Facebook Google Plus Twitter LinkedIn YouTube RSS Menu 搜尋 Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

查看技術合作夥伴

按關鍵字搜尋或按產品和/或類別進行篩選。

Adaptive Shield

Adaptive Shield

Adaptive Shield 與 Tenable 的整合功能可加強您對裝置與使用者態勢的瞭解,以及他們對彼此的影響。透過在 Adaptive Shield 的 SaaS 安全態勢技術中關聯 Tenable 豐富的遙測以及具有前後背景的弱點資料,我們共同的使用者就能獲得背景資訊與能見度,輕鬆查看並管理源自於 SaaS 使用者及相相關裝置的風險。

此整合功能由 Adaptive Shield 建置及提供支援。

c check分類: 雲端安全

gear 與下列產品整合: Lumin、Tenable.io

flag 支援 Tenable FedRAMP:

Analyst1

Analyst1

Analyst1 是一款威脅情報和網路操作工具,可以協調迅速完備的應變行動並使這類行動自動化。Analysy1 與 Tenable.sc 整合後可自動化擴充 Tenable 弱點資料,根據威脅來排定行動的優先順序,讓資安團隊可專注於減少最多的網路風險。

此整合功能由 Analyst1 建置及提供支援。如需支援,請聯絡 [email protected] 。

c check分類: 威脅情報

gear 與下列產品整合: Tenable.sc

flag 支援 Tenable FedRAMP:

anecdotes.ai

anecdotes.ai

anecdotes 的客戶會使用 Tenable.io 整合功能來滿足安全作業與存取管理控管需求。利用此外掛程式,我們的共同客戶就能自動提供合規證據,例如弱點掃描設定、弱點的修復等等。此整合功能由 anecdotes.ai 建置及提供支援。

c check分類: GRC

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

Anomali

Anomali

Anomali 提供以情報為導向的威脅 偵測與回應解決方案, 能讓客戶利用威脅情報大規模地偵測與回應威脅。 透過與 Tenable 的整合,Anomali Platform 能協助您找出相關威脅,讓您根據您資產的安全態勢或重要性排定回應工作的優先順序並降低風險。

此整合功能由 Anomali 建置及提供支援。

c check分類: 威脅情報

gear 與下列產品整合: Tenable.sc

flag 支援 Tenable FedRAMP:

APCON

APCON

APCON IntellaStore 平台提供資料彙總、擷取、儲存和上架應用程式,功能齊備。IntellaStore 可擷取網路中任意位置的流量,並讓您獲得直接在 IntellaStore 上執行的 Nessus Network Monitor 的完整封包能見度。透過這種能力,Nessus Network Monitor 可在探索資料的同一平台上執行,意味著它可在同一位置分析資料,因而能更快發現威脅。

此整合功能由 APCON 建置及提供支援。

c check分類: 網路 TAP/SPAN 監控

gear 與下列產品整合: Nessus Network Monitor (NNM)、Tenable.ot

flag 支援 Tenable FedRAMP:

Apple

Apple

行動裝置連線管理可將資訊提取至 Tenable 的平台並清點行動資料,偵測這些裝置上是否有安全性弱點。

此整合功能由 Tenable 建置及提供支援。

c check分類: 行動裝置管理

gear 與下列產品整合: Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

appNovi

appNovi

appNovi 的安全資料視覺化和分析功能可提供簡單的方式,讓您與技術和非技術利害關係人就威脅議題進行溝通。 此整合功能可將您的 Tenable 弱點資料與 Netflow、基礎架構及其他資料來源彙整在一起,在相關背景下判別可能被刺探利用的資產以及這些資產對企業的重要性。appNovi 由資安從業人員創立,可判別與對應攻擊破綻、支援特定業務的弱點管理並且有效提供資安事端應變能力。

此整合功能由 appNovi 建置及提供支援。

c check分類: CMDB、網路資產管理

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

Arcon

Arcon

Tenable 與 Arcon 整合後,可精簡在授權弱點掃描中使用特殊權限存取的程序,提供您對 Cyber Exposure 更全方位的瞭解。

此整合功能由 Tenable 建置及提供支援。

c check分類: 特權帳號管理

gear 與下列產品整合: Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

Aruba,HPE 旗下公司

Aruba,HPE 旗下公司

Aruba 與 Tenable.io 整合後,系統與網路連線時即可自動評估安全性弱點,確保所有系統在與安全網路連線前都先經過評估。

將 Tenable.ot 對網路與裝置兩者的進階威脅偵測、資產與弱點管理功能加以結合,同時搭配使用 Aruba Networks ClearPass 存取控制功能,此聯合解決方案可跨 IT 和 OT 環境提供完整的能見度、安全性和控管功能。這包括傳統的 Windows 型系統、Mac 和行動裝置以及 OT 裝置,如工業控制器 (PLC、RTU、DCS 控制器等)。

這項與 Tenable.sc 的整合功能由 Aruba 建置並且由 Aruba 提供支援。

這項與 Tenable.ot 的整合功能由 Tenable 建置並且由 Tenable 提供支援。

c check分類: 存取控制、網路存取控制

gear 與下列產品整合: Tenable.ot、Tenable.sc

flag 支援 Tenable FedRAMP:

Asimily

Asimily

Asimily 是以醫療保健為主的醫療裝置解決方案供應商,致力於管理及保護醫療裝置。Asimily 目前的觸角遍佈資產盤點、裝置關係、風險監控與緩解、排定弱點修補與減輕的優先順序、鑑識分析、資產運用、原則管理、廠商管理、裝置追蹤、FDA 產品召回監控等,未來將會擴展更多新業務。在用來排定弱點修補與減輕優先順序的模組中,Asimily 與 Tenable.sc 和 Tenable.io 整合,在掃描裝置後掌握其弱點,再由 Asimily 解決方案處理這些弱點。此外,Tenable 掃描器的設定可根據 Asimily 裝置分類避開某些醫療裝置不掃描。

此整合功能由 Asimily 建置及提供支援。如需支援,請聯絡 [email protected] 。

c check分類: 物聯網安全性

gear 與下列產品整合: Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

ASPIA InfoTech

ASPIA InfoTech

ASPIA 與 Tenable.io 的整合可提供一個精簡整個弱點管理流程的集中化平台。ASPIA 可透過由 Tenable 匯入資產和弱點資料來追蹤弱點,並將詳細資料視覺化,提供企業安全態勢的全方位檢視方式。 此整合功能由 ASPIA 建置及提供支援。 如需支援,請聯絡 [email protected]

c check分類: SOAR、弱點管理

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

Atlassian

Atlassian

Tenable Vulnerability Management 產品與 Atlassian 的 Jira On Prem、Jira Cloud、Jira Core、Jira Software 和 Jira Service Desk 整合,可針對 Tenable 發現的弱點自動開立工單,然後在解決後結案,提供整合且可追蹤的修復流程。 您也可以將 Tenable.cs 與 Atlassian Jira 整合,以便在使用篩選器遇到違反原則的情形時建立 Jira 工單,將未解決的工單視覺化。

Tenable.cs 與 Atlassian BitBucket On-prem 之間的整合能讓您在部署之前透過來自 Tenable.cs 的內部部署掃描器,在您的程式碼儲存庫中針對已知弱點掃描您的 IaC 檔案。

Tenable.cs 與 BitBucket 之間的整合能讓您取得您 BitBucket 儲存庫中設定檔的唯讀存取權限,以便在部署之前於您的程式碼儲存庫中針對已知弱點掃描您的 IaC 檔案。

這些整合功能由 Tenable 建置及提供支援。

c check分類: Source Code Manager (SCM)、開立工單

gear 與下列產品整合: Tenable.cs、Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

AuditBoard

AuditBoard

AuditBoard 與 Tenable 解決方案的整合功能可為客戶帶來同業最佳的使用體驗,將定期收集弱點匯入資料、資產盤點及設定掃描頻率的工作自動化。 此整合功能能讓安全作業及合規團隊收集證據,但卻不會增加其業務合作夥伴的負擔。

此整合功能由 AuditBoard 建置及提供支援。

c check分類: GRC、IRM 平台

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

AWS

AWS

Tenable.io 建構在 AWS 之上,利用預測哪些安全問題應優先修復,提供業界最完備的弱點管理解決方案。Tenable.io 的 AWS 雲端連接器會即時自動搜尋 AWS 雲端環境中的資產,確保所有執行實例都為已知,並且針對曝險對每一個變更都已進行評估。Tenable.io 中的無障礙評估會在 AWS 中持續評估 EC2 執行實例是否有弱點,而完全無需設定掃描、管理憑證或安裝代理程式。當發現新的弱點以及當您的 AWS 環境變更時,快速偵測與回應安全問題。

此外,Tenable 與 AWS Security Hub 的整合性也能確保除了您其他安全產品的發現之外,所有 Tenable 發現的風險也能提供您參考,讓您取得安全狀態的全貌。

Tenable.ad 是專為支援 AWS 上託管的 Active Directory 所設計。

Tenable.cs 與 AWS Cloud Resources 的整合可提供針對安全合規性掃描雲端資源的功能。 Tenable.cs 能夠讀取 AWS CloudFormation 設定檔,並提供在部署之前掃描已知弱點的能力。最後,AWS SNS Notification 與 Tenable.cs 的整合則是使用者取得系統中違反原則的通知之機制。從該處,使用者可以進一步將其設定至他們各自的通知媒介 (如opsgenie、slack 等等) 中。

這些整合功能由 Tenable 建置及提供支援。

c check分類: 雲端安全、CSPM、IaC、通知/警示、虛擬應用裝置

gear 與下列產品整合: Tenable.ad、Tenable.cs、Tenable.io

flag 支援 Tenable FedRAMP:

Axonius

Axonius

Axonius 與 Tenable 的整合可將資產資料同步至內容管理資料庫,以提供所有裝置的統一檢視畫面。

此整合功能由 Axonius 建置及提供支援。

c check分類: CMDB、網路資產管理

gear 與下列產品整合: Nessus、Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

BeyondTrust

BeyondTrust

Tenable 與 BeyondTrust Password Safe 和 Privileged Identity 整合後,可精簡在授權弱點掃描中使用特權存取的程序,讓企業對自身的 Cyber Exposure 有更全面的瞭解。

此整合功能由 Tenable 建置及提供支援。

c check分類: 特權帳號管理

gear 與下列產品整合: Tenable.io、Tenable.ot、Tenable.sc

flag 支援 Tenable FedRAMP:

BlackBerry

BlackBerry

行動裝置連線管理可將資訊提取至 Tenable 的平台並清點行動資料,偵測這些裝置上是否有安全性弱點。

此整合功能由 Tenable 建置及提供支援。

c check分類: 行動裝置管理

gear 與下列產品整合: Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

Blackpoint Cyber

Blackpoint Cyber

Blackpoint Cyber 與 Tenable 整合後,可使安全性弱點資料及資產資訊傳送至 Blackpoint 的平台,以便進行更嚴密的監控。如此便可全面瞭解每台連線裝置,亦能即時分辨目標裝置。

此整合功能由 Blackpoint Cyber 建置及提供支援。

c check分類: SOAR

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

BMC

BMC

將 Tenable 的弱點發現自動匯出至 BMC TrueSight 和 BMC Helix 主控台,以加速資安事端的大量回應與修復。

此整合功能由 BMC 建置及提供支援。

c check分類: 自動化、修補程式管理

gear 與下列產品整合: Tenable.sc

flag 支援 Tenable FedRAMP:

Brinqa

Brinqa

Brinqa 與 Tenable 整合後,可讓公司利用業務內容及威脅情報資料,有效建立資產與弱點資訊之間的關係,進而提供資料導向的風險型方案。

此整合功能由 Brinqa 建置及提供支援。

c check分類: 威脅情報、弱點管理

gear 與下列產品整合: Nessus、Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

Caveonix

Caveonix

Caveonix Cloud 與 Tenable.sc 的整合能充分運用原生 API,以便針對所有雲端安全發現結果和相關資料提供資料的雙向交換。這項合作關係能讓客戶藉由 Robotic Process Automation (RPA) 功能迅速修復,以及風險風析和評分功能安排修復工作的優先順序,進而縮短曝險空窗期。

此整合功能由 Caveonix 建置及提供支援。

c check分類: CSPM

gear 與下列產品整合: Tenable.sc

flag 支援 Tenable FedRAMP:

Centraleyes

Centraleyes

Centraleyes 是新一代 GRC 平台,它能讓企業更加瞭解其網路風險與合規性。該平台透過提供無需撰寫程式碼的部署方式解決企業在面對 GRC 的主要問題,它能夠在一天內建置與上線,將來自各種內部工具 (如 Nessus 與 Tenable.io) 的資料收集自動化並加以協調,並提供即時儀表板與報告,讓客戶做出更明智的策略性決定。提供真正耳目一新的網路風險管理功能。

此整合功能 Centraleyes 建置及提供支援。

c check分類: GRC、IRM 平台

gear 與下列產品整合: Tenable.sc

flag 支援 Tenable FedRAMP:

Check Point CloudGuard

Check Point CloudGuard

Tenable.io 與 CloudGuard 的整合可為客戶提供高度真實的雲端安全態勢管理功能,確保客戶可根據公開曝險找出更精確的結果並排定優先順序。Check Point CloudGuard 的雲端安全態勢管理功能強化了 Tenable.io 主機層級的弱點搜尋功能,使客戶排定修復順序與修補措施的成效更好。

此整合功能由 Check Point 建置及提供支援。

c check分類: 雲端安全

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

Cherwell

Cherwell

Tenable.io 與 Cherwell Service Management (CSM) 的整合能讓貴公司在 CSM 中利用 Tenable 提供的弱點資料,以便將安全事件對應您的設定項目 (Configuration Item,簡稱 CI)。一旦對應了安全事件,您就能做出處理方式的決策,無論是追蹤、忽略或修復一連串事件。在弱點都已解決且重新掃描 CI 後,更新狀態就會傳回 CSM,將問題徹底解決。這項整合性可提高 IT 與資安團隊之間的協調能力,確保企業清楚掌握安全威脅。

此整合性由 Cherwell 建置與提供支援。如需支援,請聯絡 [email protected]

c check分類: 工單

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

Chronicle SOAR

Chronicle SOAR

Chronicle SOAR by Google Cloud 可提供一套全面性的安全作業平台 (Security Operations Platform),讓資安分析師更有效率地工作且更快速地回應。Chronicle SOAR 以獨一無二的專利情境式調查和案件管理結合了安全協調與自動化,可提供直覺式、一致性且可量化的安全作業流程。領導性的大型企業和 MSSP 均採用 Chronicle SOAR 做為其 SOC Workbench,透過將重複性的作業自動化及結合不同的安全技術,讓分析師的生產力大增三倍。

此整合功能由 Chronicle SOAR 建置及提供支援。

c check分類: SIEM、SOAR

gear 與下列產品整合: Tenable.sc

flag 支援 Tenable FedRAMP:

Chronicle,Alphabet 的子公司

Chronicle,Alphabet 的子公司

Chronicle 充分運用大量資料與運算資源來分析與對抗網路威脅。Backstory 平台有助於企業安全團隊研究網路資安事端並搜查其網路中的威脅,在搜尋威脅的同時,全面掌握威脅資訊與安全遙測資訊。Chronicle 與 Tenable 攜手合作,針對安全問題提供更深入的洞見,並加強搜查威脅與即時應變的能力。Tenable 是與 Chronicle 的 Backstory 資產模組整合的首家合作夥伴。

此整合功能由 Chronicle 建置及提供支援。

c check分類: SIEM

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

Cisco

Cisco

Firepower Management Center 可將 Tenable.sc 的弱點報告自動匯入,以提高 Firepower Network Host Map 功能的準確性。 一旦 Host Map 的準確度提高,Firepower 的入侵事件影響程度評分準確度也會提高,這樣可協助分析師就企業影響程度最大的入侵事件優先處理。Tenable 資訊還有助於調整入侵判斷原則,可以進一步降低誤判機率。

與 Cisco Identity Services Engine (ISE) 的整合利用了 Tenable 弱點與違規發現結果,以觸發規則式「網路存取控制」來修復易受攻擊的系統。

此整合功能由 Cisco 建置及提供支援。

c check分類: 網路存取控制、NGFW

gear 與下列產品整合: Tenable.sc

flag 支援 Tenable FedRAMP:

Cohesity

Cohesity

運用備份資料找出企業生產 IT 環境內的 Cyber Exposure 及弱點。Cohesity CyberScan 由 Tenable 提供技術支援,可讓企業輕鬆地評估自身風險態勢,確保執行復原工作時,已知或之前解決的弱點不會重新注入生產環境中,以符合嚴格的資安與合規性要求。

此整合功能由 Cohesity 建置及提供支援。

c check分類: 資料管理

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

Corelight

Corelight

這項整合功能會從 Tenable.sc 提取弱點資料,然後透過 Corelight 輸入架構載入,讓我們得以標示 Suricata IDS 警示,指出系統正遭到攻擊的地方是已知容易受到攻擊的爭議中弱點。如此可協助 SOC 安排他們應優先應變的事件,因為這些攻擊最有可能成功得手。

此整合功能由 Corelight 建置及提供支援。

c check分類: IDS/IPS

gear 與下列產品整合: Tenable.sc

flag 支援 Tenable FedRAMP:

Cortex Xpanse

Cortex Xpanse

利用 Xpanse 與 Tenable 的整合功能,我們的共同客戶就能透過運用 Cortex Xpanse 的網路圖做為網際網路資產的記錄系統,將其公司的弱點管理方案成效發揮到極致。這項整合提供客戶立即可用的功能,完美地將 Xpanse 資料擷取至 Tenable.io,使管理員可將過去繁瑣冗長的人工作業加以自動化、更新過時的資產清單,並​從 Xpanse 取得更多業務背景資訊。藉由將 Xpanse 資料結合至 Tenable,企業就能執行更深入的弱點掃描,並修復與之前未知資產有關的弱點。

此整合功能由 Palo Alto Networks 建置及提供支援。

c check分類: 資產搜尋

gear 與下列產品整合: Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

Cortex XSOAR

Cortex XSOAR

我們的整合性結合了 Tenable 全方位的弱點管理功能與 Cortex 安全協調和自動化引擎,可協助資安團隊將其資安事端應變流程標準化、大規模執行可重複的作業並加速偵測與修復弱點。之前的 Demisto

此整合功能由 Palo Alto Networks 建置及提供支援。

c check分類: SOAR

gear 與下列產品整合: Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

Cyber Observer

Cyber Observer

Cyber Observer 是全面性的網路安全管理解決方案,可提供端對端的即時網路安全態勢與認知,使企業對網路安全狀況一目瞭然。它會利用相關安全工具的 Critical Security Control 持續衡量企業的安全環境現況。Cyber Observer 使資安長們得以做出確保企業網路安全的明智決策。

此整合功能由 Cyber Observer 建置及提供支援。

c check分類: 威脅情報、弱點管理

gear 與下列產品整合: Tenable.sc

flag 支援 Tenable FedRAMP:

CyberArk

CyberArk

Tenable 與 CyberArk 整合後,可精簡在授權弱點掃描中使用特殊權限存取的程序,讓您對您的 Cyber Exposure 有更全面的瞭解。

此整合功能由 Tenable 建置及提供支援。

c check分類: 特權帳號管理

gear 與下列產品整合: Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

CyberSaint

CyberSaint

CyberStrong 與 Tenable.io 的整合能運用 Tenable 的弱點見解來對應控制機制,並提供無與倫比的風險、IT、合規及網路穩定性檢視畫面。CyberStrong 是唯一能整合 Tenable 及其他安全解決方案,將合規與風險評估工作完全自動化的解決方案,它運用取得專利的人工智慧/機器學習來擷取遙測資訊,持續評分控制機制並即時更新風險,而無需分析師以人工方式執行這些工作。CyberStrong 與 Tenable 結合了高階主管風險報告功能、監管儀表板和董事會報告,可提供企業在數位時代中管理風險所需的單一事實來源。

