站得住脚的保证
风险管理技术生态系统项目
站得住脚的集成了多种安全与操作技术合作伙伴作为生态系统的一部分程序。站得住脚的,除了其生态系统合作伙伴,创造了世界上最富有的曝光数据分析,获得上下文和采取果断行动,以更好地理解和减少网络风险。
我们的技术生态系统是我们成功的支柱,我们兴奋地取得了这一里程碑100年一流的合作伙伴…这一势头象征着网络的下一个层次的风险管理和缓解我们的客户在他们最需要的。
铂金技术
合作伙伴
谷歌云平台(GCP)集成的细节
的站得住脚的脆弱性管理连接器的GCP自动,不断发现和追踪资产变化在谷歌云环境,确保所有实例认识和评估暴露与每一个变化。一般以云的生活工作负载以小时,GCP连接器解决实现准确的可见性网络的关键挑战风险。
站得住脚的身份曝光建立支持活动目录举办丰富。
站得住脚的云安全集成与谷歌云扫描云资源安全性和遵从性需求。
连接器,站得住脚的身份曝光和站得住脚的云安全集成构建和支持站得住脚的。
站不住脚的集成谷歌云安全指挥中心确保所有可用站得住脚的发现一边你的其他安全结果的全面视图安全状态。有价值的脆弱性信息添加到谷歌云安全指挥中心通过一个强大的集成站得住脚的脆弱性管理。这种组合,您可以查看脆弱性数据在其他安全事件信息的上下文中提供的整体视图环境的安全态势。
支持谷歌云安全指挥中心可以找到GitHub。
探索所有的技术合作伙伴
anecdotes.ai
轶事的客户使用站得住脚的。io集成来满足安全操作和访问管理控制。插件,共同客户可以自动提供合规的证据,如漏洞扫描配置,修复的漏洞等等。这种集成构建和支持anecdotes.ai。
资源:分类:
GRC
集成了:
站得住脚的脆弱性管理
分类:
移动设备管理
集成了:
站得住脚的脆弱性管理,成立安全中心
Asimily
Asimily医疗集中和医疗设备解决方案来管理和安全设备。目前用例Asimily解决库存,设备的关系、风险监测和减灾、补丁和缓解优先级,法医分析、资产利用率、政策管理、供应商管理、设备跟踪,FDA召回监测和添加更多。作为一个补丁和缓解优先级模块的一部分,Asimily集成了站得住脚的。sc和站得住脚的。io获取漏洞扫描设备,然后由Asimily处理解决方案。此外,站得住脚的扫描仪扫描某些医疗设备配置,以避免基于Asimily设备分类。
这种集成构建和由Asimily支持。请联系(电子邮件保护)寻求支持。
资源:分类:
物联网安全
集成了:
站得住脚的脆弱性管理,成立安全中心
Atlassian
站得住脚的脆弱性管理产品集成Atlassian Jira过犹不及,Jira云,Jira核心,Jira软件和Jira服务台自动打开门票的漏洞站得住脚的标识和关闭他们一旦他们已经得到解决,提供一个有凝聚力和可追踪的修复过程。你也可以站得住脚的集成。cs与Atlassian Jira创建Jira违反遇到门票以及过滤器来可视化杰出的门票。
之间的集成站得住脚的。cs和AtlassianBitBucket On-prem allows you to scan your IaC files for known vulnerabilities in your code repositories via On-prem scanner from Tenable.cs before deployment.
之间的集成站得住脚的。cs和BitBucket allows you to gain read only access to configuration files in your BitBucket repo to scan your IaC files for known vulnerabilities in your code repositories before deployment.
