• تخطَّ إلى التنقُّل الأساسي
  • تخطَّ إلى المحتوى الرئيسي
  • تخطَّ إلى تذييل الصفحة
Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070
Tenable
المنصة
الحلول
أسباب اختيار Tenable
الموارد
الشركة
الأسعار
contact_icon
English Deutsch Français (France) Español (América Latina) Português (Brasil) Italiano
简体中文 繁體中文 日本語 한국어 العربية
تسجيل الدخول لمنتج Tenable
المجتمع والدعم
شراء تجربة

إدارة التعرض

يُمكنك إدارة المخاطر الإلكترونية باستخدام منصة واحدة لاكتشاف الثغرات الأمنية وتحديد أولوياتها والقضاء عليها عبر سطح الهجوم لديك.
اكتشف المزيد
أمن الذكاء الاصطناعي
أمن السحابة
أمن التكنولوجيا التشغيلية
إدارة الثغرات الأمنية
Hexa AI
أمن الهوية
إدارة التحديثات
إدارة سطح الهجوم
فحص تطبيقات الويب
موصلات أدوات الأمان

عرض جميع المنتجات

استكشف حسب حالة الاستخدام

الذكاء الاصطناعي الآمن
أمن التكنولوجيا التشغيلية/إنترنت الأشياء
إدارة التعرض للمخاطر
أمن السحابة
الامتثال
إدارة الثغرات الأمنية
جرد الأصول
بيئات شديدة الأمان
مراكز البيانات الآمنة
انعدام الثقة

استكشف حسب القطاع

الخدمات المالية
الطاقة
الرعاية الصحية
التكنولوجيا
التعليم
الدفاع الحكومي
البيع بالتجزئة
أسباب اختيار Tenable
التقدير في الصناعة
قصص العملاء
Tenable مقابل المنافسين
تقرير
إن Tenable هي الشركة الرائدة الأبرز في مجال إدارة التعرض للمخاطر
تعرّف على الأسباب
مكتبة الموارد
موارد إدارة التعرض للمخاطر
المدونة
مركز الأبحاث
التدريب والشهادات
دليل الأمن الإلكتروني
قصص العملاء
البحث عن شريك
الموارد

مركز موارد إدارة التعرض للمخاطر

يمكنك تسريع استراتيجية إدارة التعرض للمخاطر الخاصة بك باستخدام الموارد والأدوات العملية.
استكشاف
نبذة عن شركة Tenable
القيادة
علاقات المستثمرين
مشاريع Tenable
الجوائز والتكريمات
غرفة الإعلام
الوظائف
المشاركة والشمول
مجلس قيادة إدارة التعرض للمخاطر
المنصة
الحلول
أسباب اختيار Tenable
الموارد
الشركة
الأسعار
contact_icon
English Deutsch Français (France) Español (América Latina) Português (Brasil) Italiano
简体中文 繁體中文 日本語 한국어 العربية
تسجيل الدخول لمنتج Tenable
المجتمع والدعم
شراء التجربة
Exposure Management
AI Security
Cloud Security
OT Security
Vulnerability Management
Hexa AI
Identity Security
Patch Management
Attack Surface Management
Web App Scanning
Security Tool Connectors

عرض جميع المنتجات

استكشف حسب حالة الاستخدام

الذكاء الاصطناعي الآمن
أمن التكنولوجيا التشغيلية/إنترنت الأشياء تأمين التكنولوجيا التشغيلية/إنترنت الأشياء
إدارة التعرض للمخاطر إدارة التعرض للمخاطر
أمن السحابة
الامتثال
إدارة الثغرات الأمنية
جرد الأصول
بيئات شديدة الأمان
مراكز بيانات آمنة
الثقة الصفرية

