Características de Tenable Nessus
Administración (2)
API / Integraciones
Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Extensibilidad
Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales
Análisis (5)
Informes y análisis
Herramientas para visualizar y analizar datos.
Seguimiento de problemas
Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución.
Análisis de código estático
Examina el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos.
Análisis de vulnerabilidades
Analiza aplicaciones y redes en busca de vulnerabilidades conocidas, agujeros y exploits.
Análisis de código
Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos.
Pruebas (6)
Pruebas manuales
Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración.
Automatización de pruebas
Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual.
Pruebas de cumplimiento
Permite a los usuarios probar aplicaciones para requisitos de cumplimiento específicos.
Escaneo de caja negra
Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS.
Tasa de detección
La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo.
Falsos positivos
La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad.
Rendimiento (3)
Tasa de detección
Basado en 139 reseñas de Tenable Nessus y verificado por el equipo de I+D de Producto de G2. La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo.
Falsos positivos
Basado en 137 reseñas de Tenable Nessus y verificado por el equipo de I+D de Producto de G2. La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad.
Escaneos automatizados
Basado en 134 reseñas de Tenable Nessus y verificado por el equipo de I+D de Producto de G2. Ejecuta análisis de vulnerabilidades pre-scripted sin necesidad de trabajo manual.
Red (3)
Pruebas de cumplimiento
Basado en 135 reseñas de Tenable Nessus y verificado por el equipo de I+D de Producto de G2. Permite a los usuarios analizar aplicaciones y redes en busca de requisitos de cumplimiento específicos.
Escaneo perimetral
Basado en 128 reseñas de Tenable Nessus y verificado por el equipo de I+D de Producto de G2. Analiza los dispositivos de red, servidores y sistemas operativos en busca de vulnerabilidades.
Supervisión de la configuración
Basado en 112 reseñas de Tenable Nessus y verificado por el equipo de I+D de Producto de G2. Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
Aplicación (2)
Análisis de código estático
Según lo informado en 85 reseñas de Tenable Nessus. Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos.
Pruebas de caja negra
Según lo informado en 104 reseñas de Tenable Nessus. Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS.
Gestión de API (4)
Descubrimiento de API
Detecta activos nuevos e indocumentados a medida que entran en una red y los agrega al inventario de activos.
Monitoreo de API
Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.
Informes
Proporciona resultados de la simulación y revela posibles brechas de seguridad o vulnerabilidades.
Gestión de cambios
Herramientas para realizar un seguimiento e implementar los cambios necesarios en las políticas de seguridad.
Pruebas de seguridad (3)
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
Verificación de API
Permite a los usuarios establecer configuraciones de verificación de API personalizables para mejorar los requisitos de seguridad.
Pruebas API
Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual.
Gestión de la seguridad (3)
Seguridad y aplicación de políticas
Capacidad para establecer estándares para la gestión de riesgos de seguridad de redes, aplicaciones y API.
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados.
Detección de bots
Monitorea y elimina los sistemas de bots sospechosos de cometer fraude o abuso de aplicaciones.
Monitoreo (4)
Análisis de brechas
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
Inteligencia de Vulnerabilidad
Almacena información relacionada con vulnerabilidades comunes y cómo resolverlas una vez que se producen incidentes.
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
Monitoreo continuo
Agrega actualizaciones en tiempo real y datos históricos de fuentes de datos internas y externas de múltiples placas para respaldar la respuesta proactiva continua a las amenazas.
Gestión de activos (3)
Descubrimiento de activos
Detecta nuevos activos a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos.
Detección de TI en la sombra
Identifica el software no autorizado.
Gestión de cambios
Proporciona herramientas para realizar un seguimiento e implementar los cambios necesarios en la directiva de seguridad.
Gestión de riesgos (4)
Priorización de riesgos
Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza.
Reconocimiento
Recopila información sobre el sistema y los posibles exploits que se van a probar.
Análisis de riesgos
Utiliza el aprendizaje automático para identificar datos en riesgo.
Inteligencia de amenazas
Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.
IA generativa (1)
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Agente AI - Escáner de Vulnerabilidades (2)
Ejecución Autónoma de Tareas
Según lo informado en 10 reseñas de Tenable Nessus. Capacidad para realizar tareas complejas sin intervención humana constante
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan. Los revisores de 10 de Tenable Nessus han proporcionado comentarios sobre esta función.