这些集成构建和支持站得住脚的。
资源:分类:
源代码管理(SCM)、票务
集成了:
站得住脚的云安全,站得住脚的脆弱性管理,成立安全中心
支持成立FedRAMP:
是的
AuditBoard
AuditBoard与站得住脚的集成带来一流的经验自动收集漏洞摄入、资产库存和扫描频率在正常节奏。这种集成使安全操作和合规团队收集证据没有加重他们的业务伙伴。
这种集成构建和支持AuditBoard。
资源:分类:
集选区,IRM平台
集成了:
站得住脚的脆弱性管理
支持成立FedRAMP:
没有
AWS
Tenable.iois built on AWS and provides the industry's most comprehensive vulnerability management solution with the ability to predict which security issues to remediate first. The Tenable.io cloud connector for AWS automatically discovers assets in AWS cloud environments in real-time to ensure all instances are known and assessed for exposure with every change. Quickly detect and respond to security issues as new vulnerabilities are disclosed and as your AWS environment changes.
此外,站得住脚的集成与AWS安全中心确保所有可用站得住脚的发现与你的其他安全发现您的安全状态的全面视图。
站得住脚的。广告是建立支持活动目录驻留在AWS上。
之间的集成站得住脚的。cs和AWSCloud Resources provides the ability to scan cloud resources for security compliance.站得住脚的。cs AWS CloudFormation可以读取配置文件并提供扫描在部署前已知的漏洞的能力。最后,AWS SNS通知集成站得住脚的。cs是违规的另一个机制来通知用户在系统中。从那时起,用户可以进一步配置成各自通知opsgenie等媒介,松弛等。
这些集成构建和支持站得住脚的。
资源:伙伴关系:
技术合作伙伴铂
分类:
云安全、CSPM IaC,通知/警报、虚拟设备
集成了:
站得住脚的身份曝光,站得住脚的云安全,站得住脚的脆弱性管理
支持成立FedRAMP:
没有
分类:
CMDB,网络资产管理
集成了:
站得住脚的Nessus站得住脚的脆弱性管理,成立安全中心
支持成立FedRAMP:
没有
伙伴关系:
技术合作伙伴铂
分类:
访问权限管理
集成了:
站得住脚的脆弱性管理,成立不安全、站得住脚的安全中心
支持成立FedRAMP:
没有
Blackpoint网络
Blackpoint网络集成的站得住脚的连接脆弱性数据和资产信息Blackpoint的平台增加可见性。这提供了一个完整的理解每一个连接装置和立即查明目标设备的能力。
这种集成构建和支持Blackpoint网络。
资源:分类:
高飞
集成了:
站得住脚的脆弱性管理
Centraleyes
Centraleyes是下一代GRC平台,给组织一个无与伦比的理解他们的网络和合规风险。平台地址集选区的主要难点通过提供没有代码部署单日实现和新员工培训、数据收集和分析的自动化和编制各种内部工具如Nessus和站得住脚的。io和实时的仪表板和报告,使其客户能够做出更明智的战略决策。这是真正的网络风险管理新概念。
这种集成构建和支持Centraleyes。
资源:分类:
集选区,IRM平台
集成了:
成立安全中心
支持成立FedRAMP:
没有
检查CloudGuard
站得住脚的。io和CloudGuard integration provides clients with high fidelity cloud security posture management to ensure more accurate findings and prioritization based on public exposures. Check Point CloudGuard Cloud Security Posture Management capabilities enrich the Tenable.io host level vulnerability findings which can help clients best prioritize their remediation and patching efforts.
