فيسبوك جوجل بلس تويتر ينكدين موقع YouTube RSS قائمة الطعام بحث المورد - مدونةالمورد - ندوة عبر الإنترنتالمورد - تقريرالمورد - الحدثicon_066 أيقونات_067icon_068icon_069icon_070

منتجات Tenable

إدارة التعرض للمخاطر لسطح الهجوم الحديث الخاص بك

عرض المنتجات مقارنة المنتجات

منصة إدارة التعرض للمخاطر

تعمل على تحسين الأمن الوقائي بأقل الجهود.

تُمكنك منصة Tenable One من الحصول على الرؤية الواضحة عبر سطح الهجوم، وتركيز الجهود لمنع الهجمات المحتملة، والإبلاغ الدقيق عن المخاطر الإلكترونية لدعم الأداء الأمثل للأعمال.

منتجات مجانية من Tenable

حدِّد ما يصل إلى أربعة منتجات للمقارنة بينها.
منصبك
قائد الأمن الإلكتروني، وقائد إدارة المخاطر، ومدير الأمن
قائد وممارس في مجال الأمن الإلكتروني
ممارس وقائد في مجال الأمن الإلكتروني
مهندسون وقادة في مجال السحابة والأمن الإلكتروني، وممارسو إدارة المخاطر، وممارسو الامتثال، ومديرو الأمن
مستشار، ومختبر الاختراقات
قائد وممارس في مجال الأمن الإلكتروني
قادة الأمن الإلكتروني، وقادة Active Directory، وممارسو الامتثال
ممارس في مجال الأمن الإلكتروني (تكنولوجيا المعلومات/التكنولوجيا التشغيلية) أو الامتثال ومسؤول الامتثال
حالة الاستخدام
إدارة التعرض للمخاطر المستمرة
إدارة الثغرات الأمنية المستمرة
حساب المخاطر الإلكترونية لديك والإبلاغ بها ومقارنتها
حماية التطبيقات السحابية الأصلية، وأمن السحابة الهجينة، وأمن السحابة المتعددة، وإدارة الوضع الأمني السحابي (CSPM)، وإدارة الثغرات السحابية، وأتمتة الامتثال والتدقيق، وحماية أعباء العمل السحابية، وإدارة استحقاقات البنية التحتية السحابية، والكشف عن السحابة والاستجابة لها، وفحص أمان البنية التحتية كتعليمات برمجية (IaC) - الوصول إلى السحابة في الوقت المناسب، وإدارة الوضع الأمني لـ Kubernetes، وأمن الحاويات، وفحص البرامج الضارة
تقييم الثغرات الأمنية الدوري
إدارة الثغرات الأمنية المستمرة
أمن Active Directory
أمن التكنولوجيا التشغيلية، وتقارب تكنولوجيا المعلومات/التكنولوجيا التشغيلية، وإدارة المخاطر، والامتثال
نوع عملية النشر
مُدار في السحابة
مُدار في السحابة
مُدار في السحابة
مُدار في السحابة (SaaS)
في مكان العمل
في مكان العمل
السحابة أو مكان العمل
في مكان العمل
عدد الأصول
ملايين من الأصول
ملايين من الأصول
ملايين من الأصول
ملايين من الأصول
آلاف من عناوين IP
مئات الآلاف من عناوين IP
مئات الآلاف من الكائنات
1000 لكل جهاز مراقبة
أنواع الأصول
أصول تكنولوجيا المعلومات التقليدية، والسحابة، والحاويات، وتطبيقات الويب، والأجهزة المحمولة، وأنظمة الهوية، والأصول المواجهة للإنترنت
حاويات تكنولوجيا المعلومات التقليدية، والأجهزة المحمولة، والسحابة العامة، وتطبيقات الويب، ومنصة Docker
تكنولوجيا المعلومات التقليدية، والأجهزة المحمولة، والسحابة العامة
البنية التحتية السحابية المتعددة (AWS، وAzure، وGCP)، ومجموعات Kubernetes، وصور الحاويات، والأجهزة الافتراضية، وأعباء العمل بدون خادم، وسجلات الحاويات، ومستودعات البنية التحتية كتعليمات برمجية (IaC)، وتدفقات CI/CD
