Tenable SecurityCenter
Unified Security Monitoring
SecurityCenter von Tenable ermöglicht die fortlaufende Überwachung der Sicherheit und Compliance-Konformität von Daten. Nutzen Sie SecurityCenter als zentrale Anlaufstelle zur Datenbestandsaufnahme, zur Erkennung von Schwachstellen und Datenlecks, zur Verwaltung von Events und zur Durchführung von Konfigurations- und Compliance-Audits.
Mit ansprechend gestalteten Dashboards, Tools zur 3-D-Darstellung des Netzwerks und mehr als hundert umfassenden Reporting-Möglichkeiten, die zudem problemlos ergänzt werden können, stellt SecurityCenter sicher, dass sicherheitsrelevanten Daten schnell, einfach und effektiv analysiert und abgerufen werden.
Editionsvergleich
Vergleichen Sie die Funktionen von SecurityCenter und SecurityCenter Continuous View in unserer Tabelle:
SecurityCenter Continuous View | SecurityCenter |
||
---|---|---|---|
Active Discovery | Mehrere Methoden zur Active Discovery | ✓ | ✓ |
MDM-Integration | Rufen Sie Mobilgeräte-Management-Systeme ab, um Bestand-Attribute zu erweitern | ✓ | ✓ |
Passive Discovery | Überwachen Sie die Netzwerkaktivität und Netzwerk-Protokolle, um vorübergehende und nicht verwaltete Geräte zu identifizieren | ✓ | |
Breitgefächerte Asset-Abdeckung | Tenable unterstützt die breiteste Palette von Servern, Endgeräten, Netzwerk-Geräten, Betriebssystemen, Datenbanken und Anwendungen in physischen, virtuellen und Cloud-Infrastrukturen | ✓ | ✓ |
Mehrere Scan-Optionen | Tenable unterstützt Non-Credentialed Remote-Scans sowie Credentialed Local Scans zur tiefen, granularen Analyse von Beständen, die sowohl online als auch offline sind, oder Remote-Scans | ✓ | ✓ |
Agentenloses oder agentenbasiertes Scanning | Mehrere Scan-Modi ermöglichen es Unternehmen, mehr Bestände häufiger zu scannen, und so ihre Angriffsfläche zu reduzieren | ✓ | ✓ |
Passives Erkennen von Schwachstellen | Analysieren Sie den Netzwerktraffic, um server- und clientseitige Schwachstellen in neuen, vorübergehenden und nicht verwalteten Beständen zu identifizieren | ✓ | |
Branchenstandards | Vorlagen für PCI, HIPAA / HITECH und NERC | ✓ | ✓ |
Regierungsstandards | Vorlagen für FISMA, GLBA und SOX | ✓ | ✓ |
Sicherheitsstandards | Vorlagen für CERT, GUS, COBIT / ITIL, DISA STIGS und NIST | ✓ | ✓ |
Verdächtige Prozesse | Vergleichen Sie Prozesse mit bekannter Malware | ✓ | ✓ |
Autorun-Einstellungen | Prüfen Sie Autorun-Einstellungen auf hartnäckige Malware | ✓ | ✓ |
Schwachstellen- und Intrusion-Korrelation | Korrelieren Sie IDS-Protokolle mit aktiv und passiv entdeckten Schwachstellen, um Response zu priorisieren | ✓ | |
Statistische Anomalie-Erkennung | Zeichnen Sie Ereignisanomalien automatisch auf und lassen Sie sich auf Wunsch mit einer Warnmeldung benachrichtigen | ✓ | |
Neue Aktivität | Zeichnen Sie automatisch auf, wenn neue User, Geräte und Verbindungen im Netzwerk erkannt werden und lassen Sie sich optional mit einem Alarm benachrichtigen | ✓ | |
SQL-Injection-Angriffe | Überwachen Sie die SQL-Aktivität, um beeinträchtigende Indikatoren zu identifizieren | ✓ | |
Command & Control-Kommunikation | Ermitteln Sie eingehende und ausgehende Kommunikationen mit bekannten Botnets und C&C-Systemen | ✓ | |
Benutzerkonten | Erkennen Sie Kontoaktivitäten, die auf gestohlene Zugangsdaten oder verdächtiges Insider-Verhalten hindeuten können | ✓ | |
Daten-Exfiltration | Erkennt unverschlüsselte vertrauliche Daten wie Kreditkartendaten und Sozialversicherungsnummern, sobald sie das Netzwerk verlassen | ✓ | |
Produkte von Drittanbietern | Interoperabel mit Patch-Management, Mobilgeräte-Management, Cloud, Bedrohungsanalyse-Anwendungen und vielem mehr | ✓ | ✓ |
APIs | APIs ermöglichen zentrale Verwaltung, Berichterstellung, Behebung und Workflows | ✓ | ✓ |
E-Mail-Benachrichtigung | Senden Sie E-Mail-Benachrichtigungen für ausgewählte Schwachstellen- oder Warnereignisse | ✓ | ✓ |
Ticket-Erstellung | Erstellen Sie Tickets und weisen sie diese für die weitere Untersuchung zu | ✓ | ✓ |
Syslog-Warnungen | Sendet Ereignisse an Unternehmens-SIEM-Systeme | ✓ | ✓ |
Reports | Bibliothek mit zeitlich planbaren Berichten, die automatisch verteilt werden können | ✓ | ✓ |
Dashboards | Bibliothek mit Dashboards mit Detaillierungsfunktion, die Schwachstellenanalyse-Informationen organisieren und konsolidieren | ✓ | ✓ |
Trending | Liniendiagramm zeigen die Schwachstellenanalysen und den Status im Verlauf der Zeit an | ✓ | ✓ |
Assurance Report Cards für Schwachstellen | Teilen Sie dem Management Schwachstellenanalysen und -scores in einem leicht verständlichen Format mit | ✓ | ✓ |
Reports | Bibliothek mit Netzwerk-Events und Aktivitätsberichten, die automatisch verteilt werden können | ✓ | |
Dashboards | Bibliothek mit Dashboards mit Detaillierungsfunktion, die eine integrierte Sicht auf Schwachstellen, Events und Netzwerkaktivität bieten | ✓ | |
Trending | Liniendiagramme zeigen den Verlauf von Schwachstellen, Events und Netzwerkstatus an | ✓ | |
Assurance Report Cards für kontinuierliches Monitoring | Teilen Sie dem Management Schwachstellen, Ereignisse sowie Netzwerkanalysen und -scores in einem leicht verständlichen Format mit | ✓ | |
Tenable Critical Cyber Controls | Messen und kommunizieren Sie dem Management den allgemeinen Zustand Ihres Sicherheitsprogramms | ✓ |
Wieso Sie Tenable SecurityCenter brauchen:
- Die Analyse von Sicherheitslücken- und Patch-Bewertungen, Ereignissen sowie eine ausführliche Compliance-Überwachung über ein einzelnes System
- Die Nutzung anpassungsfähiger Dashboards und die Verwendung von Berichten für Sicherheitsstatistiken. SecurityCenter analysiert die Wirksamkeit von IT-Prozessen und Compliance-Maßnahmen. Zusätzlich werden aktuelle Sicherheitsrisiken bewertet
- Erstellung zentraler Repositorys, die eine umfassende Sicht von Compliance und Sicherheit auch in verteilten Organisationen gestatten
- Fortlaufende Bewertung der gesamten Infrastruktur einschließlich Netzwerk, Datenbanken, Apps und mobilen Clients
Welches Produkt eignet sich am besten für Sie?
Vergleichen Sie Produkteigenschaften, um die beste Wahl zu treffen.