استكشف حسب القطاع

الخدمات المالية
الطاقة
الرعاية الصحية
التكنولوجيا
التعليم
الدفاع الحكومي
البيع بالتجزئة
أسباب اختيار Tenable
التقدير في الصناعة
قصص العملاء
Tenable مقابل المنافسين
تقرير
إن Tenable هي الشركة الرائدة الأبرز في مجال إدارة التعرض للمخاطر
تعرّف على الأسباب
مكتبة الموارد
موارد إدارة التعرض للمخاطر
المدونة
مركز الأبحاث
التدريب والشهادات
دليل الأمن الإلكتروني
قصص العملاء
البحث عن شريك
الموارد

مركز موارد إدارة التعرض للمخاطر

يمكنك تسريع استراتيجية إدارة التعرض للمخاطر الخاصة بك باستخدام الموارد والأدوات العملية.
استكشاف
نبذة عن شركة Tenable
القيادة
علاقات المستثمرين
مشاريع Tenable
الجوائز والتكريمات
غرفة الإعلام
الوظائف
المشاركة والشمول
مجلس قيادة إدارة المخاطر
  • العملاء
  • Hokkoku Bank
دراسة الحالة

Hokkoku Bank Hokkoku Bank, Ltd. logo


The most significant change—and the greatest benefit—since implementing Tenable Identity Exposure has been the visualization of our Active Directory security posture.

تنزيل دراسة الحالة
المنتج الأساسي المستخدم

Tenable Identity Exposure


The essential solution for identity security posture management (ISPM)

عزز وضعك الأمني ودافع ضد الهجمات القائمة على الهوية.

Explore this product Request a demo
Capital: 26,673 million JPY
Employees: 1,533
No. of branches: 104 (including 1 sub-branch)
Industry: Financial

Hokkoku Bank shares its proactive security strategy and vision powered by Tenable

Headquartered in Kanazawa, Ishikawa Prefecture, The Hokkoku Bank, Ltd. was founded in 1943 through the merger of three local banks. Today, it is a leading financial institution in the Hokuriku region and offers a wide range of services. Looking ahead, the bank has announced that in March 2025, its holding company — Hokkoku Financial Holdings, Inc. — will change its name to CCI Group, Inc., reflecting a strategic vision that extends not only across Japan but also to international markets.

Benefits of Adoption

  • Gained clear visibility into Active Directory security, strengthening overall security posture
  • Identified and resolved misconfigurations
  • Streamlined and automated security operations
  • Gained deployment flexibility with the option to run Tenable on-prem

الحل

Tenable Identity Exposure

Interviewee

The Hokkoku Bank, Ltd.

Chiaki Matsui, Security Group Manager, Information Systems Department
Tsutomu Yasoshima, Security Group Deputy Manager, Information Systems Department

المقدمة

As a financial institution operating on the front lines of cybersecurity, Hokkoku Bank is constantly evolving its defenses. We spoke with Mr. Matsui and Mr. Yasoshima from the bank’s Security Group to learn how Tenable Identity Exposure plays a foundational role in their robust cybersecurity strategy. This article highlights the tough challenges faced by financial institutions in today’s cyber landscape—and how Tenable brings transformative value to meet those challenges head-on.

Q: Could you tell us about Hokkoku Bank’s approach to cybersecurity?

Mr. Yasoshima: At our bank, the Security Group within the Systems Department takes full responsibility for all aspects of cybersecurity. Our work is wide-ranging—we establish and manage company-wide security policies, implement optimal security solutions, oversee daily operations and, most importantly, monitor our systems, detect potential threats and respond swiftly in the event of an incident. We cover the entire security lifecycle in a comprehensive manner.

Mr. Matsui: Since around 2012, Hokkoku Bank has shifted significantly toward in-house system development. Previously, we relied heavily on system integrators to implement packaged solutions, but with the launch of our internet banking services for individual customers, we have increasingly taken ownership of everything from system design to operation. In line with that shift, we have become more aware of the need to move away from relying solely on traditional “perimeter defense,” especially following the publication of guidelines by the Financial Services Agency in Japan. We now place more focus on a “defense-in-depth” strategy that assumes potential breaches. At the same time, we are always mindful of balancing security with convenience—an ongoing challenge—as we aim to maintain both business flexibility and effective use of data.