تكنولوجيا المعلومات التقليدية
تكنولوجيا المعلومات التقليدية، والتكنولوجيا التشغيلية، والأجهزة المحمولة
جميع كائنات AD
أصول أنظمة التحكم الصناعي (وحدات التحكم المنطقية القابلة للبرمجة (PLC)، وأنظمة DCS، والجهاز الإلكتروني الذكي (IED)، وواجهة المستخدم (HMI)، ونظام التحكم الإشرافي وتحصيل البيانات (SCADA)، وغير ذلك الكثير)
مستشعرات جمع البيانات
الفحص النشط، وفحص الوكيل، والمراقبة السلبية للشبكة، وفحص تطبيقات الويب، وموصلات السحابة العامة، وفحص صورة Docker، والتقييم دون وكيل، وفحص المجال، وتقييم Active Directory
الفحص النشط، وفحص الوكيل، والمراقبة السلبية للشبكة، وموصلات السحابة العامة
استخدام عمليات الفحص من Tenable.sc وTenable.io
عمليات تكامل السحابة العامة، والتقييم بدون وكيل، وفحص الوضع الأمني السحابي، وفحص صور Docker، وتكاملات CI/CD، وإدارة التعليمات البرمجية المصدر، وKubernetes
الفحص النشط
الفحص النشط، وفحص الوكيل، والمراقبة السلبية للشبكة
الفحص دون وكيل، والفحص السلبي، وتقييم Active Directory
المراقبة السلبية، والاستعلام النشط
تحديد أولويات الثغرات الأمنية
النظام العام لنقاط الثغرات الأمنية، ودرجات التعرض الإلكتروني، وتقييم أولوية الثغرات الأمنية، وتصنيف خطورة الأصول، وخوارزمية Attack Path Analysis، والحلول الموصى بها
النظام العام لنقاط الثغرات الأمنية، وتقييم أولوية الثغرات الأمنية
درجات التعرض الإلكتروني، وتقييم أولوية الثغرات الأمنية، وتصنيف خطورة الأصول، ودرجة نضج التقييم، والنظام العام لنقاط الثغرات الأمنية
تحديد أولويات المخاطر السياقية والتحديد الآلي للمجموعات السامة
النظام العام لنقاط الثغرات الأمنية
النظام العام لنقاط الثغرات الأمنية، وتقييم أولوية الثغرات الأمنية
النظام العام لنقاط الثغرات الأمنية، وتقييم أولوية الثغرات الأمنية، وتصنيف خطورة الأصول، وMITRE, ATT&CK
النظام العام لنقاط الثغرات الأمنية، والثغرات الأمنية وحالات التعرض للمخاطر الشائعة، وتقييم أولوية الثغرات الأمنية من خلال التكامل مع tenable.sc
وظيفة المنصة
الرؤية الموحدة للأصول والثغرات الأمنية، والترخيص المرن المستند إلى الأصول، وعملية إعداد التقارير ولوحات المعلومات المخصصة، وإدارة نهج عملية الفحص، ووصول المجموعة والوصول حسب الدور، وإدارة الأصول، والمراقبة المستمرة، وتقييم التعرض الإلكتروني وتحليل الاتجاهات، وتقييم الأداء الداخلي والخارجي، وسياق التقييم حسب الأعمال، وتحليل خطورة الأصول، وتقييم الحد من التعرض الإلكتروني
عملية إعداد التقارير ولوحات المعلومات المخصصة، وإدارة نهج عملية الفحص، ووصول المجموعة والوصول حسب الدور، وإدارة الأصول، والمراقبة المستمرة
تقييم التعرض الإلكتروني وتحليل الاتجاهات، وتقييم الأداء الداخلي والخارجي، وسياق التقييم حسب الأعمال، وتحليل خطورة الأصول، وتقييم الحد من التعرض الإلكتروني
فحص تكوين البنية التحتية السحابية واكتشاف الأصول، وإدارة الهويات والوصول وأقل الامتيازات، وفحص الثغرات الأمنية بدون وكيل، وإعداد تقارير الامتثال الآلي، وفحص أمان البنية التحتية كتعليمات برمجية (IaC) والمعالجة التلقائية، وفحص تدفقات CI/CD، ومستودع إدارة التعليمات البرمجية المصدر وفحص سجل الحاويات، والتنبيه الآلي وتكاملات ITSM (ServiceNow وJira وما إلى ذلك)، والفحص العنقودي لـ Kubernetes
إعداد التقارير الأساسية المخصصة
عملية إعداد التقارير ولوحات المعلومات المخصصة، وإدارة نهج عملية الفحص، ووصول المجموعة والوصول حسب الدور، وإدارة الأصول، والمراقبة المستمرة، وتحليلات نشاط المضيف، وتحليلات السلوك غير المألوف
تعمل على اكتشاف نقاط الضعف الحالية وتقييمها، واكتشاف مسارات هجوم AD والقضاء عليها، واكتشاف الهجمات الحالية
رؤية واجهة التعامل الرسومية الموحدة، واكتشاف التهديدات والتخفيف من حدتها، وتعقُّب الأصول، وإدارة الثغرات الأمنية، والتحكم في التكوين
إعداد تقارير الامتثال والتقارير التنظيمية
عمليات تدقيق امتثال التكوين، وعمليات تدقيق بروتوكول أتمتة المحتوى الأمني (SCAP) ولغة الثغرات الأمنية والتقييم المفتوحة (OVAL)، وتقييم مورِّد الفحص المعتمد (ASV) الخاضع لمعيار أمان البيانات في مجال بطاقات الدفع (PCI DSS)، وتقييمات امتثال السحابة
عمليات تدقيق امتثال التكوين، وعمليات تدقيق بروتوكول أتمتة المحتوى الأمني (SCAP) ولغة الثغرات الأمنية والتقييم المفتوحة (OVAL)، وتقييم مورِّد الفحص المعتمد (ASV) الخاضع لمعيار أمان البيانات في مجال بطاقات الدفع (PCI DSS)
من Tenable.io وTenable.sc
يتم دعم العديد من معايير الصناعة ومعايير الامتثال بما في ذلك CIS وAWS Well Architected وGDPR وHIPAA وISO وNIST وPCI وSOC2 وMITER ATT&CK وNYDFS 23 NYCRR 500
عمليات تدقيق امتثال التكوين، وعمليات تدقيق بروتوكول أتمتة المحتوى الأمني (SCAP) ولغة الثغرات الأمنية والتقييم المفتوحة (OVAL)، وعمليات تدقيق PCI DSS غير الرسمية
تقارير شاملة عن النهج والامتثال مع عمليات فحص مُحدَّدة مسبقًا، وفقًا للمعايير واللوائح الخاصة بالمجال
تقارير النهج والامتثال
NERC، وNIST، وNIS، وAWIA
عمليات التكامل التابعة للجهات الخارجية
عمليات التكامل المُصمَّمة مسبقًا، وواجهات برمجة التطبيقات المفتوحة، وأدوات تطوير البرامج لعمليات التكامل المخصصة
عمليات التكامل المُصمَّمة مسبقًا، وواجهات برمجة التطبيقات المفتوحة، وأدوات تطوير البرامج لعمليات التكامل المخصصة
عمليات التكامل المُصمَّمة مسبقًا
عمليات تكامل معدة مسبقًا بما في ذلك Jira وServiceNow وإصدار التذاكر والإشعارات وأدوات SIEM وأدوات موفر الهوية مثل Okta وAzure Active Directory
واجهة برمجة التطبيقات لتصدير التقارير
عمليات التكامل المُصمَّمة مسبقًا، وواجهات برمجة التطبيقات المفتوحة، وأدوات تطوير البرامج لعمليات التكامل المخصصة
عمليات التكامل المُصمَّمة مسبقًا، وواجهات برمجة التطبيقات المفتوحة
عمليات التكامل المُصمَّمة مسبقًا
تجربة مجانية شراء الآن

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

تتضمن النسخة التجريبية لـ Tenable Vulnerability Management أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن
تجربة مجانية شراء الآن

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

تتضمن النسخة التجريبية لـ Tenable Vulnerability Management أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن
تجربة مجانية شراء الآن

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

تتضمن النسخة التجريبية لـ Tenable Vulnerability Management أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن
تجربة مجانية شراء الآن

جرب Tenable Web App Scanning

استمتع بوصول كامل إلى أحدث عروضنا لفحص تطبيقات الويب المصممة للتطبيقات الحديثة كجزء من منصة Tenable One Exposure Management. افحص الملف الإلكتروني بالكامل لديك بأمان وبدرجة عالية من الدقة دون الحاجة إلى مجهود جسدي قوي أو تعطل تطبيقات الويب المهمة. سجِّل الآن.

تتضمن النسخة التجريبية من Tenable Web App Scanning أيضًا Tenable Vulnerability Management وTenable Lumin.

شراء Tenable Web App Scanning

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

5 FQDNs

3578 دولارًا أمريكيًا

شراء الآن

تجربة مجانية الاتصال بقسم المبيعات

تجربة Tenable Lumin

تصور واستكشف إدارة التعرض للمخاطر لديك، وتتبع الحد من المخاطر بمرور الوقت وقياس الأداء مقابل الجهات المنافسة لك باستخدام Tenable Lumin.

تتضمن النسخة التجريبية من Tenable Lumin أيضًا Tenable Vulnerability Management وTenable Web App Scanning.

شراء Tenable Lumin

تواصل مع مندوب المبيعات لمعرفة كيف يمكن أن يساعدك Tenable Lumin في الحصول على نظرة ثاقبة عبر مؤسستك بالكامل وإدارة المخاطر الإلكترونية.

تجربة مجانية شراء الآن

جرب Tenable Nessus Professional مجانًا

مجانًا لمدة 7 أيام

Tenable Nessus هو أكثر برنامج فحص للثغرات الأمنية شمولاً في السوق اليوم.

جديد - Tenable Nessus Expert
متاح الآن

تضيف أداة Nessus Expert المزيد من الميزات، بما في ذلك فحص سطح الهجوم الخارجي، والقدرة على إضافة مجالات، وفحص البنية التحتية السحابية. انقر هنا لتجربة أداة Nessus Expert.

املأ النموذج أدناه للمتابعة والحصول على نسخة تجريبية من Nessus Pro.

شراء Tenable Nessus Professional

Tenable Nessus هو أكثر برنامج فحص للثغرات الأمنية شمولاً في السوق اليوم. سيساعدك Tenable Nessus Professional في أتمتة عملية فحص الثغرات الأمنية، وتوفير الوقت في دورات الامتثال لديك والسماح لك بإشراك فريق تكنولوجيا المعلومات.

اشترِ ترخيصًا متعدد السنوات ووفّر أموالك. أضف ميزة الدعم المتقدم للحصول على إمكانية الوصول إلى الدعم عبر الهاتف، وبوابة Community، والدردشة 24 ساعة في اليوم، طوال العام.

اختر الترخيص الخاص بك

اشترِ ترخيصًا متعدد السنوات ووفّر أموالك.

إضافة الدعم والتدريب

تجربة مجانية شراء الآن

جرب Tenable Nessus Expert مجانًا

7 أيام مجانًا

تتيح لك أداة Nessus Expert، المصممة لسطح الهجوم الحديث، الاطلاع على المزيد وحماية مؤسستك من الثغرات الأمنية بداية من تكنولوحيا المعلومات وحتى السحابة.

هل لديك Tenable Nessus Professional بالفعل؟
قم بترقيتها إلى أداة Nessus Expert مجانًا لمدة 7 أيام.

شراء Tenable Nessus Expert

تتيح لك أداة Nessus Expert، المصممة لسطح الهجوم الحديث، الاطلاع على المزيد وحماية مؤسستك من الثغرات الأمنية بداية من تكنولوحيا المعلومات وحتى السحابة.

اختر الترخيص الخاص بك

اشترِ ترخيصًا متعدد السنوات ووفّر المزيد.

إضافة الدعم والتدريب