Tenable.io
Die Cloud basierte Cyber Exposure Plattform für moderne Assets
Tenable.io bietet Ihnen umfassende Einblicke in traditionelle und moderne Assets in der Cloud, mobiler Ansicht und Webanwendungen. Blindspots gibt es in der Technologie von Tenable nicht!
Die intuitive Benutzeroberfläche und guided-in Applikation sind Gründe dafür, wieso Tenable.io bei Kunden so beliebt ist.
Die Tenable.io Plattform in in zwei Produkten erhältlich:
Tenable.io Web Application Scanning Angebot anfragen Tenable.io Vulnerability Management Angebot anfragen
Welches Produkt von Tenable passt am besten zu Ihnen?
Mit unserer Tabelle vergleichen Sie die Funktionen von Tenable.io, Nessus und SecurityCenter.
Nessus Professional | Nessus Manager | Tenable.io Vulnerability Management | Tenable.io Container Security | Container Security Tenable.io Web Application Scanning | SecurityCenter | SecurityCenter Continuous View | |
---|---|---|---|---|---|---|---|
Art der Implementierung | On-Prem | On-Prem | Cloud | Cloud | Cloud | On-Prem | On-Prem |
Schwachstellen-Scanning und -Assessment | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Scan-Planung | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | |
Compliance-Prüfungen | ✔ | ✔ | ✔ | ✔ | ✔ | ||
Malware-Erkennung | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | |
Erweiterte Kenntnisse über Bedrohungen | ✔ | ✔ | ✔ | ✔ | ✔ | ||
Web-Application-Tests mit der Nessus Scan-Policy-Vorlage | ✔ | ✔ | ✔ | ✔ | ✔ | ||
Scannen Sie moderne HTML5- und AJAX-Web-Applikationen | ✔ | ||||||
Erkennen Sie die Top-10-OWASP-Schwachstellen in Web-Applikationen | ✔ | ||||||
SCADA-Plugins | ✔ | ✔ | ✔ | ✔ | ✔ | ||
Suchen nach vertraulichen Daten | ✔ | ✔ | ✔ | ✔ | ✔ | ||
Internes PCI-Schwachstellen-Scanning | ✔ | ✔ | ✔ | ✔ | ✔ | ||
Externes PCI-Schwachstellen-Scanning (ASV-zertifiziert) | ✔ | ||||||
Elastische Lizenzierung auf Basis von Assets statt IP-Adressen | ✔ | ||||||
Container Image Policy Enforcement | ✔ | ||||||
Private Container Registry „Entwickelt für Sicherheit“ | ✔ | ||||||
Reporting & Dashboards | ✔ (Grundlegendes Reporting) | ✔ (Grundlegendes Reporting) | ✔ | ✔ | ✔ (Grundlegendes Reporting) | ✔ | ✔ |
Zentralisiertes Scan- und Scan-Richtlinien-Management | ✔ | ✔ | ✔ | ✔ | |||
Gemeinsame Nutzung von Scan-Ressourcen | ✔ | ✔ | ✔ | ✔ | |||
Gruppen- und rollenbasierter Zugriff | ✔ | ✔ | ✔ | ✔ | ✔ | ||
Mobilgerät-Management-Integration | ✔ | ✔ | ✔ | ✔ | |||
Patch-Management-System-Integration | ✔ | ✔ | ✔ | ✔ | |||
Credential-Management-System-Integration | ✔ | ✔ | ✔ | ✔ | |||
Agentenbasiertes Scanning | ✔ | ✔ | ✔ | ✔ | |||
Assurance Report Cards | ✔ | ✔ | |||||
Trouble-Ticketing und -Tracking | ✔ | ✔ | |||||
Dynamische Assetlisten mit richtlinienbasierter Gruppierung | ✔ | ✔ | |||||
Rollenbasierter Scanzonen- und Repositorienzugriff | ✔ | ✔ | |||||
Asset-Entdeckung in nahezu Echtzeit | ✔ | ✔ | |||||
Kontinuierliches Monitoring | ✔ | ✔ | ✔ | ||||
Host-Aktivitäts-Monitoring und -Analysen | ✔ | ||||||
Erkennung und Analyse anomalen Verhaltens in nahezu Echtzeit | ✔ |
Immer noch unschlüssig?
Tenable bietet einen Produkttest, der Ihre persönlichen Bedürfnisse abfragt und Ihnen alle Produkte genau erklärt.