Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

منتجات Tenable

عزل المخاطر ذات الأولوية التي تعرضك للخطر والتخلص منها

استهدف نقاط الضعف الإلكترونية ذات الأولوية في البنية التحتية لتكنولوجيا المعلومات إلى بيئة السحابة الخاصة بك إلى البنية التحتية الحيوية، وفي كل مكان بينهما. اختر من بين الحلول الفردية للتعرض للمخاطر أو احمِ سطح الهجوم بالكامل باستخدام Tenable One، منصة إدارة التعرض للمخاطر الوحيدة في الصناعة والمدعومة بالذكاء الاصطناعي.

عرض المنتجات
المقارنة

حلول Tenable exposure

تخلص من الثغرات الأمنية التي تتركك معرضًا للخطر.

يمكنك تعزيز تقليل المخاطر باستخدام حلول التعرض للمخاطر المدعومة بالذكاء الاصطناعي التي تتعلم باستمرار من بعضها البعض باستخدام رؤى الصورة الكبيرة التي تعزز وضع الأمن الإلكتروني بالكامل.

تقليص المخاطر المرتبطة بالسحابة

مع منصة عملية لأمان السحابة.

يمكنك تقليل المخاطر من خلال الكشف السريع عن الثغرات الأمنية ذات الأولوية الناجمة عن التكوينات الخاطئة والامتيازات الخطيرة والثغرات الأمنية والتخلص منها.

الحد من التعرض للثغرات الأمنية

من خلال الحل رقم 1 لإدارة الثغرات الأمنية على مستوى العالم.

يمكنك الحد من المخاطر من خلال معرفة الثغرات الأمنية المؤثرة في تكنولوجيا المعلومات لديك، وكشف أهم أولوياتك وتقليص التعرض للمخاطر ذات الأولوية بشكل سريع.

تخلص من المخاطر المرتبطة بالتكنولوجيا التشغيلية

من خلال حل الأمن الصناعي الموحد لبيئات التكنولوجيا التشغيلية/تكنولوجيا المعلومات المتقاربة.

يمكنك الحد من المخاطر من خلال الحصول على رؤية موحدة ونظرة ثاقبة، وتحكم في أصول التكنولوجيا التشغيلية وإنترنت الأشياء وتكنولوجيا المعلومات في حل واحد.

تخلص من المخاطر المرتبطة بالهوية

من خلال الحل الأساسي للمؤسسة من حيث معلومات الهوية.

يمكنك تقليل المخاطر من خلال العثور على المخاطر وإصلاحها عبر بيئة هويتك الشاملة لمنع الهجمات القائمة على الهوية.

Cloud Exposure


التعرض للثغرات الأمنية


OT Exposure


Identity Exposure


منتجات مجانية من Tenable


Tenable One

منصة إدارة التعرض الوحيدة في العالم التي تعمل بالذكاء الاصطناعي

توحيد الرؤية والنظرة والعمل بشكل جذري عبر سطح الهجوم بأكمله

إصلاح الثغرات الأمنية

احصل على الرؤية الوحيدة في العالم التي تعرف كل شيء عن المخاطر الإلكترونية عبر سطح الهجوم بأكمله، التي تكشف الثغرات الحرجة التي تجعلك أكثر عرضة للهجوم عبر جميع أنواع الأصول والمسارات.

ربط العناصر المتفرقة

يمكنك الحصول على مصدر واحد للحقيقة والحكمة بشأن سطح الهجوم، مع ربط النقاط المتباينة لتحديد المشكلات ذات الأولوية وعلاقات المخاطر الضارة التي تؤدي إلى زيادة تعرض مؤسستك للمخاطر.

خلق رؤية متكاملة وموحدة

يمكنك حشد فرق العمل والأمن لديك للقضاء على أكبر المخاطر الإلكترونية التي تواجهك، وتقليل المخاطر التي تواجه المؤسسة من الشبكة إلى السحابة إلى تكنولوجيا التشغيل وفي كل مكان بينهما.

