由 Palo Alto Networks 构建和支持。
分类:SIEM/SOAR
集成了:Tenable.sc

Cyber Observer
Cyber Observer 是一款全面的网络安全管理解决方案,能够以单一虚拟管理平台的形式,提供端对端的实时网络安全态势和认知。该产品能够通过相关安全工具的关键安全性控制措施,不间断地衡量企业环境的安全状态。Cyber Observer 为 CISO 提供了有洞见的决策依据,确保企业网络安全。
此集成功能由 Cyber Observer 构建和支持
分类:威胁情报、漏洞管理
集成了:Tenable.sc

CyberArk
Tenable 与 CyberArk 的集成可简化授权漏洞扫描中所使用的特权访问流程,帮助您更全面地了解 Cyber Exposure。
此集成功能由 Tenable 构建和支持。
分类:特权访问管理
集成了:Tenable.io、Tenable.sc

CyberSaint
CyberStrong 与 Tenable.io 集成后,利用 Tenable 的漏洞洞察找到对应的控制机制,并提供无与伦比的风险、IT 合规性和网络弹性视图。CyberStrong 是唯一一款可以与 Tenable 和其他安全解决方案集成、自动实现合规和风险评估的解决方案,它利用获专利的人工智能/机器学习技术来获取遥测数据,持续对控制机制进行评分并实时更新风险,无需分析师手动执行这些任务。CyberStrong 和 Tenable 将高管风险报告、治理仪表盘和董事会报告结合在一起,为企业提供在数字时代管理风险所需的单一可信来源。
此集成功能由 CyberSaint 构建和支持。请联系 [email protected] 获得支持。
分类:GRC、IRM 平台
集成了:Tenable.io

Cybersixgill
Sixgill 对 Tenable 的集成功能将 Tenable 漏洞的洞见引入 Sixgill 研究型门户,带来即时个性化的环境信息,并为安全团队提供研究能力。
此集成功能由 Sixgill 构建和支持。请联系 [email protected] 获得支持。
分类:威胁情报
集成了:Tenable.io

Cymulate
Cymulate 与 Tenable 的集成将漏洞处理纳入到全面安全态势评估的自动化工作流中。
此集成功能由 Cymulate 构建和支持。请联系 [email protected] 获得支持。
分类:入侵与攻击模拟
集成了:Tenable.io、Tenable.sc

Dell
Tenable 解决方案集成了 Dell KACE 系统管理应用程序,以识别易受攻击系统的缺失补丁、甄别易受攻击且需修复的非托管系统,扩展扫描以覆盖无法直接进行扫描的系统。Tenable 还可以审查在 Dell Force10 FTOS 系统上运行的系统。
分类:补丁管理
集成了:Tenable.io、Tenable.sc


Expanse
通过 Expander-Tenable 集成功能,双方共同的客户可以将 Expander 的网络地图作为互联网资产记录系统,最大限度提高企业基于风险的漏洞管理计划的有效性。此集成为客户提供了开箱即用的功能,可以将 Expander 数据无缝提取到 Tenable.io 中,支持管理员自动处理原本手动且繁琐的任务、更新过时的资产列表,并从 Expander 获得更多的业务环境信息。将 Expander 数据集成到 Tenable 后,企业可以发起更深入的漏洞扫描,并修复过去未知资产相关的漏洞。
此集成功能由 Expanse 构建和支持。请联系 [email protected] 获得支持
分类:资产发现
集成了:Tenable.io、Tenable.sc



FortMesa
此集成能够在 Tenable 和 FortMesa 之间执行资产双向同步,并允许 Tenable 驱动 FortMesa 漏洞管理流程。FortMesa 是一款以人为本的网络风险和安全运营平台,具有自动化的文档和简单的认证。建立安全治理、发现和管理系统漏洞、了解风险和安全态势,然后致力于实施适当规模的安全和合规标准。
此集成功能由 FortMesa 构建和支持。请联系 [email protected] 获得支持。
分类:GRC、漏洞管理
集成了:Tenable.io

Garland Technology
通过 Garland Technology 与 Tenable 解决方案的整合,企业能够对连接网络的所有资产获得全面的可视性。这可确保企业能够更好地了解其 Cyber Exposure。
此集成功能由 Garland Technology 构建和支持。
分类:网络访问控制
集成了:Nessus


