Facebook Google Plus Twitter LinkedIn YouTube RSS 菜单 搜索 资源 - 博客资源 - 网络研讨会资源 - 报告资源 - 活动icons_066 icons_067icons_068icons_069icons_070

探索技术合作伙伴

按关键字搜索或按产品和/或类别筛选。

Adaptive Shield

Adaptive Shield

Adaptive Shield 与 Tenable 的集成可以进一步了解设备态势和用户态势及其相互影响情况。 通过将 Tenable 丰富的遥测与 Adaptive Shield 的 SaaS 安全态势技术内的背景漏洞数据关联起来,联合用户将获得背景和可见性,从而轻松查看和管理来自 SaaS 用户及其关联设备的风险。

此集成由 Adaptive Shield 构建并提供支持。

c check分类: 云安全

gear 集成: Lumin, Tenable.io

flag 支持 Tenable FedRAMP:

Analyst1

Analyst1

Analyst1 是一款威胁情报和网络运营工具,能够协调和自动采取快速全面的应对措施。Analysy1 与 Tenable.sc 相集成,能够自动处理海量 Tenable 漏洞数据,实现基于威胁的优先级分析措施,有助于安全团队专注于最大限度降低网络风险。

此集成功能由 Analyst1 构建和支持。请联系 [email protected] 获得支持。

c check分类: 威胁情报

gear 集成: Tenable.sc

flag 支持 Tenable FedRAMP:

anecdotes.ai

anecdotes.ai

anecdotes 的客户使用 Tenable.io 集成来满足安全运营和访问控制的要求。借助该插件,联合客户可以自动提供合规性证据,如漏洞扫描配置、漏洞修复等。此集成功能由 anecdotes.ai 构建和支持。

c check分类: GRC

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

Anomali

Anomali

Anomali 提供基于情报的威胁 检测和响应解决方案 ,可以帮助客户大规模使用威胁情报检测威胁并做出响应。 通过与 Tenable 集成,Anomali 平台 可以帮助客户发现相关威胁,并基于资产的安全状态或重要性确定响应顺序,从而有序化解风险。

此集成功能由 Anomali 构建和支持。

c check分类: 威胁情报

gear 集成: Tenable.sc

flag 支持 Tenable FedRAMP:

APCON

APCON

APCON IntellaStore 平台能够一站式提供数据汇总、捕捉、存储和加载应用程序。IntellaStore 从网络的任意位置捕捉所有感兴趣的流量,并能够全方位监控直接在 IntellaStore 上运行的 Nessus Network Monitor。使 Nessus Network Monitor 在同一采集数据的服务器中运行,这意味着可以从一个点分析数据,且识别威胁的速度更快。

此集成功能由 APCON 构建和支持。

c check分类: 网络 TAP/SPAN 监控

gear 集成: Nessus Network Monitor (NNM), Tenable.ot

flag 支持 Tenable FedRAMP:

Apple

Apple

移动设备连接管理,将信息提取至 Tenable 平台,编制移动数据清单,以检测相应设备上的漏洞。

此集成功能由 Tenable 构建和支持。

c check分类: 移动设备管理

gear 集成: Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

appNovi

appNovi

利用 appNovi 的安全数据可视化和分析功能,您可以轻松向技术和非技术负责人报告风险信息。 这一集成能够将您的 Tenable 漏洞数据与网络流量、基础架构和其他数据源相聚和,以发现可能会被利用的资产,并明确其对业务的重要性。appNovi 由安全专业人士打造,能够发现攻击面并进行映射,支持对业务特定漏洞进行管理,从而实现高效事件响应能力。

此集成功能由 appNovi 构建和支持。

c check分类: CMDB,网络资产管理

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

Arcon

Arcon

Tenable 与 Arcon 的集成可简化凭据漏洞扫描中所使用的特权访问流程,有助于更全面地了解 Cyber Exposure。

此集成功能由 Tenable 构建和支持。

c check分类: 特权访问管理

gear 集成: Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

Aruba(HPE 旗下公司)

Aruba(HPE 旗下公司)

Aruba 与 Tenable 的集成可在系统加入网络时实现自动化的漏洞评估,确保所有系统都能在接入安全网络前接受评估。

同时在网络和设备层面将 Tenable.ot 的高级威胁检测、资产和漏洞管理功能与 Aruba Networks ClearPass 访问控制相结合,该联合解决方案可为 IT 和 OT 环境提供完整可见性、安全保障和控制功能。这其中包括传统上基于 Windows 的系统、Mac 和移动设备,以及 OT 设备,比如工业控制器(PLC、RTU、DCS 控制器)。

Tenable.sc 集成功能由 Aruba 构建和支持。

Tenable.ot 集成功能由 Tenable 构建和支持。

c check分类: 网络控制、网络访问控制

gear 集成: Tenable.ot、Tenable.sc

flag 支持 Tenable FedRAMP:

Asimily

Asimily

Asimily 是专注于医疗保健领域的医疗设备解决方案供应商,旨在管理和保护设备。目前,Asimily 解决了库存、设备关系、风险监控和缓解、补丁和缓解优先级分析、取证分析、资产使用情况、策略管理、供应商管理、设备跟踪、FDA 召回监控等使用案例,更多案例还在不断增加中。作为其补丁和缓解优先级分析模块的一部分,Asimily 集成了 Tenable.sc 和 Tenable.io,用以获取被扫描设备的漏洞,随后由 Asimily 解决方案进行处理。此外,Tenable 扫描程序还可以通过配置,根据 Asimily 设备分类跳过扫描某些医疗设备。

此集成功能由 Asimily 构建和支持。请联系 [email protected] 获得支持。

c check分类: IoT 安全

gear 集成: Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

ASPIA InfoTech

ASPIA InfoTech

ASPIA 与 tenable.io 的集成提供了一个集中式平台来简化整个漏洞管理流程。ASPIA 可以从 tenable 中提取资产和漏洞数据,从而跟踪漏洞并将细节可视化,进而提供企业安全形势的综合视图。 此集成由 ASPIA 构建并提供支持。如需帮助,请联系[email protected]

c check分类: SOAR、漏洞管理

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

Atlassian

Atlassian

将 Tenable 漏洞管理产品能够与 Atlassian 的 Jira On Prem、Jira Cloud、Jira Core、Jira 软件和 Jira Service Desk 相机成,支持针对 Tenable 发现的漏洞自动创建工单,并在漏洞解决后关闭工单,实现一体化的可追踪修复流程。 您还可以将 Tenable.cs 与 Atlassian Jira 集成,以针对遇到的违规问题创建 Jira 工单,并使用筛选器查看未解决的工单。

将 Tenable.cs 与 Atlassian BitBucket On-prem 集成后,您可以在部署前,先使用 Tenable.cs 中的本地扫描程序对基础设施即代码 (IaC) 文件进行扫描,以确认代码库中是否存在已知漏洞。

将 Tenable.cs 与 BitBucket 集成后,您可以获得对 BitBucket 存储库中配置文件的只读权限,以便在部署前先对基础设施即代码 (IaC) 文件进行扫描,以确认代码库中是否存在已知漏洞。

这些集成均由 Tenable 构建并提供支持。

c check分类: 源代码管理器 (SCM)、工单

gear 集成: Tenable.cs、Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

AuditBoard

AuditBoard

Tenable 集成 AuditBoard 带来了一流的体验,可定期自动收集漏洞引入、资产清单和扫描频率。该集成支持安全运营和合规性团队收集证据,而不会给其业务合作伙伴造成负担。

此集成由 AuditBoard 构建并提供支持。

c check分类: GRC、IRM 平台

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

AWS

AWS

Tenable.io 基于 AWS 构建,提供业界最全面的漏洞管理解决方案,能够预测首先要修复哪些安全问题。用于 AWS 的 Tenable.io 云连接器可实时自动发现 AWS 云环境中的资产,确保所有实例都是已知的,并在每次发生更改时评估风险暴露情况。 Tenable.io 中的无障碍评估功能会持续评估 AWS 的 EC2 实例中的漏洞,无需配置扫描、管理凭据或安装代理。随着新漏洞的披露和您的 AWS 环境发生变化,快速检测和响应安全问题。

此外,Tenable 与 AWS Security Hub 集成可确保所有 Tenable 扫描结果与您的其他安全扫描结果一起提供,以全面了解您的安全态势。

Tenable.ad 旨在支持 AWS 上托管的 Active Directory。

Tenable.cs 和 AWS 云资源之间的集成赋予了我们对云资源进行扫描的功能,以便帮助我们满足安全合规要求。 Tenable.cs 可以读取 AWS CloudFormation 配置文件,并支持在部署前扫描已知安全漏洞。最后面向 Tenable.cs 的AWS SNS 通知集成 is another mechanism for users to get notified of violations in the system. 用户可以在这里进一步配置相应的通知渠道,例如 opsgenie、slack 等。

这些集成功能由 Tenable 构建和支持。

c check分类: 云安全、CSPM、IaC、通知/预警、虚拟设备

gear 集成: Tenable.ad、Tenable.cs、Tenable.io

flag 支持 Tenable FedRAMP:

Axonius

Axonius

Axonius 与 Tenable 的集成将资产数据同步到内容管理数据库中,从而提供所有设备的统一视图。

此集成由 Axonius 构建并提供支持。

c check分类: CMDB,网络资产管理

gear 集成: Nessus、Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

BeyondTrust

BeyondTrust

Tenable 与 BeyondTrust Password Safe 和 Privileged Identity 的集成,可简化授权漏洞扫描中所使用的特权访问流程,帮助企业更全面地了解 Cyber Exposure。

此集成功能由 Tenable 构建和支持。

c check分类: 特权访问管理

gear 集成: Tenable.io、Tenable.ot、Tenable.sc

flag 支持 Tenable FedRAMP:

BlackBerry

BlackBerry

移动设备连接管理,将信息提取至 Tenable 平台,编制移动数据清单,以检测相应设备上的漏洞。

此集成功能由 Tenable 构建和支持。

c check分类: 移动设备管理

gear 集成: Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

Blackpoint Cyber

Blackpoint Cyber

Blackpoint Cyber 与 Tenable 的集成可将漏洞数据与资产信息全部关联至 Blackpoint 平台,从而提升可见性。该方案有助于完整了解每一个连接的设备,并能够迅速定位目标设备。

此集成功能 Blackpoint Cyber 构建和支持。

c check分类: SOAR

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

BMC

BMC

自动将 Tenable 的漏洞扫描结果导出到 BMC TrueSight 和 BMC Helix 控制台中,以大大加块事件响应和修复速度。

此集成由 BMC 构建和支持。

c check分类: 自动、补丁管理

gear 集成: Tenable.sc

flag 支持 Tenable FedRAMP:

Brinqa

Brinqa

Brinqa 与 Tenable 的集成可帮助企业利用业务环境和威胁情报数据,有效关联资产和漏洞信息,从而催生出以数据为驱动、以云为基础的程序。

此集成功能由 Brinqa 构建和支持。

c check分类: 威胁情报、漏洞管理

gear 集成: Nessus、Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

Caveonix

Caveonix

Caveonix Cloud 与 Tenable.sc 集成会利用本机 API 为所有云安全发现问题和相关数据启用双向数据交换。这种合作关系让客户可以通过机器人流程自动化 (RPA) 实现快速修复,并通过风险分析和评分对修复进行优先级分析,从而缩短风险暴露时间窗口。

该集成由 Caveonix 构建并支持。

c check分类: CSPM

gear 集成: Tenable.sc

flag 支持 Tenable FedRAMP:

Centraleyes

Centraleyes

Centraleyes 是新一代 GRC 平台,支持企业深入了解其网络安全风险和合规性。该平台通过以下方式解决了 GRC 的主要痛点:提供无代码部署、为期一天的实施和引导、自动化和编排来自 Nessus 和 Tenable.io 等各种内部工具的数据收集和数据分析,以及实时仪表盘和报告,帮助客户做出更明智的战略决策。这是真正的网络安全风险管理。

此集成功能由 Centraleyes 构建和提供支持。

c check分类: GRC、IRM 平台

gear 集成: Tenable.sc

flag 支持 Tenable FedRAMP:

Centrify

Centrify

Tenable 与 Centrify 特权访问服务的集成,可简化凭据漏洞扫描中所使用的特权访问流程,有助于更全面地了解 Cyber Exposure。

此集成功能由 Tenable 构建和支持。

c check分类: 特权访问管理

gear 集成: Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

Check Point CloudGuard

Check Point CloudGuard

Tenable.io 和 CloudGuard 相集成,能够为客户提供高保真的云安全态势管理,确保基于公开风险获得更准确的结果并进行优先级分析。Check Point CloudGuard 云安全态势管理功能丰富了 Tenable.io 主机级漏洞发现的结果,可帮助客户更好地对其修复和修补工作进行优先级分析。

此集成功能由 Check Point 构建和支持。

c check分类: 云安全

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

Cherwell

Cherwell

Tenable.io 与 Cherwell Service Management (CSM) 集成支持企业利用 CSM 中的 Tenable 漏洞来创建与您的配置项目 (CI) 对应的安全事件。 对应安全事件后,您就可以决定如何继续;即是跟踪、忽略还是修复一串事件。在解决了漏洞且重新扫描了 CI 后,更新状态就会发回 CSM,彻底解决问题。该集成会提高 IT 和安全团队之间的协调能力,确保企业对安全威胁了如指掌。

此集成由 Cherwell 构建并提供支持。请联系 [email protected] 获取支持。

c check分类: 工单

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

Chronicle SOAR

Chronicle SOAR

Chronicle SOAR by Google Cloud 提供全面的安全运营平台,助力安全分析师更智能地工作和更快速地响应。Chronicle SOAR 以独家方式将安全编排和自动化与获专利的上下文调查和案例管理结合使用,提供直观、一致和可衡量的安全运营流程。业界领先企业和 MSSP 充分利用 Chronicle SOAR,将其作为 SOC Workbench,通过自动化重复任务,并结合完全不同的安全技术,将分析师的生产力提高了两​倍。

此集成功能由 Chronicle SOAR 构建和提供支持。

c check分类: SIEM,SOAR

gear 集成: Tenable.sc

flag 支持 Tenable FedRAMP:

Chronicle,Alphabet 子公司

Chronicle,Alphabet 子公司

Chronicle 充分利用大量的数据和计算资源,分析并对抗网络威胁。Backstory 平台有助于企业安全团队研究相关事件,并搜寻网络中的威胁,在搜索的同时,全面掌握威胁信息与安全遥测。Chronicle 与 Tenable 携手带来对安全问题更深入的洞察,还提高了实时搜寻和响应威胁的能力。Tenable 是 Chronicle Backstory 资产模块的首个集成合作伙伴。

此集成功能由 Chronicle 构建和支持。

c check分类: SIEM

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

Cisco

Cisco

Firepower 管理中心可自动导入 Tenable.sc 的漏洞报告,提高了 Firepower 网络主机映射准确性。 主机映射的增强提高了 Firepower 入侵事件影响级别评分的精准度,有助于分析人员就业务影响最大的入侵事件进行优先级分析。此外,Tenable 信息有助于改进入侵策略调整,以进一步减少误报。

与 Cisco Identity Services Engine (ISE) 的集成利用了 Tenable 漏洞和违规发现结果,触发基于规则的网络访问控制,以修复易受攻击的系统。

此集成功能由 Cisco 构建和支持。

c check分类: 网络访问控制、NGFW

gear 集成: Tenable.sc

flag 支持 Tenable FedRAMP:

Cohesity

Cohesity

利用备份数据发现 IT 生产环境中的 Cyber Exposure 和漏洞。Cohesity CyberScan 由 Tenable 提供技术支持,简化了风险形势评估,有助于确保在执行恢复任务期间,已知的或之前已处理完成的漏洞不会重新进入生产环境,满足最严苛安全性和合规性要求。

此集成功能由 Cohesity 构建和支持。

c check分类: 数据管理

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

Corelight

Corelight

该集成会从 Tenable.sc 中提取漏洞并通过 Corelight 输入框架加载这些漏洞,从而支持在已知被攻击的系统易受相关攻击的地方发出 Suricata IDS 警报。这有助于 SOC 优先考虑他们应该首先应对的事件,因为这些攻击最有可能得手。

该集成功能由 Corelight 构建和支持。

c check分类: IDS/IPS

gear 集成: Tenable.sc

flag 支持 Tenable FedRAMP:

Cortex XSOAR

Cortex XSOAR

我们的集成将 Tenable 全面的漏洞管理功能与 Cortex 安全编排和自动化引擎相结合,帮助安全团队对其事件响应流程实现标准化,大规模执行可重复的任务,并加快检测和修复漏洞的速度。原名 Demisto

此集成功能由 Palo Alto Networks 构建和支持。

c check分类: SOAR

gear 集成: Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

Cyber Observer

Cyber Observer

Cyber Observer 是一款全面的网络安全管理解决方案,能够以单一虚拟管理平台的形式,提供端对端的实时网络安全态势和认知。该产品能够通过相关安全工具的关键安全性控制措施,不间断地衡量企业环境的安全状态。Cyber Observer 为 CISO 提供了有洞见的决策依据,确保企业网络安全。

此集成功能由 Cyber Observer 构建和支持

c check分类: 威胁情报、漏洞管理

gear 集成: Tenable.sc

flag 支持 Tenable FedRAMP:

CyberArk

CyberArk

Tenable 与 CyberArk 的集成可简化授权漏洞扫描中所使用的特权访问流程,帮助您更全面地了解 Cyber Exposure。

此集成功能由 Tenable 构建和支持。

c check分类: 特权访问管理

gear 集成: Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

CyberSaint

CyberSaint

CyberStrong 与 Tenable.io 集成后,利用 Tenable 的漏洞洞察找到对应的控制机制,并提供无与伦比的风险、IT 合规性和网络弹性视图。CyberStrong 是唯一一款可以与 Tenable 和其他安全解决方案集成、自动实现合规和风险评估的解决方案,它利用获专利的人工智能/机器学习技术来获取遥测数据,持续对控制机制进行评分并实时更新风险,无需分析师手动执行这些任务。CyberStrong 和 Tenable 将高管风险报告、治理仪表盘和董事会报告结合在一起,为企业提供在数字时代管理风险所需的单一可信来源。