تحليل مسار الهجوم جرد الأصول مخطط التعرض للمخاطر منصة بيانات موحدة عرض
المخاطر Tenable vulnerability intelligence والبيانات الأصلية مصادر بيانات الجهات الخارجية ExposureAI مدعوم بـ مستشعرات ثغرة أمنية التكنولوجيا التشغيلية التكنولوجيا التشغيلية التكنولوجيا التشغيلية الهوية السحابة
عرض المخاطر تحليل مسار الهجوم جرد الأصول مخطط التعرض للمخاطر منصة بيانات موحدة مستشعرات Tenable vulnerability intelligence والبيانات الأصلية مصادر بيانات الجهات الخارجية

ExposureAI

يمكنك تمكين التحليلات واتخاذ القرارات السريعة للغاية باستخدام الذكاء الاصطناعي التوليدي الذي يُسهل اكتشاف الأفكار المخفية والخبرة الأمنية العميقة.

Attack path analysis

تصور العلاقات المعقدة بين الأصول والهوية والمخاطر عبر مجالات الأمان وحدد الأولوية لمعالجة التعرض للمخاطر الحقيقية قبل حدوث الخروقات.

Exposure View (عرض التعرض)

يمكنك تبسيط عملية قياس التعرض للمخاطر الإلكترونية والإبلاغ عنها من خلال عروض متوافقة مع الأعمال تساعدك على تحسين عملية اتخاذ القرار والاستثمارات.

مخطط التعرض للمخاطر

تصرف بثقة مع أكبر مستودع في العالم للبيانات السياقية للأصول والمخاطر والتهديدات الذي يُغذي رؤى Tenable ExposureAI التي لا مثيل لها.

جرد الأصول

احصل على رؤية موحدة لجميع أصولك ومخاطرك عبر سطح الهجوم: الأصول غير المرئية، وتكنولوجيا المعلومات، والتكنولوجيا التشغيلية، وإنترنت الأشياء، والسحابة، والهويات والتطبيقات.

Vulnerability intelligence

تمتع بالوصول إلى قاعدة المعرفة الأكثر اكتمالاً لمعلومات الثغرات الأمنية والتهديدات من Tenable Research وNVD وغيرها من المصادر الموثوقة في مكان واحد.

مصادر بيانات الجهات الخارجية

دمج وتوحيد بيانات الأصول والمخاطر من أدواتك الحالية، ووضعها للعمل جنبًا إلى جنب مع بيانات Tenable الموثوقة.

السحابة

اكتشف وحدد أولويات معالجة المخاطر السحابية عبر جميع سحاباتك وأصولك وهوياتك باستخدام منصة حماية التطبيقات السحابية الأصلية (CNAPP)الأكثر قابلية لاتخاذ القرارات.

ثغرة أمنية

اكتشف وحدد الأولوية لمعالجة التعرض للثغرات الأمنية عبر سطح الهجوم الحديث باستخدام إدارة الثغرات الأمنية الرائدة في الصناعة.

التكنولوجيا التشغيلية

اكتشف وحدد أولويات معالجة التعرض للثغرات الأمنية التشغيلية عبر بيئة تكنولوجيا المعلومات/التكنولويجا التشغيلية/إنترنت الأشياء المتقاربة لديك.

الهوية

اكتشف وحدد أولويات معالجة تعرض الهوية للمخاطر عبر بيئات Active Directory وEntra ID الخاصة بك.

Tenable One

منصة إدارة التعرض للمخاطر مدعومة بالذكاء الاصطناعي توحد الرؤية الأمنية والرؤى والإجراءات عبر سطح الهجوم.

