Descripción
Gestión de vulnerabilidades informáticas
Tenable Security Center es una solución de gestión de vulnerabilidades informáticas. Esta herramienta proporciona visibilidad en toda su superficie de ataque para que pueda administrar y medir su riesgo cibernético. Tenable Security Center hace esto a través de avanzado análisis, cuadros de mando / informes personalizables y flujos de trabajo. De esta manera, identifica las debilidades en sus activos conectados a la red. Tenable Security Center identifica todas las vulnerabilidades, errores de configuración y malwares existentes en su infraestructura de TI.
Esta solución no repara por default los problemas detectados. Solo diagnostica los problemas para que los administradores de los activos de TI tomen las medidas de mitigación que se requieran, de acuerdo a la gravedad de los riesgos. SIn embargo, esta solución se puede integrar con una gama amplia de productos que permiten aplicar remediaciones automáticas. Por ejemplo, aplicación de parches.
Construido sobre la tecnología líder de Nessus, Tenable Security Center reúne y evalúa los datos de vulnerabilidad. Asi es como con múltiples agentes scan Nessus® distribuidos en toda su plataforma de TI. Tenable Security Cente ilustra las tendencias de vulnerabilidad a lo largo del tiempo para evaluar riesgos y priorizar vulnerabilidades. Finalmente, Tenable Security Center incluye un flujos de trabajo configurables, motor que ayuda a su equipo de seguridad a acelerar la respuesta y remediación, para reducir el riesgo general y agilizar el cumplimiento de estándares.
Tenable Security Center incluye Assurance Report Cards® (ARC). Esta herramienta permite medir, analizar y visualizar continuamente la la efectividad de su programa de seguridad, basado en objetivos de negocio de alto nivel y políticas personalizables que preocupan a CISOs y ejecutivos.
Características Claves
Assurance Report Cards:
Mide continuamente la eficacia de las políticas de seguridad definidas por el cliente. El cliente puede definir objetivos de negocio de alto nivel para identificar y cerrar brechas potenciales de seguridad.
Tableros / informes altamente personalizables:
Nueva interfaz basada en HTML5 para satisfacer las necesidades específicas de los CISO. Gestión de seguridad, analistas y practicantes / operadores.
Amplia cobertura de activos:
Se puede evaluar servidores, end points, dispositivos de redes, sistemas operativos, bases de datos y aplicaciones en Infraestructuras físicas, virtuales y en la nube.
Clasificación dinámica de activos:
Activos grupales basados en políticas que cumplan criterios específicos; por ejemplo, Windows 7, Activos con vulnerabilidades > 30 días de antigüedad.
Gestión de vulnerabilidades:
Múltiples opciones de escaneo, incluyendo el escaneo sin credenciales y con credenciales para Análisis profundos y auditorías de configuración.
Escaneo basado en agentes:
Disponible para que las organizaciones escaneen más fácilmente los activos móviles que entran y salen de la empresa y que son más difíciles de alcanzar.
Postura de seguridad gestionada:
Hosts de escaneo, virtuales, móviles y dispositivos de seguridad para vulnerabilidades, errores de configuración y
malware usando horarios personalizables y ventanas de mantención (black-out)
Resultados de escaneo acumulativos:
Consolidación de datos de múltiples escáneres Nessus locales y entrega de información de tendencias de remediación.
Análisis / tendencias avanzadas:
Proporcionan una visión contextual e información procesable para priorizar los problemas de seguridad asociado con la postura de seguridad de todos los activos de la empresa.
Respuesta a incidentes / flujos de trabajo:
Flujos de trabajo configurables y alertas para que los administradores realicen acciones manuales a través de correos electrónicos, notificaciones, tickets de problemas o acciones automatizadas.
Modelo de gestión por niveles:
Apoyo a organizaciones para distribuir responsabilidades a través de múltiples ubicaciones geografícas y equipos que utilizan control de acceso basado en roles.
Balanceo de carga automatizado:
Optimice (paralelice) los ciclos de exploración/scanning en entornos distribuidos.
Valoraciones
No hay valoraciones aún.