Google Cloud Platform (GCP)
Tenable.io 的 GCP Connector 可连续且自动发现并追踪 Google 云环境中的资产变化,以确保所有实例的每次变化都能被掌握并获取暴露风险评估。由于云工作负载的寿命通常以小时计算,GCP Connector 解决了实现对网络安全风险准确可见性的关键挑战。
连接器集成由 Tenable 构建并提供支持。
此外,将 Tenable 集成到 Google Cloud Security Command Center 中能够确保 Tenable 的所有检查结果与其他安全检查结果一同获取,从而获得更全面的安全形势视角。通过与 Tenable.io 的强大集成,为 Google Cloud Security Command Center 添加有价值的漏洞信息。这种强强联合有助于企业在所有安全和事件信息上下文中查看漏洞数据,从而提供环境安全态势的整体视图。
GitHub 上提供了对 Google Cloud Security Command Center 的支持。
分类:云安全
集成了:Tenable.io、Tenable.sc
Guardicore
利用 Guardicore 的 Tenable 集成,就可持续将漏洞数据从 Tenable.io 提取出来,并用来标示资产是否有未解决的 CVE 及整体风险评分。然后您就能将其用于分段策略,让您限制有漏洞工作负载的风险暴露状况,并在漏洞缓解之前降低风险。
此集成由 Guardicore 构建并提供支持。请联系 [email protected] 获取支持
分类:网络分段
集成了:Tenable.io

Hackuity
各企业能够利用 Tenable.sc 和 Hackuity 的集成来集中管理漏洞并通过各种相关数据(例如资产、业务重要性和网络威胁情报)对修复计划进行优先级分析。
此集成由 Hackuity 构建并提供支持。
分类:威胁情报、漏洞管理
集成了:Tenable.sc


IBM Security
Tenable® App for QRadar 搭配 QRadar Vulnerability Manager (QVM) 集成,将 Tenable 的 Cyber Exposure 洞见与 QRadar 的日志和流量整合功能相结合,帮助用户更好地关联事件、对缺陷采取行动并满足合规性标准。
MaaS360 的 Tenable 插件为安全团队提供了一种方法,可供了解受 MaaS360 管理的所有移动设备的 Cyber Exposure。
Tenable 与 IBM 的 Cloud Pak for Security 相集成,帮助共同客户利用 Tenable.io 的漏洞数据获得云安全态势的全面可见性。Cloud Pak for Security 用户能够通过联合搜索 Tenable 的漏洞数据获得数据洞见,而无需将其移动到同一位置,还可以跨这些系统就从何处入手采取措施进行协调和优先级分析。
对 Tenable App for Qradar、MaaS360 和 Cloud Pak for Security 的集成功能由 Tenable 构建和支持。
QRadar VM 应用程序由 IBM Security 构建和支持。
分类:云安全、移动设备管理、SIEM/SOAR
集成了:Tenable.io、Tenable.ot、Tenable.sc


K2
K2 Cyber Security 和 Tenable.io Web Application Scanning (WAS) 之间的集成能够为访问 Tenable.io API 提供实用程序,从而生成统一的报告来详细展示 Tenable.io 和 K2 安全平台发现的漏洞。K2 能够为 Tenable 报告附加详细信息,针对检测到的漏洞添加额外信息,包括漏洞所在的确切文件名和代码行,从而更快修复代码中的漏洞。K2 Cyber Security 与 Tenable 相集成,能够快速定位并识别 Tenable WAS 发现的漏洞以及 K2 安全平台发现的其他漏洞的确切代码位置,提升修复速度,从而帮助企业加快应用程序部署过程。
此集成功能由 K2 构建和支持。请联系 [email protected] 获得支持
分类:应用程序安全
集成了:Tenable.io - Web App Scanning

LinkShadow
LinkShadow 能够与 Tenable.sc 集成,以获得基于风险的 IT 安全视图,从而快速识别、研究漏洞并进行优先级分析。此集成为 LinkShadow 提供了环境中易受攻击的资产、用户行为和相关风险的高级别可见性。
此集成功能由 LinkShadow 构建和支持。如需支持,请联系 [email protected]。
分类:UEBA
集成了:Tenable.sc

LogPoint
LogPoint 集成功能从 Tenable 获取漏洞数据,并将结果与其他系统的观察结果相结合,为基础设施安全风险提供具有可操作性的洞见。漏洞报告可用于快速且准确地识别、研究 IT 环境中的漏洞和错误配置,并对其进行优先级分析。
此集成功能由 LogPoint 构建和支持。请联系 [email protected] 获得支持。
分类:SIEM/SOAR
集成了:Tenable.sc