此整合功能由 CyberSaint 建置並且由 CyberSaint 提供支援服務。如需支援,請聯絡 [email protected] 。

c check分類: GRC、IRM 平台

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

Cybersixgill

Cybersixgill

Sixgill 與 Tenable 的整合將 Tenable 對弱點的深入見解及分析導入 Sixgill 的研究型入口網站,讓資安團隊獲得即時的個人化背景資訊以及研究型功能。

此整合功能由 Sixgill 建置並且由 Sixgill 提供支援。如需支援,請聯絡 [email protected]

c check分類: 威脅情報

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

Cymulate

Cymulate

Cymulate 與 Tenable 整合後,可收集其工作流程中的安全性弱點,藉此自動化評估整體的安全性策略。

此整合功能由 Cymulate 建置及提供支援。如需支援,請聯絡 [email protected]

c check分類: 外洩與攻擊模擬

gear 與下列產品整合: Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

Cynerio

Cynerio

Cynerio 與 Tenable 的整合能讓醫療保健機構管理整個 IT 環境的風險,包括傳統的企業 IT、IoT、OT 和 IoMT。我們攜手共同推動跨組織的合作,賦予醫療院所需要的掌控度、遠見和適應能力,讓他們在瞬息萬變的威脅態勢中維持網路安全。Cynerio 能利用即時的攻擊偵測和應變功能,以及快速降低風險的工具,提供醫療保健機構以他們本身的術語保持合規與主動管理每一個連線的能力,讓他們專注於醫療保健業的優先要務:提供高品質的病患照護服務。

此整合功能由 Cynerio 建置及提供支援。

c check分類: 物聯網安全性

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

Datadog

Datadog

Datadog 能透過 Datadog 代理程式監控 Tenable Nessus 網頁伺服器及後端記錄檔。此整合性能讓您以近乎即時的方式將 Nessus 掃描結果視覺化,查看哪些使用者與 IP 正在存取您的 Nessus 網頁web server. 此整合功能由 DataDog 建置及提供支援。如需支援,請聯絡 [email protected]com

c check分類: Cloud SIEM

gear 與下列產品整合: Nessus

flag 支援 Tenable FedRAMP:

Delinea

Delinea

Delinea 在全方位的 PAM 解決方案中,針對擁有複雜 IT 環境的企業結合了兩家業界領導者的專業知識。利用我們的企業級 Privileged Access Management (PAM) 解決方案保護您特殊權限帳戶。同時提供內部部署和雲端版本可供選擇。

Tenable 與 Delinea Secret Server 的整合能簡化特殊權限系統對主機的存取,以便更正確且更快速地進行弱點評估。Tenable 與 Delinea Privileged Access Service 的整合能簡化特殊權限存取,以使用授權弱點掃描,讓您更全面地瞭解您的網路曝險。

這些整合功能由 Tenable 建置及提供支援。

c check分類: 特權帳號管理

gear 與下列產品整合: Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

Dell

Dell

Tenable 解決方案整合了 Dell KACE 系統管理應用程式,能發現弱點系統上遺漏的修補程式、發現有弱點且需要修補的未受管理系統,並延伸掃描以涵蓋無法直接掃描的系統。Tenable 也可稽核執行 Dell Force10 FTOS 系統的系統。

此整合功能由 Tenable 建置及提供支援。

c check分類: 修補程式管理

gear 與下列產品整合: Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

Elastic

Elastic

Elastic 與 Tenable 的整合功能可讓企業在 Elastic Security 中利用來自 Tenable 的弱點資料,以執行調查和資安事端回應工作。 Elastic 能夠利用可靠的偵測規則,對來自 Tenable 的資料與其他資料來源進行關聯性分析,包括雲端、網路和端點來源,以便迅速找出威脅。

此整合功能由 Elastic 建置及提供支援。

c check分類: SIEM

gear 與下列產品整合: Tenable.sc

flag 支援 Tenable FedRAMP:

Fletch

Fletch

Fletch Trending Threats 加上 Tenable 的弱點警示與修復指引能建立最快速、最有效率的方式以識別、追蹤和修復重大威脅,讓面對威脅保持領先 5-7 天的優勢。利用 Fletch 和 Tenable.io 的整合功能,您就能:

• 每日瞭解最重要的威脅

• 追蹤所有重大威脅的現況

• 利用您的 Tenable 弱點指標持續取得 Fletch 發現結果的關聯性分析

• 收到快速修復的建議。

此整合功能由 Fletch 建置及提供支援。

c check分類: 威脅情報

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

ForeScout

ForeScout

與 ForeScout CounterAct® 整合之後,有新系統加入網路,產品即會通知 Tenable,針對新偵測到的裝置進行即時弱點評估,並能在弱點系統上執行防護動作。

此整合功能由 Forescout 建置及提供支援。

c check分類: 網路存取控制

gear 與下列產品整合: Nessus、Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

Fortinet

Fortinet

Fortinet FortiSOAR 是領先的安全協調、自動化及應變平台,與 Tenable.io 整合後可打造為一套可協調且自動化的弱點管理解決方案。此整合可讓分析師更妥善地排定調查的優先順序,並自動化或採取隨需管控與修復措施,如重新啟動掃描、使用 EDR 整合功能隔離受到影響的系統並部署修補程式,使整個應變過程及時、周全且快速。

此整合功能由 Fortinet 建置及提供支援。

Tenable.ot 與 Fortinet 的 FortiGate 藉由整合橫跨 IT 與 OT 環境的安全性、工作流程、資安事端應變與修復程序,提供一套專為免除傳統 IT-OT 安全各自為政的問題所設計的共同解決方案。如此可協助減少找出融合式 IT/OT 基礎架構中的安全相關問題所花費的時間。

此整合功能由 Tenable 建置及提供支援。

c check分類: NGFW、SOAR

gear 與下列產品整合: Tenable.io、Tenable.ot

flag 支援 Tenable FedRAMP:

FortMesa

FortMesa

此整合功能會在 Tenable 和 FortMesa 之間執行雙向同步處理,讓 Tenable 得以驅動 FortMesa 弱點管理流程。FortMesa 是專為使用者設計的網路風險和安全措施操作平台,具有說明文件自動化和簡易的認證功能。設立安全監管機制、找出及管理系統弱點、瞭解風險與安全情勢,然後設法實施適當規模的安全與合規標準。

此整合功能由 FortMesa 建置及提供支援。如需支援,請聯絡 [email protected] 。

c check分類: GRC、弱點管理

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

Garland Technology

Garland Technology

將 Garland Technology 與 Tenable 解決方案搭配使用,公司即能全面監控所有與網路連線的資產。這樣可確保公司更加明瞭其 Cyber Exposure。

此整合功能由 Garland Technology 建置及提供支援。

c check分類: 網路 TAP/SPAN 監控

gear 與下列產品整合: Nessus Network Monitor (NNM)、Tenable.ot

flag 支援 Tenable FedRAMP:

Gigamon

Gigamon

若同時部署 Gigamon 和 Tenable 解決方案,環境中含加密流量的企業組織可以重新獲得正在連線其環境的裝置的能見度,並持續監控網路流量,以發現弱點和風險。

此整合功能由 Gigamon 建置及提供支援。

c check分類: 網路 TAP/SPAN 監控

gear 與下列產品整合: Nessus Network Monitor (NNM)、Tenable.ot

flag 支援 Tenable FedRAMP:

GitHub

GitHub

Tenable.cs 與 GitHub Actions 之間的整合可提供在您的組建管道掃描基礎架構即程式碼 (IaC) 檔案是否有違反原則的情形,以便在您的應用程式中追蹤違規、偏移並設定警示和向上呈報的機制。

Tenable.cs 與 GitHub Repo 之間的整合能讓您在部署之前於程式碼儲存庫中針對已知弱點掃描您的基礎架構即程式碼 (IaC) 檔案。

Tenable.cs 與 GitHub Enterprise On-prem 之間的整合能讓您在部署之前透過來自 Tenable.cs 的內部部署掃描器,在程式碼儲存庫中針對已知弱點掃描您的基礎架構即程式碼 (IaC) 檔案。

這些整合功能由 Tenable 建置及提供支援。

c check分類: CI/CD、Source Code Manager (SCM)

gear 與下列產品整合: Tenable.cs

flag 支援 Tenable FedRAMP:

GitLab

GitLab

Tenable.cs 與 GitLab Repo 之間的整合能讓您在部署之前於程式碼儲存庫中針對已知弱點掃描您的 IaC 檔案。

Tenable.cs 與 GitLab Enterprise OnPremise Repo 之間的整合能讓您透過來自 Tenable.cs 的內部部署掃描器,在您的程式碼儲存庫中針對已知弱點掃描您的 IaC 檔案。

這些整合功能由 Tenable 建置及提供支援。

c check分類: Source Code Manager (SCM)

gear 與下列產品整合: Tenable.cs

flag 支援 Tenable FedRAMP:

Google Cloud Platform (GCP)

Google Cloud Platform (GCP)

Tenable.io 的 GCP 專用連接器會自動並持續地搜尋和追蹤 Google 雲端環境內的資產變更,以確保所有執行個體皆為已知,且針對每次變更進行曝險評估。雲端工作負載的生命週期通常以小時計算,GCP 連接器可精準獲取網路風險的能見度,解決關鍵挑戰。

Tenable.ad 是專為支援 GCP 上託管的 Active Directory 所設計。

Tenable.cs 與 Google Cloud 整合,可針對安全與合規需求掃描雲端資源。

連接器、Active Directory 與 Tenable.cs 的整合功能由 Tenable 建置及提供支援。

此外,Tenable 與 Google Cloud Security Command Center 整合,確保 Tenable 發現的所有問題能夠與您的其他資安問題並列,讓您掌握貴公司資安狀態的完整面貌。藉由與 Tenable.io 的強大整合性,在 Google Cloud Security Command Center 中加入寶貴的弱點資訊。這樣的組合可讓貴公司在查看弱點資料的同時,參考所有其他安全資訊與事件資訊,以便提供綜觀貴公司環境安全態勢的全局。