بدء استخدام Tenable One

لقد ساعد Tenable One مهندسينا على تقليل الوقت الذي يقضونه في المهام اليدوية بنسبة 75%، مما يسمح لهم بالتركيز على العمل الهندسي الفعلي.
ماكو سايز مدير أمن تكنولوجيا المعلومات، TB Consulting
حدِّد ما يصل إلى أربعة منتجات للمقارنة بينها.
منصبك
قائد الأمن الإلكتروني، وقائد إدارة المخاطر، ومدير الأمن
قائد وممارس في مجال الأمن الإلكتروني
ممارس وقائد في مجال الأمن الإلكتروني
مهندسون وقادة في مجال السحابة والأمن الإلكتروني، وممارسو إدارة المخاطر، وممارسو الامتثال، ومديرو الأمن
مستشار، ومختبر الاختراقات
قائد وممارس في مجال الأمن الإلكتروني
قادة الأمن الإلكتروني، وقادة Active Directory، وممارسو الامتثال
ممارس في مجال الأمن الإلكتروني (تكنولوجيا المعلومات/التكنولوجيا التشغيلية) أو الامتثال ومسؤول الامتثال
حالة الاستخدام
إدارة التعرض للمخاطر المستمرة
إدارة الثغرات الأمنية المستمرة
حساب المخاطر الإلكترونية لديك والإبلاغ بها ومقارنتها
حماية التطبيقات السحابية الأصلية، وأمن السحابة الهجينة، وأمن السحابة المتعددة، وإدارة الوضع الأمني السحابي (CSPM)، وإدارة الثغرات السحابية، وأتمتة الامتثال والتدقيق، وحماية أعباء العمل السحابية، وإدارة استحقاقات البنية التحتية السحابية، والكشف عن السحابة والاستجابة لها، وفحص أمان البنية التحتية كتعليمات برمجية (IaC) - الوصول إلى السحابة في الوقت المناسب، وإدارة الوضع الأمني لـ Kubernetes، وأمن الحاويات، وفحص البرامج الضارة
تقييم الثغرات الأمنية الدوري
إدارة الثغرات الأمنية المستمرة
أمن Active Directory
أمن التكنولوجيا التشغيلية، وتقارب تكنولوجيا المعلومات/التكنولوجيا التشغيلية، وإدارة المخاطر، والامتثال
نوع عملية النشر
مُدار في السحابة
مُدار في السحابة
مُدار في السحابة
مُدار في السحابة (SaaS)
في مكان العمل
في مكان العمل
السحابة أو مكان العمل
في مكان العمل
عدد الأصول
ملايين من الأصول
ملايين من الأصول
ملايين من الأصول
ملايين من الأصول
آلاف من عناوين IP
مئات الآلاف من عناوين IP
مئات الآلاف من الكائنات
1000 لكل جهاز مراقبة
أنواع الأصول
أصول تكنولوجيا المعلومات التقليدية، والسحابة، والحاويات، وتطبيقات الويب، والأجهزة المحمولة، وأنظمة الهوية، والأصول المواجهة للإنترنت
حاويات تكنولوجيا المعلومات التقليدية، والأجهزة المحمولة، والسحابة العامة، وتطبيقات الويب، ومنصة Docker
تكنولوجيا المعلومات التقليدية، والأجهزة المحمولة، والسحابة العامة
البنية التحتية السحابية المتعددة (AWS، وAzure، وGCP)، ومجموعات Kubernetes، وصور الحاويات، والأجهزة الافتراضية، وأعباء العمل بدون خادم، وسجلات الحاويات، ومستودعات البنية التحتية كتعليمات برمجية (IaC)، وتدفقات CI/CD
تكنولوجيا المعلومات التقليدية
تكنولوجيا المعلومات التقليدية، والتكنولوجيا التشغيلية، والأجهزة المحمولة
جميع كائنات AD
أصول أنظمة التحكم الصناعي (وحدات التحكم المنطقية القابلة للبرمجة (PLC)، وأنظمة DCS، والجهاز الإلكتروني الذكي (IED)، وواجهة المستخدم (HMI)، ونظام التحكم الإشرافي وتحصيل البيانات (SCADA)، وغير ذلك الكثير)