这种集成构建和支持检查。
资源:分类:
云安全
集成了:
站得住脚的脆弱性管理
支持成立FedRAMP:
没有
思科
火力管理中心可以自动导入漏洞报告站得住脚的。sc的提高火力网络主机映射的准确性。这增强宿主地图提高了火力的忠诚的入侵事件影响水平得分帮助分析师优先的入侵事件最影响业务。此外,站得住脚的信息有助于提高入侵政策优化,进一步减少假阳性。
与思科的集成身份服务引擎(ISE)利用站得住脚的脆弱性和合规违反发现触发规则的网络访问控制系统修复脆弱。
这种集成构建和支持思科。
资源:分类:
网络访问控制,NGFW
集成了:
成立安全中心
伙伴关系:
技术合作伙伴铂
分类:
访问权限管理
集成了:
站得住脚的脆弱性管理,成立安全中心
CyberSaint
CyberStrong集成站得住脚的。io利用站得住脚的脆弱性的见解来控制和提供了一个无与伦比的视图映射到风险,合规,网络弹性。CyberStrong是唯一的解决方案,它可以与站得住脚的集成和其他安全解决方案完全自动化的合规和风险评估,利用专利AI /毫升摄取遥测不断取得控制和实时更新风险分析师,而无需手动。结合执行风险报告、治理仪表板和董事会报告,CyberStrong和站得住脚的企业提供单一来源的真相,因为他们看起来风险管理在数字时代。
这种集成构建和由CyberSaint支持。请联系(电子邮件保护)寻求支持。
资源:分类:
集选区,IRM平台
集成了:
站得住脚的脆弱性管理
Datadog
Datadog监视站得住脚的Nessus web服务器和后端通过Datadog代理日志。集成允许您可视化Nessus以接近实时的扫描,看看用户和ip访问您Nessus web服务器。这种集成构建和由DataDog支持。请联系support@datadoghq。
分类:
云SIEM
集成了:
站得住脚的Nessus
Delinea
Delinea结合两个行业领导者的专业知识全面PAM的解决方案企业复杂的IT环境。保护你的特权帐户与我们的企业级特权访问管理(PAM)的解决方案。可用的本地或在云中。
与Delinea秘密站得住脚的集成服务器简化特权系统访问主机更准确和更快的漏洞评估。站不住脚的集成Delinea特权访问服务流线特权访问使用在有资格的漏洞扫描提供了一个更全面的了解你的网络曝光。
这些集成构建和支持站得住脚的。
资源:分类:
访问权限管理
集成了:
成立安全中心,站得住脚的脆弱性管理
支持成立FedRAMP:
没有
Fortinet
Fortinet FortiSOAR,领先的安全编排、自动化、和反应平台,集成了站得住脚的。io促进一个策划和自动化脆弱性管理解决方案。这种集成允许分析师优先调查更好,能够自动化或按需控制和补救行动像re-triggering扫描,隔离影响使用功能的系统集成和部署补丁及时,明智的和快速反应周期。
这种集成构建和支持Fortinet。
站得住脚的。ot和Fortinet的FortiGate提供一个共同的解决方案旨在消除通过集成的传统IT-OT安全问题与安全、工作流程、应急响应和恢复过程可以跨两个环境。这有助于减少所花费的时间来确定安全相关问题在聚合/基础设施。
这种集成构建和支持站得住脚的。
资源:分类:
NGFW,翱翔
集成了:
站得住脚的漏洞管理、站得住脚的不安全
GitHub
之间的集成站得住脚的。cs和GitHub行动s provides the ability to scan your Infrastructure as Code (IaC) files for violations in your build pipeline to track violations, drifts and to set up alerts and escalations in your applications.
之间的集成站得住脚的。cs和GitHubRepo allows you to scan your Infrastructure as Code (IaC) files for known vulnerabilities in your code repositories before deployment.
之间的集成站得住脚的。cs和GitHubEnterprise On-prem allows you to scan your Infrastructure as Code (IaC) files for known vulnerabilities in your code repositories via On-prem scanner from Tenable.cs, before deployment.
这些集成构建和支持站得住脚的。
资源:分类:
CI / CD、源代码管理(SCM)
集成了:
站得住脚的云安全
支持成立FedRAMP:
没有
GitLab
之间的集成站得住脚的。cs和GitLabRepo allows you to scan your IaC files for known vulnerabilities in your code repositories before deployment.
之间的集成站得住脚的。cs和GitLabEnterprise OnPremise Repo allows you to scan your IaC files for known vulnerabilities in your code repositories via On-prem scanner from Tenable.cs.