此集成功能由 CyberSaint 构建和支持。请联系 [email protected] 获得支持。

c check分类: GRC、IRM 平台

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

Cybersixgill

Cybersixgill

Sixgill 对 Tenable 的集成功能将 Tenable 漏洞的洞见引入 Sixgill 研究型门户,带来即时个性化的环境信息,并为安全团队提供研究能力。

此集成功能由 Sixgill 构建和支持。请联系 [email protected] 获得支持。

c check分类: 威胁情报

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

Cymulate

Cymulate

Cymulate 与 Tenable 的集成将漏洞处理纳入到全面安全态势评估的自动化工作流中。

此集成功能由 Cymulate 构建和支持。如果需要帮助,请联系[email protected]

c check分类: 入侵与攻击模拟

gear 集成: Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

Cynerio

Cynerio

Cynerio 和 Tenable 之间的集成让医疗保健企业可以管理其整个 IT 环境的风险,包括传统的企业 IT、IoT、oT 和 IoMT。两家公司携手,共同促进跨企业协作,并为医院提供所需的控制力、远见和适应性,在不断变化的威胁环境中保持网络安全。Cynerio 通过实时攻击检测和响应以及快速降低风险的工具,让医疗保健企业能够保持合规,并根据自己的条件主动管理每一个连接,这样他们便能够专注于医疗保健的首要任务:提供优质的患者护理。

此集成功能由 Cynerio 构建并提供支持。

c check分类: IoT 安全

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

Datadog

Datadog

Datadog 通过 Datadog Agent 监控 Tenable Nessus Web 服务器和后端日志。此集成支持以近乎实时的方式可视化您的 Nessus 扫描,以查看哪些用户和 IP 正在访问您的 Nessus Web 服务器。此集成由 DataDog 构建和支持。如要获取支持,请联系 [email protected]com

c check分类: 云 SIEM

gear 集成: Nessus

flag 支持 Tenable FedRAMP:

Dell

Dell

Tenable 解决方案集成了 Dell KACE 系统管理应用程序,以识别易受攻击系统的缺失补丁、甄别易受攻击且需修复的非托管系统,扩展扫描以覆盖无法直接进行扫描的系统。Tenable 还可以审查在 Dell Force10 FTOS 系统上运行的系统。

此集成功能由 Tenable 构建和支持。

c check分类: 补丁管理

gear 集成: Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

DF Lab

DF Lab

DF Lab 与 Tenable 的集成可简化漏洞扫描与已完成之扫描收集作业的自动化及编排流程。此外,资产信息能够自动生成,从而完善安全事故响应流程。

此集成功能由 DF Labs 构建和支持。

c check分类: SOAR

gear 集成: Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

Elastic

Elastic

Elastic 与 Tenable 集成能够帮助组织在 Elastic Security 中利用 Tenable 提供的漏洞数据执行调查和事件响应。 Elastic 利用可靠的检测规则将 Tenable 中的数据与其他数据源(包括云、网络、端点源) 相关联,从而快速发现威胁。

此集成由 Elastic 构建和支持。

c check分类: SIEM

gear 集成: Tenable.sc

flag 支持 Tenable FedRAMP:

Expanse

Expanse

通过 Expander-Tenable 集成功能,双方共同的客户可以将 Expander 的网络地图作为互联网资产记录系统,最大限度提高企业基于风险的漏洞管理计划的有效性。此集成为客户提供了开箱即用的功能,可以将 Expander 数据无缝提取到 Tenable.io 中,支持管理员自动处理原本手动且繁琐的任务、更新过时的资产列表,并从 Expander 获得更多的业务环境信息。将 Expander 数据集成到 Tenable 后,企业可以发起更深入的漏洞扫描,并修复过去未知资产相关的漏洞。

此集成功能由 Expanse 构建和支持。请联系 [email protected] 获得支持

c check分类: 资产发现

gear 集成: Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

Fletch

Fletch

Fletch Trending Threats 与 Tenable 的漏洞警报和修复指导结合使用,可以创建最快、最有效的方法来识别、跟踪和修复重大威胁,让您提前 5-7 天采取行动。使用 Fletch 和 Tenable.io 集成,您可以:

• 了解每天的严重威胁

• 跟踪所有主要威胁的当前状态

• 访问 Fletch 的调查结果与 Tenable 漏洞指标的持续相关性

• 接收快速修复建议。

此集成功能由 Fletch 构建和提供支持。

c check分类: 威胁情报

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

ForeScout

ForeScout

与 ForeScout CounterAct® 集成后,产品能在新系统连入网络时通知 Tenable,对新检测到的设备即时触发漏洞评估,同时可对易受攻击的系统执行保护性操作。

此集成功能由 Forescout 构建和支持。

c check分类: 网络访问控制

gear 集成: Nessus、Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

Fortinet

Fortinet

Fortinet FortiSOAR 是领先的安全协调、自动化和响应平台,与 Tenable.io 集成后可促成协调的自动化漏洞管理解决方案。该集成对安全事件的全面了解使分析师能够更好地确定优先顺序,并且能够自动或按需采取控制和修复措施,例如,重新触发扫描、使用 EDR 集成隔离受影响的系统和部署补丁,以实现及时、明智和快速的响应周期。

此集成功能由 Fortinet 构建和支持。

Tenable.ot 和 Fortinet 的 FortiGate 提供了一种联合解决方案,旨在通过与跨越两种环境的安全措施、工作流程、事件响应和恢复程序相集​成,从而消除传统的 IT-OT 安全隔阂。这有助于减少在融合 IT/OT 基础设施中发现安全相关问题所花费的时间。

此集成功能由 Tenable 构建和支持。

c check分类: NGFW、SOAR

gear 集成: Tenable.io、Tenable.ot

flag 支持 Tenable FedRAMP:

FortMesa

FortMesa

此集成能够在 Tenable 和 FortMesa 之间执行资产双向同步,并允许 Tenable 驱动 FortMesa 漏洞管理流程。FortMesa 是一款以人为本的网络风险和安全运营平台,具有自动化的文档和简单的认证。建立安全治理、发现和管理系统漏洞、了解风险和安全态势,然后致力于实施适当规模的安全和合规标准。

此集成功能由 FortMesa 构建和支持。请联系 [email protected] 获得支持。

c check分类: GRC、漏洞管理

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

Garland Technology

Garland Technology

通过 Garland Technology 与 Tenable 解决方案的整合,企业能够对连接网络的所有资产获得全面的可视性。这可确保企业能够更好地了解其 Cyber Exposure。

此集成功能由 Garland Technology 构建和支持。

c check分类: 网络 TAP/SPAN 监控

gear 集成: Nessus Network Monitor (NNM), Tenable.ot

flag 支持 Tenable FedRAMP:

Gigamon

Gigamon

通过联合部署 Gigamon 和 Tenable 解决方案,在环境中对流量进行加密的组织可以重新获得对连接到其环境的设备的可见性,并持续监控网络流量以识别漏洞和风险。

此集成功能由 Gigamon 构建和支持。

c check分类: 网络 TAP/SPAN 监控

gear 集成: Nessus Network Monitor (NNM), Tenable.ot

flag 支持 Tenable FedRAMP:

GitHub

GitHub

将 Tenable.cs 与 GitHub Actions 集成后,您可以扫描基础设施即代码 (IaC) 文件,以确定您的构建管道中是否有违规情况,从而跟踪违规、漂移情况,并在应用程序中设置预警和升级。

将 Tenable.cs 与 GitHub Repo 集成后,您可以在部署前,先对基础设施即代码 (IaC) 文件进行扫描,以确认代码库中是否存在已知漏洞。

将 Tenable.cs 与 GitHub Enterprise On-prem 集成后,您可以在部署前,先使用 Tenable.cs 中的本地扫描程序对基础设施即代码 (IaC) 文件进行扫描,以确认代码库中是否存在已知漏洞。

这些集成功能由 Tenable 构建和支持。

c check分类: CI/CD、源代码管理器 (SCM)

gear 集成: Tenable.cs

flag 支持 Tenable FedRAMP:

GitLab

GitLab

将 Tenable.cs 与 GitLab Repo 集成后,您可以在部署前,先对基础设施即代码 (IaC) 文件进行扫描,以确认代码库中是否存在已知漏洞。

将 Tenable.cs 与 GitLab Enterprise OnPremise Repo 集成后,您可以在部署前,先使用 Tenable.cs 中的本地扫描程序对基础设施即代码 (IaC) 文件进行扫描,以确认代码库中是否存在已知漏洞。

这些集成功能由 Tenable 构建和支持。

c check分类: 源代码管理器 (SCM)

gear 集成: Tenable.cs

flag 支持 Tenable FedRAMP:

Google Cloud Platform (GCP)

Google Cloud Platform (GCP)

