Tenable One

Anticipez les attaques probables. Réduisez proactivement votre cyber-risque.

Avec Tenable One, vous pouvez à présent traduire les données sur les assets techniques, les vulnérabilité et les menaces en informations opérationnelles claires et exploitables pour vos responsables sécurité. Associez une large couverture de votre exposition concernant vos assets IT, ressources cloud, conteneurs, applications web et plateformes d'identité avec la threat intelligence et la data science de Tenable Research. Concentrez vos efforts pour empêcher les attaques potentielles et communiquer avec précision le cyber-risque afin d'optimiser les performances opérationnelles.


EXPOSURE VIEW
Informations agrégées sur le cyber-risque

 ATTACK PATH ANALYSIS
Limitation des intrusions et des attaques

ASSET INVENTORY
Vue centralisée des assets

ANALYSE DE L'EXPOSITION

Agrégation des données, priorisation des risques et recommandations, études comparatives

Gestion des vulnérabilités
Sécurité des applications web
Sécurité du Cloud
Sécurité de l'identité
Gestion de la surface d'attaque

Traitez e gérez votre cyber-risque de manière proactive

Tenable One permet la gestion de l'exposition de tous vos assets, où qu'ils soient, afin de mieux comprendre votre cyber-risque et de prendre des décisions exploitables pour y répondre. Il mesure aussi la maturité de vos processus de sécurité de base, comme l'efficacité de votre équipe de sécurité pour identifier les failles critiques et remédier rapidement aux problèmes afin de réduire le risque.

Bloquez les chemins d'attaque

Les fonctionnalités de priorisation et de visualisation du chemin d'attaque fournissent une réponse préventive ciblée pour bloquer les chemins susceptibles d'être empruntés. Tenable One remplit cette fonction en établissant une correspondance entre les risques critiques et le cadre MITRE ATT&CK afin de visualiser en continu tous les chemins d'attaque viables, sur site et dans le cloud. Il répond aux questions suivantes : « Quel est l'ensemble des assets qui peuvent être impactés si un attaquant exploite CVE-2021-1337 ? » ou « Quels utilisateurs ou appareils peuvent accéder aux assets les plus sensibles de mon activité ? »

UTILISATEURS D'ORDINATEUR
DISTANTS
CONTRÔLEUR DE
DOMAINE
ACTIVE
DIRECTORY
ADMINISTRATEUR DE
DOMAINE
KEMP Technologies