这些集成构建和支持站得住脚的。
资源:分类:
源代码管理(SCM)
集成了:
站得住脚的云安全
支持成立FedRAMP:
没有
谷歌云平台(GCP)
站得住脚的集成与谷歌的云平台(GCP)和谷歌云安全指挥中心(Google CSCC)帮助共同客户得到一个整体的观点站得住脚的发现与所有安全的背景下,在一个地方和事件信息。
集成的细节资源:
伙伴关系:
技术合作伙伴铂
分类:
云安全,CSPM
集成了:
站得住脚的云安全,站得住脚的身份曝光,站得住脚的脆弱性管理
合作伙伴产品:
谷歌云平台(GCP),谷歌CSCC
谷歌云平台(GCP)集成的细节
的站得住脚的脆弱性管理连接器的GCP自动,不断发现和追踪资产变化在谷歌云环境,确保所有实例认识和评估暴露与每一个变化。一般以云的生活工作负载以小时,GCP连接器解决实现准确的可见性网络的关键挑战风险。
站得住脚的身份曝光建立支持活动目录举办丰富。
站得住脚的云安全集成与谷歌云扫描云资源安全性和遵从性需求。
连接器,站得住脚的身份曝光和站得住脚的云安全集成构建和支持站得住脚的。
站不住脚的集成谷歌云安全指挥中心确保所有可用站得住脚的发现一边你的其他安全结果的全面视图安全状态。有价值的脆弱性信息添加到谷歌云安全指挥中心通过一个强大的集成站得住脚的脆弱性管理。这种组合,您可以查看脆弱性数据在其他安全事件信息的上下文中提供的整体视图环境的安全态势。
支持谷歌云安全指挥中心可以找到GitHub。
HashiCorp
HashiCorp的地下室允许用户安全、存储和严格控制访问令牌,密码、证书和密钥保护机密和其他敏感数据。站不住脚的集成HashiCorp允许客户利用密码存储在HashiCorp的地下室KV存储执行身份验证的扫描。
站得住脚的。cs与起程拓殖集成云运行任务,帮助开发人员检测和修复代码合规和安全风险在他们的基础设施云基础设施供应之前减轻问题。阅读博客并查看解决方案概述为更多的信息。
这种集成构建和支持站得住脚的。
资源:伙伴关系:
科技合作银
分类:
IaC,访问权限管理
集成了:
Nessus站得住脚的云安全,成立,成立安全中心,站得住脚的脆弱性管理
支持成立FedRAMP:
没有
伙伴关系:
技术合作伙伴铂
分类:
补丁管理
集成了:
站得住脚的脆弱性管理,成立安全中心
Hyperproof
Hyperproof自动化数据的收集站得住脚的,以满足您的各种合规需求。这包括各种场景在你的资产,但也可以配置为返回扫描历史资产从成立的一个定制的列表。这个证据用于最常见的合规框架,和Hyperproof可以支持更多的合规情况。
这种集成构建和支持Hyperproof。
资源:分类:
GRC
集成了:
站得住脚的脆弱性管理
支持成立FedRAMP:
没有
IBM的安全
QRadar站得住脚的应用和QRadar脆弱性管理器(QVM)集成结合网络曝光从站得住脚的脆弱性管理见解,站得住脚的不安全、合理的身份暴露与QRadar日志和流程整合功能使用户能够更好的关联事件,采取行动的缺陷,满足合规标准。
MaaS360站得住脚的插件提供了一种安全团队了解他们所有的移动设备的网络曝光被MaaS360管理。
站得住脚的集成与IBM的云安全使Pak共同客户利用脆弱性数据从站得住脚的脆弱性管理整体能见度到云安全的姿势。云Pak安全用户通过联邦搜索数据洞察站得住脚的脆弱性的数据,而无需将其移动到一个地方,以及安排和优先采取行动在所有的系统。
Qradar站得住脚的应用程序的集成,MaaS360和云Pak安全构建和支持站得住脚的。
QRadar VM应用构建和支持IBM的安全。
资源:伙伴关系:
技术合作伙伴铂
分类:
云安全、移动设备管理、SIEM
集成了:
Nessus站得住脚的身份曝光,成立,成立不安全,成立安全中心,站得住脚的脆弱性管理
支持成立FedRAMP:
是的
合作伙伴产品:
QRadar MaaS360,云Pak安全
IntSights
IntSights为企业提供了唯一的外部威胁保护一体化的解决方案,使安全团队获得可见性和控制外部威胁。IntSights集成拉从成立到IntSights风险脆弱性数据分析仪模块来帮助找到并减轻外部威胁,直接组织目标。
这种集成构建和支持Intsights。
分类:
威胁情报
集成了:
站得住脚的脆弱性管理
JupiterOne
