信賴與保障

將您的資料安全與隱私安心託付給 Tenable
我們的產品能保護您的隱私,並賦予您掌控資料的能力。建立在安全且合規的雲端之上,已有成千上萬的客戶信賴 Tenable 提供其弱點資料。
資料安全
Tenable 承諾保護您所有資料的機密性、完整性與可用性。Tenable Vulnerability Management 資料在傳輸與儲存時均使用安全產業及標準制定機構所建議的現代化密碼與方式加密。各種確保安全性的網路控管機制、存取控制及容器隔離均內建於我們產品的每一個層面,以保護您的資料。

加密
傳輸中和儲存中的 Tenable Vulnerability Management 資料會使用 TLS 加密密碼和 AES-256 進行加密。 加密會套用到各個應用程式基礎架構層級,同時,這些安全儲存的加密金鑰具備高度存取限制。
存取控制
Tenable 使用各種機制來協助您控制資料的存取,包括 5 次登入失敗後鎖住帳號、SAML 和雙因素驗證。客戶也可以透過 API 金鑰控制存取。
网络控制
Tenable 雲端平台建構在隔離的私有網路上,並採用多種網路控制機制,例如:容器隔離、傳入/內部流量限制、流量速率監控、多個網路點上的來源以及類型。
定期進行安全評估
除了運用 Tenable Research 和第三方執行定期安全評估,Tenable 也會經常性地執行弱點、docker 容器和 Web 應用程式掃描。
資料隱私
我們的優先要務之一,就是確保只有您可以存取您的資料,並避免任何非客戶或惡意人士存取、揭露或違反隱私權,以及保護存放在 Tenable 雲端平台上的資料。PII 資料會透過採用 SHA-256 的單向加鹽雜湊 (salted hash) 加以匿名化。此外,我們的產品使用各種資料存取控管機制和資料本地化,其建構目的就是為了保護您的資料,並協助您符合維護隱私權的義務。

資料匿名化處理
Tenable 雲端不會收集掃描或 PII 資料。 在使用 SHA-256 透過單向加鹽雜湊 (salted hash) 擷取資料之前,任何可能可以識別客戶身分的資料都會經匿名化處理。
資料存取
Tenable 採用了各種資料存取控管措施,包括:鎖住帳號、雙因素驗證和 SAML。只有 Tenable Research 團隊才能存取匿名化資料,並且透過集中的目錄系統加以控制。
資料當地語系化
客戶掃描資料的收集與處理會在客戶所在地區進行。結果會經過匿名化處理,然後只會將類似資料彙整在我們的分析平台中。
認證與保證
Tenable 產品符合多種認證,包括:ISO 27001、NIAP 和隱私權防護盾架構 ( Privacy Shield Framework),能協助您瀏覽您的合規性,並確保在雲端中擁有強大的安全保障。Tenable 也是 CSA STAR 計劃成員之一。

FedRAMP
Tenable Vulnerability Management 和 Tenable Web App Scanning 在 2021 年獲得 FedRAMP Authorization to Operate (ATO) 授權,此授權也展現了我們對雲端安全及合規的承諾。

雲端安全聯盟 (CSA) STAR
Tenable 是 CSA STAR 計劃成員之一。CSA STAR 是業界對於雲端安全保障最強大的計劃。如要查看 Tenable Vulnerability Management 的安全控管措施,請造訪 CSA 網站。
ISO 27001
Tenable 的 ISO/IEC 27001:2022 認證涵蓋 ISMS 支援 Tenable 的法務領域、人力資源、資訊科技、軟體開發、高階主管領導力及客戶支援部門。詳情公布於 Schellman Certificate Directory (Schellman 認證名錄)。
Privacy Shield Framework
Tenable 通過 Privacy Shield Framework 認證,並且在從歐盟及瑞士將個人資料傳輸至美國時,遵循該計劃的所有資料保護要求。