مستشعرات جمع البيانات
الفحص النشط، وفحص الوكيل، والمراقبة السلبية للشبكة، وفحص تطبيقات الويب، وموصلات السحابة العامة، وفحص صورة Docker، والتقييم دون وكيل، وفحص المجال، وتقييم Active Directory
الفحص النشط، وفحص الوكيل، والمراقبة السلبية للشبكة، وموصلات السحابة العامة
استخدام عمليات الفحص من Tenable.sc وTenable.io
عمليات تكامل السحابة العامة، والتقييم بدون وكيل، وفحص الوضع الأمني السحابي، وفحص صور Docker، وتكاملات CI/CD، وإدارة التعليمات البرمجية المصدر، وKubernetes
الفحص النشط
الفحص النشط، وفحص الوكيل، والمراقبة السلبية للشبكة
الفحص دون وكيل، والفحص السلبي، وتقييم Active Directory
المراقبة السلبية، والاستعلام النشط
تحديد أولويات الثغرات الأمنية
النظام العام لنقاط الثغرات الأمنية، ودرجات التعرض الإلكتروني، وتقييم أولوية الثغرات الأمنية، وتصنيف خطورة الأصول، وخوارزمية Attack Path Analysis، والحلول الموصى بها
النظام العام لنقاط الثغرات الأمنية، وتقييم أولوية الثغرات الأمنية
درجات التعرض الإلكتروني، وتقييم أولوية الثغرات الأمنية، وتصنيف خطورة الأصول، ودرجة نضج التقييم، والنظام العام لنقاط الثغرات الأمنية
تحديد أولويات المخاطر السياقية والتحديد الآلي للمجموعات السامة
النظام العام لنقاط الثغرات الأمنية
النظام العام لنقاط الثغرات الأمنية، وتقييم أولوية الثغرات الأمنية
النظام العام لنقاط الثغرات الأمنية، وتقييم أولوية الثغرات الأمنية، وتصنيف خطورة الأصول، وMITRE, ATT&CK
النظام العام لنقاط الثغرات الأمنية، والثغرات الأمنية وحالات التعرض للمخاطر الشائعة، وتقييم أولوية الثغرات الأمنية من خلال التكامل مع tenable.sc
وظيفة المنصة
الرؤية الموحدة للأصول والثغرات الأمنية، والترخيص المرن المستند إلى الأصول، وعملية إعداد التقارير ولوحات المعلومات المخصصة، وإدارة نهج عملية الفحص، ووصول المجموعة والوصول حسب الدور، وإدارة الأصول، والمراقبة المستمرة، وتقييم التعرض الإلكتروني وتحليل الاتجاهات، وتقييم الأداء الداخلي والخارجي، وسياق التقييم حسب الأعمال، وتحليل خطورة الأصول، وتقييم الحد من التعرض الإلكتروني
عملية إعداد التقارير ولوحات المعلومات المخصصة، وإدارة نهج عملية الفحص، ووصول المجموعة والوصول حسب الدور، وإدارة الأصول، والمراقبة المستمرة
تقييم التعرض الإلكتروني وتحليل الاتجاهات، وتقييم الأداء الداخلي والخارجي، وسياق التقييم حسب الأعمال، وتحليل خطورة الأصول، وتقييم الحد من التعرض الإلكتروني
فحص تكوين البنية التحتية السحابية واكتشاف الأصول، وإدارة الهويات والوصول وأقل الامتيازات، وفحص الثغرات الأمنية بدون وكيل، وإعداد تقارير الامتثال الآلي، وفحص أمان البنية التحتية كتعليمات برمجية (IaC) والمعالجة التلقائية، وفحص تدفقات CI/CD، ومستودع إدارة التعليمات البرمجية المصدر وفحص سجل الحاويات، والتنبيه الآلي وتكاملات ITSM (ServiceNow وJira وما إلى ذلك)، والفحص العنقودي لـ Kubernetes