JupiterOne与站得住脚的集成允许你理解你的攻击表面通过导入站得住脚的发现在你所有的关系网络资产。云资源,短暂的设备、身份、访问权限,代码,把请求,和更多的收集,自动画和监视。确定任何攻击向量的爆炸半径和快速调查和应对能力查询和得到结果在不到30秒。
这种集成构建和支持JupiterOne。
资源:分类:
云安全,CMDB网络资产管理
集成了:
站得住脚的脆弱性管理
K2
K2网络安全之间的集成和站得住脚的。io Web应用程序扫描(WAS) provides a utility accessing Tenable.io’s API to produce a single unified report detailing the vulnerabilities discovered by Tenable.io and K2 Security Platform. K2 appends details to the Tenable report, adding additional information on detected vulnerabilities, including the exact file name and line of code in the file where the vulnerability exists, enabling quicker remediation of the vulnerability in the code. K2 Cyber Security’s integration with Tenable can help organizations speed up their application deployment process by quickly locating and identifying the exact code location of discovered vulnerabilities discovered by Tenable WAS and the additional vulnerabilities found by K2 Security Platform, resulting in faster remediation.
这种集成构建和支持K2。请联系(电子邮件保护)支持
资源:分类:
应用程序安全性
集成了:
站得住脚的Web应用程序扫描
Kion
站得住脚的。sc和Kion(以前cloudtamer。io)集成给客户一个目的地收集围绕云计算设计的符合性和行动的结果。Tenable.scretrieves vulnerabilities discovered within AWS accounts and creates a Kion compliance check. Findings from these checks display on the Kion compliance overview, centralizing efforts to detect, report, and remediate issues.
这种集成构建和支持Kion。
资源:分类:
云安全
集成了:
成立安全中心
支持成立FedRAMP:
没有
ManageEngine
这个补丁管理器+集成站得住脚的脆弱性管理、合理的安全中心允许您导入的脆弱性和资产数据,找到合适的补丁和部署相同的补丁管理器+解决识别漏洞。
这些集成构建和支持ManageEngine。
资源:伙伴关系:
科技合作银
分类:
补丁管理
集成了:
成立安全中心,站得住脚的脆弱性管理
支持成立FedRAMP:
没有
合作伙伴产品:
补丁管理器+
Medigate
Medigate通过Claroty出口的详细能见度上下文连接物联网和IoMT设备卫生保健供给组织的网络和关联这能见度数据资产由Tenable.io管理。Medigate Claroty也摄食站得住脚的脆弱性的相关资产的数据,并将这些信息整合与临床的漏洞和风险评估医院Medigate Claroty的仪表盘上的连接设备。这允许成立和Medigate Claroty的共同的客户更好地评估风险和优先治理和缓解步骤连接医疗设备和物联网在临床设置。
这种集成构建和支持由Claroty Medigate。
资源:分类:
物联网安全
集成了:
站得住脚的脆弱性管理,成立安全中心
支持成立FedRAMP:
没有
MetricStream