Google Cloud Security Command Center 的支援可透過 GitHub 取得。

c check分類: 雲端安全、CSPM

gear 與下列產品整合: Tenable.ad、Tenable.cs、Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

Guardicore

Guardicore

利用 Guardicore 針對 Tenable 的整合功能,就能持續從 Tenable.io/Tenable.sc 提取弱點資料,並用來標示資產尚未解決的 CVE 及整體風險評分。然後您就能將其用於分段原則,讓您控制易受攻擊的工作負載之曝險程度,並且在弱點被解決之前降低風險。

此整合性由 Guardicore 建置並提供支援。如需支援,請聯絡 [email protected] 

c check分類: 網路分段

gear 與下列產品整合: Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

Hackuity

Hackuity

企業得以運用 Tenable.sc 和 Hackuity 之間的整合性,將弱點集中管理,並利用各種關聯資料安排修復計劃的優先順序,例如:資產、業務關鍵性和網路威脅情報等。

此整合性由 Hackuity 建置並提供支援。

c check分類: 威脅情報、弱點管理

gear 與下列產品整合: Tenable.sc

flag 支援 Tenable FedRAMP:

HashiCorp

HashiCorp

HashiCorp 的 Vault 可讓使用者保護、儲存並嚴密控管 token、密碼、憑證和加密金鑰的存取權,藉此保護機密資料與其他敏感資料的安全。Tenable 與 HashiCorp 整合之後,可讓客戶善用儲存在 HashiCorp Vault KV 存放區內的密碼來執行經驗證的掃描。

Tenable.cs 與 Terraform Cloud Run 工作整合,可協助開發人員偵測與修復其基礎架構即程式碼中的合規性與安全性風險,以便在部建雲端基礎架構之前減輕問題。如需深入瞭解,請閱讀部落格及查看解決方案概述

此整合功能由 Tenable 建置及提供支援。

c check分類: IaC、特權存取管理

gear 與下列產品整合: Tenable.cs、Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

HCL BigFix

HCL BigFix

BigFix Insights 的弱點修復搭配 Tenable,能大幅縮小貴公司安全與 IT 作業的落差,並自動根據 Tenable 發現並應優先處理的弱點與最適用的修復動作關聯。

該整合性由 HCL BigFix 建置及提供支援。

c check分類: 修補程式管理

gear 與下列產品整合: Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

Hyperproof

Hyperproof

Hyperproof 能將來自 Tenable 的資料收集工作自動化,滿足您各種合規需求。包括與您資產有關的各種情境,不過也可以設定成回傳掃描歷史記錄,以製作來自 Tenable 資產的自訂清單。這項證明主要是用於最常見的合規架構,而 Hyperproof 能夠支援更多合規情境。

此整合功能由 Hyperproof 建置及提供支援。

c check分類: GRC

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

IBM Security

IBM Security

適用於 QRadar 和 QRadar Vulnerability Manager (QVM) 的 Tenable 應用程式整合功能結合了來自 Tenable.io、Tenable.ot 和 Tenable.ad 的網路曝險深入解析與 QRadar 的記錄和流程合併功能,讓使用者能夠更容易對事件進行關聯分析、對缺陷採取行動並符合合規性標準。

Tenable 的 MaaS360 plugin 為資安團隊提供的方式,可讓他們瞭解由 MaaS360 管理的所有行動裝置的 Cyber Exposure。

Tenable 與 IBM 的 Cloud Pak for Security 解決方案讓其共同客戶得以充分運用 Tenable.io 的弱點資料,藉此全面掌握雲端安全態勢。Cloud Pak for Security 使用者可集中搜尋 Tenable 的弱點資料,以獲得資料的深入見解,不用將資料移至一處,還可以跨所有系統就該從何處入手採取行動進行協調和排定優先順序。

針對 Tenable App for Qradar、MaaS360 和 Cloud Pak for Security 的整合功能由 Tenable 建置並且由 Tenable 提供支援。

QRadar VM 應用程式由 IBM Security 建置並且由 IBM 提供支援。

c check分類: 雲端安全、行動裝置管理、SIEM

gear 與下列產品整合: Nessus、Tenable.ad、Tenable.io、Tenable.ot

flag 支援 Tenable FedRAMP:

Illumio

Illumio

Illumio 會利用來自 Tenable 的弱點資料提供客戶易受攻擊的工作負載的能見度,以及它們之間的相依性。包括工作負載的檢視,其中提供了這些工作負載會和哪些易受攻擊的系統通訊,以及搜尋易受攻擊的系統能夠進行通訊的工作負載。接著,Illumio 能讓客戶建立自動化的安全原則,限制哪些系統可以和易受攻擊的系統通訊,在弱點受到修補之前提供補救管控措施。

此整合功能由 Illumio 建置及提供支援。

c check分類: 網路分段

gear 與下列產品整合: Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

Infoblox

Infoblox

與 Infoblox IP 位址管理整合後,產品能在新系統加入網路或在入侵系統事故發生期間,透過 Tenable 觸發即時弱點評估。

此整合功能由 Infoblox 建置及提供支援。

c check分類: DDI

gear 與下列產品整合: Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

IntSights

IntSights

IntSights 為大型企業提供絕無僅有的全方位外部威脅防護解決方案,可讓安全性團隊掌握充分的能見度並控管來自外部的威脅。IntSights 整合可將 Tenable 的弱點資料傳送至 IntSights Risk Analyzer,協助找出直接鎖定貴公司為攻擊目標的外部威脅,並減輕威脅的危害。

此整合功能由 Intsights 建置及提供支援。

c check分類: 威脅情報

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

Jenkins

Jenkins

Tenable.cs 與 Jenkins CI 之間的整合可提供在您的組建管道掃描 IaC 檔案是否有違反原則的情形,以便在您的應用程式中追蹤違規、偏移並設定警示和向上呈報的機制。

此整合功能由 Tenable 建置及提供支援。

c check分類: 組建系統、CI/CD

gear 與下列產品整合: Tenable.cs、Tenable.io

flag 支援 Tenable FedRAMP:

JetPatch

JetPatch

JetPatch 針對 Tenable 的整合性能讓資安與 IT 團隊簡化修復流程,並提供客戶一套完整的弱點管理解決方案。有鑑於新的修補程式數量龐大,對於客戶而言,根據 Tenable 弱點資料來執行修補工作的能力就變得非常重要。此整合功能由 JetPatch 建置及提供支援。

c check分類: 修補程式管理

gear 與下列產品整合: Tenable.sc

flag 支援 Tenable FedRAMP:

JFrog

JFrog

此整合功能由 Tenable 建置及提供支援。

c check分類: 容器登錄檔

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

JupiterOne

JupiterOne

JupiterOne 與 Tenable 的整合能藉由匯入 Tenable 的研究發現,讓您瞭解您的攻擊破綻,以導覽您所有網路資產之間的關係。它會收集、繪圖和自動監控雲端資源、暫時性裝置、身分、存取權限、程式碼、提取要求等等。瞭解任何攻擊媒介的影響範圍,而快速追蹤調查和應變功能則可在不到 30 秒內查詢與取得結果。

此整合功能由 JupiterOne 建置及提供支援。

c check分類: 雲端安全、CMDB、網路資產管理

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

K2

K2

K2 Cyber Security 與 Tenable.io Web Application Scanning (WAS) 之間的整合可提供一個公用程式,用以存取 Tenable.io 的 API,藉此產生一份統一報告,詳細說明 Tenable.io 與 K2 安全平台搜尋到的弱點。K2 會在 Tenable 報告中附加詳細資訊,新增所偵測到弱點的其他相關資訊,包括弱點所在的確切檔名和程式碼行,加快該程式碼弱點的修復速度。K2 Cyber Security 與 Tenable 整合後,可快速找出並確定由 Tenable WAS 找到的弱點以及由 K2 Security Platform 找到的其他弱點的確切程式碼位置,加快修復速度,服務而幫助企業加快應用程式的部署速度。

此整合功能由 K2 建置及提供支援。如需支援,請聯絡 [email protected]

c check分類: 應用程式安全性

gear 與下列產品整合: Tenable.io - Web App Scanning

flag 支援 Tenable FedRAMP:

Kenna

Kenna

Kenna (之前為 Risk I/O) 從 Nessus 取得弱點掃描結果以建立與其他評估資訊的關聯,協助客戶排定問題的優先順序。

此整合功能由 Kenna 建置及提供支援。

c check分類: 威脅情報、弱點管理

gear 與下列產品整合: Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

Kion

Kion

Tenable.sc 與 Kion (前稱 cloudtamer.io) 的整合可提供客戶在以雲端為核心的合規研究調查方面一個收集與採取行動的單一目的地。Tenable.sc 可擷取 AWS 帳戶中所發現的弱點,並建立 Kion 合規性檢查。這些檢查所發現的結果會顯示在 Kion 合規性概覽上,讓您將偵測、報告和修復問題的工作集中於一處。

此整合功能由 Kion 建置及提供支援。

c check分類: 雲端安全

gear 與下列產品整合: Tenable.sc

flag 支援 Tenable FedRAMP:

LinkShadow

LinkShadow

LinkShadow 與 Tenable.sc 的整合能夠從風險角度出發,掌握企業的 IT 安全性,藉此快速識別、研究弱點並排定弱點的優先順序。這項整合性讓 LinkShadow 能獲得與弱點資產、使用者行為和企業環境風險等相關的高階能見度。

此整合功能由 LinkShadow 建置並且由 LinkShadow 提供支援服務。如需支援,請聯絡 [email protected]

c check分類: UEBA

gear 與下列產品整合: Tenable.sc

flag 支援 Tenable FedRAMP:

LogicGate

LogicGate

以 LogicGate Risk Cloud™ 技術為後盾所提供的整合性能讓企業以嚴密且自動化的方式擷取弱點資料,以便適當地減輕網路安全風險。使用者可將 Tenable.io 找出來的企業弱點連結至 Risk Cloud 中適用的工作流程,以便全面管理弱點從核准、處理到連接至您更廣泛的 GRC 方案之整個弱點管理生命週期。利用此整合性,企業就能取得其威脅媒介的全貌,並且和其整體 GRC 策略連結。此整合功能由 LogicGate 建置及提供支援。

c check分類: GRC、IRM 平台

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

LogPoint

LogPoint

LogPoint 整合功能可掌握 Tenable 提供的弱點資料並與其他系統的觀測結果結合,得出可據以採取動作的見解來化解企業基礎架構的資安風險。弱點報告可讓您快速精準地確定、查證企業 IT 環境中的設定錯誤並排定其優先順序。

此整合功能由 LogPoint 建置並且由 LogPoint 提供支援。如需支援,請聯絡 [email protected]

c check分類: SIEM

gear 與下列產品整合: Tenable.sc

flag 支援 Tenable FedRAMP:

LogRhythm

LogRhythm

LogRhythm 技術能讓六大洲的企業組織快速偵測、回應並修復造成損害的網路威脅。LogRhythm 平台將領先業界的資料湖技術、人工智慧、安全性分析和安全性自動化功能和協調流程結合在單一的端對端解決方案內。LogRhythm 是 AI 資安營運中心的基礎,能協助客戶保護雲端、運用在 IT 和 OT 環境之實體和虛擬基礎架構的安全。LogRhythm 獲得過 Gartner SIEM 魔力象限的領導者等眾多榮譽。

此整合功能由 LogRythm 建置及提供支援。

c check分類: SIEM

gear 與下列產品整合: Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

Lumeta

Lumeta

Lumeta 與 Tenable 整合後,可將安全性弱點與內容管理資料庫內的資產資料予以同步化處理,藉此統一監看所有裝置。

此整合功能由 Lumeta 建置及提供支援。

c check分類: 威脅情報、弱點管理

gear 與下列產品整合: Tenable.sc

flag 支援 Tenable FedRAMP:

ManageEngine

ManageEngine

Patch Manager Plus 針對 Tenable.io 和 Tenable.sc 的整合功能可讓您匯入弱點和資產資料,尋找適當的修補程式並透過 Patch Manager Plus 部署,以修復識別出來的弱點。

這些整合功能由 ManageEngine 建置及提供支援。

c check分類: 修補程式管理

gear 與下列產品整合: Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

McAfee

McAfee

聯合解決方案為工業網路提供了能見度、安全度與控管措施,使資安專業人員得以有效偵測及減輕工業處理流程安全性、穩定性和連續性所面臨的威脅。

此整合功能由 Tenable 建置並且由 Tenable 提供支援

c check分類: SIEM

gear 與下列產品整合: Tenable.ot

flag 支援 Tenable FedRAMP:

Measured Insurance

Measured Insurance

Tenable 已和分析導向網路保險公司 Measured Insurance 攜手合作。 Tenable 與 Measured 正致力於更精確地評估網路風險,以及精簡收集核保資訊的流程。我們相信,要讓保險業邁向未來,更優質的數據指標是必要條件。對於 Tenable 客戶而言,保障網路安全的保單將變得觸手可及、而且成本可能也會比較低。在決定某家公司是否在保單的風險承受度內時,Measured 也能協助我們瞭解最有用的指標。我們持續的合作關係能讓我們更善於保護客戶。

flag 支援 Tenable FedRAMP:

Medigate

Medigate

Medigate by Claroty 能匯出醫療服務機構網路上連線 IoT 與 IoMT 裝置詳細的能見度背景資訊,並將此能見度資料與受到 Tenable.io 管理的資產進行關聯性分析。 Medigate by Claroty 也能匯入 Tenable 針對連線資產的弱點資料,並將此資訊與醫院所有連線裝置上的臨床弱點和風險評估資料合併呈現在 Medigate by Claroty 的儀表板上。如此就能讓 Tenable 與 Medigate by Claroty 的共同客戶針對臨床環境中連線的醫療裝置與 IoT 更善加評估風險與排定修復和緩解風險步驟的優先順序。

此整合功能由 Medigate by Claroty 建置及提供支援。

c check分類: 物聯網安全性

gear 與下列產品整合: Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

MetricStream

MetricStream

MetricStream IT & Cyber Risk 與 Tenable.sc 的整合可提供一套監控及擷取所有資產和網路弱點的系統,並透過系統化的調查與修復流程來路由傳送。利用此聯合系統,IT 安全主管就能加速判別、排定優先順序以及修復弱點,進而主動降低其網路風險。

此整合功能由 MetricStream 建置及提供支援。

c check分類: GRC、IRM 平台

gear 與下列產品整合: Tenable.sc

flag 支援 Tenable FedRAMP:

Microsoft

Microsoft

Tenable 與 Microsoft WSUS 和 SCCM 整合,以發現行動裝置和相關弱點。Tenable 可掃描 Microsoft 作業系統、應用程式和資料庫中的弱點,並進行稽核以強化指南。Tenable 平台還會就合規性進行稽核,並發現鎖定 Microsoft 系統和應用程式的惡意程序和惡意軟體。

我們適用於 Tenable.io 的 Azure Connector 會自動並持續地搜尋和追蹤 Microsoft Azure 雲端環境內的資產變更,確保所有執行個體皆為已知,且針對每次變更進行曝險評估。

Microsoft ActiveSync 和 Microsoft Intune 能夠與 Tenable 整合,以搜尋和稽核安全設定,並且在行動裝置上找出弱點。Tenable 也會偵測及稽核 Microsoft Azure 雲端服務,以發現錯誤組態和攻擊者的進入點。

Tenable.io 與 Azure Security Center 之間的整合可自動從 Azure 匯入雲端資產資料、針對弱點評估這些資產,並將結果回傳至 Azure,以便修復。Azure Security Center 也與 Tenable.ad 整合,以結合 Tenable 對於 Active Directory 的洞察力與 ASC 的功能,讓使用者更瞭解 AD 風險、針對瑕疵採取行動、並且符合合規標準。

Azure Sentinel (SIEM) 與 Tenable.ad 的整合結合了 Tenable 對 Active Directory 的洞察力與 Sentinel 的記錄檔和流程合併功能,確保使用者更容易找出事件之間的關聯性、對瑕疵採取行動,並且符合合規標準。

Tenable.cs 與 Azure Cloud Resources 之間的整合提供了針對安全合規掃描雲端資源的能力。

Tenable.cs 與 Azure DevOps 和 Resource Manager 之間的整合能讓您在部署之前於程式碼儲存庫中針對已知弱點掃描您的設定檔。

Tenable.cs 與 Microsoft Teams 之間的整合可將掃描摘要以及發生違反原則情形通知至預先設定的頻道。

最後,Tenable.cs 針對 Visual Studio Code (VS Code) 的延伸程式能夠在整個 VS Code 中嚴密地掃描您的 IaC 檔案和資料夾。

這些整合功能由 Tenable 建置及提供支援。

c check分類: CSPM、行動裝置管理、修補程式管理、SIEM

gear 與下列產品整合: Tenable.ad、Tenable.cs、Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

MobileIron

MobileIron

行動裝置連線管理可將資訊提取至 Tenable 的平台並清點行動資料,偵測這些裝置上是否有安全性弱點。

此整合功能由 Tenable 建置及提供支援。

c check分類: 行動裝置管理

gear 與下列產品整合: Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

Noetic

Noetic

Noetic 針對 Tenable 的整合功能可匯入弱點掃描資訊,包括 Tenable 找到的資產以及在每項資產上偵測到的弱點、說明和嚴重性。Noetic 能將此資料與其他安全和 UT 資料來源 (包括 EDR、CMDB、雲端和網路) 進行關聯分析並加以彙整,以便在圖形資料庫中建立所有資產、弱點和相關業務背景資訊的全方位檢視。該連接器也包含針對單一或多台主機啟動掃描的工作流程。

此整合功能由 Noetic 建置及提供支援。如需支援,請聯絡 [email protected]

c check分類: 資產搜尋、CMDB

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

Nucleus

Nucleus

Nucleus能 將您的 Tenable 掃描結果與您的其他的弱點與安全資料加以統一,進行關聯分析並且以其他業務背景資訊和情報工具豐富掃描結果,讓您洞察貴公司環境獨特的全貌。一旦找出弱點和排定優先順序,使用者就能將工作流程自動化,利用這些資訊採取行動、洞悉風險以便修復,同時一路追蹤所有輸入的資訊。

該整合性由 Nucleus 建構並提供支援。如需支援,請聯絡 [email protected]

c check分類: 弱點管理

gear 與下列產品整合: Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

Ordr

Ordr

Ordr Systems Control Engine (SCE) 會自動搜尋大型企業中所有與網路連線的裝置並加以準確分類。Ordr SCE 與 Tenable.io 和 Tenable.sc 資產群組整合在一起,使 Tenable 得以根據裝置的分類與專有敏感性,進行掃描或將其排除在掃描範圍之外。大型企業與醫療院所可利用這些掃描結果來評估弱點並產生全盤原則,為使用現有網路和安全性基礎設施來調節及防護與網路連線的裝置。

此整合功能由 Ordr 建置及提供支援。

c check分類: 物聯網安全性

gear 與下列產品整合: Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

Owl Cyber Defense Solutions, LLC

Owl Cyber Defense Solutions, LLC

Tenable 與 Owl 攜手合作以傳送所需資料,同時確保網路之間設有二極體式實體隔離。Tenable.ot 感應器位於重要/OT 網路,可將擷取到的通訊流量轉送到位於企業 OT 網路外的 Tenable.ot。Owl 會將兩個網路加以分隔,但從感應器到 ISP 的流量可安全地通過。