Tenable.io 的 GCP Connector 可连续且自动发现并追踪 Google 云环境中的资产变化,以确保所有实例的每次变化都能被掌握并获取暴露风险评估。由于云工作负载的寿命通常以小时计算,GCP Connector 解决了实现对网络安全风险准确可见性的关键挑战。

Tenable.ad 旨在支持 GCP 上托管的 Active Directory。

将 Tenable.cs 与 Google Cloud 集成后,您可以轻松满足安全和合规需求。

将 Tenable 原生支持连接器、Active Directory 与 Tenable.cs 集成。

此外,将 Tenable 集成到 Google Cloud Security Command Center 中能够确保 Tenable 的所有检查结果与其他安全检查结果一同获取,从而获得更全面的安全形势视角。通过与 Tenable.io 的强大集成,为 Google Cloud Security Command Center 添加有价值的漏洞信息。这种强强联合有助于企业在所有安全和事件信息上下文中查看漏洞数据,从而提供环境安全态势的整体视图。

GitHub 上提供了对 Google Cloud Security Command Center 的支持。

c check分类: 云安全、CSPM

gear 集成: Tenable.ad、Tenable.cs、Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

Guardicore

Guardicore

利用 Guardicore 的 Tenable 集成,就可持续将漏洞数据从 Tenable.io 提取出来,并用来标示资产是否有未解决的 CVE 及整体风险评分。然后您就能将其用于分段策略,让您限制有漏洞工作负载的风险暴露状况,并在漏洞缓解之前降低风险。

此集成由 Guardicore 构建并提供支持。请联系 [email protected] 获取支持

c check分类: 网络分段

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

Hackuity

Hackuity

各企业能够利用 Tenable.sc 和 Hackuity 的集成来集中管理漏洞并通过各种相关数据(例如资产、业务重要性和网络威胁情报)对修复计划进行优先级分析。

此集成由 Hackuity 构建并提供支持。

c check分类: 威胁情报、漏洞管理

gear 集成: Tenable.sc

flag 支持 Tenable FedRAMP:

HashiCorp

HashiCorp

HashiCorp 的 Vault 能够帮助用户保护、存储和严密控制令牌、密码、证书和密钥权限,从而保护机密和其他敏感数据。Tenable 与 HashiCorp 相结合,让客户能够利用 HashiCorp 的 Vault KV 存储区中所存储的密码,来执行经过身份验证的扫描。

将 Tenable.cs 与 Terraform Cloud Run 任务集成后,开发者可以检测并解除他们的基础设施即代码中存在的合规和安全风险,从而在预配云基础设施之前解决问题。 如需了解更多信息,请阅读博客或查看解决方案概述

此集成功能由 Tenable 构建和支持。

c check分类: IaC、特权访问管理

gear 集成: Tenable.cs、Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

HCL BigFix

HCL BigFix

用于漏洞修复的 BigFix Insights 与 Tenable 结合使用,能大幅缩小贵公司安全与 IT 运营之间的缺口,并根据 Tenable 发现且应优先处理的漏洞自动与最合适的修复措施相关联。

此集成由 HCL BigFix 打造并提供支持。

c check分类: 补丁管理

gear 集成: Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

Hyperproof

Hyperproof

Hyperproof 会自动收集 Tenable 中的数据来满足各种合规需求。这包括与您的资产有关的各种情况,但也可以配置为从 Tenable 返回的自定义资产列表的扫描历史记录。此证据用于大多数常见的合规框架中,而 Hyperproof 可以支持额外的合规情况。

此集成由 Hyperproof 构建和支持。

c check分类: GRC

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

IBM Security

IBM Security

适用于 QRadar 和 QRadar Vulnerability Manager (QVM) 与 Tenable 应用程序集成,将 Tenable.io、Tenable.ot 和 Tenable.ad 的网络风险暴露洞察与 QRadar 的日志和流量整合功能相结合,帮助用户更好地关联事件、对缺陷采取行动并满足合规性标准。

MaaS360 的 Tenable 插件为安全团队提供了一种方法,可供了解受 MaaS360 管理的所有移动设备的 Cyber Exposure。

Tenable 与 IBM 的 Cloud Pak for Security 相集成,帮助共同客户利用 Tenable.io 的漏洞数据获得云安全态势的全面可见性。Cloud Pak for Security 用户能够通过联合搜索 Tenable 的漏洞数据获得数据洞见,而无需将其移动到同一位置,还可以跨这些系统就从何处入手采取措施进行协调和优先级分析。

对 Tenable App for Qradar、MaaS360 和 Cloud Pak for Security 的集成功能由 Tenable 构建和支持。

QRadar VM 应用程序由 IBM Security 构建和支持。

c check分类: 云安全、移动设备管理、SIEM

gear 集成: Nessus、Tenable.ad、Tenable.io、Tenable.ot

flag 支持 Tenable FedRAMP:

Illumio

Illumio

Illumio 使用 Tenable 的漏洞数据为客户提供对易受攻击的工作负载及其依赖项目的可见性。这包括查看易受攻击系统与之通信的工作负载,以及搜索易受攻击系统与之通信的工作负载的能力。Illumio 随后支持客户创建自动安全策略来限制哪些系统可能与易受攻击的系统通信,从而提供补偿控制,直到漏洞得到修补为止。

此集成功能由 Illumio 构建并提供支持。

c check分类: 网络分段

gear 集成: Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

Infoblox

Infoblox

与 Infoblox IP 地址管理集成,使产品在新系统连入网络时或识别到系统受损事故时,能够通过 Tenable 触发即时漏洞评估。

此集成功能由 Infoblox 构建和支持。

c check分类: DDI

gear 集成: Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

IntSights

IntSights

IntSights 为企业提供一站式外部威胁防护解决方案,帮助安全团队获得有线网络以外的威胁可见性和控制能力。IntSights 集成能够从 Tenable 提取漏洞数据,并反馈至 IntSights Risk Analyzer,帮助寻找并缓解直接针对企业的外部威胁。

此集成功能由 Intsights 构建和支持。

c check分类: 威胁情报

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

Jenkins

Jenkins

将 Tenable.cs 与 Jenkins CI 集成后,您可以扫描基础设施即代码 (IaC) 文件,以确定您的构建管道中是否有违规情况,从而跟踪违规、漂移情况,并在应用程序中设置预警和升级。

此集成功能由 Tenable 构建和支持。

c check分类: 构建系统、CI/CD

gear 集成: Tenable.cs、Tenable.io

flag 支持 Tenable FedRAMP:

JetPatch

JetPatch

Tenable 的 JetPatch 集成支持安全和 IT 团队简化修复流程并为客户提供完整的漏洞管理解决方案。鉴于新补丁数量庞大,客户能够根据其 Tenable 漏洞数据执行修复工作至关重要。此集成功能由 JetPatch 构建并提供支持。

c check分类: 补丁管理

gear 集成: Tenable.sc

flag 支持 Tenable FedRAMP:

JFrog

JFrog

此集成功能由 Tenable 构建和支持。

c check分类: 容器注册表

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

JupiterOne

JupiterOne

JupiterOne 与 Tenable 的集成让您可以通过导入 Tenable 检查结果来浏览所有网络资产的关系,从而了解您的攻击面。云资源、临时设备、身份、访问权限、代码、拉取请求等都会被自动收集、绘制和监控。确定任何攻击载体的作用半径,快速跟踪调查和响应,能够在 30 秒内查询并获得结果。

此集成功能由 JupiterOne 构建并提供支持。

c check分类: 云安全、CMDB、网络资产管理

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

K2

K2

K2 Cyber Security 和 Tenable.io Web Application Scanning (WAS) 之间的集成能够为访问 Tenable.io API 提供实用程序,从而生成统一的报告来详细展示 Tenable.io 和 K2 安全平台发现的漏洞。K2 能够为 Tenable 报告附加详细信息,针对检测到的漏洞添加额外信息,包括漏洞所在的确切文件名和代码行,从而更快修复代码中的漏洞。K2 Cyber Security 与 Tenable 相集成,能够快速定位并识别 Tenable WAS 发现的漏洞以及 K2 安全平台发现的其他漏洞的确切代码位置,提升修复速度,从而帮助企业加快应用程序部署过程。

此集成功能由 K2 构建和支持。请联系 [email protected] 获得支持

c check分类: 应用程序安全

gear 集成: Tenable.io - Web App Scanning

flag 支持 Tenable FedRAMP:

Kenna

Kenna

Kenna(以前称为 Risk I/O)接收 Nessus 的漏洞扫描结果,与其他评估信息相关联,从而帮助客户确定问题优先解决顺序。

此集成功能由 Kenna 构建和支持。

c check分类: 威胁情报、漏洞管理

gear 集成: Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

Kion

Kion

Tenable.sc 和 Kion(以前名为 cloudtamer.io)集成为客户提供了一个收集以云为中心的合规性检查结果并对结果采取行动的单一目的地。Tenable.sc 会检索在 AWS 帐户中发现的漏洞,并创建 Kion 合规性检查。这些检查的结果将显示在 Kion 合规性概述上,有助于将精力用在检测、报告和修复问题上。