MetricStream &网络风险集成站得住脚的。sc提供一个系统自动监控和捕获所有资产和网络漏洞,并通过系统的调查和修复的过程。联合系统,安全经理将能够加快识别,优先级,修复漏洞,从而主动减少网络风险。
这种集成构建和支持MetricStream。
资源:分类:
集选区,IRM平台
集成了:
成立安全中心
微软
站得住脚的集成了微软华盛顿州立大学和SCCM确定移动设备和相关的漏洞。站得住脚的扫描微软操作系统、应用程序和数据库的漏洞,然后为硬化准则审计。站不住脚的平台也为合规审计和识别恶意进程和恶意软件针对微软的系统和应用程序。
我们的Azure为Tenable.io连接器自动,不断发现和追踪资产变化在微软Azure云环境中,确保所有实例认识和评估暴露与每一个变化。
同步软件和微软Intune集成了站得住脚的发现和审计安全设置,加上识别移动设备上的漏洞。还站得住脚的检测和审计微软Azure云服务识别错误配置和确定袭击者入口点。
之间的集成站得住脚的。io和Azure安全中心自动进口从Azure云资产数据,评估他们的漏洞,并将结果发送回Azure补救。的Azure安全中心还集成了站不住脚的。广告把站得住脚的Active Directory的见解与ASC的功能让用户更好地理解广告的风险,采取行动的缺陷,满足合规标准。
的Azure前哨(SIEM)与站得住脚的集成。广告结合了站得住脚的Active Directory的见解和哨兵的日志和流程整合功能使用户能够更好的关联事件,采取行动的缺陷,满足合规标准。
成立之间的集成。cs和Azure云资源能够扫描云资源安全合规。
之间的集成站得住脚的。cs和Azure DevOps和资源管理器允许您为已知的漏洞扫描您的配置文件在您的代码库之前部署。
之间的集成站得住脚的。cs和微软团队可以通知扫描总结和违反遇到预先配置的通道。
最后,站得住脚的。cs扩展Visual Studio代码(VS代码)无缝地支持IaC的扫描文件和文件夹通过VS代码。
这些集成构建和支持站得住脚的。
资源:伙伴关系:
技术合作伙伴铂
分类:
CSPM、移动设备管理、补丁管理、SIEM
集成了:
站得住脚的身份曝光,站得住脚的云安全,站得住脚的脆弱性管理,成立安全中心
分类:
NGFW
集成了:
站得住脚的不安全
Plixer
之间的集成站得住脚的。io和Plixercombines Tenables vulnerability insights with with managed and unmanaged (IoT) device discovery, profiling and network traffic analytics data from Plixer’s Network Detection and Response (NDR) solution. The integration also allows customers to view Tenable information on a specific device from the UI of the Plixer platform.
这种集成构建和支持Plixer。
资源:分类:
物联网安全
集成了:
站得住脚的脆弱性管理
支持成立FedRAMP:
没有
SafeBreach
整合站得住脚的。io的解决方案与SafeBreach使漏洞扫描与攻击仿真结果来识别和优先考虑的漏洞是可利用的在您的企业。修复漏洞造成了最大的业务风险和关注你的修复领域风险最高的攻击者的剥削。运行模拟攻击后补救的努力关闭循环并确保漏洞已经被取消了。
这种集成构建和支持SafeBreach。
分类:
破坏和攻击仿真
集成了:
站得住脚的脆弱性管理
SecurityGate.io
SecurityGate.io’s integration with Tenable.sc provides an asset inventory view for all entities within client’s organization. The integration streamlines the vulnerability management process and provides a holistic view of assets, network activity, and events allowing an analyst to prioritize remediation and minimize risk.