Q: What challenges were you facing that led to the decision to implement Tenable Identity Exposure?

Mr. Matsui: The turning point that led us to seriously consider implementing Tenable Identity Exposure was a Threat-Led Penetration Test (TLPT) conducted in 2023 by an external vendor. In this exercise, specific intrusion objectives were set, and the vendor simulated attacks based on realistic threat scenarios to objectively assess our defense capabilities. The results revealed a significant issue: once our perimeter defenses in the on-prem environment were breached, our ability to detect and respond to internal intrusions was insufficient. This weakness became an urgent issue that needed to be addressed. Among all the concerns, the security of Active Directory (AD)—the backbone of internal user authentication—stood out as especially critical. If compromised, AD could allow an attacker to gain control over the entire domain. The TLPT highlighted that we did not have a continuous monitoring system in place to detect risks within AD. This made it clear that we urgently needed to address the hidden risks in AD and build a more resilient security posture.

Q: What criteria did you set when selecting a solution? Were there any other options you considered?

Mr. Yasoshima: Our top priority in selecting a solution was ensuring robust protection for our on-prem Active Directory (AD). While many products on the market claim to protect AD, the majority are designed with cloud environments in mind. Given that our infrastructure still includes a significant on-prem component, which posed a major challenge, we found Tenable Identity Exposure particularly appealing due to its flexibility in supporting on-prem environments. In fact, even before adopting Tenable Identity Exposure, we had been using Tenable Nessus for vulnerability assessments and later expanded to Tenable Vulnerability Management. Because of our positive experience and familiarity with Tenable’s solutions, we already had a solid foundation of trust and understanding. That made it a natural next step to evaluate Tenable Identity Exposure as a part of our broader security strategy.

Of course, we also carefully evaluated other vendors’ products in parallel. However, what ultimately set Tenable Identity Exposure apart was its intuitive and visually accessible user interface. Through product demonstrations, we were impressed by how clearly it conveyed the severity of vulnerabilities within Active Directory, their potential impact and their complex interdependencies—all at a glance and in a step-by-step manner. This level of visibility allows even non-experts in cybersecurity to recognize risks and take appropriate actions. This ease of understanding and accessibility clearly sets it apart from other solutions. We concluded that this “visualization” capability is absolutely critical for maintaining ongoing security operations.

Q: Was the implementation process smooth?

Mr. Yasoshima: The implementation process went incredibly smoothly. We began evaluating the solution in April 2024, signed the contract just two months later in June, and immediately moved into deployment. Even we were surprised at how quickly everything progressed—clearly a reflection of how low the implementation cost was.

With other products, we found that deploying across the entire Active Directory environment often requires large-scale installation efforts, which can be very time- and resource-intensive. Tenable Identity Exposure, however, stood out in that regard. It doesn’t require agents to be installed on each server. Once AD data is synced, the solution can immediately begin continuous monitoring using Indicator of Exposure (IoE). This agentless design was one of the key reasons we were able to shorten the implementation timeline so significantly. We worked closely with our internal infrastructure team during deployment, and they also noted that the workload was much lighter than anticipated. What’s more, since it is agentless, there is minimal ongoing maintenance and operational overhead after implementation—a major advantage for us. This allows us to allocate our limited resources more strategically toward strengthening our overall security posture.

Q: What impact have you seen since implementing Tenable Identity Exposure? How have things changed compared to before?

Mr. Yasoshima: The most significant change—and the greatest benefit—since implementing Tenable Identity Exposure has been the visualization of our Active Directory security posture. Previously, the risks within AD were somewhat abstract, and it was difficult to pinpoint exactly where potential vulnerabilities existed. Now, through the Tenable Identity Exposure dashboard, we can clearly and visually identify these issues. It has allowed us to recognize which configurations require review and which vulnerabilities should be prioritized. That visibility has led directly to actionable steps for improvement. As a first step toward strengthening our security, I truly believe this has been an ideal and highly effective outcome.