此集成功能由 Kion 构建和提供支持。

c check分类: 云安全

gear 集成: Tenable.sc

flag 支持 Tenable FedRAMP:

LinkShadow

LinkShadow

LinkShadow 能够与 Tenable.sc 集成,以获得基于风险的 IT 安全视图,从而快速识别、研究漏洞并进行优先级分析。此集成为 LinkShadow 提供了环境中易受攻击的资产、用户行为和相关风险的高级别可见性。

此集成功能由 LinkShadow 构建和支持。如需支持,请联系 [email protected]

c check分类: UEBA

gear 集成: Tenable.sc

flag 支持 Tenable FedRAMP:

LogicGate

LogicGate

该集成由 LogicGate Risk Cloud™ 提供支持,企业可以通过无缝和自动化的方式提取漏洞信息,适当管控网络安全风险。用户可以将 Tenable.io 识别的企业漏洞与 Risk Cloud 中的适用工作流相关联,全面管理从批准到处理漏洞的整个生命周期,并将其连接到更广泛的 GRC 计划。通过这种集成,企业将能够获得与其总体 GRC 战略相关的威胁载体的整体视图。该集成由 LogicGate 构建并提供支持。

c check分类: GRC、IRM 平台

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

LogPoint

LogPoint

LogPoint 集成功能从 Tenable 获取漏洞数据,并将结果与其他系统的观察结果相结合,为基础设施安全风险提供具有可操作性的洞见。漏洞报告可用于快速且准确地识别、研究 IT 环境中的漏洞和错误配置,并对其进行优先级分析。

此集成功能由 LogPoint 构建和支持。请联系 [email protected] 获得支持。

c check分类: SIEM

gear 集成: Tenable.sc

flag 支持 Tenable FedRAMP:

LogRhythm

LogRhythm

LogRhythm 使六大洲的所有企业能够快速检测、响应并消除破坏性的网络威胁。LogRhythm 平台在单一端对端解决方案中联合使用领先的数据湖技术、人工智能、安全分析以及安全自动化和编排。作为以 AI 为核心的安全运营中心的基础,LogRhythm 能够帮助客户保护 IT 与 OT 环境中的云端、实体与虚拟基础设施。LogRhythm 获得过 Gartner SIEM 魔力象限引领者等众多荣誉。

此集成功能由 LogRythm 构建和支持。

c check分类: SIEM

gear 集成: Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

Lumeta

Lumeta

Lumeta 与 Tenable 的集成可实现漏洞与资产数据同步进入内容管理数据库,从而为所有设备提供统一的视图。

此集成功能由 Lumeta 构建和支持。

c check分类: 威胁情报、漏洞管理

gear 集成: Tenable.sc

flag 支持 Tenable FedRAMP:

ManageEngine

ManageEngine

使用 Tenable.io 的此 Patch Manager Plus 集成可以从 Tenable.io 导入漏洞和资产数据,查找相应的补丁并通过 Patch Manager Plus 部署这些补丁来修复识别的漏洞。

这些集成由 ManageEngine 构建并提供支持。

c check分类: 补丁管理

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

McAfee

McAfee

此联合解决方案为工业网络提供了可见性、安全保障和控制功能,使安全专业人员能够有效检测并缓解工业流程安全、可靠和连续性受到的威胁。

此集成功能由 Tenable 构建和支持

c check分类: SIEM

gear 集成: Tenable.ot

flag 支持 Tenable FedRAMP:

Medigate

Medigate

Medigate by Claroty 能够导出已连接到医疗保健服务提供机构网络中的 IoT 和 IoMT 设备的详细可见性环境,并将上述可见性数据与 Tenable.io 管理的资产进行关联。Medigate by Claroty 还会摄取已连接资产的 Tenable 漏洞数据,并将该信息与所有医院连接设备的临床漏洞和风险评估共同呈现在 Medigate by Claroty 控制面板中。这样,Tenable 和 Medigate by Claroty 的共同客户便能够更好地评估风险,并为临床环境中连接的医疗设备和 IoT 的修复和缓解步骤进行优先级分析。

此集成功能由 Medigate by Claroty 构建和提供支持。

c check分类: IoT 安全

gear 集成: Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

MetricStream

MetricStream

MetricStream IT & Cyber Risk 与 Tenable.sc 集成提供了一个单一系统,可自动监控和捕获所有资产和网络漏洞,并通过系统化的调查和修复流程对其进行处理。使用这个联合系统,IT 安全经理将能够加快漏洞的识别、优先级排序和修复,从而主动降低其网络安全风险。

此集成功能由 MetricStream 构建并提供支持。

c check分类: GRC、IRM 平台

gear 集成: Tenable.sc

flag 支持 Tenable FedRAMP:

Microsoft

Microsoft

将 Tenable 与 Microsoft WSUS 和 SCCM 集成后,您可以轻松识别移动设备和相关的漏洞。Tenable 能够扫描 Microsoft 操作系统、应用程序和数据库中的漏洞,并通过审查巩固管理原则。Tenable 平台还能够审查合规性,并识别出针对 Microsoft 系统和应用程序的恶意流程和恶意软件。

我们的 Azure Connector for Tenable.io 自动连续发现和跟踪 Microsoft Azure 云环境中的资产变化,以确保在每次发生变化时识别所有实例,并评估相应的暴露风险。

将 Microsoft ActiveSync 和 Microsoft Intune 与 Tenable 集成后,您可以发现和审核安全设置,同时识别移动设备上的漏洞。Tenable 还检测和审查 Microsoft Azure 云服务,以识别配置错误,找出攻击者的入口点。

将 Tenable.io 与 Azure Security Center 集成后,您可以从 Azure 自动导入云资产数据, 检测是否存在漏洞,并将结果发送到 Azure,以便采取应对措施。您还可以将 Azure Security Center 与 Tenable.ad 集成,从而将 Tenable 的 Active Directory 洞见与 ASC 的功能相结合,帮助用户更好地理解 AD 风险,针对问题采取相应措施,以满足合规标准。

Azure Sentinel (SIEM) 与 Tenable.ad 集成后,您可以将 Tenable 的 Active Directory 洞见与 Sentinel 的事件日志和流程合并功能相结合,帮助用户更好地关联事件,针对问题采取相应措施并满足合规标准。

将 Tenable.cs 与 Azure Cloud Resources 集成后,您可以轻松扫描云资源,以确保满足安全合规要求。

将 Tenable.cs 与 Azure DevOps 和 Resource Manager 集成后,您可以在部署前,先对配置文件进行扫描,以确认是代码库中是否存在已知漏洞。

将 Tenable.cs 和 Microsoft Teams 集成后,您可以获得预配置通道的扫描结果汇总以及发现的问题。

最后,面向 Visual Studio Code (VS Code) 的 Tenable.cs 扩展程序可以通过 VS 代码无缝启用 IaC 和文件夹扫描。

这些集成功能由 Tenable 构建和支持。

c check分类: CSPM、移动设备管理、补丁管理、SIEM

gear 集成: Tenable.ad、Tenable.cs、Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

MobileIron

MobileIron

移动设备连接管理,将信息提取至 Tenable 平台,编制移动数据清单,以检测相应设备上的漏洞。

此集成功能由 Tenable 构建和支持。

c check分类: 移动设备管理

gear 集成: Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

Noetic

Noetic

将 Noetic 与 Tenable 集成后,您可以导入漏洞扫描信息,包括 Tenable 发现的资产和每个资产中存在的漏洞以及对每个漏洞的描述和漏洞的严重等级。Noetic 可以将这些数据与其他安全和 UT 数据源(包括 EDR、CMDB、云和网络)进行关联和聚合,从而在图形数据库中构建所有资产、漏洞和相关业务情景的综合视图。连接器还包括针对单个或多个主机启动扫描的工作流。

这一集成由 Noetic 构建和支持。如果需要帮助,请联系[email protected]

c check分类: Asset Discovery、CMDB

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

Nucleus

Nucleus

Nucleus 将您的 Tenable 扫描与您的其余漏洞和安全数据统一在一起,将扫描结果与其他业务背景和智能工具相关联并加以丰富,让您对环境独有的整个画面了如指掌。一旦识别并经过优先级分析,用户就可以自动执行工作流程以对信息采取操作,在跟踪所有输入的同时查看风险并进行修复。

此集成由 Nucleus 打造并提供支持。 请联系 [email protected]

c check分类: 漏洞管理

gear 集成: Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

Ordr

Ordr

Ordr 系统控制引擎 (SCE) 能够自动发现并准确分类企业中每一个连接到网络的设备。Ordr SCE 与 Tenable.io 和 Tenable.sc 资产组相集成,这使得 Tenable 能够根据设备分类和特有的敏感度确定扫描或不扫描设备。企业和医疗保健组织能够利用扫描结果来评估漏洞并生成全面的策略,从而管控并保护为使用现有网络和安全基础设施而连接的设备。

