Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070
Data as of May 2024
تغطية شاملة للأصول

أصول تكنولوجيا المعلومات التقليدية

موارد السحابة

حاويات

Identity security systems

أجهزة التكنولوجيا التشغيلية (OT).

تطبيقات الويب

تحليلات إدارة التعرض

Integrated risk metrics (VM, WAS, Cloud, Identity, ASM, OT)

1

تحليل شامل لاتفاقية مستوى الخدمة (SLA)

1

سطح الهجوم الخارجي (EASM)

1

Attack path analysis

1

جرد الأصول المركزي

1

مقاييس فعالية البرنامج

1

المقارنة الداخلية ومقارنة الأقران

1
إدارة الثغرات الأمنية

Vulnerability Intelligence

النسبة المئوية لإجمالي معايير CIS التي تمت تغطيتها

82%
63%
41%

تحديد الأولويات بناءً على المخاطر

تصنيف خطورة الأصول

إرشادات المعالجة بناءً على المخاطر

النظام التكنولوجي

125 partners and 250 pre-built integrations
دعم محدود للشركاء
دعم شركاء وتكامل محدود
اعتماد الصناعة

عملاء مع الدفع2

44000+
10,000
11,000

رقم 1 في الحصة السوقية لإدارة الثغرات الأمنية3

Research

فريق بحثي متخصص

أكبر بحث في المجال مع أفضل تغطية للثغرات الأمنية
تمتلك Qualys فريق بحث أمني محترم
تمتلك Rapid7 فريق بحث أمني محترم
الخدمة والدعم

عروض مستوى الخدمة متعددة المستويات

4 عروض مميزة
2-tiers + TAM

فريق متخصص للعناية بالعملاء

الخدمات الاحترافية

قاعدة معارف المجتمع مع إمكانية الوصول إلى جميع الزوار

لماذا Tenable؟

  • التغطية الأوسع للثغرات الأمنية والدقة والسرعة في المجال لمساعدتك على الاستجابة على الفور لحدث Log4Shell القادم.
  • إمكانيات تحديد الأولويات الأكثر فعالية لمساعدتك في التركيز على 3% من الثغرات الأمنية التي تهم مؤسستك حقًا.
  • أكثر عمليات التكامل التكنولوجي المعدة مسبقًا مع شركاء مثل ServiceNow، وBeyondTrust، وHashicorp، وHCL BigFix لمساعدتك على زيادة استثماراتك لأقصى قدر.
  • الاطلاع على جميع حالات التعرض في عرض موحد، بما في ذلك أصول تكنولوجيا المعلومات والموارد السحابية وأنظمة الهوية وأجهزة التكنولوجيا التشغيلية وتطبيقات الويب.
  • الاستفادة من تحليلات التعرض لتوقع التهديدات من خلال تحليل مسار الهجوم والإبلاغ عن تحديثات المخاطر الإلكترونية إلى الجهات المعنية التنفيذية.
  • الامتثال إلى متطلبات PCI من خلال إدارة الثغرات الأمنية المتكاملة والمبسطة وحل PCI ASV لتبسيط سير عمل التصديق.