Icon
Icon
Icon
Icon

Tenable SecurityCenter

Unified Security Monitoring

SecurityCenter von Tenable ermöglicht die fortlaufende Überwachung der Sicherheit und Compliance-Konformität von Daten. Nutzen Sie SecurityCenter als zentrale Anlaufstelle zur Datenbestandsaufnahme, zur Erkennung von Schwachstellen und Datenlecks, zur Verwaltung von Events und zur Durchführung von Konfigurations- und Compliance-Audits.

Mit ansprechend gestalteten Dashboards, Tools zur 3-D-Darstellung des Netzwerks und mehr als hundert umfassenden Reporting-Möglichkeiten, die zudem problemlos ergänzt werden können, stellt SecurityCenter sicher, dass sicherheitsrelevanten Daten schnell, einfach und effektiv analysiert und abgerufen werden.

Jetzt kaufen

Editionsvergleich

Vergleichen Sie die Funktionen von SecurityCenter und SecurityCenter Continuous View in unserer Tabelle:

  SecurityCenter Continuous ViewSecurityCenter
Active Discovery Mehrere Methoden zur Active Discovery
MDM-Integration Rufen Sie Mobilgeräte-Management-Systeme ab, um Bestand-Attribute zu erweitern
Passive Discovery Überwachen Sie die Netzwerkaktivität und Netzwerk-Protokolle, um vorübergehende und nicht verwaltete Geräte zu identifizieren
Breitgefächerte Asset-Abdeckung Tenable unterstützt die breiteste Palette von Servern, Endgeräten, Netzwerk-Geräten, Betriebssystemen, Datenbanken und Anwendungen in physischen, virtuellen und Cloud-Infrastrukturen
Mehrere Scan-Optionen Tenable unterstützt Non-Credentialed Remote-Scans sowie Credentialed Local Scans zur tiefen, granularen Analyse von Beständen, die sowohl online als auch offline sind, oder Remote-Scans
Agentenloses oder agentenbasiertes Scanning Mehrere Scan-Modi ermöglichen es Unternehmen, mehr Bestände häufiger zu scannen, und so ihre Angriffsfläche zu reduzieren
Passives Erkennen von Schwachstellen Analysieren Sie den Netzwerktraffic, um server- und clientseitige Schwachstellen in neuen, vorübergehenden und nicht verwalteten Beständen zu identifizieren
Branchenstandards Vorlagen für PCI, HIPAA / HITECH und NERC
Regierungsstandards Vorlagen für FISMA, GLBA und SOX
Sicherheitsstandards Vorlagen für CERT, GUS, COBIT / ITIL, DISA STIGS und NIST
Verdächtige Prozesse Vergleichen Sie Prozesse mit bekannter Malware
Autorun-Einstellungen Prüfen Sie Autorun-Einstellungen auf hartnäckige Malware
Schwachstellen- und Intrusion-Korrelation Korrelieren Sie IDS-Protokolle mit aktiv und passiv entdeckten Schwachstellen, um Response zu priorisieren
Statistische Anomalie-Erkennung Zeichnen Sie Ereignisanomalien automatisch auf und lassen Sie sich auf Wunsch mit einer Warnmeldung benachrichtigen
Neue Aktivität Zeichnen Sie automatisch auf, wenn neue User, Geräte und Verbindungen im Netzwerk erkannt werden und lassen Sie sich optional mit einem Alarm benachrichtigen
SQL-Injection-Angriffe Überwachen Sie die SQL-Aktivität, um beeinträchtigende Indikatoren zu identifizieren
Command & Control-Kommunikation Ermitteln Sie eingehende und ausgehende Kommunikationen mit bekannten Botnets und C&C-Systemen
Benutzerkonten Erkennen Sie Kontoaktivitäten, die auf gestohlene Zugangsdaten oder verdächtiges Insider-Verhalten hindeuten können
Daten-Exfiltration Erkennt unverschlüsselte vertrauliche Daten wie Kreditkartendaten und Sozialversicherungsnummern, sobald sie das Netzwerk verlassen
Produkte von DrittanbieternInteroperabel mit Patch-Management, Mobilgeräte-Management, Cloud, Bedrohungsanalyse-Anwendungen und vielem mehr
APIsAPIs ermöglichen zentrale Verwaltung, Berichterstellung, Behebung und Workflows
E-Mail-Benachrichtigung Senden Sie E-Mail-Benachrichtigungen für ausgewählte Schwachstellen- oder Warnereignisse
Ticket-Erstellung Erstellen Sie Tickets und weisen sie diese für die weitere Untersuchung zu
Syslog-Warnungen Sendet Ereignisse an Unternehmens-SIEM-Systeme
ReportsBibliothek mit zeitlich planbaren Berichten, die automatisch verteilt werden können
DashboardsBibliothek mit Dashboards mit Detaillierungsfunktion, die Schwachstellenanalyse-Informationen organisieren und konsolidieren
Trending Liniendiagramm zeigen die Schwachstellenanalysen und den Status im Verlauf der Zeit an
Assurance Report Cards für Schwachstellen Teilen Sie dem Management Schwachstellenanalysen und -scores in einem leicht verständlichen Format mit
ReportsBibliothek mit Netzwerk-Events und Aktivitätsberichten, die automatisch verteilt werden können
DashboardsBibliothek mit Dashboards mit Detaillierungsfunktion, die eine integrierte Sicht auf Schwachstellen, Events und Netzwerkaktivität bieten
TrendingLiniendiagramme zeigen den Verlauf von Schwachstellen, Events und Netzwerkstatus an
Assurance Report Cards für kontinuierliches MonitoringTeilen Sie dem Management Schwachstellen, Ereignisse sowie Netzwerkanalysen und -scores in einem leicht verständlichen Format mit
Tenable Critical Cyber Controls Messen und kommunizieren Sie dem Management den allgemeinen Zustand Ihres Sicherheitsprogramms

Wieso Sie Tenable SecurityCenter brauchen:

  • Die Analyse von Sicherheitslücken- und Patch-Bewertungen, Ereignissen sowie eine ausführliche Compliance-Überwachung über ein einzelnes System
  • Die Nutzung anpassungsfähiger Dashboards und die Verwendung von Berichten für Sicherheitsstatistiken. SecurityCenter analysiert die Wirksamkeit von IT-Prozessen und Compliance-Maßnahmen. Zusätzlich werden aktuelle Sicherheitsrisiken bewertet
  • Erstellung zentraler Repositorys, die eine umfassende Sicht von Compliance und Sicherheit auch in verteilten Organisationen gestatten
  • Fortlaufende Bewertung der gesamten Infrastruktur einschließlich Netzwerk, Datenbanken, Apps und mobilen Clients

Welches Produkt eignet sich am besten für Sie?

Vergleichen Sie Produkteigenschaften, um die beste Wahl zu treffen.

Jetzt Produkt-Test machen

Kontakt

+49 821 25782-0

E-Mail schicken

CH: +41 52 728 0738