إعداد التقارير الأساسية المخصصة
عملية إعداد التقارير ولوحات المعلومات المخصصة، وإدارة نهج عملية الفحص، ووصول المجموعة والوصول حسب الدور، وإدارة الأصول، والمراقبة المستمرة، وتحليلات نشاط المضيف، وتحليلات السلوك غير المألوف
تعمل على اكتشاف نقاط الضعف الحالية وتقييمها، واكتشاف مسارات هجوم AD والقضاء عليها، واكتشاف الهجمات الحالية
رؤية واجهة التعامل الرسومية الموحدة، واكتشاف التهديدات والتخفيف من حدتها، وتعقُّب الأصول، وإدارة الثغرات الأمنية، والتحكم في التكوين
إعداد تقارير الامتثال والتقارير التنظيمية
عمليات تدقيق امتثال التكوين، وعمليات تدقيق بروتوكول أتمتة المحتوى الأمني (SCAP) ولغة الثغرات الأمنية والتقييم المفتوحة (OVAL)، وتقييم مورِّد الفحص المعتمد (ASV) الخاضع لمعيار أمان البيانات في مجال بطاقات الدفع (PCI DSS)، وتقييمات امتثال السحابة
عمليات تدقيق امتثال التكوين، وعمليات تدقيق بروتوكول أتمتة المحتوى الأمني (SCAP) ولغة الثغرات الأمنية والتقييم المفتوحة (OVAL)، وتقييم مورِّد الفحص المعتمد (ASV) الخاضع لمعيار أمان البيانات في مجال بطاقات الدفع (PCI DSS)
من Tenable.io وTenable.sc
يتم دعم العديد من معايير الصناعة ومعايير الامتثال بما في ذلك CIS وAWS Well Architected وGDPR وHIPAA وISO وNIST وPCI وSOC2 وMITER ATT&CK وNYDFS 23 NYCRR 500
عمليات تدقيق امتثال التكوين، وعمليات تدقيق بروتوكول أتمتة المحتوى الأمني (SCAP) ولغة الثغرات الأمنية والتقييم المفتوحة (OVAL)، وعمليات تدقيق PCI DSS غير الرسمية
تقارير شاملة عن النهج والامتثال مع عمليات فحص مُحدَّدة مسبقًا، وفقًا للمعايير واللوائح الخاصة بالمجال
تقارير النهج والامتثال
NERC، وNIST، وNIS، وAWIA
عمليات التكامل التابعة للجهات الخارجية
عمليات التكامل المُصمَّمة مسبقًا، وواجهات برمجة التطبيقات المفتوحة، وأدوات تطوير البرامج لعمليات التكامل المخصصة
عمليات التكامل المُصمَّمة مسبقًا، وواجهات برمجة التطبيقات المفتوحة، وأدوات تطوير البرامج لعمليات التكامل المخصصة
عمليات التكامل المُصمَّمة مسبقًا
التكاملات المعدة مسبقًا بما في ذلك Jira وServiceNow ونظام إصدار التذاكر والإشعارات وأدوات SIEM وأدوات موفر الهوية مثل Okta وEntra ID
واجهة برمجة التطبيقات لتصدير التقارير
عمليات التكامل المُصمَّمة مسبقًا، وواجهات برمجة التطبيقات المفتوحة، وأدوات تطوير البرامج لعمليات التكامل المخصصة
عمليات التكامل المُصمَّمة مسبقًا، وواجهات برمجة التطبيقات المفتوحة
عمليات التكامل المُصمَّمة مسبقًا

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

ستتضمن فترات تجربة Tenable Vulnerability Management التي تم إنشاؤها في كل مكان باستثناء الإمارات العربية المتحدة أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

ستتضمن فترات تجربة Tenable Vulnerability Management التي تم إنشاؤها في كل مكان باستثناء الإمارات العربية المتحدة أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن