Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

مقارنة منتجات Tenable

حدِّد ما يصل إلى أربعة منتجات للمقارنة بينها.
منصبك
قائد الأمن الإلكتروني، وقائد إدارة المخاطر، ومدير الأمن
قائد وممارس في مجال الأمن الإلكتروني
مهندسون وقادة في مجال السحابة والأمن الإلكتروني، وممارسو إدارة المخاطر، وممارسو الامتثال، ومديرو الأمن
مستشار، ومختبر الاختراقات
قائد وممارس في مجال الأمن الإلكتروني
قادة الأمن الإلكتروني، وقادة Active Directory، وممارسو الامتثال
ممارس في مجال الأمن الإلكتروني (تكنولوجيا المعلومات/التكنولوجيا التشغيلية) أو الامتثال ومسؤول الامتثال
حالة الاستخدام
إدارة التعرض للمخاطر المستمرة
إدارة الثغرات الأمنية المستمرة
حماية التطبيقات السحابية الأصلية، وأمن السحابة الهجينة، وأمن السحابة المتعددة، وإدارة الوضع الأمني السحابي (CSPM)، وإدارة الثغرات السحابية، وأتمتة الامتثال والتدقيق، وحماية أعباء العمل السحابية، وإدارة استحقاقات البنية التحتية السحابية، والكشف عن السحابة والاستجابة لها، وفحص أمان البنية التحتية كتعليمات برمجية (IaC) - الوصول إلى السحابة في الوقت المناسب، وإدارة الوضع الأمني لـ Kubernetes، وأمن الحاويات، وفحص البرامج الضارة
تقييم الثغرات الأمنية الدوري
إدارة الثغرات الأمنية المستمرة
أمان ACTIVE DIRECTORY
أمن التكنولوجيا التشغيلية، وتقارب تكنولوجيا المعلومات/التكنولوجيا التشغيلية، وإدارة المخاطر، والامتثال
نوع عملية النشر
مُدار في السحابة
مُدار في السحابة
مُدار في السحابة (SaaS)
في مكان العمل
في مكان العمل
السحابة أو مكان العمل
في مكان العمل
عدد الأصول
ملايين من الأصول
ملايين من الأصول
ملايين من الأصول
آلاف من عناوين IP
مئات الآلاف من عناوين IP
مئات الآلاف من الكائنات
1000 لكل جهاز مراقبة
أنواع الأصول
أصول تكنولوجيا المعلومات التقليدية، والسحابة، والحاويات، وتطبيقات الويب، والأجهزة المحمولة، وأنظمة الهوية، والأصول المواجهة للإنترنت
حاويات تكنولوجيا المعلومات التقليدية، والأجهزة المحمولة، والسحابة العامة، وتطبيقات الويب، ومنصة Docker
البنية التحتية السحابية المتعددة (AWS، وAzure، وGCP)، ومجموعات Kubernetes، وصور الحاويات، والأجهزة الافتراضية، وأعباء العمل بدون خادم، وسجلات الحاويات، ومستودعات البنية التحتية كتعليمات برمجية (IaC)، وتدفقات CI/CD
تكنولوجيا المعلومات التقليدية
تكنولوجيا المعلومات التقليدية، والتكنولوجيا التشغيلية، والأجهزة المحمولة
جميع كائنات AD
أصول أنظمة التحكم الصناعي (وحدات التحكم المنطقية القابلة للبرمجة (PLC)، وأنظمة DCS، والجهاز الإلكتروني الذكي (IED)، وواجهة المستخدم (HMI)، ونظام التحكم الإشرافي وتحصيل البيانات (SCADA)، وغير ذلك الكثير)
مستشعرات جمع البيانات
الفحص النشط، وفحص الوكيل، والمراقبة السلبية للشبكة، وفحص تطبيقات الويب، وموصلات السحابة العامة، وفحص صورة Docker، والتقييم دون وكيل، وفحص المجال، وتقييم Active Directory
الفحص النشط، وفحص الوكيل، والمراقبة السلبية للشبكة، وموصلات السحابة العامة
عمليات تكامل السحابة العامة، والتقييم بدون وكيل، وفحص الوضع الأمني السحابي، وفحص صور Docker، وتكاملات CI/CD، وإدارة التعليمات البرمجية المصدر، وKubernetes
الفحص النشط
الفحص النشط، وفحص الوكيل، والمراقبة السلبية للشبكة
تقييم الدليل النشط، والفحص دون عناء، بدون وكيل
المراقبة دون عناء، والاستعلام النشط
تحديد أولويات الثغرات الأمنية
النظام العام لنقاط الثغرات الأمنية، ودرجات التعرض الإلكتروني، وتقييم أولوية الثغرات الأمنية، وتصنيف خطورة الأصول، وخوارزمية Attack Path Analysis، والحلول الموصى بها
النظام العام لنقاط الثغرات الأمنية، وتقييم أولوية الثغرات الأمنية
تحديد أولويات المخاطر السياقية والتحديد الآلي للمجموعات السامة
النظام العام لنقاط الثغرات الأمنية
النظام العام لنقاط الثغرات الأمنية، وتقييم أولوية الثغرات الأمنية
النظام العام لنقاط الثغرات الأمنية، وتقييم أولوية الثغرات الأمنية، وتصنيف خطورة الأصول، وMITRE, ATT&CK
النظام العام لنقاط الثغرات الأمنية، والثغرات الأمنية وحالات التعرض للمخاطر الشائعة، وتقييم أولوية الثغرات الأمنية من خلال التكامل مع tenable.sc
وظيفة المنصة
الرؤية الموحدة للأصول والثغرات الأمنية، والترخيص المرن المستند إلى الأصول، وعملية إعداد التقارير ولوحات المعلومات المخصصة، وإدارة نهج عملية الفحص، ووصول المجموعة والوصول حسب الدور، وإدارة الأصول، والمراقبة المستمرة، وتقييم التعرض الإلكتروني وتحليل الاتجاهات، وتقييم الأداء الداخلي والخارجي، وسياق التقييم حسب الأعمال، وتحليل خطورة الأصول، وتقييم الحد من التعرض الإلكتروني
عملية إعداد التقارير ولوحات المعلومات المخصصة، وإدارة نهج عملية الفحص، ووصول المجموعة والوصول حسب الدور، وإدارة الأصول، والمراقبة المستمرة
فحص تكوين البنية التحتية السحابية واكتشاف الأصول، والهويات وحوكمة الوصول ومنح أقل الامتيازات، وفحص الثغرات الأمنية بدون وكيل، وإعداد التقارير التلقائية عن الامتثال، وفحص أمان IaC والإصلاح التلقائي، وفحص خط CI/CD، وفحص مستودع إدارة المصدر وسجل الحاويات، والتنبيه التلقائي، وتكاملات إدارة خدمات تكنولوجيا المعلومات (ITSM)(ServiceNow وJira وما إلى ذلك)، وفحص مجموعة Kubernetes
إعداد التقارير الأساسية المخصصة
عملية إعداد التقارير ولوحات المعلومات المخصصة، وإدارة نهج عملية الفحص، ووصول المجموعة والوصول حسب الدور، وإدارة الأصول، والمراقبة المستمرة، وتحليلات نشاط المضيف، وتحليلات السلوك غير المألوف
تعمل على اكتشاف نقاط الضعف الحالية وتقييمها، واكتشاف مسارات هجوم AD والقضاء عليها، واكتشاف الهجمات الحالية
رؤية واجهة التعامل الرسومية الموحدة، واكتشاف التهديدات والتخفيف من حدتها، وتعقُّب الأصول، وإدارة الثغرات الأمنية، والتحكم في التكوين
إعداد تقارير الامتثال والتقارير التنظيمية
عمليات تدقيق امتثال التكوين، وعمليات تدقيق بروتوكول أتمتة المحتوى الأمني (SCAP) ولغة الثغرات الأمنية والتقييم المفتوحة (OVAL)، وتقييم مورِّد الفحص المعتمد (ASV) الخاضع لمعيار أمان البيانات في مجال بطاقات الدفع (PCI DSS)، وتقييمات امتثال السحابة
عمليات تدقيق امتثال التكوين، وعمليات تدقيق بروتوكول أتمتة المحتوى الأمني (SCAP) ولغة الثغرات الأمنية والتقييم المفتوحة (OVAL)، وتقييم مورِّد الفحص المعتمد (ASV) الخاضع لمعيار أمان البيانات في مجال بطاقات الدفع (PCI DSS)
يتم دعم العديد من معايير الصناعة ومعايير الامتثال بما في ذلك CIS وAWS Well Architected وGDPR وHIPAA وISO وNIST وPCI وSOC2 وMITER ATT&CK وNYDFS 23 NYCRR 500
عمليات تدقيق امتثال التكوين، وعمليات تدقيق بروتوكول أتمتة المحتوى الأمني (SCAP) ولغة الثغرات الأمنية والتقييم المفتوحة (OVAL)، وعمليات تدقيق PCI DSS غير الرسمية
تقارير شاملة عن النهج والامتثال مع عمليات فحص مُحدَّدة مسبقًا، وفقًا للمعايير واللوائح الخاصة بالمجال
تقارير النهج والامتثال
NERC، وNIST، وNIS، وAWIA
عمليات التكامل التابعة للجهات الخارجية
عمليات التكامل المُصمَّمة مسبقًا، وواجهات برمجة التطبيقات المفتوحة، وأدوات تطوير البرامج لعمليات التكامل المخصصة
عمليات التكامل المُصمَّمة مسبقًا، وواجهات برمجة التطبيقات المفتوحة، وأدوات تطوير البرامج لعمليات التكامل المخصصة
التكاملات المعدة مسبقًا بما في ذلك Jira وServiceNow ونظام إصدار التذاكر والإشعارات وأدوات SIEM وأدوات موفر الهوية مثل Okta وEntra ID
واجهة برمجة التطبيقات لتصدير التقارير
عمليات التكامل المُصمَّمة مسبقًا، وواجهات برمجة التطبيقات المفتوحة، وأدوات تطوير البرامج لعمليات التكامل المخصصة
عمليات التكامل المُصمَّمة مسبقًا، وواجهات برمجة التطبيقات المفتوحة
عمليات التكامل المُصمَّمة مسبقًا

بدء استخدام Tenable One

لقد ساعد Tenable One مهندسينا على تقليل الوقت الذي يقضونه في المهام اليدوية بنسبة 75%، مما يسمح لهم بالتركيز على العمل الهندسي الفعلي.
ماكو سايز مدير أمن تكنولوجيا المعلومات، TB Consulting