此集成功能由 Ordr 构建和支持。

c check分类: IoT 安全

gear 集成: Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

Owl Cyber Defense Solutions, LLC

Owl Cyber Defense Solutions, LLC

Tenable 和 Owl 协作传递必要数据,同时确保网络之间基于二极管的物理隔离。Tenable.ot 传感器安装在重要/OT 网络上,将捕获的流量转发给 OT 网络之外的 Tenable.ot。Owl 能够将两个网络隔离,但是从传感器到 ISP 的流量仍可以安全通过。

此集成功能由 Tenable 构建和支持。

c check分类: 防火墙(二极管)

gear 集成: Tenable.ot

flag 支持 Tenable FedRAMP:

Palo Alto Networks

Palo Alto Networks

Tenable.ot 收集的 ICS 资产信息将发送到 Palo Alto Networks 防火墙动态资产组 (DAG),从而设置和更新策略,以获得准确的资产识别和分类优势。

此集成功能由 Palo Alto Networks 构建和支持。

c check分类: NGFW

gear 集成: Tenable.ot

flag 支持 Tenable FedRAMP:

Patchdeck

Patchdeck

Patchdeck 是一款基于云的补丁管理解决方案,IT 团队可用于从单一、安全且易于使用的仪表盘中管理和修补 Windows、Linux 和 Mac 客户端。借助 Tenable.io 与 Patchdeck 的集成,用户可以将对现有漏洞打相应的补丁,并确保及时高效地部署紧急安全补丁。这种集成功能由 Patchdeck 构建和支持。

c check分类: 补丁管理

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

Plixer

Plixer

Tenable.io 和 Plixer 之间的集成将 Tenables 漏洞洞察功能与 Plixer 网络检测和响应 (NDR) 解决方案提供的托管和非托管 (IoT) 设备发现、配置和网络流量分析数据功能结合起来。此集成还支持客户从 Plixer 平台的 UI 查看特定设备上的 Tenable 信息。

此集成由 Plixer 构建并提供支持。

c check分类: IoT 安全

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

Prisma™ Cloud

Prisma™ Cloud

Prisma Cloud 是一款全面的云原生安全平台,能够在整个开发生命周期和多云与混合云环境中,为应用程序、数据和完整的云原生技术堆栈提供业界最广泛的安全与合规性。Prisma Cloud 的集成式方案有助于安全运营和 DevOps 团队保持敏捷、有效协作并安全加快云原生应用程序的开发和部署。

此集成功能由 Palo Alto Networks 构建和支持。

c check分类: 云安全、漏洞管理

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

Puppet

Puppet

Puppet Remediate 与 Tenable.io 和 Tenable.sc 集成,协力简化信息安全和 IT 运营间的漏洞数据移交,以便进行漏洞优先级分析和修复。Tenable 有助于寻找云端和本地基础设施上的漏洞,而 Puppet 则负责修复这些漏洞。借助 Puppet Remediate,可通过在 SSH 和 WinRM 上运行任务来修改基础设施。

此集成功能由 Puppet 构建和支持。

c check分类: 自动化

gear 集成: Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

Qmulos

Qmulos

该集成功能可从 Tenable.sc 接收配置扫描结果和其他日志数据,并填入 Qmulos 的 Q-Compliance 产品仪表盘。Q-Compliance 是一款由 Splunk 提供技术支持的集成式风险管理解决方案,能够基于从企业 IT 资产中收集到的实时事件提供数据驱动方法,从而大规模自动评估风险和合规态势。利用该集成功能,企业能够使用 Tenable.sc 中的数据,持续监控和评估 Tenable.sc 所实施安全控制措施的有效性。

此集成功能由 Qmulos 构建和支持。请联系 [email protected] 获得支持。

c check分类: GRC

gear 集成: Tenable.sc

flag 支持 Tenable FedRAMP:

Reciprocity Labs

Reciprocity Labs

Tenable.io Connector for ZenGRC 能将 Tenable.io 数据自动提取到 ZenGRC,可作为您的漏洞识别和修复计划有效运作的证明。通过免除贵公司合规团队依赖 Tenable.io 管理员提供此证明的需要,Tenable.io Connector for ZenGRC 可减少参与证据收集流程的每一位人员的审查负担,并且让您的合规和安全运作团队都能专注在他们最擅长的事务上。

此集成由 Reciprocity Labs 打造并提供支持。 请联系 su[email protected] 获得支持。

c check分类: GRC

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

RedHat

RedHat

Tenable 与 Red Hat Satellite 相集成,将 Red Hat 报告的补丁状态与 Tenable 的漏洞扫描结果相关联。通过将补丁与扫描结果相关联,组织可以识别其补丁程序中的不一致性。

此集成功能由 Tenable 构建和支持。

c check分类: 补丁管理

gear 集成: Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

RedSeal

RedSeal

自动将 Tenable 漏洞和违规发现结果导出至 RedSeal 网络安全分析平台,使得易受攻击的系统数据与 RedSeal 访问路径数据相关联,从而确定问题修复优先顺序。

此集成功能由 RedSeal 构建和支持。

c check分类: 威胁情报、漏洞管理

gear 集成: Tenable.sc

flag 支持 Tenable FedRAMP:

Rezilion

Rezilion

Tenable 的 Rezilion 集成让客户可以了解 Tenable 发现的哪些漏洞可在其环境的特定运行时上下文中进行利用。Rezilion 平台从 Tenable 中获取漏洞发现结果,并利用此来源来验证哪些漏洞与加载到内存中的组件相关联,并且实际上是可利用的。

此集成功能由 Rezilion 构建和支持。

c check分类: 漏洞管理

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

RHD VM (ALFA Group)

RHD VM (ALFA Group)

RHD VM 与 Tenable 的集成通过添加高效的修复流程(该流程可以根据特定需求随时自定义),增强了基础设施和应用程序漏洞生命周期管理的治理能力。通过增加资产和漏洞的业务背景数据和威胁情报数据,该集成对安全团队的修复活动起到帮助作用。

该集成由 ALFA Group 构建并提供支持。请联系 [email protected] 获取支持。

c check分类: 漏洞管理

gear 集成: Tenable.sc

flag 支持 Tenable FedRAMP:

RSA

RSA

Tenable.sc 和 RSA Archer 之间的集成将多个业务驱动的安全解决方案结合在一起,帮助客户全面、快速地将安全事件与业务环境联系起来,从而有效地做出响应并保护最重要的资产。

此集成功能由 RSA 构建和支持。

Tenable.ot 和 RSA NetWitness 之间的互操作性为客户提供了一款无缝解决方案,用于收集、分析和报告所有活动,帮助减少识别 IT 和 OT 网络基础设施中与安全相关的问题所需的时间,包括工业控制器和设备活动,谁访问文件、发生什么特权用户活动以及您的设备和网络中存在哪些潜在威胁。

此集成功能由 Tenable 构建和支持。

c check分类: GRC、SIEM

gear 集成: Tenable.ot、Tenable.sc

flag 支持 Tenable FedRAMP:

SafeBreach

SafeBreach

Tenable.io 解决方案与 SafeBreach 集成支持将漏洞扫描与攻击模拟结果相关联,以便识别可在整个企业中利用的漏洞并进行优先级分析。修复构成最大业务风险的漏洞,并专注修复攻击者利用风险最高的领域。在修复工作完成后运行攻击模拟,以便彻底解决问题并确保消除了漏洞。

此集成由 SafeBreach 构建并提供支持。

c check分类: 入侵与攻击模拟

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

SaltStack

SaltStack

将 Tenable.io 中的漏洞数据自动导入 SaltStack Protect,快速修复重要漏洞并减少安全漏洞带来的 Cyber Exposure。

此集成功能由 SaltStack 构建和支持。

c check分类: 自动化

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

SecurityGate.io

SecurityGate.io

SecurityGate.io 与 Tenable.sc 集成为客户企业内的所有实体提供了资产清单视图。该集成简化了漏洞管理流程,并对资产、网络活动和事件进行整体审视,支持分析人员对补救进行优先级分析并最大限度地降低风险。

此集成由 SecurityGate.io 构建并提供支持。

c check分类: IRM 平台

gear 集成: Tenable.sc

flag 支持 Tenable FedRAMP:

SecurityScorecard

SecurityScorecard

与 Lumin 的 Cyber Exposure 评分 (CES) 相比,将 SecurityScorecard 外部风险评级与 Tenable Lumin 集成为网络安全状况增加了“由外而内”的视角。增加了此视角后,您可以使用易于理解的 Cyber Exposure 可视化信息,将技术数据转化为可操作的深入洞察,将内部和外部风险因素传达给最高管理层、董事会以及安全企业中的其他人。此集成功能由 Tenable 构建和支持。

c check分类: 网络安全风险评级

gear 集成: Lumin

flag 支持 Tenable FedRAMP:

Seemplicity

Seemplicity

Tenable 集成 Seemplicity 会将 Tenable 的漏洞数据与其他安全数据统一起来,可以自动在漏洞检测结果和修复团队之间建立可以验证和度量的可操作联系。通过使用修复队列、自定义严重性、优先级分析和 SLA,缩短修复时间和积压队列的长度。