此整合功能由 Tenable 建置及提供支援。

c check分類: 防火牆 (二極管)

gear 與下列產品整合: Tenable.ot

flag 支援 Tenable FedRAMP:

Palo Alto Networks

Palo Alto Networks

Tenable.ot 所收集的 ICS 資產資訊會傳送到 Palo Alto Networks 防火牆的動態資產小組 (DAG),根據此資訊可設定及更新原則,並獲得準確的資產辨識及分類優勢。

此整合功能由 Palo Alto Networks 建置及提供支援。

c check分類: NGFW

gear 與下列產品整合: Tenable.ot

flag 支援 Tenable FedRAMP:

Patchdeck

Patchdeck

Patchdeck 是一款雲端型修補程式管理解決方案,它能讓 IT 團隊透過安全且易於使用的單一儀表板來管理和修補 Windows、Linux 和 Mac 用戶端。利用 Patchdeck 與 Tenable.io 的整合功能,使用者可將修補程式與現有弱點互相對應,並確保及時又有效率地部署緊急安全修補程式。此整合功能由 Patchdeck 建置及提供支援。

c check分類: 修補程式管理

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

Plixer

Plixer

Tenable.io 與 Plixer 之間的整合功能可將 Tenable 關於弱點的見解與 Plixer 的 Network Detection and Response (NDR) 解決方案對於受管理和未受管理 (IoT) 裝置的搜尋、剖析與網路流量分析資料結合在一起。此整合功能也能讓客戶從 Plixer 平台的使用者介面檢視特定裝置的 Tenable 資訊。

此整合功能由 Plixer 建置及提供支援。

c check分類: 物聯網安全性

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

Prisma™ 雲端

Prisma™ 雲端

Prisma 雲端是完備的雲端原生安全平台,可涵蓋整個研發生命週期以及混合式和多雲端環境,為應用程式、資料和整套雲端原生技術架構帶來業界涵蓋範圍最廣的安全性與合規性。Prisma 雲端的整合方式可讓安全作業與 DevOps 團隊保持靈活應變、有效地協同合作並安全地加快雲端原生應用程式的研發和部署。

此整合功能由 Palo Alto Networks 建置及提供支援。

c check分類: 雲端安全、弱點管理

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

Puppet

Puppet

Puppet Remediate 可輔助 Tenable.io 與 Tenable.sc 並與其整合,使 InfoSec 與 IT Ops 之間的弱點資料移交過程更加流暢,有利於排定弱點的優先順序及弱點修復。Tenable 可協助企業找出雲端及內部部署基礎設施的弱點,Puppet 則可協助企業修復這些弱點。利用 Puppet Remediate 可透過 SSH 與 WinRM 執行任務,對企業的基礎設施進行變更。

此整合功能由 Puppet 建置及提供支援。

c check分類: 自動化

gear 與下列產品整合: Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

Qmulos

Qmulos

此整合可利用 Tenable.sc 擷取組態掃描結果與其他記錄資料,然後將其自動填入 Qmulos 的 Q-Compliance 產品儀表板中。Q-Compliance 是由 Splunk 提供的整合式風險管理解決方案,其資料導向方式可根據從大型企業 IT 資產所收集的即時事件,服務而大規模自動評估企業風險和合規情況。利用此整合,企業可運用 Tenable.sc 中的資料,持續不斷地監控及評估 Tenable.sc 所實施安全控管措施的效果。

此整合功能由 Qmulos 建置及提供支援。如需支援,請聯絡 [email protected]

c check分類: GRC

gear 與下列產品整合: Tenable.sc

flag 支援 Tenable FedRAMP:

Reciprocity Labs

Reciprocity Labs

Tenable.io Connector for ZenGRC 能將 Tenable.io 資料自動提取至 ZenGRC,做為您的弱點識別和修復方案有效運作的證明。透過免除貴公司合規團隊依賴 Tenable.io 管理員提供此證明的需要,Tenable.io Connector for ZenGRC 可減少參與證據收集流程的每一位人員的稽核負擔,並且讓您的合規與安全運作團隊都能專注在他們最擅長的事務上。

該整合性由 Reciprocity Labs 建置及提供支援。如需支援,請聯絡 [email protected] 。

c check分類: GRC

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

RedHat

RedHat

Tenable 與 Red Hat Satellite 整合,以建立 Red Hat 回報之相關修補狀態和 Tenable 的弱點掃描結果間的關聯。企業組織能夠藉由建立修補和掃描結果的關聯,發現修補程式中是否發生不一致情況。

此整合功能由 Tenable 建置及提供支援。

c check分類: 修補程式管理

gear 與下列產品整合: Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

RedSeal

RedSeal

自動將 Tenable 弱點和合規性違規結果匯入至 RedSeal 網路安全分析平台,建立弱點系統資料和 RedSeal 存取路徑資料的關聯,以安排修復問題的優先順序。

此整合功能由 RedSeal 建置及提供支援。

c check分類: 威脅情報、弱點管理

gear 與下列產品整合: Tenable.sc

flag 支援 Tenable FedRAMP:

Rezilion

Rezilion

Rezilion 針對 Tenable 所提供的整合功能可讓客戶瞭解 Tenable 所發現的哪些弱點在其環境中的特定執行階段背景下容易遭到刺探利用。Rezilion 平台會匯入來自 Tenable 的弱點發現,將此摘要用來驗證哪些弱點與載入記憶體的元件有關,而且真正受到刺探利用。

此整合功能由 Rezilion 建置及提供支援。

c check分類: 弱點管理

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

RHD VM (ALFA Group)

RHD VM (ALFA Group)

RHD VM 與 Tenable 的整合性可透過增添高效率的修復流程 (該流程可根據特定需求隨時自訂),強化基礎架構與應用程式弱點生命周期管理的監管工作。透過具有業務背景的資產與弱點豐富資訊及威脅情報資料,該整合性就能協助資安團隊進行修復工作。

此整合性由 ALFA Group 建置並提供支援。如需支援,請聯絡 [email protected]

c check分類: 弱點管理

gear 與下列產品整合: Tenable.sc

flag 支援 Tenable FedRAMP:

RSA

RSA

Tenable.sc 與 RSA Archer 之間的整合結合了業務導向的安全解決方案,可協助客戶全方位且快速地連結資安事端與業務情境,以便有效地應變並保護最重要的資產。

此整合功能由 RSA 建置及提供支援。

Tenable.ot 與 RSA NetWitness 之間的互通性可提供客戶一套嚴密整合的解決方案,以便收集、分析和報告所有活動,縮短在您的 IT 與 OT 網路基礎架構中找到安全相關問題所需的時間,包括:工業控制器和裝置活動、存取檔案的人員、特權使用者進行了哪些活動、以及您的裝置和網路中存在哪些潛在威脅。

此整合功能由 Tenable 建置及提供支援。

c check分類: GRC、SIEM

gear 與下列產品整合: Tenable.ot、Tenable.sc

flag 支援 Tenable FedRAMP:

SafeBreach

SafeBreach

Tenable.io 解決方案與 SafeBreach 的整合能讓弱點掃描與攻擊模擬結果建立關聯,以便在您整個企業中發現容易受到攻擊的弱點並排定弱點的優先順序。修復構成最大業務風險的弱點,並將您的修復工作專注於受到攻擊者利用的最高風險區域。在修復工作完成後執行攻擊模擬,以徹底解決問題並確保弱點已排除。

此整合性由 SafeBreach 建置與提供支援。

c check分類: 外洩與攻擊模擬

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

SaltStack

SaltStack

自動將 Tenable.io 中的弱點資料匯入 SaltStack Protect,藉此快速修復重大弱點並減輕安全弱點的 Cyber Exposure。

此整合功能由 SaltStack 建置及提供支援。

c check分類: 自動化

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

SecurityGate.io

SecurityGate.io

SecurityGate.io 與 Tenable.sc 的整合可提供客戶組織內所有實體的資產盤點檢視畫面。此整合功能可精簡弱點管理流程,並提供資產、網路活動與事件的全貌,讓分析師得以安排修復工作的優先順序並將風險減至最低。

此整合功能由 SecurityGate.io 建置及提供支援。

c check分類: IRM 平台

gear 與下列產品整合: Tenable.sc

flag 支援 Tenable FedRAMP:

SecurityScorecard

SecurityScorecard

將 SecurityScorecard External Risk Ratings 與 Tenable Lumin 整合,可提供與 Lumin 的 Cyber Exposure Score (CES) 並排顯示以進行比較的功能,新增一種針對網路運作狀況「由外而內」的觀點。利用此新增功能,您就能利用易於瞭解的網路曝險視覺化呈現方式,對高階主管和董事會以及您安全部門中的其他同事溝通內部與外部風險因子,將技術性的資料轉換成可採取行動的見解。此整合功能由 Tenable 建置及提供支援。

c check分類: 網路風險評分

gear 與下列產品整合: Lumin

flag 支援 Tenable FedRAMP:

Seemplicity

Seemplicity

Seemplicity 針對 Tenable 解決方案的整合功能能統一來自 Tenable 產品的弱點資料以及其他安全資料,將弱點發現結之間的關聯分析加以自動化,讓修復團隊得以驗證與衡量。 透過修復佇列、自訂的嚴重性、優先順序和 SLA,縮短修復時間並減少待辦事項。

此整合功能由 Seemplicity 建置及提供支援。

c check分類: 修復工作協調

gear 與下列產品整合: Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

ServiceNow

ServiceNow

Tenable 和 ServiceNow Security Operations 攜手合作,透過自動搜尋 IT、雲端和物聯網資產,持續評估這些系統上的弱點,並將弱點與資產的業務重要性連結,根據此資料排定問題的優先順序來加速修復,讓企業組織獲得威脅狀態的普遍能見度。共同客戶可以執行自動化的工作流程,優先解決弱點最嚴重的項目,不僅節省時間,還可降低與弱點相關的潛在曝險。此外,整合功能還可觸發自動化資產重新評估,以驗證問題已確實解決,進而建立完整的 closed-loop 修復程序。

這些整合功能由 Tenable 建置及提供支援。

c check分類: CMDB、工單

gear 與下列產品整合: Tenable.io、Tenable.ot、Tenable.sc

flag 支援 Tenable FedRAMP:

西門子

西門子

Tenable 和西門子組成了策略性的合作關係,以全新解決方案協助能源、公用事業和石油與天然氣公司進行工業資產搜尋和管理弱點。Tenable.ot 可提供安全又可靠的資產搜尋與弱點偵測功能,專門針對工業控制系統 (ICS) 與監控及資料擷取 (SCADA) 系統而打造。採用以 Tenable 的 Nessus Network Monitor 為基礎的被動式網路監控,專為需要非入侵式弱點偵測方法的關鍵系統而設計,這套 OT 原生解決方案能協助發現 OT 風險並排定 OT 風險的優先順序,讓企業組織保護攸關生產環境資產的安全,並確保其完全發揮功能。Tenable.ot 透過 Siemens 以安全服務的形式供應,可協助客戶隨時瞭解其資產現況,提供他們所需的資訊,迅速又安心地評估、瞭解並降低其網路安全風險。

flag 支援 Tenable FedRAMP:

Skybox Security

Skybox Security

Tenable.ot 和 Skybox 的結盟為企業提供跨 IT 和 OT 操作的能見度、安全性以及控制措施。雙方聯手打造的解決方案可讓企業跨 IT 和 OT 環境進行監控,確保能及早和全盤性地偵測威脅與減輕風險,而這是其他單點產品往往不具備的功能。

此整合功能由 Skybox Security 建置及提供支援。

c check分類: SIEM

gear 與下列產品整合: Tenable.ot

flag 支援 Tenable FedRAMP:

Slack

Slack

您可以將 Tenable.cs 與 Slack 整合,以便將掃描摘要以及發生違反原則的情況通知至預先設定的 Slack 頻道。

此整合功能由 Tenable 建置及提供支援。

c check分類: 通知/警示

gear 與下列產品整合: Tenable.cs

flag 支援 Tenable FedRAMP:

Snyk

Snyk

Tenable 將 Snyk 的開放原始碼應用程式與作業系統弱點資料庫整合到 Tenable.io Container Security 中,藉此獲得軟體組成部分的深入分析和見解。

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

Splunk

Splunk

Tenable 與 Splunk 的整合性結合了 Tenable 的 Cyber Exposure 洞察力與 Splunk 的記錄檔和流程合併功能,確保使用者更容易找出事件之間的關聯性、對瑕疵採取行動並符合合規標準。Tenable 應用程式是一種「通公用資訊模型 (CIM)」,能與其他 Splunk 應用程式相容,互相搭配使用。這些整合性可支援 Tenable.io、Tenable.sc、Tenable.ot 和 Tenable.ad

對 Splunk Enterprise 的整合功能由 Tenable 建置並且由 Tenable 提供支援。

Tenable 亦與 Splunk Phantom 整合,後者是一種安全協調、自動化與回應 (SOAR) 解決方案。此整合功能適用於 Tenable.sc

對 Splunk Phantom 的整合功能由 Splunk 建置並且由 Splunk 提供支援。

c check分類: NGFW, SIEM, SOAR

gear 與下列產品整合: Tenable.ad、Tenable.io、Tenable.ot、Tenable.sc

flag 支援 Tenable FedRAMP:

ST Engineering

ST Engineering

透過 ST Engineering 與 Tenable.ot 的整合,您就可以放心當 Tenable.ot 監控您的敏感網路時,外部網路將無法存取您的内部與重要網路。

此整合功能由 ST Engineering 建置及提供支援。

c check分類: 防火牆 (二極管)

gear 與下列產品整合: Tenable.ot

flag 支援 Tenable FedRAMP:

Stellar Cyber

Stellar Cyber

Starlight 與 Tenable 攜手合作,透過嚴密整合,共同實現了協助安全性分析師調整自動化程度的使命。此項整合可將 Tenable 弱點掃描所擷取的資料,儲存在 Starlight 資料庫中,用於歷史記錄分析、搜尋、調查與應變等目地。Starlight 的資產管理應用程式可動態搜尋及管理 Tenable 掃描結果所找到的資產,然後自動找出資產弱點(如果有的話)與搜尋到的其他資安事件之間的關聯。Starlight 會根據其本身的資安事件以及 Tenable 弱點掃描結果等相關資訊而提出風險評分,為資產的能見度、資產弱點與相關的安全態勢等提供單一虛擬管理平台。

此整合功能由 Stellar Cyber 建置及提供支援。

c check分類: SIEM

gear 與下列產品整合: Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

Sumo Logic

Sumo Logic

Sumo Logic 對擷取 Tenable 弱點資料的支援能力現在已可在 Cloud SIEM 中自動標準化,提供即時將 Tenable 弱點資料關聯其他安全事件的能力。此外,資產資訊也可自動強化 Cloud SOAR 中的資安事端應變流程。Cloud SOAR 能簡化弱點掃描與資安事端應變流程的自動化與協調工作。

此整合功能由 Sumo Logic 建置並且由 Sumo Logic 提供支援。

c check分類: SIEM、SOAR

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

Swimlane

Swimlane

Swimlane 可將費時的人工作業流程加以自動化,涵蓋整個安全性基礎架構提供強大的整合分析功能、即時儀表板及報告功能。藉由 Swimlane 與 Tenable 的結合,工作負荷過重且人力配置不足的安全性作業團隊,可充分發揮資安事端應變能力,並降低風險。

此整合功能由 Swimlane 建置及提供支援。

c check分類: SOAR

gear 與下列產品整合: Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

Symantec (Broadcom 旗下公司)

Symantec (Broadcom 旗下公司)

Tenable 可與 Risk Fabric 和 Altiris 產品整合。Risk Fabric 將 Tenable 解決方案的弱點和威脅資料整合在一起,以便排定重大弱點和使用者導向型曝險的優先順序,用自動化方式提供修復建議。Altiris 的整合功能可對 Symantec 所提報的修補狀態與 Tenable 弱點資料進行關聯性分析,以協助企業找出其修補方案中不一致的地方。

此整合功能由 Tenable 建置及提供支援。

c check分類: 修補程式管理

gear 與下列產品整合: Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

ThreatConnect

ThreatConnect

儘管 ThreatConnect 的設計是出自分析師之手,卻是為整體團隊 (資安作業、威脅情報、事件回應和資安領導) 所打造的工具,它以情報為導向的資安作業平台是現今市面上唯一集情報、自動化、分析及工作流程於一身的解決方案。集中化管理情報、建立一致性流程、進行作業分級,以及衡量成效,所有這些工作在單一平台上即可完成。

此整合功能由 ThreatConnect 建置及提供支援。

c check分類: SOAR、威脅情報

gear 與下列產品整合: Tenable.sc

flag 支援 Tenable FedRAMP:

ThreatNG

ThreatNG

Tenable 與 ThreatNG 的整合功能可透過將資產匯入 Tenable.io,協助提供邊界外資產不中斷的能見度,以便進一步採取行動、安排優先順序以及修復。ThreatNG 是一款可設定的解決方案,能讓各種類型與規模的企業發現、瞭解、管理和量化 (透過分級/評分) 包含了技術與業務攻擊破綻元素的外部數位足跡。其中包括的數位資產如 Cloud Exposure、Code Exposure、Subdomains 等等,針對自我監控及第三方資產提供可設定的風險分數。

此整合功能 ThreatNG 建置及提供支援。

c check分類: 資產搜尋、威脅情報

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

ThreatQuotient

ThreatQuotient

ThreatQuotient 的使命在於透過以威脅為中心的平台來提升資安作業的效率和成效。ThreatQuotient 會擷取 Tenable 豐富的 Cyber Exposure 資料,以利加快並簡化調查過程及團隊與工具內部或彼此間的合作。透過自動化、排定優先順序和視覺化呈現,ThreatQuotient 的解決方案可降低干擾,重點標示須優先處理的威脅,以利有限的資源更能專注並作出正確決策。

此整合功能由 ThreatQuotient 建置及提供支援。

c check分類: 威脅情報

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

Tines

Tines

Tines 與 Tenable 的合作關係能讓客戶修復來自 Tenable 的弱點警示。Tines 能擷取您的弱點警示,然後複製警示、加上您整個架構的資訊、在您的系統中建立工單,然後在完成時執行最後的掃瞄,以確認修復完成。同時使用時,Tines 與 Tenable 可提供深入弱點的能見度及有效修復弱點的能力。

此整合功能由 Tines 建置及提供支援。

c check分類: SOAR

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

Trellix

Trellix

透過 Tenable.io 與 Helix 嚴密的連結,Trellix XDR 可充分運用 Tenable.io 領先業界的資產風險分析功能。這項強大的結合可根據深入的資產知識來提升 Helix 中的警示層級,讓分析師掌握他們有可能遺漏的部分。

此整合功能由 Trellix 建置及提供支援。

c check分類: SOAR

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

Tufin

Tufin

Tufin 與 Tenable 整合後可分析使用者選定的網路區段是否有資產弱點,以及現有存取中所包含的服務/通訊協定是否使其成為容易遭到攻擊的目標。可在 Tufin 的易受攻擊資產設定檔中使用 Tenable.io 和 Tenable.sc 的弱點資訊,判斷修復時需要哪些修補程式。背景資訊可讓使用者設計可減輕弱點殺傷力的控制措施或啟動存取變更申請,藉此防範有弱點的可存取資產遭到入侵。

此整合功能由 Tufin 建置及提供支援。

c check分類: 自動化

gear 與下列產品整合: Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

Vector0

Vector0

Vector0 的 DarkWave Attack Surface Management 平台能夠與 Tenable.io 整合,提供客戶由 Tenable.io 發現的所有資產和弱點的全貌to provide customers with a holistic view of all assets and vulnerabilities discovered by Tenable.io. 此外,DarkWave 會定期檢查客戶的 Tenable.io 執行個體是否有最新及變更的資料,並運用這些資料將項目自動標記為已修復,以及重新提報再度引入的弱點,甚至還能將減少誤報的工作自動化。將這些資料與 DarkWave 的資產搜尋、監控和掃描技術結合在一起,就能進一步強化客戶對整體攻擊破綻的觀點,讓他們做出將大幅影響其整體安全態勢的策略性決定。

此整合功能由 Vector0 建置及提供支援。

c check分類: 資產搜尋

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

Visium

Visium

Visium 與 Tenable 的整合性可提供 CyGraph 情境式威脅感知帶來的效益,迅速又直覺地瞭解威脅、問題根源並即時採取降低風險的步驟。  Tenable 適用的 CyGraph API 連接器能自動與持續匯入 Tenable 顯示重要資訊的資料,以節省成本及保護企業的數位商譽。透過結合 CyGraph 與來自 Tenable 的資產和弱點資訊,使用者就能更善於評估節點和應用程式之間的關係,以便監控和緩和風險。

此整合功能由 Visum 建置及提供支援。如需支援,請聯絡 [email protected] 。

c check分類: 弱點管理

gear 與下列產品整合: Tenable.sc

flag 支援 Tenable FedRAMP:

VMware Workspace ONE

VMware Workspace ONE

行動裝置連線管理可將資訊提取至 Tenable 的平台並清點行動資料,偵測這些裝置上是否有安全性弱點。之前的 VMWare AirWatch

此整合功能由 Tenable 建置及提供支援。

c check分類: 行動裝置管理

gear 與下列產品整合: Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

Vulcan Cyber

Vulcan Cyber

Vulcan Cyber 與 Tenable 的整合能讓使用者專注在修復工作上,並且快速完成任務。Vulcan 修復情報能優先排定對貴公司最重要的弱點,並附加減輕威脅所需的修復方法與修正程式。接著,該平台會以整合性協調與衡量修復流程的其他部份,並輸入修補程式和工單系統及工具中,同時還可提供完整的能見度、監控和追蹤功能。

該整合性由 Vulcan Cyber 建置及提供支援。如需支援,請聯絡 [email protected] 。

c check分類: 修復工作協調

gear 與下列產品整合: Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

W@tchtower

[email protected]

[email protected] 與 Tenable.sc 整合後可將弱點資料導入 [email protected] 平台,建立它與其他重要資訊 (如 IOC) 之間的關聯性,並使之可用於一些互動式研究型工具、資安事端工單、工作流程和儀表板中。將 [email protected] 和 Tenable 搭配使用,您可根據目前面對的威脅隨時排定弱點修補的優先順序。

此整合功能由 [email protected] 建置及提供支援。如需支援,請聯絡 [email protected]

c check分類: SOAR

gear 與下列產品整合: Tenable.sc

flag 支援 Tenable FedRAMP:

WALLIX

WALLIX

WALLIX Bastion PAM 解決方案能與 Tenable 整合,讓客戶利用簡化特殊授權存取的管理工作來縮小其攻擊破綻、達到合規要求。

此整合功能由 Tenable 建置及提供支援。

c check分類: 特權帳號管理

gear 與下列產品整合: Tenable.io、Tenable.sc

flag 支援 Tenable FedRAMP:

Waterfall Security

Waterfall Security

藉由 Waterfall USG 與 Tenable.ot 的整合,企業可確保外部網路無法進入內部和重要網路,同時由 Tenable.ot 監控企業的機密網路。

c check分類: 防火牆 (二極管)

gear 與下列產品整合: Tenable.ot

flag 支援 Tenable FedRAMP:

XM Cyber

XM Cyber

XM Cyber 與 Tenable 的整合性可提供攻擊路徑情報,精確指出許多攻擊路徑可能周遊其中以入侵企業重要資產的關鍵實體、資產或裝置。其成效是經濟有效的修復,因為對企業的安全態勢而言最高風險的弱點將會優先處理並優先修復。此整合功能由 XM Cyber 建置及提供支援。

c check分類: 外洩與攻擊模擬

gear 與下列產品整合: Tenable.io

flag 支援 Tenable FedRAMP:

ZeroNorth

ZeroNorth

ZeroNorth 與 Tenable.io WAS 的結合,可提供彼此協調的風險管理結果,打造出一個應用程式安全性平台,可提供您整個應用程式架構的完整漏洞能見度。

此整合功能由 ZeroNorth 建置及提供支援。如需支援,請聯絡 [email protected]

c check分類: 應用程式安全性

gear 與下列產品整合: Nessus、Tenable.io

flag 支援 Tenable FedRAMP:

加入 Cyber Exposure 合作夥伴生態系統

Cyber Exposure 合作夥伴生態體系是 Tenable™ Assure 合作夥伴計劃的一部分,這一專門設計的全新計劃目的在於讓 Tenable 技術和通路合作夥伴更輕鬆地建立和提供創新解決方案,以解決客戶問題。該計劃的特色包含取消合作夥伴等級與會費,打造自助式服務功能,以利與 Tenable.io 和 Tenable.sc 整合。Tenable 竭力與技術生態系統共同合作,維持與時俱進的整合功能。如有任何問題,請來信至 [email protected]

tenable.io

享受現代、雲端型的弱點管理平台,能夠以無與倫比的準確性查看和追蹤所有資產。

您的 Tenable.io Vulnerability Management 試用版也包含 Tenable Lumin、Tenable.io Web Application Scanning 和 Tenable.cs Cloud Security。

tenable.io 購買

享受現代、雲端型的弱點管理平台,使您能夠以無與倫比的準確性查看和追蹤所有資產。 立即訂閱一年。

65 項資產

選取您的訂閱選項:

立即購買

免費試用 Nessus Professional

免費試用 7 天

Nessus® 是現今市場上功能最全面的弱點掃描工具。

最新 - Nessus Expert 現已上市

Nessus Expert 新增了更多功能,包括外部攻擊破綻掃描和新增網域及掃描雲端基礎架構的能力。按這裡試用 Nessus Expert。

請填妥以下表單以繼續 Nessus Professional 試用。

購買 Nessus Professional

Nessus® 是現今市場上功能最全面的弱點掃描工具。Nessus Professional 能協助自動化弱點掃描程序、節省您達到合規性的時間並讓您的 IT 團隊合作。

購買多年期授權,節省更多。新增 365 天全年無休 24 小時全天候可使用電話、社群及對談的進階支援。

選擇您的授權

購買多年期授權,節省更多。

增加支援與訓練

Tenable.io

享受現代、雲端型的弱點管理平台,能夠以無與倫比的準確性查看和追蹤所有資產。

您的 Tenable.io Vulnerability Management 試用版也包含 Tenable Lumin、Tenable.io Web Application Scanning 和 Tenable.cs Cloud Security。

Tenable.io 購買

享受現代、雲端型的弱點管理平台,使您能夠以無與倫比的準確性查看和追蹤所有資產。 立即訂閱一年。

65 項資產

選取您的訂閱選項:

立即購買

試用 Tenable.io Web Application Scanning

享受我們專為現代應用程式而設計,屬於 Tenable.io 平台一部分的最新 Web 應用程式掃描產品的所有功能。不需耗費大量人力或中斷重要 Web 應用程式,即可高度準確且安全地掃描您整個線上產品系列中是否含有任何弱點。 立即註冊。

您的 Tenable Web Application Scanning 試用版也包含 Tenable.io Vulnerability Management、Tenable Lumin 和 Tenable.cs Cloud Security。

購買 Tenable.io Web Application Scanning

享受現代、雲端型的弱點管理平台,使您能夠以無與倫比的準確性查看和追蹤所有資產。 立即訂閱一年。

5 個 FQDN

$3,578

立即購買

試用 Tenable.io Container Security

享受整合至弱點管理平台中的唯一容器安全產品的完整功能。監控容器映像中是否有弱點、惡意軟體及政策違規的情形。與持續整合和持續部署 (CI/CD) 系統整合,以支援 DevOps 作法、加強安全性並支援企業政策合規性。

購買 Tenable.io Container Security

Tenable.io Container Security 整合了建置程序,能提供包含弱點、惡意軟體和政策違規等容器映像安全性的能見度,讓您無縫並安全地啟用 DevOps 流程。

試用 Tenable Lumin

透過 Tenable Lumin,能夠以視覺方式呈現 Cyber Exposure 並加以探索,長期追蹤風險降低狀況,以及對照同業進行指標分析。

您的 Tenable Lumin 試用版也包含 Tenable.io Vulnerability Management、Tenable.io Web Application Scanning 和 Tenable.cs Cloud Security。

購買 Tenable Lumin

聯絡業務代表,瞭解 Lumin 如何協助您獲得整個企業的深入洞見,並管理網路風險。

試用 Tenable.cs

享受完全存取偵測與修復雲端基礎架構錯誤設定及檢視執行階段弱點的功能。立即註冊取得您的免費試用軟體。如需深入瞭解試用流程,請點擊此處。

您的 Tenable.cs Cloud Security 試用版也包含 Tenable.io Vulnerability Management、Tenable Lumin 和 Tenable.io Web Application Scanning。

聯絡業務代表購買 Tenable.cs

聯絡業務代表,以深入瞭解 Tenable.cs Cloud Security 如何輕鬆讓您的雲端帳戶上線,以及如何在數分鐘內輕鬆取得雲端錯誤設定與弱點的能見度。

免費試用 Nessus Expert

免費試用 7 天

Nessus Expert 是專為現代攻擊破綻所打造,它能讓您從 IT 到雲端洞察更多資訊,並保護貴公司免於弱點危害。

您已擁有 Nessus Professional 嗎?
升級至 Nessus Expert,免費試用 7 天。

購買 Nessus Expert

Nessus Expert 是專為現代攻擊破綻所打造,它能讓您從 IT 到雲端洞察更多資訊,並保護貴公司免於弱點危害。

選擇您的授權

購買多年期授權省更多!

增加支援與訓練