Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable مقابل Microsoft

برنامج إدارة الثغرات الأمنية "الجيد بما فيه الكفاية" من مايكروسوفت ليس جيدًا بما فيه الكفاية

في مارس 2022، اكتشفت Tenable Research ثغرتين أمنيتين (إحداهما حرجة) في منصة Microsoft Azure وكلاهما قابلتان للاستغلال. حاولت شركة مايكروسوفت التقليل من المخاطر واستغرق الأمر من الشركة 89 يومًا للاعتراف بشكل خاص بخطورة المشكلة.

تعرف على Tenable على أرض الواقع

هل تريد معرفة كيف يمكن لشركة Tenable مساعدة فريقك في الكشف عن الثغرات الأمنية ذات الأولوية التي تعرض عملك للخطر والتخلص منها؟

أكمل هذا النموذج للحصول على عرض أسعار مخصص أو عرض توضيحي.



لماذا يختار العملاء Tenable بدلاً من Microsoft

تحديد الأولويات

يجمع Tenable Exposure View بين تصنيف أولوية الثغرات الأمنية (VPR) من Tenable مع تصنيف أهمية الأصول (ACR) لقياس مخاطر الأصول أو وحدة الأعمال أو المؤسسة بأكملها بشكل موضوعي.


لا تأخذ درجات Microsoft Defender Vulnerability Management في الاعتبار السياقات مثل أهمية الأصول على الشبكة، والمقارنة الداخلية وبين الأقران، وإجراء التقييم والإصلاح.

تؤدي طريقة التوصيات الخاصة بشركة مايكروسوفت إلى ثغرات أمنية خطيرة مع إمكانية مئات، إن لم يكن آلاف، الاقتراحات.

لقطة شاشة توضح كيفية تحديد أولويات المخاطر في Tenable Exposure View

أمان يتجاوز نقطة النهاية

تتمتع Tenable برؤية كاملة وتقييم لسطح الهجوم بأكمله.

يتطلب تقليل المخاطر الإلكترونية وضمان الامتثال فهمًا شاملاً لتكنولوجيا المعلومات التقليدية والسحابة والتكنولوجيا التشغيلية.

إن قدرة Tenable على تسجيل الدخول إلى أجهزة الشبكة والتحقق من التكوين والإعدادات تُقلل بشكل كبير من معدل الأخطاء الإيجابية الخاطئة.


تقتصر تغطية Microsoft Defender Vulnerability Management على نقاط النهاية التي تحتوي على وكيل، وتعتمد إمكانية فحص الشبكة على بروتوكول إدارة الشبكة البسيط (SNMP).

أيقونة رسومية بسيطة توضح الأمان بعد نقطة النهاية

التغطية والدقة

اعتبارًا من أغسطس 2024، نشرت Tenable Research أكثر من 219000 مكون إضافي يُغطي أكثر من 89000 ثغرة أمنية وتعرض للمخاطر، ونستمر في تحديث ونشر تغطية الثغرات الأمنية وعدد الثغرات الأمنية والتعرض للمخاطر على tenable.com/plugins.

  • رقم 1 في تغطية مكافحة ثغرات الأمن والتعرّض للمخاطر(CVE)
  • رقم 1 في بحث الثغرات الأمنية المكتشفة ولم يتم تصحيحها1
  • رقم 1 في إدارة الثغرات الأمنية

103 ألف

ثغرة أمنية تم تقييمها باستخدام ما يزيد على
262,000+ مكوّن إضافي

746

ثغرة أمنية مكتشفة
من خلال Tenable Research

< 24 ساعة

متوسط الوقت المستغرق لمعالجة المشكلات البارزة

لا تنشر Microsoft عدد الثغرات الأمنية وحالات التعرض للمخاطر الخاص بها.

1 - رابط مدونة Tenable

الإبلاغ عن المخاطر

تتيح Tenable التواصل من خلال توفير مكتبة متنوعة من لوحات المعلومات والتقارير للمساعدة في تسهيل التواصل مع الجهات المعنية مثل كبار القادة وزملاء تكنولوجيا المعلومات والأمن والمدققين ومجلس الإدارة.


يفتقر حل Microsoft Defender إلى لوحات المعلومات والتقارير. الفترة.

لقطة شاشة توضح كيفية الإبلاغ عن المخاطر داخل Exposure View من Tenable

مقارنة Tenable مع Microsoft

دقة التغطية والثغرات الأمنية

89 ألف ثغرة أمنية وحالة تعرض للمخاطر هي أوسع تغطية في المجال

غير منشور

تحديد الأولويات

يجمع Exposure view بين تصنيف أولوية الثغرات الأمنية في Tenable ودرجة أهمية الأصول

لا يأخذ في الاعتبار سياق العمل المهم

نطاق التغطية

مجموعة متنوعة من الأصول - نقاط النهاية، وأجهزة الشبكات، والتكنولوجيا التشغيلية (OT)، وأحمال العمل السحابية، وتطبيقات الويب

يقتصر على نقاط النهاية التي تحتوي على وكيل وإمكانية أساسية تعتمد على بروتوكول إدارة الشبكة البسيط (SNMP)

لوحة المعلومات وإعداد التقارير

مكتبة متنوعة من لوحات المعلومات والتقارير

عدم وجود لوحات معلومات وتقارير

منصة لأدوات إدارة الثغرات الأمنية

التكامل والدعم لأدوات الإصلاح، وسير عمل الإصلاح التابع لجهات خارجية

أقل قدر من التكامل مع أدوات الإصلاح مثل BigFix

تقنيات الفحص

يعتمد على الوكيل ولا يعتمد على وكيل

يعتمد على وكيل مع دعم محدود لفحص الشبكة

تعرف على Tenable على أرض الواقع

هل تريد معرفة كيف يمكن لشركة Tenable مساعدة فريقك في الكشف عن الثغرات الأمنية ذات الأولوية التي تعرض عملك للخطر والتخلص منها؟

أكمل هذا النموذج للحصول على عرض أسعار مخصص أو عرض توضيحي.