منصبك
قائد الأمن الإلكتروني، وقائد إدارة المخاطر، ومدير الأمن
قائد وممارس في مجال الأمن الإلكتروني
ممارس وقائد في مجال الأمن الإلكتروني
مهندسون وقادة في مجال السحابة والأمن الإلكتروني، وممارسو إدارة المخاطر، وممارسو الامتثال، ومديرو الأمن
مستشار، ومختبر الاختراقات
قائد وممارس في مجال الأمن الإلكتروني
قادة الأمن الإلكتروني، وقادة Active Directory، وممارسو الامتثال
ممارس في مجال الأمن الإلكتروني (تكنولوجيا المعلومات/التكنولوجيا التشغيلية) أو الامتثال ومسؤول الامتثال
حالة الاستخدام
إدارة التعرض للمخاطر المستمرة
إدارة الثغرات الأمنية المستمرة
حساب المخاطر الإلكترونية لديك والإبلاغ بها ومقارنتها
حماية التطبيقات السحابية الأصلية، وأمن السحابة الهجينة، وأمن السحابة المتعددة، وإدارة الوضع الأمني السحابي (CSPM)، وإدارة الثغرات السحابية، وأتمتة الامتثال والتدقيق، وحماية أعباء العمل السحابية، وإدارة استحقاقات البنية التحتية السحابية، والكشف عن السحابة والاستجابة لها، وفحص أمان البنية التحتية كتعليمات برمجية (IaC) - الوصول إلى السحابة في الوقت المناسب، وإدارة الوضع الأمني لـ Kubernetes، وأمن الحاويات، وفحص البرامج الضارة
تقييم الثغرات الأمنية الدوري
إدارة الثغرات الأمنية المستمرة
أمن Active Directory
أمن التكنولوجيا التشغيلية، وتقارب تكنولوجيا المعلومات/التكنولوجيا التشغيلية، وإدارة المخاطر، والامتثال
نوع عملية النشر
مُدار في السحابة
مُدار في السحابة
مُدار في السحابة
مُدار في السحابة (SaaS)
في مكان العمل
في مكان العمل
السحابة أو مكان العمل
في مكان العمل
عدد الأصول
ملايين من الأصول
ملايين من الأصول
ملايين من الأصول
ملايين من الأصول
آلاف من عناوين IP
مئات الآلاف من عناوين IP
مئات الآلاف من الكائنات
1000 لكل جهاز مراقبة
أنواع الأصول
أصول تكنولوجيا المعلومات التقليدية، والسحابة، والحاويات، وتطبيقات الويب، والأجهزة المحمولة، وأنظمة الهوية، والأصول المواجهة للإنترنت
حاويات تكنولوجيا المعلومات التقليدية، والأجهزة المحمولة، والسحابة العامة، وتطبيقات الويب، ومنصة Docker
تكنولوجيا المعلومات التقليدية، والأجهزة المحمولة، والسحابة العامة
البنية التحتية السحابية المتعددة (AWS، وAzure، وGCP)، ومجموعات Kubernetes، وصور الحاويات، والأجهزة الافتراضية، وأعباء العمل بدون خادم، وسجلات الحاويات، ومستودعات البنية التحتية كتعليمات برمجية (IaC)، وتدفقات CI/CD
تكنولوجيا المعلومات التقليدية
تكنولوجيا المعلومات التقليدية، والتكنولوجيا التشغيلية، والأجهزة المحمولة
جميع كائنات AD
أصول أنظمة التحكم الصناعي (وحدات التحكم المنطقية القابلة للبرمجة (PLC)، وأنظمة DCS، والجهاز الإلكتروني الذكي (IED)، وواجهة المستخدم (HMI)، ونظام التحكم الإشرافي وتحصيل البيانات (SCADA)، وغير ذلك الكثير)
مستشعرات جمع البيانات
الفحص النشط، وفحص الوكيل، والمراقبة السلبية للشبكة، وفحص تطبيقات الويب، وموصلات السحابة العامة، وفحص صورة Docker، والتقييم دون وكيل، وفحص المجال، وتقييم Active Directory
الفحص النشط، وفحص الوكيل، والمراقبة السلبية للشبكة، وموصلات السحابة العامة
استخدام عمليات الفحص من Tenable.sc وTenable.io
عمليات تكامل السحابة العامة، والتقييم بدون وكيل، وفحص الوضع الأمني السحابي، وفحص صور Docker، وتكاملات CI/CD، وإدارة التعليمات البرمجية المصدر، وKubernetes
الفحص النشط
الفحص النشط، وفحص الوكيل، والمراقبة السلبية للشبكة
الفحص دون وكيل، والفحص السلبي، وتقييم Active Directory
المراقبة السلبية، والاستعلام النشط
تحديد أولويات الثغرات الأمنية
النظام العام لنقاط الثغرات الأمنية، ودرجات التعرض الإلكتروني، وتقييم أولوية الثغرات الأمنية، وتصنيف خطورة الأصول، وخوارزمية Attack Path Analysis، والحلول الموصى بها
النظام العام لنقاط الثغرات الأمنية، وتقييم أولوية الثغرات الأمنية
درجات التعرض الإلكتروني، وتقييم أولوية الثغرات الأمنية، وتصنيف خطورة الأصول، ودرجة نضج التقييم، والنظام العام لنقاط الثغرات الأمنية
تحديد أولويات المخاطر السياقية والتحديد الآلي للمجموعات السامة
النظام العام لنقاط الثغرات الأمنية
النظام العام لنقاط الثغرات الأمنية، وتقييم أولوية الثغرات الأمنية
النظام العام لنقاط الثغرات الأمنية، وتقييم أولوية الثغرات الأمنية، وتصنيف خطورة الأصول، وMITRE, ATT&CK
النظام العام لنقاط الثغرات الأمنية، والثغرات الأمنية وحالات التعرض للمخاطر الشائعة، وتقييم أولوية الثغرات الأمنية من خلال التكامل مع tenable.sc
وظيفة المنصة
الرؤية الموحدة للأصول والثغرات الأمنية، والترخيص المرن المستند إلى الأصول، وعملية إعداد التقارير ولوحات المعلومات المخصصة، وإدارة نهج عملية الفحص، ووصول المجموعة والوصول حسب الدور، وإدارة الأصول، والمراقبة المستمرة، وتقييم التعرض الإلكتروني وتحليل الاتجاهات، وتقييم الأداء الداخلي والخارجي، وسياق التقييم حسب الأعمال، وتحليل خطورة الأصول، وتقييم الحد من التعرض الإلكتروني
عملية إعداد التقارير ولوحات المعلومات المخصصة، وإدارة نهج عملية الفحص، ووصول المجموعة والوصول حسب الدور، وإدارة الأصول، والمراقبة المستمرة
تقييم التعرض الإلكتروني وتحليل الاتجاهات، وتقييم الأداء الداخلي والخارجي، وسياق التقييم حسب الأعمال، وتحليل خطورة الأصول، وتقييم الحد من التعرض الإلكتروني
فحص تكوين البنية التحتية السحابية واكتشاف الأصول، وإدارة الهويات والوصول وأقل الامتيازات، وفحص الثغرات الأمنية بدون وكيل، وإعداد تقارير الامتثال الآلي، وفحص أمان البنية التحتية كتعليمات برمجية (IaC) والمعالجة التلقائية، وفحص تدفقات CI/CD، ومستودع إدارة التعليمات البرمجية المصدر وفحص سجل الحاويات، والتنبيه الآلي وتكاملات ITSM (ServiceNow وJira وما إلى ذلك)، والفحص العنقودي لـ Kubernetes
إعداد التقارير الأساسية المخصصة
عملية إعداد التقارير ولوحات المعلومات المخصصة، وإدارة نهج عملية الفحص، ووصول المجموعة والوصول حسب الدور، وإدارة الأصول، والمراقبة المستمرة، وتحليلات نشاط المضيف، وتحليلات السلوك غير المألوف
تعمل على اكتشاف نقاط الضعف الحالية وتقييمها، واكتشاف مسارات هجوم AD والقضاء عليها، واكتشاف الهجمات الحالية
رؤية واجهة التعامل الرسومية الموحدة، واكتشاف التهديدات والتخفيف من حدتها، وتعقُّب الأصول، وإدارة الثغرات الأمنية، والتحكم في التكوين
إعداد تقارير الامتثال والتقارير التنظيمية
عمليات تدقيق امتثال التكوين، وعمليات تدقيق بروتوكول أتمتة المحتوى الأمني (SCAP) ولغة الثغرات الأمنية والتقييم المفتوحة (OVAL)، وتقييم مورِّد الفحص المعتمد (ASV) الخاضع لمعيار أمان البيانات في مجال بطاقات الدفع (PCI DSS)، وتقييمات امتثال السحابة
عمليات تدقيق امتثال التكوين، وعمليات تدقيق بروتوكول أتمتة المحتوى الأمني (SCAP) ولغة الثغرات الأمنية والتقييم المفتوحة (OVAL)، وتقييم مورِّد الفحص المعتمد (ASV) الخاضع لمعيار أمان البيانات في مجال بطاقات الدفع (PCI DSS)
من Tenable.io وTenable.sc
يتم دعم العديد من معايير الصناعة ومعايير الامتثال بما في ذلك CIS وAWS Well Architected وGDPR وHIPAA وISO وNIST وPCI وSOC2 وMITER ATT&CK وNYDFS 23 NYCRR 500
عمليات تدقيق امتثال التكوين، وعمليات تدقيق بروتوكول أتمتة المحتوى الأمني (SCAP) ولغة الثغرات الأمنية والتقييم المفتوحة (OVAL)، وعمليات تدقيق PCI DSS غير الرسمية
تقارير شاملة عن النهج والامتثال مع عمليات فحص مُحدَّدة مسبقًا، وفقًا للمعايير واللوائح الخاصة بالمجال
تقارير النهج والامتثال
NERC، وNIST، وNIS، وAWIA
عمليات التكامل التابعة للجهات الخارجية
عمليات التكامل المُصمَّمة مسبقًا، وواجهات برمجة التطبيقات المفتوحة، وأدوات تطوير البرامج لعمليات التكامل المخصصة
عمليات التكامل المُصمَّمة مسبقًا، وواجهات برمجة التطبيقات المفتوحة، وأدوات تطوير البرامج لعمليات التكامل المخصصة
عمليات التكامل المُصمَّمة مسبقًا
عمليات تكامل معدة مسبقًا بما في ذلك Jira وServiceNow وإصدار التذاكر والإشعارات وأدوات SIEM وأدوات موفر الهوية مثل Okta وAzure Active Directory
واجهة برمجة التطبيقات لتصدير التقارير
عمليات التكامل المُصمَّمة مسبقًا، وواجهات برمجة التطبيقات المفتوحة، وأدوات تطوير البرامج لعمليات التكامل المخصصة
عمليات التكامل المُصمَّمة مسبقًا، وواجهات برمجة التطبيقات المفتوحة
عمليات التكامل المُصمَّمة مسبقًا