McAfee
此联合解决方案为工业网络提供了可见性、安全保障和控制功能,使安全专业人员能够有效检测并缓解工业流程安全、可靠和连续性受到的威胁。
此集成功能由 Tenable 构建和支持
分类:OT 安全
集成了:Tenable.ot

Medigate
Medigate 能够导出已连接到医疗保健服务提供机构网络中的 IoT 和 IoMT 设备的详细可见性环境,并将上述可见性数据与 Tenable.io 管理的资产进行关联。Medigate 还会摄取已连接资产的 Tenable 漏洞数据,并将该信息与所有医院连接设备的临床漏洞和风险评估共同呈现在 Medigate 控制面板中。这样有助于 Tenable 和 Medigate 共同的客户更好地评估风险,并将临床环境中的医疗连接设备和 IoT 设备的修复和缓解措施进行优先级分析。
此集成功能由 Medigate 构建和支持。
分类:IoT 安全
集成了:Tenable.io、Tenable.sc

Microsoft
Tenable 与 Microsoft WSUS 和 SCCM 相集成,以识别移动设备和相关漏洞。Tenable 能够扫描 Microsoft 操作系统、应用程序和数据库中的漏洞,并通过审查巩固管理原则。Tenable 平台还能够审查合规性,并识别出针对 Microsoft 系统和应用程序的恶意流程和恶意软件。
Tenable.io 的 Azure Connector 可连续且自动发现并追踪 Microsoft Azure 云环境中的资产变化,以确保所有实例的每次变化都能被掌握并获取暴露风险评估。此外,将 Microsoft Exchange/ActiveSync 和 Microsoft Intune 集成到 Tenable 还能够发现和审查安全设置,并识别移动设备上的漏洞。Tenable 还检测和审查 Microsoft Azure 云服务,以识别配置错误,找出攻击者的入侵点。Tenable.io 能够从 Azure 自动导入云资产、评估是否存在漏洞,并向 Azure 安全中心发回结果以便修复。这种模式加快了云资产网络安全风险的管理、度量和缓解速度及效率
这些集成功能由 Tenable 构建和支持。
分类:云安全、移动设备管理
集成了:Tenable.io、Tenable.sc



Palo Alto Networks
Tenable.ot 收集的 ICS 资产信息将发送到 Palo Alto Networks 防火墙动态资产组 (DAG),从而设置和更新策略,以获得准确的资产识别和分类优势。
此集成功能由 Palo Alto Networks 构建和支持。
分类:NGFW
集成了:Tenable.ot

Prisma™ Cloud
Prisma Cloud 是一款全面的云原生安全平台,能够在整个开发生命周期和多云与混合云环境中,为应用程序、数据和完整的云原生技术堆栈提供业界最广泛的安全与合规性。Prisma Cloud 的集成式方案有助于安全运营和 DevOps 团队保持敏捷、有效协作并安全加快云原生应用程序的开发和部署。
此集成功能由 Palo Alto Networks 构建和支持。
分类:云安全、漏洞管理
集成了:Tenable.io


Qmulos
该集成功能可从 Tenable.sc 接收配置扫描结果和其他日志数据,并填入 Qmulos 的 Q-Compliance 产品仪表盘。Q-Compliance 是一款由 Splunk 提供技术支持的集成式风险管理解决方案,能够基于从企业 IT 资产中收集到的实时事件提供数据驱动方法,从而大规模自动评估风险和合规态势。利用该集成功能,企业能够使用 Tenable.sc 中的数据,持续监控和评估 Tenable.sc 所实施安全控制措施的有效性。
此集成功能由 Qmulos 构建和支持。请联系 [email protected] 获得支持。
分类:GRC
集成了:Tenable.sc

RedHat
Tenable 与 Red Hat Satellite 相集成,将 Red Hat 报告的补丁状态与 Tenable 的漏洞扫描结果相关联。通过将补丁与扫描结果相关联,组织可以识别其补丁程序中的不一致性。
此集成功能由 Red Hat 构建和支持。
分类:补丁管理
集成了:Tenable.io、Tenable.sc

RHD VM (ALFA Group)
RHD VM 与 Tenable 的集成通过添加高效的修复流程(该流程可以根据特定需求随时自定义),增强了基础设施和应用程序漏洞生命周期管理的治理能力。通过增加资产和漏洞的业务背景数据和威胁情报数据,该集成对安全团队的修复活动起到帮助作用。
该集成由 ALFA Group 构建并提供支持。请联系 [email protected] 获取支持。
分类:漏洞管理
集成了:Tenable.sc