國家資訊安全保證合作夥伴計畫 (NIAP)
Tenable 在 Tenable Security Center、Nessus Manager、Nessus Network Monitor 和 Nessus Agent 產品均擁有 NIAP 認證。
SOC 2
Tenable 的 SOC 2 報告是第三方稽核的結果,該稽核以服務組織控制報告 (SOC) 框架評估 Tenable 的合規情況。Tenable 的 SOC 2 報告應要求及簽訂保密協議下提供。請聯絡您的客戶業務代表來索取副本。

服務可用性
Tenable 提供業界首創的 99.95% 運轉率保證,確保您的服務永不停頓。Tenable 建置並強制執行各種措施,以確保 Tenable 服務高度可用,可防禦攻擊或簡單的錯誤與停機,隨時可供客戶使用。
保證的運轉率
Tenable 透過可靠的服務等級協議 (SLA) 提供 99.95% 的運轉率保證,如未達到 SLA 則提供服務點數。
高可用性
Tenables 採用 AWS 平台和其他領導性的技術來確保高可用性。Tenable 使用了容錯與備援元件,確保您在最少的停機時間下獲得最佳的服務。

安全的軟體開發
Tenable 擁有推動安全軟體開發生命週期 (Secure Software Development Lifecycle,簡稱 SSDLC) 的專屬團隊。我們會運用自動化安全測試找出原始程式碼、相依性和底層基礎架構中的潛在弱點,按步就班地確保我們出貨產品的安全性與高品質。
監管
Tenable 的 SSDLC 團隊能確保我們的流程遵循安全控管機制,並使用自動化安全測試來找出潛在弱點。在產品發布前,所有測試都必須符合嚴格的評分標準。
靜態應用程式安全測試 (SAST)
Tenable 會分析應用程式原始碼,找出錯誤、技術負債 (tech-debt) 與弱點,確保我們產品的安全性與品質。
相依性與第三方程式庫掃描
Tenable 會分析專案的相互依存關係,以找出弱點與授權問題。
動態應用程式安全測試 (DAST)
Tenable 會對我們的產品定期執行自動化 Web 應用程式掃描,在開發流程初期就發現錯誤、攻擊程式和弱點。
產品安全公告
Tenable 會為客戶發布我們軟體的特定已知問題以及修正程式。如欲深入瞭解,請按此處。
程式碼標準與角色式存取控制
Tenable 的基準原始碼控制標準與認證要求及產業最佳做法保持一致。這些標準包括:同業程式碼審查、角色導向存取控制、最低權限、程式碼與存放庫所有權、以及職責隔離等等。

弱點管理
身為弱點管理解決方案的領導性供應商,Tenable 充分運用其平台以執行內部掃描,並分析筆記型電腦、基礎架構與雲端環境上的弱點。
精選產品
常見問題
-
Tenable 如何保護我的資料?
-
Tenable 承諾保護所有客戶資料的機密性、完整性與可用性。Tenable Vulnerability Management 資料在傳輸中與儲存時均採用 TLS 加密密碼加密。 應用程式基礎架構層採用 AES-256 加密。
Tenable 雲端平台建構在隔離的私有網路上,並採用多種網路控制機制,例如:容器隔離、傳入/內部流量限制、流量速率監控、多個網路點上的來源以及類型。
Tenable 也會建置多種存取控制措施來協助客戶管控資料存取,以及執行經常性的弱點、Docker 容器和 Web 應用程式掃描,以便進行定期安全評估。
如需有關我們所應用的安全措施的詳細說明,請查閱「資料安全性和隱私權」說明。
-
Tenable Vulnerability Management 會管理哪些客戶資料?
-
Tenable Vulnerability Management 管理的客戶資料,最終都有同一個目的:在客戶管理資產和弱點以確保其環境的安全時,提供卓越優異的體驗。為此,Tenable Vulnerability Management 會管理這三種類型的客戶資料:
- 資產與弱點資料
- 環境效能資料
- 客戶使用量資料
-
Tenable Vulnerability Management 會管理哪些客戶資產以及弱點資料?