Q: We understand you have also made use of Tenable’s training and professional services. How have you been leveraging them?

Mr. Yasoshima: The Tenable training we attended was a compact, two-hour online session, but it was highly practical. It covered everything from how to navigate the Tenable Identity Exposure dashboard to how to respond to detected issues. Even before the training, we had a sense of the product’s intuitive interface from the demo, but actually working hands-on during the session really reinforced our confidence in it.

In addition, we've actively taken advantage of Tenable’s professional services. One of the most valuable aspects was the ability to consult directly with Tenable’s expert analysts regarding the detection results from Tenable Identity Exposure. They help us by categorizing and prioritizing the large volume of findings, which has made it much easier for us to assign internal priorities and respond efficiently. We plan to continue collaborating closely with Tenable’s specialists to shape our mid- to long-term security improvement roadmap. With their expertise, we’re confident we can stay ahead of emerging threats and continuously optimize our security posture.

Q: It has been about a year since you implemented Tenable Identity Exposure. Are there any improvements or features you would like to see added?

Mr. Yasoshima: It’s been nearly a year since we introduced Tenable Identity Exposure and, so far, we have no major improvement requests. We’re very satisfied with how it’s been working for us. That said, if I were to suggest one feature that would make it even better, it would be the ability to detect early warning signs—such as unexpected changes in privileges—before they actually pose a risk. While we are already interested in enhancing predictive detection through log analysis, doing all of that manually with our current team’s resources is challenging. If Tenable Identity Exposure were to incorporate more advanced early-warning or behavioral detection capabilities, I believe it would significantly elevate our security operations and enable a more proactive defense strategy.

Q: Looking ahead, what kind of security measures would you like to implement? Could you also touch on how you plan to address the challenges around limited personnel that you mentioned previously?

Mr. Matsui: The shortage of IT talent is a serious issue not only in Japan as a whole but also within our organization. In particular, increasing the number of dedicated security personnel is extremely difficult under current conditions. That’s why we believe it's essential to make the most of security solutions that allow us to maintain strong security with limited staff—efficiently and effectively. We understand that Tenable also offers solutions tailored to cloud environments, which we’re actively using. By fully leveraging those tools as well, we hope to streamline our operations and boost productivity across our security efforts. The Financial Services Agency's guidelines now place a strong emphasis on automating asset management. That’s another area we recognize as a high priority, and we’re planning to address it as soon as possible.

Q: With the growing use of generative AI in the enterprise space, how do you view its potential role in cybersecurity?,

Mr. Yasoshima: At our bank, we allow the use of generative AI internally under certain conditions. Specifically, we’ve adopted an enterprise version of a generative AI service and strictly manage its use within a designated environment to ensure that input data is not used for external training purposes.

Mr. Matsui: As for how generative AI can be applied to cybersecurity, we’re still in the phase of gathering information and evaluating options. We’re aware that many solutions are already available in the market, but when considering cost-effectiveness, we haven’t yet reached the point of implementation. Some tools are starting to offer AI-powered summaries of alerts and detection results, essentially explaining what is happening, but what we’re particularly interested in is using AI to tune out noise. If there were a solution where AI could learn from explicitly labeled examples of false positives and automatically distinguish real threats from noise in a high-volume alert environment, it would significantly reduce the operational burden on security teams. We intend to keep a close eye on AI developments and continue exploring how to best integrate them into our security operations.

الخاتمة: A security foundation that protects the future of financial institutions—Powered by Tenable

This customer story clearly illustrates how the financial industry is responding to the growing threat of cyberattacks in a proactive and strategic manner. At the core of this response is Tenable Identity Exposure, which has delivered significant value by enabling visibility into Active Directory, risk-based prioritization, rapid deployment and reduced ongoing operational costs.

Tenable’s solutions go far beyond traditional vulnerability management tools. They have proven to be indispensable partners for organizations aiming to maximize security effectiveness and operational efficiency—even with limited human resources. For financial institutions facing increasingly complex threats, Tenable provides a powerful foundation to safeguard their future.

الرجوع إلى الأعلى

  • Tenable Identity Exposure

دراسات حالة العملاء ذات الصلة

Fukuoka Hibiki Shinkin Bank


قراءة دراسة الحالة

التجسس


قراءة دراسة الحالة

Demyst


قراءة دراسة الحالة

استكشاف جميع دراسات الحالة ›

هنا ينتهي تعرضك للمخاطر.

الشركاء

  • Become a partner
  • البحث عن شريك
  • بوابة الشريك
  • برامج الشراكة

الموارد

  • الخدمات
  • الدعم الفني
  • التدريب والشهادات
  • وثائق المنتج
  • مجتمع العملاء
  • Tenable Trust

الشركة

  • نبذة عنا
  • الفريق التنفيذي
  • غرفة الأخبار
  • علاقات المستثمرين

الاتصال

  • اتصل بنا
  • جرب منتجنا
  • تواصل مع قسم المبيعات
  • قابلونا في أحد الفعاليات
  • انضم إلينا
  • سياسة الخصوصية
  • لا تبيع/تشارك معلوماتي الشخصية
  • الجوانب القانونية
  • 508 الامتثال

© 2026 Tenable®, Inc. جميع الحقوق محفوظة

Tenable One

ظطلب إصدار تجريبي

منصة إدارة التعرض للمخاطر المدعومة بالذكاء الاصطناعي الرائدة عالميًا.

شكرًا لك

شكرًا لاهتمامك بـ Tenable One.
سيتواصل معك أحد مندوبينا في القريب العاجل.

Debug:
Form ID: 7469
Form Name: one-eval
Form Class: c-form form-panel__global-form c-form--mkto js-mkto-no-css js-form-hanging-label c-form--hide-comments
Form Wrapper ID: one-eval-form-wrapper
Confirmation Class: one-eval-confirmform-modal
Simulate Success

Tenable One Cloud Exposure

ظطلب إصدار تجريبي

تخلص من المخاطر المرتبطة بالسحابة باستخدام منصة أمن السحابة العملية.

شكرًا لك

نشكركم على اهتمامكم بحل Tenable One Cloud Exposure.
سيتواصل معك أحد مندوبينا في القريب العاجل.

Debug:
Form ID: 10155
Form Name: tenable-cs
Form Class: c-form form-panel__global-form c-form--mkto js-mkto-no-css js-form-hanging-label c-form--hide-comments
Form Wrapper ID: tenable-cs-form-wrapper
Confirmation Class: tenable-cs-confirmform-modal
Simulate Success

Tenable Security Center

ظطلب إصدار تجريبي

يُعرِّف الثغرات الأمنية ويحدد أولوياتها، استنادًا إلى المخاطر التي تتعرض لها الأعمال لديك. مُدار في أماكن العمل.

شكرًا لك

نشكرك على اهتمامك بـ Tenable Security Center.
سيتواصل معك أحد مندوبينا في القريب العاجل.

Debug:
Form ID: 3504
Form Name: tenable-sc-eval
Form Class: c-form form-panel__global-form c-form--mkto js-mkto-no-css js-form-hanging-label c-form--hide-comments
Form Wrapper ID: tenable-sc-eval-form-wrapper
Confirmation Class: tenable-sc-eval-confirmform-modal
Simulate Success

Tenable Patch Management

ظطلب إصدار تجريبي

تبسيط الأمن والتعاون في مجال تكنولوجيا المعلومات وتقليل متوسط ​​الوقت اللازم للمعالجة باستخدام الأتمتة.

شكرًا لك

نشكرك على اهتمامك بـ Tenable Patch Management.
سيتواصل معك أحد مندوبينا في القريب العاجل.

Debug:
Form ID: 13149
Form Name: patch-mgmt
Form Class: c-form form-panel__global-form c-form--mkto js-mkto-no-css js-form-hanging-label c-form--hide-comments
Form Wrapper ID: patch-mgmt-form-wrapper
Confirmation Class: patch-mgmt-confirmform-modal
Simulate Success

Tenable Enclave Security

ظطلب إصدار تجريبي

يمكنك تحديد الثغرات الأمنية في تكنولوجيا المعلومات والحاويات وكشفها والتخلص منها.

شكرًا لك

نشكرك على اهتمامك بـ Tenable Enclave Security.
سيتواصل معك أحد مندوبينا في القريب العاجل.

Debug:
Form ID: 12543
Form Name: enclave
Form Class: c-form form-panel__global-form c-form--mkto js-mkto-no-css js-form-hanging-label c-form--hide-comments
Form Wrapper ID: enclave-form-wrapper
Confirmation Class: enclave-confirmform-modal
Simulate Success

Tenable One Attack Surface Management

ظطلب إصدار تجريبي

اكتسب رؤية عن بالأصول المتصلة بالإنترنت؛ للقضاء على النقاط العمياء ومصادر الخطر غير المعروفة.

شكرًا لك

نشكرك على اهتمامك بـ Tenable One Attack Surface Management.
سيتواصل معك أحد مندوبينا في القريب العاجل.

Debug:
Form ID: 6937
Form Name: asm-eval
Form Class: c-form form-panel__global-form c-form--mkto js-mkto-no-css js-form-hanging-label c-form--hide-comments
Form Wrapper ID: asm-eval-form-wrapper
Confirmation Class: asm-eval-confirmform-modal
Simulate Success

Tenable One AI Exposure

ظطلب إصدار تجريبي

تمتع بمشاهدة وتأمين وإدارة كيفية استخدام فرقك لمنصات الذكاء الاصطناعي.

شكرًا لك

نشكرك على اهتمامك بـ Tenable One AI Exposure.
سيتواصل معك أحد مندوبينا في القريب العاجل.

Debug:
Form ID: 14854
Form Name: ai-exposure
Form Class: c-form form-panel__global-form c-form--mkto js-mkto-no-css js-form-hanging-label c-form--hide-comments
Form Wrapper ID: ai-exposure-form-wrapper
Confirmation Class: ai-exposure-confirmform-modal
Simulate Success

Tenable One OT Exposure

ظطلب إصدار تجريبي

تخلص من مخاطر التكنولوجيا التشغيلية باستخدام حل الأمان الموحد لبيئات التكنولوجيا التشغيلية/تكنولوجيا المعلومات المتقاربة.

شكرًا لك

نشكرك على اهتمامكم بـ Tenable One OT Exposure.
سيتواصل معك أحد مندوبينا في القريب العاجل.

Debug:
Form ID: 3879
Form Name: ot-eval
Form Class: c-form form-panel__global-form c-form--mkto js-mkto-no-css js-form-hanging-label c-form--hide-comments
Form Wrapper ID: ot-eval-form-wrapper
Confirmation Class: ot-eval-confirmform-modal
Simulate Success

Tenable One Identity Exposure

ظطلب إصدار تجريبي

تخلص من مخاطر الهوية باستخدام الحل الأساسي لمؤسسة ذات هوية ذكية.

شكرًا لك

نشكرك على اهتمامك بـ Tenable One Identity Exposure.
سيتواصل معك أحد مندوبينا في القريب العاجل.

Debug:
Form ID: 4178
Form Name: ad-eval
Form Class: c-form form-panel__global-form c-form--mkto js-mkto-no-css js-form-hanging-label c-form--hide-comments
Form Wrapper ID: ad-eval-form-wrapper
Confirmation Class: ad-eval-confirmform-modal
Simulate Success

لماذا TENABLE

تعرف على Tenable على أرض الواقع

هل ترغب في معرفة كيف يمكن لحلول Tenable مساعدة فريقك في العثور على نقاط الضعف الإلكترونية والثغرات الأمنية الحرجة التي تعرض أعمالك للخطر وطريقة إصلاحها؟ أكمل هذا النموذج للحصول على عرض أسعار مخصص أو عرض توضيحي.