这种集成构建和支持SecurityGate.io。
资源:分类:
IRM平台
集成了:
成立安全中心
支持成立FedRAMP:
没有
Seemplicity
Seemplicity集成从站得住脚的站得住脚的结合脆弱性数据与其他安全数据自动化可操作的漏洞的发现和修复团队之间的联系,可以验证和测量。缩短time-to-remediation和积压队列使用修复队列,定制的严重性,优先级,和SLA。
这种集成构建和支持Seemplicity。
资源:分类:
修复编排
集成了:
站得住脚的脆弱性管理,成立安全中心
支持成立FedRAMP:
没有
ServiceNow
在一起,成立和ServiceNow安全操作带来共同的可见性组织通过自动发现,云计算和物联网的资产,不断地评估这些系统漏洞,漏洞与资产的业务临界和基于这些数据加速修复优先级的问题。共同客户可以运行自动化工作流先解决他们最脆弱的东西,节省时间,减少潜在风险与脆弱性。此外,资产的集成可以触发自动重新提供验证问题足够解决,创建一个完整的闭环修复过程。
这些集成构建和支持站得住脚的。
资源:伙伴关系:
技术合作伙伴铂
分类:
CMDB、票务
集成了:
站得住脚的脆弱性管理,成立不安全、站得住脚的安全中心
支持成立FedRAMP:
是的
西门子能源
成立和西门子形成战略伙伴关系帮助能源、公用事业和石油和天然气公司与新工业资产发现和脆弱性管理解决方案。站得住脚的不安全提供安全、可靠的资产发现和漏洞检测专用工业控制系统(ICS)和监控和数据采集(SCADA)系统。使用基于站得住脚的被动网络监控的Nessus网络监控,为关键系统的设计需要一个非侵入性的方法,漏洞检测、OT-native解决方案帮助识别和优先OT风险因此组织可以保持对安全性要求苛刻的生产资产安全,功能齐全。由西门子安全服务,站得住脚的不安全帮助客户理解资产在任何时候的状态,为他们提供他们需要的信息的快速和可靠的评估,最终理解和减少网络安全风险。
资源:伙伴关系:
技术合作伙伴铂
Splunk
站得住脚的集成与Splunk站得住脚的网络曝光的洞察力与Splunk的日志和流程整合功能使用户能够更好的关联事件,采取行动的缺陷,满足合规标准。站得住脚的应用程序的公共信息模型(CIM)与其他Splunk应用程序兼容,以方便使用。
Splunk的集成企业构建和支持站得住脚的。
成立安全中心和站得住脚的脆弱性管理也融入Splunk安全业务流程自动化和响应(高飞)解决方案。
Splunk幽灵的集成构建和支持Splunk。
资源:伙伴关系:
技术合作伙伴铂
分类:
NGFW、SIEM飙升
集成了:
站得住脚的攻击面管理、站得住脚的身份曝光,站得住脚的不安全,成立安全中心,站得住脚的漏洞管理、站得住脚的Web应用程序扫描
支持成立FedRAMP:
是的
合作伙伴产品:
Splunk企业,Splunk飙升
ThreatConnect
整个团队设计的分析师但(安全行动,威胁情报,事件反应和安全领导),ThreatConnectIntelligence-Powered安全操作(IPSO)平台今天是唯一的解决方案与智力、自动化,分析,和工作流在一个单一的平台。集中你的智慧,建立过程的一致性,规模操作,测量你的有效性的一个地方Tenable.sc集成。
ThreatConnect②风险量词使组织能够自动化网络风险量化。
与Tenable.io集成,您可以
•快速、轻松地摄取你的组织的资产和脆弱性管理数据
识别、量化和优化基于CVE的金融风险。
•利用增强的脆弱性管理数据从CVE站得住脚的
基于金融暴露在组织修复的建议。
集成构建和支持ThreatConnect。
资源:分类:
飙升,威胁情报
集成了:
站得住脚的脆弱性管理,成立安全中心
支持成立FedRAMP:
没有
ThreatNG
成立和ThreatNG集成促进连续能见度外周长的资产导入它们Tenable.io为进一步的行动、优先级和补救。ThreatNG是一个可配置的解决方案,使所有类型和规模的组织发现、理解、管理和量化(通过分级/得分)其外部技术和业务组成的数字足迹攻击表面元素。这包括数字资产像云曝光,曝光代码,子域,更与一个可配置的风险评分对自我监控和第三方。
这种集成构建和支持ThreatNG。
资源:分类:
资产发现,威胁的情报
集成了:
站得住脚的脆弱性管理
ThreatQuotient
ThreatQuotient的使命是提高安全操作的效率和有效性通过threat-centric平台。通过摄取站得住脚的丰富的网络曝光数据,ThreatQuotient加速和简化调查和内部和跨团队协作和工具。通过自动化、优先级和可视化ThreatQuotient解决方案减少噪音和突出的首要威胁提供更大的关注和决策支持有限的资源。
这种集成构建和支持ThreatQuotient。
资源:分类:
威胁情报
集成了:
站得住脚的脆弱性管理