-
Tenable Vulnerability Management 會詳細列出客戶網路上的資產,並管理資產屬性,其中可能包括 IP 位址、MAC 位址、NetBIOS 名稱、作業系統和版本、使用中連接埠和更多項目。
Tenable Vulnerability Management 會收集詳細的目前和過去弱點及設定資料,其中可能包括嚴重性、可利用性,以及修復狀態和網路活動。此外,如果客戶以整合第三方產品的方式強化 Tenable Vulnerability Management 資料,例如資產管理系統和修補程式管理系統,Tenable Vulnerability Management 也可以管理來自這些產品的資料。
-
Tenable 是否會分析或使用客戶資料?
-
Tenable 會基於確定產業趨勢、弱點成長與減緩的趨勢以及安全事件趨勢等目的,將客戶資料以匿名形式進行分析。舉例來說,將弱點的存在與其遭到利用的情況進行關聯,會對 Tenable 客戶帶來莫大好處。我們在雲端收集到的資料不會包含 PII 或個人資料的掃描資料。 透過使用 SHA-256 的單向加鹽雜湊法 (salted hash),可用來識別客戶身分的所有資料都會經過匿名化處理,然後才會傳送到我們的分析平台。 Tenable 資料分析的其他優點包括進階分析以及改善客戶資料與業界及資安事件和趨勢的關聯。 收集與分析此類資料也能夠讓客戶針對業界或是整體狀況衡量自身與其他業者的差別。如果客戶不希望 Tenable 收集其個人資料,Tenable 也將提供客戶選擇退出的方法。
-
客戶是否可以選擇退出收集運作狀況和狀態資料?
-
為維持 Tenable Vulnerability Management 效能及可用性並且提供最佳的使用者經驗,Tenable Vulnerability Management 會收集客戶特定的應用程式狀態與運作狀況資訊。其中包括掃描與平台通訊的頻率、掃描資產的數目以及部署軟體的版本,以及其他一般遙測資訊,以便能夠儘早發現與解決問題。
Tenable 會使用運作狀況與狀態資料以即時偵測與解決潛在問題,進而維持 SLA 承諾。因此,客戶無法選擇退出此資料收集。
-
Tenable Vulnerability Management 會收集哪些使用量資料?
-
為了評估和改善使用者體驗,Tenable 會收集匿名的使用者使用量資料。此資料包含頁面存取、點擊次數和其他使用者活動,進而能夠在使用者體驗的簡化和改善方面聽取使用者意見。
-
使用者可否選擇退出使用量資料收集?
-
是。客戶可以要求不再將他們的容器列為收集程序的一部份。
-
客戶資料會儲存在哪裡?
-
Tenable 使用 Amazon Web Services (AWS) 的資料中心和服務,為客戶提供和交付 Tenable Vulnerability Management。除非客戶明確選擇其他地理區域來存放其資料,否則收集與處理客戶掃描資料等行為是在代管客戶帳戶之地理區域內的 Tenable 雲端平台上進行。 目前的地點有:
- 美國東部
- 美國西部
- 美國中部
- 倫敦
- 法蘭克福
- 雪梨
- 新加坡
- 加拿大
- 日本
Tenable 未來會支援其他國家。
所有的客戶資料都可安全地儲存於區域性的 AWS 服務中。 因此,該 AWS 持有的歐盟資料保護認證也適用於 Tenable 雲端。 如需詳細資訊,請造訪 https://aws.amazon.com/compliance/eu-data-protection/。
-
客戶能否強制資料留在特定位置/國家/地區?
-
是。資料儲存在建立帳號時選擇的國家。
-
在 Tenable Vulnerability Management 內,客戶資料如何受到保護?
-
Tenable 運用多種安全措施,以提供 Tenable Vulnerability Management 資料安全和隱私。如需有關我們所應用的安全措施的詳細說明,請查閱「資料安全性和隱私權」說明。
-
Tenable 如何執行安全的開發?
-
完整詳細資訊可參閱「資料安全性和隱私權」說明。
Tenable 為了促進安全軟體開發生命週期 (SSDLC) 而設立了專責的跨部門團隊。 為了按部就班地推出安全、高品質的產品,Tenable 會在向客戶發布前,先利用自動化的安全測試來找出原始程式碼、相依性和底層基礎架構中的所有潛在弱點。 Tenable 會運用靜態應用程式安全測試 (SAST)、相依性及第三方程式庫掃描、動態應用程式安全測試 (DAST) 以及針對容器映像的弱點測試。 開發過程中,全程遵循和強制採行嚴格的評分標準。
-
Tenable 提供的客戶應用程式安全措施有哪些?
-
Tenable 提供各種機制來協助客戶維持資料安全及控制存取,包括:
- 資料在傳輸中與儲存時均採用 AES-256 和 TLS 加密密碼加密。 將加密金鑰安全地儲存,且存取受到限制。加密會套用到各種應用程式基礎架構層,且嚴禁分享金鑰。
- Tenable 會在五 (5) 次登入嘗試失敗後鎖定帳戶,以防範暴力密碼破解攻擊。
- 客戶可以透過由 Twillo 提供的服務設定雙因素驗證。
- 客戶可以將 Tenable Vulnerability Management 與其 SAML 部署環境整合在一起。Tenable Vulnerability Management 同時支援 IdP 和 SP 起始的要求。最後,使用者可以使用其電子郵件地址,直接在應用程式內重設密碼。
- 客戶可以使用我們紀錄詳實的 API 或 SDK 建立與 Tenable Vulnerability Management 的自訂連結。透過建立特定的 API「金鑰」,可以授予和控管存取。 支援將不同的金鑰使用於不同的整合,而無須共用使用者憑證。
- 我們在雲端收集到的資料不含任何有 PII 或個人資料的掃描資料。 可以識別客戶身分的資料都會透過使用 SHA-256 的單向加鹽雜湊 (salted hash) 進行匿名化處理。
- 為了防範資料攔截,與平台的所有通訊都經過 SSL (TLS-1.2) 加密。 此外,較老舊的不安全 SSL 通訊都會遭到拒絕,以確保最高等級的防護。
-
資料加密的方式為何?
-
Tenable Vulnerability Management 平台中所有狀態的所有資料,都使用不低於 AES-256 和 TLS 加密密碼,進行至少一層加密。
儲存中: 資料使用至少一層 AES-256 加密,儲存在加密的媒體上。
有些資料類別包含雙層的逐檔案加密。
傳輸時: 資料在傳輸過程中使用有 4,096 位元金鑰的 TLS v1.2 加密 (包括內部傳輸)。
Tenable Vulnerability Management 感應器通訊:感應器至平台的流量始終會由感應器開始,並且僅會在連接埠 443 上輸出。 流量透過 SSL 通訊,使用 4096 位元金鑰的 TLS 1.2 加密。這麼一來就無須變更防火牆,讓客戶能夠透過防火牆規則控管連線。
- 掃描器至平台驗證
- 平台會在與容器連接的每個掃描器中產生長度為 256 位元的隨機金鑰,並且在連結過程期間將該金鑰傳遞至掃描器。
- 在要求作業、plugin 更新以及更新為掃描器二進位時,掃描器會使用此金鑰返回驗證控制器。
- 掃描器至平台工作通訊
- 掃描器每 30 秒會聯絡平台一次。
- 如果有作業,平台會產生 128 位元的隨機金鑰。
- 掃描器會向平台要求原則。
- 控制器會使用金鑰將原則加密,其中包括在掃描過程中使用的憑證。
在備份/複製檔案中: 磁碟快照和資料複製備份會使用不低於 AES-256 的標準,依照與其來源相同的加密等級儲存。 所有複製是透過提供者完成。 Tenable 並不會將任何資料備份至實體異地媒體或是實體系統。
索引中: 索引資料會使用至少一個層級的 AES-256 加密儲存在加密媒體中。
掃描憑證: 儲存在原則內部,而該原則是在容器 AES-256 全域金鑰內部進行加密。 在啟動掃描時,原則會使用單一用途隨機 128 位元金鑰加密,並且使用帶有 4,096 位元金鑰的 TLS v1.2 進行傳輸。
金鑰管理: 金鑰集中儲存,以基於角色的金鑰加密,同時存取受到限制。 所有儲存的加密資料可以轉換至新的金鑰。每個區域據點的資料檔案加密金鑰各有不同,磁碟層級金鑰也是如此。 禁止金鑰共用,同時每年將會審查金鑰管理程序。
-
客戶是否能夠上傳他們自己的金鑰?
-
客戶無法設定金鑰管理。Tenable 會管理金鑰以及金鑰輪替。
-
Tenable 是否已取得任何隱私或安全認證,例如隱私屏障或是 CSA STAR?
-
Tenable 已獲得下列認證:
- 雲端安全聯盟 (CSA) STAR
- Privacy Shield Framework
- ISO 27001
- 國家資訊安全保證合作夥伴計畫 (NIAP)
- 針對 Tenable Vulnerability Management 和 Tenable Web App Scanning 的 FedRAMP 授權
-
Tenable 如何保護個人可識別資訊 (PII)?
-
The Tenable Vulnerability Management 平台會盡最大力量避免以需要額外認證或是安全措施的形式收集 PII 資料類型。我們在雲端收集到的資料不含任何有 PII 或個人資料的掃描資料。 透過使用 SHA-256 的單向加鹽雜湊法 (salted hash),可用來識別客戶身分的所有資料都會經過匿名化處理,然後才會傳送到我們的分析平台。 其中包括信用卡號碼、社會安全號碼以及其他自訂檢查。如果 Tenable 外掛程式擷取到可能包含敏感或是個人資訊的字元字串,平台會自動將至少 50% 的字元進行混淆,以保護可能敏感的資料。
-
客戶資料是否會分開?
-
每位客戶的資料都會標示有一個「容器 ID」,與特定的客戶訂閱相符。 這個容器 ID 可確保客戶資料的存取僅限定在該名客戶。
-
哪一種安全控管措施會用來保護 Tenable Vulnerability Management?
-
Tenable 將本身研發的解決方案運用在所有的公司用筆電、基礎架構和雲端環境中,進行每日、每週或每月掃描。 然後根據 Tenable 弱點管理原則來分析、追蹤所有結果並根據結果開立工單。Tenable 的弱點管理計畫包含經身分驗證的掃描、代理程式掃描、Web 應用程式和資料庫掃描。 此外,也採用了下列安全措施:
- 防火牆與網路劃分控制存取。
- 自動化工具與流程會監控 Tenable Vulnerability Management 平台的運作時間與效能,並且偵測是否發生異常行為。
- 將全年無休地針對記錄進行監控,Tenable 員工亦將全年無休地回應發生的任何事件。
- 針對我們的應用程式、服務和業務整體的第三方滲透測試。
- Tenable 利用弱點布告欄,接收廣大資安研究人員社群發現的所有缺陷或弱點並做出回應。 Tenable 為了客戶、潛在客戶和廣大社群的權益著想,會在分級並對接獲通報做出回應後發布安全公告。
- Tenable 透過嚴格的風險管理計畫來審查每一家第三方廠商的資格。
-
Tenable Vulnerability Management 感應器如何受到保護?
-
與平台連接的感應器對於客戶安全、收集弱點以及資產資訊方面扮演極為重要的角色。保護該資料並且確保通訊途徑安全是 Tenable Vulnerability Management 的核心功能。Tenable Vulnerability Management 目前支援數種感應器:Nessus 弱點掃描器、被動式掃描器以及 Nessus 代理程式。
在完成密碼驗證並且連結至 Tenable Vulnerability Management 之後,這些感應器會連接至 Tenable Vulnerability Management 平台。一旦連結之後,Tenable Vulnerability Management 將負責管理所有更新 (plugin、程式碼等) 以確保感應器始終維持最新狀態。
感應器至平台的流量始終會由感應器開始,並且僅會在連接埠 443 上輸出。流量透過 SSL 通訊,使用 4096 位元金鑰的 TLS 1.2 加密。這麼一來就無須變更防火牆,讓客戶能夠透過防火牆規則控管連線。
- 掃描器至平台驗證
- 平台會在與容器連接的每個掃描器中產生長度為 256 位元的隨機金鑰,並且在連結過程期間將該金鑰傳遞至掃描器。
- 在要求作業、plugin 更新以及更新為掃描器二進位時,掃描器會使用此金鑰返回驗證控制器。
- 掃描器至平台工作通訊
- 掃描器每 30 秒會聯絡平台一次。
- 如果有作業,平台會產生 128 位元的隨機金鑰。
- 掃描器會向平台要求原則。
- 控制器會使用金鑰將原則加密,其中包括在掃描過程中使用的憑證。
-
Tenable Vulnerability Management 可用性的管理方式為何?
-
Tenable Vulnerability Management 服務竭盡心力提供 99.95% 或是更佳的運作時間,並且針對大部分的服務已經提供 100% 的運作時間。Tenable 所發佈的 SLA,其內容描述我們對於確保平台可提供給所有使用者的承諾,以及倘若發生未規劃的停工事件時,我們提供給客戶的保證。
「運作」狀態係由定期測試所有服務可用性的第三方所舉行的公開可用性測試所認定。 服務運轉率 (目前以及過去) 可以在 https://status.tenable.com/ 查詢。
Tenable Vulnerability Management 大量利用 AWS 平台和其他領先技術來確保我們的客戶體驗最佳服務與整體品質。 下面是客戶部署解決方案和優點的部分清單:
- Elasticsearch 叢集: Elasticsearch 叢集具有高度可用性,可在不影響服務可用性的情況下,復原主要節點、LB 節點以及至少一 (1) 個資料節點的損失。
- Elastic Block Store: 用於拍攝每日快照以及儲存八 (8) 份拷貝
- Kafka 生態體系: Kafka 與 Zookeeper 皆會複製叢集間的資料以提供任何節點的容錯特有災難性故障。
- Postgres 執行個體: 管理後端微服務架構以保存 30 天的快照
-
資料複製的地點在哪裡?
-
重複的資料會儲存在相同區域內。
-
適當的災難復原功能有哪些?
-
災難指的是導致一個或多個區域的資料或設備無法復原損失的事件。
Tenable Vulnerability Management 災難復原程序有幾種等級,其設計宗旨是針對任何地點 5 年到 50 年之間才會發生一次的情況做出因應。根據災難的範圍,復原程序花費的時間可能從 60 分鐘到 24 小時不等。
-
誰能夠存取客戶資料?
-
客戶可以控制存取其資料的對象,包括將角色及權限指定給其人員,以及臨時授與 Tenable 支援人員存取權限。
-
使用者角色與權限的管理方式為何?
-
Tenable Vulnerability Management 客戶的管理員可以指派使用者角色 (包括:基本、掃描操作人員、標準、掃描管理員、系統管理員和停用),以管理 Tenable Vulnerability Management 主要功能的權限,例如:掃描、原則、掃描器、代理程式、和資產清單的存取權。客戶也可以指定存取群組,讓其公司行號內的群組能夠檢視彙整掃描結果中的特定資產和相關弱點,並針對特定目標執行掃描作業和檢視個別掃描結果。
-
Tenable 員工是否能夠存取客戶資料?
-
沒錯,Tenable 技術支援團隊的 Tenable Vulnerability Management 模擬權限僅限一小群獲得授權的資深職位使用。在客戶許可的情況下,Tenable 全球支援人員的授權資深成員可以模擬使用者帳號,這使得他們能夠在無需取得使用者密碼的情況下以其他使用者的身分在 Tenable Vulnerability Management 執行作業。
Tenable 支援人員 (或客戶) 可以要求啟用此功能。如果 Tenable 技術支援團隊需要模擬 Tenable Vulnerability Management 使用者,團隊會開立工單並持續追蹤,直到結案。技術支援團隊會在確認需模擬的業務後,寄送電子郵件給客戶。 客戶需透過電子郵件確認,技術支援團隊獲准模擬使用者。 技術支援團隊會在收到客戶的批准後才模擬使用者。 包含支援記錄的每項核發必須授予許可。技術支援團隊會在初始工單中追蹤批准狀態。 無論任何時間,Tenable 將不會在沒有任何限制的情況下「同意」模擬運作。
Tenable 有明定的招募與解雇程序。所有員工在入職時都需要簽署保密協議,員工在離職時所有帳戶以及存取金鑰會立即撤銷。所有的 Tenable Vulnerability Management 作業人員也必須通過第三方背景考核。
-
誰可以使用模擬功能?
-
只有帳戶管理員和獲得授權的 Tenable 資深支援人員才獲准使用模擬功能。 基於安全理由,所有能夠執行模擬功能的帳戶都需要雙因素驗證。 Tenable 會在內部進行模擬稽核,每位客戶也都可以稽核其對帳戶進行模擬的作業。 所有模擬作業都會記載到稽核記錄中,且所有 Tenable Vulnerability Management 客戶也都可以透過 API 稽核模擬作業。Tenable 將提取稽核記錄的方法記載在下列公開文件中:https://developer.tenable.com/reference#audit-log. 請注意,有一個可能會不時出現在這些稽核記錄中的自動帳戶 ([email protected])。
-
當 Tenable 在排除技術問題時,資料是否會離開所在國家?
-
Tenable 會盡最大努力確保客戶資料受到保護,藉由與客戶合作確定資料保留在所需區域,以確保遵守客戶政策。 不過,使用者模擬可能會導致資料離開主要地點。 在一些必須在當地正常上班時間之外繼續處理案例的情況下,這些案例可能會需要使用「全天日不落」處理流程。 還有可能發生其他情況,客戶透過在所在區域外寄送電子郵件給 Tenable 報告或以其他方式違反其自身政策。
若客戶使用的是 FedRamp 授權的 Tenable 產品,這份資料始終會留在美國境內。
-
Tenable 支援人員會有客戶內部網路的存取權嗎?
-
否。所有流量將由掃描器開始,同時僅會輸出。掃描器會安裝在客戶的防火牆後方,客戶可以透過其防火牆控制掃描器的存取。
-
Tenable Vulnerability Management 的資料保留原則為何?
-
Tenable Vulnerability Management 和其他 Tenable 代管產品的資料保留原則是為既有客戶保留 12 個月。對於終止產品訂閱的客戶,客戶資料將自終止當日起保留 30 天。 Tenable 的 PCI 掃描資料保留原則與 PCI 安全標準委員會當時訂定的要求相符。
-
主動掃描資料會保留多久?
-
長期衡量進度的能力是 Tenable Vulnerability Management 平台的核心功能。Tenable Vulnerability Management 會自動儲存客戶資料達 12 個月,讓客戶在一 (1) 年期間內得以製作報表。
-
如果客戶不繼續使用 Tenable Vulnerability Management 服務,資料會保留多久?
-
倘若客戶帳戶到期或是終止,Tenable 將會依照其到期時的狀態保留該資料,惟保留時間不會超過 30 天。在 180 天之後,該資料將被刪除同時無法再回復。
-
PCI 相關資料會保留多久?
-
根據 PCI 法規規定,涉及 PCI 合規驗證程序的資料會等到 PCI 證明日期的至少三年後才會刪除。 即使客戶選擇刪除其掃描內容或帳戶,或是終止其 Tenable Vulnerability Management 服務,Tenable 仍會保留此期間內的資料。
-
Tenable Vulnerability Management 使用量資料會保留多久?
-
為確保提供最佳體驗,只要客戶容器是在使用中,Tenable 將會持續收集該資料。 一旦客戶終止服務,保留資料的時間將不會超過 30 天。
-
Tenable Vulnerability Management 是否有共同準則 (Common Criteria) 認證?
-
一般而言,「共同準則」認證不適用於 SaaS 解決方案,因為更新頻率不適用於需要花費六到九 (6-9) 個月才能完成的認證程序。 針對 Tenable Security Center、Nessus Manager、Nessus Agents 和 Log Correlation Engine (LCE),Tenable 已獲得共同準則認證。
參閱 Tenable 實際應用案例
想要瞭解 Tenable 如何協助您的團隊辨識與消除會置貴公司於風險之中且應優先處理的網路脆弱環節嗎?
請填妥此表單,以取得更多資訊。