شكرًا لاشتراكك!

Debug:
Form ID: 13427
Form Name: why-compare-form
Form Class: c-form form-panel__global-form c-form--mkto js-mkto-no-css js-form-hanging-label c-form--hide-comments
Form Wrapper ID: why-compare-form-form-wrapper
Confirmation Class: why-compare-form-confirmform-modal
Simulate Success

SLCGP

تعرف كيف تساعد Tenable في تحقيق متطلبات خطة SLCGP للأمن الإلكتروني

تساعد حلول Tenable على تلبية جميع متطلبات SLCGP.تواصل مع ممثل Tenable لمعرفة المزيد.

شكرًا لك

من المفترض أن تتلقى رسالة تأكيد عبر البريد الإلكتروني قريبًا وسيتواصل معك أحد ممثلي تطوير المبيعات لدينا. يمكنك إرسال أي أسئلة إلى [بريد إلكتروني محمي].

Debug:
Form ID: 10616
Form Name: slcgp
Form Class: c-form form-panel__global-form c-form--mkto js-mkto-no-css js-form-hanging-label c-form--hide-comments
Form Wrapper ID: slcgp-form-wrapper
Confirmation Class: slcgp-confirmform-modal
Simulate Success

Subscribe

أخبار الأمن الإلكتروني التي يمكنك استخدامها

أدخل بريدك الإلكتروني ولن تفوتك أي تنبيهات فورية وإرشادات الأمان من الخبراء في Tenable.

شكرًا لاشتراكك!

Debug:
Form ID: 3971
Form Name: blog-subscribe
Form Class: c-form form-panel__global-form c-form--mkto js-mkto-no-css js-form-hanging-label c-form--hide-comments
Form Wrapper ID: blog-subscribe-form-wrapper
Confirmation Class: blog-subscribe-confirmform-modal
Simulate Success

جرب مجانًا

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

تشتمل تجربتك المجانية من Tenable Vulnerability Management أيضًا على Tenable Web App Scanning.


شراء الآن

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.


عدد الأصول

100

حدد خيار الاشتراك المناسب لك

شراء الآن

يُرجى الاتصال بنا أو بأحد شركاء Tenable.

شكرًا لك

شكرًا لاهتمامك بالحل Tenable Vulnerability Management.
سيتواصل معك أحد مندوبينا في القريب العاجل.

تصحيح الأخطاء:
معرّف النموذج: 3174
Form Name: vm
Form Class: c-form c-form--mkto js-mkto-no-css js-form-hanging-label
معرّف غلاف النموذج: vm-form-wrapper
فئة التأكيد: vm-confirmform-modal
محاكاة النجاح

جرب مجانًا

جرب Tenable Web App Scanning

استمتع بوصول كامل إلى أحدث عروضنا لفحص تطبيقات الويب المصممة للتطبيقات الحديثة كجزء من منصة Tenable One Exposure Management. افحص الملف الإلكتروني بالكامل لديك بأمان وبدرجة عالية من الدقة دون الحاجة إلى مجهود جسدي قوي أو تعطل تطبيقات الويب المهمة. سجِّل الآن.

تشتمل تجربتك المجانية من Tenable Web App Scanning أيضًا على Tenable Vulnerability Management.

شراء الآن

شراء Tenable Web App Scanning

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

FQDNs

5
3578 دولارًا أمريكيًا
شراء الآن

يُرجى الاتصال بنا أو بأحد شركاء Tenable.

شكرًا لك

شكرًا لك على اهتمامك بـ Tenable Web App Scanning.
سيتواصل معك أحد مندوبينا في القريب العاجل.

تصحيح الأخطاء:
معرّف النموذج: 3258
Form Name: was
Form Class: c-form c-form--mkto js-mkto-no-css js-form-hanging-label
معرّف غلاف النموذج: was-form-wrapper
فئة التأكيد: was-confirmform-modal
محاكاة النجاح

جرب مجانًا

جرب Tenable Nessus Professional مجانًا

Tenable Nessus هو أكثر برنامج فحص للثغرات الأمنية شمولاً في السوق اليوم. املأ النموذج أدناه للمتابعة والحصول على نسخة تجريبية من Nessus Pro.

