Tenable Vulnerability Management Funktionen
Leistung (4)
-
Problemverfolgung
Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses.
-
Erkennungsrate
Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen.
-
Falsch positive Ergebnisse
Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist.
-
Automatisierte Scans
Führt vorgefertigte Schwachstellen-Scans durch, ohne dass manuelle Arbeit erforderlich ist.
Netzwerk (3)
-
Konformitätsprüfung
Ermöglicht es Benutzern, Anwendungen und Netzwerke auf bestimmte Compliance-Anforderungen zu überprüfen.
-
Perimeter-Scanning
Analysiert Netzwerkgeräte, Server und Betriebssysteme auf Schwachstellen.
-
Überwachung der Konfiguration
Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
Anwendung (1)
-
Statische Codeanalyse
Scannt den Quellcode der Anwendung auf Sicherheitslücken, ohne ihn auszuführen.
Risikoanalyse (3)
-
Risiko-Scoring
Identifiziert und bewertet potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen von Angriffen und Verstößen.
-
Reporting
Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden.
-
Risiko-Priorisierung
Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.
Bewertung von Schwachstellen (4)
-
Schwachstellen-Scans
Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.
-
Informationen zu Schwachstellen
Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten.
-
Kontextbezogene Daten
Identifizieren Sie Risikodatenattribute wie Beschreibung, Kategorie, Eigentümer oder Hierarchie.
-
Armaturenbretter
Bietet die Möglichkeit, benutzerdefinierte Berichts-Dashboards zu erstellen, um Schwachstellen- und Risikodaten weiter zu untersuchen.
Automatisierung (4)
-
Automatisierte Problembehebung
Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.
-
Workflow-Automatisierung
Optimiert den Ablauf von Arbeitsprozessen durch die Einrichtung von Auslösern und Warnungen, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind.
-
Sicherheitstests
Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.
-
Test-Automatisierung
Führt vorgefertigte Schwachstellen-Scans und Sicherheitstests durch, ohne dass manuelle Arbeit erforderlich ist.
ServiceNow-Apps (2)
ServiceNow-Integration
Wie zufrieden sind Sie mit dieser App/Integration im ServiceNow-Ökosystem?
Wert
Wie wertvoll ist es, dieses Produkt mit ServiceNow nutzen zu können?
Agentic KI - Schwachstellenscanner (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Agentic KI - ServiceNow Store Apps (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an