RSA
Tenable.sc 和 RSA Archer 之间的集成将多个业务驱动的安全解决方案结合在一起,帮助客户全面、快速地将安全事件与业务环境联系起来,从而有效地做出响应并保护最重要的资产。
此集成功能由 RSA 构建和支持。
Tenable.ot 和 RSA NetWitness 之间的互操作性为客户提供了一款无缝解决方案,用于收集、分析和报告所有活动,帮助减少识别 IT 和 OT 网络基础设施中与安全相关的问题所需的时间,包括工业控制器和设备活动,谁访问文件、发生什么特权用户活动以及您的设备和网络中存在哪些潜在威胁。
此集成功能由 Tenable 构建和支持。
分类:GRC,OT 安全
集成了:Tenable.ot、Tenable.sc

SafeBreach
Tenable.io 解决方案与 SafeBreach 集成支持将漏洞扫描与攻击模拟结果相关联,以便识别可在整个企业中利用的漏洞并进行优先级分析。修复构成最大业务风险的漏洞,并专注修复攻击者利用风险最高的领域。在修复工作完成后运行攻击模拟,以便彻底解决问题并确保消除了漏洞。
此集成由 SafeBreach 构建并提供支持。
分类:入侵与攻击模拟
集成了:Tenable.io

ServiceNow
通过自动发现 IT、云和 IoT 资产,不断评估这些系统的漏洞,将漏洞与资产的业务关键性相关联,并根据此数据确定问题的优先解决顺序以加速修复,Tenable 与 ServiceNow 安全运营共同为各类组织提供最常用的信息可见性。双方共同的客户可运行自动化工作流,以首先解决其最易受攻击的项目,这样既节省时间,又可降低与漏洞相关的潜在暴露风险。此外,该集成还可触发资产自动重新评估,以验证问题是否得到有效解决,从而创建一个完整闭环修复流程。
这些集成功能由 Tenable 构建和支持。
分类:CMDB、工单
集成了:Tenable.io、Tenable.sc

Siemens
Tenable 已经与 Siemens 建立战略合作伙伴关系,以帮助能源、公用事业和石油天然气企业找到一种用于工业资产发现和漏洞管理的新解决方案。Tenable.ot 可提供安全可靠的资产发现和漏洞检测,为工业控制系统 (ICS)、监控与数据采集 (SCADA) 系统量身打造。Tenable 的 Nessus Network Monitor 专为需要非侵入式漏洞检测方法的关键系统而设计,使用基于该系统的被动网络监控,OT 原属解决方案可帮助识别并确定 OT 风险的优先顺序,使得组织可以保护安全关键的产品资产的安全,并充分发挥其功用。由 Siemens 以安全服务的方式提供,可帮助客户随时了解其资产状态,为客户提供所需的信息,以便快速明确地评估、掌握并最终降低自身的网络安全风险。
分类:OT 安全


Skybox Security
Tenable.ot 与 Skybox 之间的密切合作,为 IT 和 OT 运营提供可见性、安全和控制能力。该联合解决方案支持监控整个 IT 和 OT 环境,确保及早、全面检测和缓解其他点式产品容易忽略的威胁。
此集成功能由 Skybox Security 构建和支持。
分类:OT 安全
集成了:Tenable.ot


Splunk
Splunk® Enterprise 自动收集 Tenable 漏洞和配置问题,将易受攻击的系统与 SIEM 警告活动相关联,帮助验证威胁。Tenable 应用程序采用公共信息模式 (CIM),与其他 Splunk 应用兼容且方便易用。此集成功能适用于 Tenable.io、Tenable.sc 和 Tenable.ot
对 Splunk Enterprise 的集成功能由 Tenable 构建和支持。
Tenable 还集成了 Splunk Phantom,后者是一款安全编排、自动化和响应 (SOAR) 解决方案。此集成功能适用于 Tenable.sc
对 Splunk Phantom 的集成功能由 Splunk 构建和支持。
分类:SIEM/SOAR
集成了:Tenable.io、Tenable.ot、Tenable.sc