该集成由 Seemplicity 构建并提供支持。

c check分类: 修复协调

gear 集成: Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

ServiceNow

ServiceNow

通过自动发现 IT、云和 IoT 资产,不断评估这些系统的漏洞,将漏洞与资产的业务关键性相关联,并根据此数据确定问题的优先解决顺序以加速修复,Tenable 与 ServiceNow 安全运营共同为各类组织提供最常用的信息可见性。双方共同的客户可运行自动化工作流,以首先解决其最易受攻击的项目,这样既节省时间,又可降低与漏洞相关的潜在暴露风险。此外,该集成还可触发资产自动重新评估,以验证问题是否得到有效解决,从而创建一个完整闭环修复流程。

这些集成功能由 Tenable 构建和支持。

c check分类: CMDB、工单

gear 集成: Tenable.io、Tenable.ot、Tenable.sc

flag 支持 Tenable FedRAMP:

Siemens

Siemens

Tenable 已经与 Siemens 建立战略合作伙伴关系,以帮助能源、公用事业和石油天然气企业找到一种用于工业资产发现和漏洞管理的新解决方案。Tenable.ot 可提供安全可靠的资产发现和漏洞检测,为工业控制系统 (ICS)、监控与数据采集 (SCADA) 系统量身打造。Tenable 的 Nessus Network Monitor 专为需要非侵入式漏洞检测方法的关键系统而设计,使用基于该系统的被动网络监控,OT 原属解决方案可帮助识别并确定 OT 风险的优先顺序,使得组织可以保护安全关键的产品资产的安全,并充分发挥其功用。由 Siemens 以安全服务的方式提供,可帮助客户随时了解其资产状态,为客户提供所需的信息,以便​快速明确地评估、掌握并最终降低自身的网络安全风险。

flag 支持 Tenable FedRAMP:

Skybox Security

Skybox Security

Tenable.ot 与 Skybox 之间的密切合作,为 IT 和 OT 运营提供可见性、安全和控制能力。该联合解决方案支持监控整个 IT 和 OT 环境,确保及早、全面检测和缓解其他点式产品容易忽略的威胁。

此集成功能由 Skybox Security 构建和支持。

c check分类: SIEM

gear 集成: Tenable.ot

flag 支持 Tenable FedRAMP:

Slack

Slack

您可以将 Tenable.cs 与 Slack 集成,以便将扫描汇总结果和发现的违规情况发送到预先设置的 Slack 频道。

此集成功能由 Tenable 构建和支持。

c check分类: 通知/预警

gear 集成: Tenable.cs

flag 支持 Tenable FedRAMP:

Snyk

Snyk

Tenable 将开源应用程序和操作系统漏洞的 Snyk 漏洞数据库集成到 Tenable.io Container Security 中,从而提供软件组成部分的分析洞见。

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

Splunk

Splunk

Tenable 与 Splunk 的集成将 Tenable 的 Cyber Exposure 洞察与 Splunk 的日志和流程整合功能相结合,支持用户更好地关联事件、对缺陷采取操作并满足合规性标准。Tenable 应用程序采用公共信息模式 (CIM),与其他 Splunk 应用兼容且方便易用。这些集成支持 Tenable.io、Tenable.sc、Tenable.ot 和 Tenable.ad

对 Splunk Enterprise 的集成功能由 Tenable 构建和支持。

Tenable 还集成了 Splunk Phantom,后者是一款安全编排、自动化和响应 (SOAR) 解决方案。此集成功能适用于 Tenable.sc

对 Splunk Phantom 的集成功能由 Splunk 构建和支持。

c check分类: NGFW、SIEM、SOAR

gear 集成: Tenable.ad、Tenable.io、Tenable.ot、Tenable.sc

flag 支持 Tenable FedRAMP:

ST Engineering

ST Engineering

通过将 ST Engineering 与 Tenable.ot 集成,您可以完全相信您的内部网络和关键网络在物理上是无法从您的外部网络访问的,而与此同时,Tenable.ot 会对您的敏感网络加以监控。

该集成由 ST Engineering 构建并支持。

c check分类: 防火墙(二极管)

gear 集成: Tenable.ot

flag 支持 Tenable FedRAMP:

Stellar Cyber

Stellar Cyber

Starlight 与 Tenable 密切合作,通过紧密集成兑现了要帮助安全分析师扩展自动化深度的承诺。两者的集成使得 Tenable 漏洞扫描所采集到的数据能够存储在 Starlight 数据湖中,以供历史分析、搜索、调查和响应。Starlight 的资产管理应用程序能够动态发现并管理 Tenable 扫描结果中的资产,并自动将资产漏洞(如有)与已发现的其他安全事件相关联。Starlight 利用从自身安全事件中采集到的信息和 Tenable 漏洞扫描结果生成风险评分,从而为获得资产、资产漏洞和相关安全态势的可见性提供单一虚拟管理平台。

此集成功能由 Stellar Cyber 构建和支持。

c check分类: SIEM

gear 集成: Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

Sumo Logic

Sumo Logic

SumoLogic 支持提取 Tenable 漏洞数据,现在该功能可在云 SIEM 中自动规范化,支持根据其他安全事件实时关联 Tenable 漏洞,从而为安全分析人员提供更强大的可见性,无缝监控其本地、混合和多云基础设施

此集成功能由 Sumo Logic 构建和支持。请联系 [email protected]

c check分类: SIEM

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

Swimlane

Swimlane

Swimlane 可自动化处理耗时的人工流程及运营工作流,跨企业整个安全基础设施提供强大又全面的分析、实时仪表板和报告功能。利用 Swimlane 和 Tenable 联手推出的方案,负担过重、人手不足的安全运营团队,可最大程度提高事件响应能力,同时减少风险。

此集成功能由 Swimlane 构建和支持。

c check分类: SOAR

gear 集成: Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

Symantec(Broadcom 旗下公司)

Symantec(Broadcom 旗下公司)

Tenable 与 Risk Fabric 和 Altiris 产品集成。Risk Fabric 集成了 Tenable 解决方案中的漏洞和威胁数据,有助于对重要漏洞和用户驱动的风险暴露进行优先级分析,从而自动提供修复建议。Altiris 集成可将 Symantec 报告的修补程序状态与 Tenable 漏洞数据关联起来,帮助企业识别其修补计划中的不一致之处。

此集成功能由 Tenable 构建和支持。

c check分类: 补丁管理

gear 集成: Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

ThreatConnect

ThreatConnect

ThreatConnect 是一款以情报为驱动的安全运营平台,该平台由分析师进行设计,并为整个团队而打造(安全运营、威胁情报、事故响应和安全主管),是当今市面上唯一一套在单一平台上集成了情报、自动化、分析和工作流的解决方案。通过一个入口即可集中分析情报、巩固流程连续性、扩展运营规模并衡量有效性。

此集成功能由 ThreatConnect 构建和支持。

c check分类: SOAR、威胁情报

gear 集成: Tenable.sc

flag 支持 Tenable FedRAMP:

ThreatNG

ThreatNG

Tenable 和 ThreatNG 集成通过将边界外的资产导入 Tenable.io 以采取进一步的行动、进行优先级分析和修复,便于持续掌握这些资产的可见性。ThreatNG 是一种可配置的解决方案,支持各种类型和规模的企业发现、了解、管理和量化(通过分级/评分)其外部数字足迹,包括技术和业务攻击面元素。这包括数字资产,如云风险暴露、代码风险暴露、子域等,并为自我监控和第三方提供可配置的风险评分。

此集成由 ThreatNG 构建并提供支持。

c check分类: 资产发现、威胁情报

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

ThreatQuotient

ThreatQuotient

ThreatQuotient 的使命在于通过一款以威胁为核心的平台,改进安全运营的效率和效用。ThreatQuotient 通过摄取 Tenable 丰富的 Cyber Exposure 数据,加快并简化了团队和工具内部与相互间的调查与合作流程。ThreatQuotient 解决方案通过自动化、优先级分析和可视化,能够减少噪声并突出优先级最高的威胁,从而为有限的资源提供更强大的专注度和决策支持。

此集成功能由 ThreatQuotient 构建和支持。

c check分类: 威胁情报

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

Thycotic

Thycotic

与 Thycotic Secret Server 的集成有效简化了访问主机特权系统的流程,使漏洞评估变得更加快速而精准。

此集成功能由 Tenable 构建和支持。

c check分类: 特权访问管理

gear 集成: Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

Trellix

Trellix

通过将 Tenable.io 与 Helix 无缝连接,Trellix XDR 可以充分利用 Tenable.io 业界领先的资产风险分析功能。这个强大的组合基于此深入资产知识提升了 Helix 的警报级别,因此分析师会捕捉到他们可能已错过的风险。

此集成由 Trellix 构建和支持。

c check分类: SOAR

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

Tufin

Tufin

Tufin 与 Tenable 相集成,能够分析用户选择的网段是否存在资产漏洞,以及现有访问所包含的服务/协议是否会使其成为漏洞利用的潜在目标。Tufin 易受攻击资产配置文件中提供有 Tenable.io 和 Tenable.sc 的漏洞信息,可用于确定修复需要哪些补丁。上下文为用户设计缓解控制措施或启动访问更改请求提供了可能,以防止存在漏洞且可访问的资产遭到利用。