شراء الآن

شراء Tenable Nessus Professional

اشترِ ترخيصًا متعدد السنوات ووفّر أموالك. أضف ميزة الدعم المتقدم للحصول على إمكانية الوصول إلى الدعم عبر الهاتف، وبوابة Community، والدردشة 24 ساعة في اليوم، طوال العام.


اختر ترخيصًا

اشترِ ترخيصًا متعدد السنوات ووفّر المزيد.

إضافة الدعم والتدريب

شراء الآن
تجديد الترخيص الحالي
البحث عن بائع تجزئة

*شامل ضريبة القيمة المضافة

جرب مجانًا

جرب Tenable Nessus Expert مجانًا

تتيح لك أداة Nessus Expert، المصممة لسطح الهجوم الحديث، الاطلاع على المزيد وحماية مؤسستك من الثغرات الأمنية بداية من تكنولوحيا المعلومات وحتى السحابة.

هل لديك Tenable Nessus Professional بالفعل؟ قم بترقيتها إلى أداة Nessus Expert مجانًا لمدة 7 أيام.

شراء الآن

شراء Nessus Expert


اختر ترخيصًا

اشترِ ترخيصًا متعدد السنوات ووفّر المزيد.

إضافة الدعم والتدريب

شراء الآن
تجديد الترخيص الحالي
البحث عن بائع تجزئة

من خلال ميزة الدعم المتقدم لأداة Nessus Pro، ستُمنح الفرق لديك إمكانية الوصول إلى الدعم عبر الهاتف، وبوابة Community، والدردشة 24 ساعة في اليوم، طوال العام. ويساعد هذا المستوى المتقدم من الدعم الفني على ضمان الحصول على أوقات الاستجابة وإيجاد الحلول لاستفساراتك ومشكلاتك بشكلٍ أسرع.

ميزات خطة الدعم المتقدم

الدعم عبر الهاتف

يتوفر الدعم عبر الهاتف 24 ساعة في اليوم، طوال العام لما يصل إلى عشر (10) جهات مسماة من جهات اتصال الدعم.

الدعم عبر الدردشة

يتوفر الدعم عبر الدردشة لجهات اتصال الدعم المسماة، ويمكن الوصول إليه عبر بوابة Tenable Community المتاحة 24 ساعة في اليوم، طوال العام.

بوابة الدعم Tenable Community

يمكن لجميع جهات اتصال الدعم المسماة فتح حالات الدعم داخل بوابة Tenable Community. ويمكن للمستخدمين أيضًا الوصول إلى قاعدة المعارف، والوثائق، ومعلومات الترخيص، وأرقام الدعم الفني، وما إلى ذلك، واستخدام الدردشة المباشرة، وطرح الأسئلة على بوابة Community، والتعرف على التلميحات والنصائح من أعضاء بوابة Community الآخرين.

وقت الاستجابة الأولي

P1-ضروري: < 2 ساعة
P2-مرتفع: < 4 hr
P3-متوسط: < 12 ساعة
P4-معلوماتي: < 24 ساعة

جهات اتصال الدعم

يجب أن تتحلى جهات اتصال الدعم بالكفاءة إلى حدٍّ معقول في استخدام تكنولوجيا المعلومات، وفي البرنامج الذي قاموا بشرائه من شركة Tenable، وأن تكون على دراية بموارد العملاء التي يتم رصدها عن طريق البرنامج. ويجب على جهات اتصال الدعم التحدث باللغة الإنجليزية وتقديم طلبات الدعم باللغة الإنجليزية. كما يجب أن توفر جهات اتصال الدعم المعلومات التي تطلبها شركة Tenable بشكلٍ معقول بغرض إعادة إنشاء أي خطأ أو إيجاد حل لأي طلب دعم بخلاف ذلك.