Stellar Cyber
Starlight 与 Tenable 密切合作,通过紧密集成兑现了要帮助安全分析师扩展自动化深度的承诺。两者的集成使得 Tenable 漏洞扫描所采集到的数据能够存储在 Starlight 数据湖中,以供历史分析、搜索、调查和响应。Starlight 的资产管理应用程序能够动态发现并管理 Tenable 扫描结果中的资产,并自动将资产漏洞(如有)与已发现的其他安全事件相关联。Starlight 利用从自身安全事件中采集到的信息和 Tenable 漏洞扫描结果生成风险评分,从而为获得资产、资产漏洞和相关安全态势的可见性提供单一虚拟管理平台。
此集成功能由 Stellar Cyber 构建和支持。
分类:SIEM/SOAR
集成了:Tenable.io、Tenable.sc

Sumo Logic
SumoLogic 支持提取 Tenable 漏洞数据,现在该功能可在云 SIEM 中自动规范化,支持根据其他安全事件实时关联 Tenable 漏洞,从而为安全分析人员提供更强大的可见性,无缝监控其本地、混合和多云基础设施
此集成功能由 Sumo Logic 构建和支持。请联系 [email protected]。
分类:SIEM/SOAR
集成了:Tenable.io



ThreatConnect
ThreatConnect 是一款以情报为驱动的安全运营平台,该平台由分析师进行设计,并为整个团队而打造(安全运营、威胁情报、事故响应和安全主管),是当今市面上唯一一套在单一平台上集成了情报、自动化、分析和工作流的解决方案。通过一个入口即可集中分析情报、巩固流程连续性、扩展运营规模并衡量有效性。
此集成功能由 ThreatConnect 构建和支持。
分类:威胁情报
集成了:Tenable.sc

ThreatQuotient
ThreatQuotient 的使命在于通过一款以威胁为核心的平台,改进安全运营的效率和效用。ThreatQuotient 通过摄取 Tenable 丰富的 Cyber Exposure 数据,加快并简化了团队和工具内部与相互间的调查与合作流程。ThreatQuotient 解决方案通过自动化、优先级分析和可视化,能够减少噪声并突出优先级最高的威胁,从而为有限的资源提供更强大的专注度和决策支持。
此集成功能由 ThreatQuotient 构建和支持。
分类:威胁情报
集成了:Tenable.io

Thycotic
与 Thycotic Secret Server 的集成有效简化了访问主机特权系统的流程,使漏洞评估变得更加快速而精准。
此集成功能由 Tenable 构建和支持。
分类:特权访问管理
集成了:Tenable.io、Tenable.sc

Tufin
Tufin 与 Tenable 相集成,能够分析用户选择的网段是否存在资产漏洞,以及现有访问所包含的服务/协议是否会使其成为漏洞利用的潜在目标。Tufin 易受攻击资产配置文件中提供有 Tenable.io 和 Tenable.sc 的漏洞信息,可用于确定修复需要哪些补丁。上下文为用户设计缓解控制措施或启动访问更改请求提供了可能,以防止存在漏洞且可访问的资产遭到利用。
此集成功能由 Tufin 构建和支持。请联系 [email protected] 获得支持。
分类:自动化
集成了:Tenable.io、Tenable.sc


[email protected]
[email protected] 与 Tenable.sc 相集成,将漏洞数据引入 [email protected] 平台,将其与其他关键信息(如 IOC)相关联,并在交互式研究工具、事件工单、工作流和仪表盘中提供。[email protected] 与 Tenable 相结合,能够根据当前面临的威胁,轻松对漏洞修补工作进行优先级分析。
此集成功能由 [email protected] 构建和支持。请联系 [email protected] 获得支持。
分类:SIEM/SOAR
集成了:Tenable.sc


ZeroNorth
ZeroNorth 与 Tenable.io WAS 结合,带来精心编排的风险管理方案,打造出单一的应用安全平台,以利全面掌握整个应用程序栈中的漏洞。
此集成功能由 ZeroNorth 构建和支持。请联系 [email protected] 获得支持。
分类:SIEM/SOAR
集成了:Nessus、Tenable.io

加入 Cyber Exposure 合作伙伴生态系统
Cyber Exposure 合作伙伴生态系统隶属于 Tenable™ Assure 合作伙伴计划,这项新计划旨在为 Tenable 技术和渠道伙伴提供支持,与以往相比更轻松地制定创新解决方案,并向客户交付以顺利解决问题。该计划的特点即在于消除合作伙伴级别和费用、打造自助服务能力,方便与 Tenable.io 和 Tenable.sc 集成。Tenable 致力于与技术生态系统合作,确保集成紧跟时代步伐。
立即加入加入 Cyber Exposure 合作伙伴生态系统
填写下表或通过 [email protected] 向我们发送电子邮件。