此集成功能由 Tufin 构建和支持。

c check分类: 自动化

gear 集成: Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

Visium

Visium

Visium 与 Tenable 的集成实现了 CyGraph 基于上下文的威胁感知优势 - 快速直观地实时了解威胁、根本原因和管控步骤。用于 Tenable 的 CyGraph API 连接器会自动、持续地提取可显示关键信息的 Tenable 数据,从而节省资金并保护数字声誉。通过将 CyGraph 与资产以及来自 Tenable 的漏洞信息相结合,用户能够更好地评估节点和应用程序之间的关系,以进行风险监控和管控。

此集成由 Visum 构建并提供支持。请联系 [email protected] 获得支持。

c check分类: 漏洞管理

gear 集成: Tenable.sc

flag 支持 Tenable FedRAMP:

VMware Workspace ONE

VMware Workspace ONE

连接移动设备管理,将信息提取至 Tenable 平台,编制移动数据清单,以检测相应设备上的漏洞。原名 VMWare AirWatch

此集成功能由 Tenable 构建和支持。

c check分类: 移动设备管理

gear 集成: Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

Vulcan Cyber

Vulcan Cyber

Vulcan Cyber 与 Tenable 的集成能让用户专注在修复工作上,并且快速完成工作。 Vulcan 修复情报可对贵公司最重要的漏洞进行优先级分析,并附加减轻威胁所需的修复方法。 接着,该平台会通过集成协调与度量修复流程的其他部份,并输入修补程序和工单系统及工具中,同时还可提供完整的可见性、监控和追踪功能。

此集成由 Vulcan Cyber 打造并提供支持。请联系 [email protected] 获得支持。

c check分类: 修复协调

gear 集成: Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

W@tchtower

[email protected]

[email protected] 与 Tenable.sc 相集成后,可以将漏洞数据导入 [email protected] 平台,将其与其他关键信息(如 IOC)相关联,并在交互式研究工具、事件工单、工作流和仪表盘中提供。[email protected]与 Tenable 集成后,您能够根据当前面临的威胁,轻松对漏洞修补工作进行优先级分析。

此集成由 [email protected]构建并提供支持。如需帮助,请联系[email protected]

c check分类: SOAR

gear 集成: Tenable.sc

flag 支持 Tenable FedRAMP:

WALLIX

WALLIX

WALLIX Bastion PAM 解决方案与 Tenable 集成后可以帮助客户缩小攻击面,利用简化的权限管理满足监管合规要求。

此集成功能由 Tenable 构建和支持。

c check分类: 特权访问管理

gear 集成: Tenable.io、Tenable.sc

flag 支持 Tenable FedRAMP:

Waterfall Security

Waterfall Security

Waterfall USG 与 Tenable.ot 相集成,能够从物理上确保无法从外部网络访问内部和重要网络,同时 Tenable.ot 还会监控敏感网络。

c check分类: 防火墙(二极管)

gear 集成: Tenable.ot

flag 支持 Tenable FedRAMP:

XM Cyber

XM Cyber

XM Cyber 与 Tenable 集成可提供攻击路径情报,精确定位许多攻击路径可以遍历到以破坏企业重要资产的关键实体、资产或设备。这样便可采取经济高效的补救措施优先处理并首先修复对企业安全态势具有最高风险的漏洞。此集成由 XM Cyber 构建并提供支持。

c check分类: 入侵与攻击模拟

gear 集成: Tenable.io

flag 支持 Tenable FedRAMP:

ZeroNorth

ZeroNorth

ZeroNorth 与 Tenable.io WAS 结合,带来精心编排的风险管理方案,打造出单一的应用安全平台,以利全面掌握整个应用程序栈中的漏洞。

此集成功能由 ZeroNorth 构建和支持。如需帮助,请联系[email protected]

c check分类: 应用程序安全

gear 集成: Nessus、Tenable.io

flag 支持 Tenable FedRAMP:

加入 Cyber Exposure 合作伙伴生态系统

Cyber Exposure 合作伙伴生态系统隶属于 Tenable™ Assure 合作伙伴计划,这项新计划旨在为 Tenable 技术和渠道伙伴提供支持,与以往相比更轻松地制定创新解决方案,并向客户交付以顺利解决问题。该计划的特点即在于消除合作伙伴级别和费用、打造自助服务能力,方便与 Tenable.io 和 Tenable.sc 集成。Tenable 致力于与技术生态系统合作,确保集成紧跟时代步伐。有关问题,请联系 [email protected]

免费试用 立即购买
tenable.io

可全面访问基于云的现代化漏洞管理平台,从而以无可比拟的精确度发现并追踪所有资产。

Tenable.io Vulnerability Management 试用版还包括 Tenable Lumin、Tenable.io Web Application Scanning 和 Tenable.cs Cloud Security。

tenable.io 购买

可全面访问基于云的现代化漏洞管理平台,从而以无可比拟的精确度发现并追踪所有资产。 立即购买年度订阅。

65 项资产

选择您的订阅选项:

立即购买
免费试用 立即购买

免费试用 Nessus Professional

免费试用 7 天

Nessus® 是当今市场上功能最全面的漏洞扫描器。Nessus Professional 可帮助自动化漏洞扫描流程、节省合规周期的时间,并让您调动起 IT 团队的积极性。

购买 Nessus Professional

Nessus® 是当今市场上功能最全面的漏洞扫描器。Nessus Professional 可帮助自动化漏洞扫描流程、节省合规周期的时间,并让您调动起 IT 团队的积极性。

购买多年期许可,即享优惠价格添加高级支持功能,获取一年 365 天、一天 24 小时的电话、社区和聊天支持。

选择您的许可证

购买多年期许可,即享优惠价格

添加支持和培训

免费试用 立即购买
Tenable.io

可全面访问基于云的现代化漏洞管理平台,从而以无可比拟的精确度发现并追踪所有资产。

Tenable.io Vulnerability Management 试用版还包括 Tenable Lumin、Tenable.io Web Application Scanning 和 Tenable.cs Cloud Security。

Tenable.io 购买

可全面访问基于云的现代化漏洞管理平台,从而以无可比拟的精确度发现并追踪所有资产。 立即购买年度订阅。

65 项资产

选择您的订阅选项:

立即购买
免费试用 立即购买

试用 Tenable.io Web Application Scanning

完整享有专为现代化应用程序而设、属于 Tenable.io 平台组成部分的最新 Web 应用程序扫描功能。可安全扫描全部在线资产组合的漏洞,具有高度准确性,而且无需繁重的手动操作或中断关键的 Web 应用程序。 立即注册。

Tenable Web Application Scanning 试用版还包括 Tenable.io Vulnerability Management、Tenable Lumin 和 Tenable.cs Cloud Security。

购买 Tenable.io Web Application Scanning

可全面访问基于云的现代化漏洞管理平台,从而以无可比拟的精确度发现并追踪所有资产。 立即购买年度订阅。

5 个 FQDN

$3,578

立即购买

免费试用 联系销售人员

试用 Tenable.io Container Security

完整获得已集成至漏洞管理平台之唯一容器安全产品的功能。监控容器映像中的漏洞、恶意软件和策略违规。与持续集成和持续部署 (CI/CD) 系统进行整合,以支持 DevOps 实践、增强安全性并支持企业政策合规。

购买 Tenable.io Container Security

Tenable.io Container Security 经由与构建流程的集成,可供全面了解容器映像的安全性,包括漏洞、恶意软件和策略违规,借以无缝且安全地启用 DevOps 流程。

免费试用 联系销售人员

试用 Tenable Lumin

通过 Tenable Lumin 直观呈现及探索 Cyber Exposure,长期追踪风险降低状况,并比照同行业者进行基准度量。

Tenable Lumin 试用版还包括 Tenable.io Vulnerability Management、Tenable.io Web Application Scanning 和 Tenable.cs Cloud Security。

购买 Tenable Lumin

联系销售代表,了解 Lumin 如何帮助获取整个企业的洞见并管理网络安全风险。

免费试用 联系销售人员

试用 Tenable.cs

获取检测和修复云基础设施错误配置以及查看运行时漏洞的完全访问权限。立即注册,免费试用。

Tenable.cs Cloud Security 试用版还包括 Tenable.io Vulnerability Management、Tenable Lumin 和 Tenable.io Web Application Scanning。

联系销售代表购买 Tenable.cs

联系销售代表,了解有关 Tenable.cs 云安全的更多信息,并了解如何轻松加入您的云帐户,并在几分钟内获得云错误配置和漏洞的可见性。

免费试用 立即购买

免费试用 Nessus Expert

免费试用 7 天

Nessus Expert 针对现代攻击面而量身打造,可以查看更多信息,保护企业免遭从 IT 到云中漏洞的攻击。

已经有 Nessus Professional?
免费升级到 Nessus Expert 7 天。

购买 Nessus Expert

Nessus Expert 针对现代攻击面而量身打造,可以查看更多信息,保护企业免遭从 IT 到云中漏洞的攻击。

选择您的许可证

促销价格已延长到 2 月 28 日。
购买多年许可证,节省幅度更大。

添加支持和培训