Icon
Icon
Icon
Icon

Dürfen wir vorstellen:

Tenable: Schwachstellen erkennen und Netzwerksicherheit erhöhen

Ab sofort haben wir die Produkte des Softwareherstellers Tenable im Portfolio.

Die Technik macht keinen Halt, Netzwerke werden komplexer und vielschichtiger. Zusätzlich zu den lokalen Arbeitsplätzen ist es in der heutigen Zeit normal, sich mit Laptop, Tablett oder Smartphone in Netzwerken einzuloggen. Statt nur einem physischen Server besitzen Unternehmen mittlerweile auch unzählige virtuelle Maschinen und Server in der Cloud. Diese müssen zusammen mit den physischen Servern in digitalen Umgebungen ausreichend geschützt werden. In diesem Markt findet sich Tenable wieder: Mit den Anwendungen von Tenable erkennen Kunden sämtliche Assets in jeder digitalen Netzwerkumgebung. Die Produkte von Tenable können wie eine digitale Landkarte für Cyber Exposure-Sichtbarkeit genutzt werden.

Auch in den nächsten Jahren wird sich die Technologie weiterentwicklen. Das Marktvolumen für Anwendungen zum Schutz von digitalen Umgebungen ist auch in naher Zukunft hoch. Obwohl Tenable schon heute am Markt etabliert ist bieten wir Resellern in den nächsten Jahren an, mit SOS Software Service das hohe Potenzial Tenables zu nutzen.

Mehr über Tenable erfahren

Vorteile mit Tenable:

• Hochgenaues Scannen mit Fehlalarmen
• Umfassende Scan-Funktionen und Features
• Skalierbar auf Hunderttausende Systeme
• Einfache Installation und Wartung
• Geringe Kosten bei der Verwaltung und im Betrieb

Die Produkte von Tenable in der Übersicht:

 Nessus ProfessionalNessus ManagerTenable.io Vulnerability ManagementTenable.io Container SecurityContainer Security Tenable.io Web Application ScanningSecurityCenterSecurityCenter Continuous View
Art der Implementierung On-Prem On-Prem Cloud CloudCloud On-Prem On-Prem
Schwachstellen-Scanning und -Assessment
Scan-Planung
Compliance-Prüfungen
Malware-Erkennung
Erweiterte Kenntnisse über Bedrohungen
Web-Application-Tests mit der Nessus Scan-Policy-Vorlage
Scannen Sie moderne HTML5- und AJAX-Web-Applikationen
Erkennen Sie die Top-10-OWASP-Schwachstellen in Web-Applikationen
SCADA-Plugins
Suchen nach vertraulichen Daten
Internes PCI-Schwachstellen-Scanning
Externes PCI-Schwachstellen-Scanning (ASV-zertifiziert)
Elastische Lizenzierung auf Basis von Assets statt IP-Adressen
Container Image Policy Enforcement
Private Container Registry „Entwickelt für Sicherheit“
Reporting & Dashboards ✔ (Grundlegendes Reporting)✔ (Grundlegendes Reporting)✔ (Grundlegendes Reporting)
Zentralisiertes Scan- und Scan-Richtlinien-Management
Gemeinsame Nutzung von Scan-Ressourcen
Gruppen- und rollenbasierter Zugriff
Mobilgerät-Management-Integration
Patch-Management-System-Integration
Credential-Management-System-Integration
Agentenbasiertes Scanning
Assurance Report Cards
Trouble-Ticketing und -Tracking
Dynamische Assetlisten mit richtlinienbasierter Gruppierung
Rollenbasierter Scanzonen- und Repositorienzugriff
Asset-Entdeckung in nahezu Echtzeit
Kontinuierliches Monitoring
Host-Aktivitäts-Monitoring und -Analysen
Erkennung und Analyse anomalen Verhaltens in nahezu Echtzeit

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Kontakt

+49 821 25782-0

E-Mail schicken

CH: +41 52 728 0738