Introducing G2.ai, the future of software buying.Try now
Image de l'avatar du produit

Tenable

Afficher le détail des notes
556 avis
  • 9 profils
  • 20 catégories
Note moyenne des étoiles
4.5
#1 dans les catégories 4
Leader du Grid®
Au service des clients depuis

Produits en vedette

Filtres de profil

Tous les produits et services

Image de l'avatar du produit
Tenable Nessus

297 avis

Depuis le début, nous avons travaillé main dans la main avec la communauté de la sécurité. Nous optimisons continuellement Nessus en fonction des retours de la communauté pour en faire la solution d'évaluation des vulnérabilités la plus précise et complète sur le marché. 20 ans plus tard, nous restons concentrés sur la collaboration communautaire et l'innovation produit pour fournir les données de vulnérabilité les plus précises et complètes - afin que vous ne manquiez pas de problèmes critiques qui pourraient mettre votre organisation en danger. Tenable est un fournisseur représentatif de Gartner en 2021 dans l'évaluation des vulnérabilités.

Image de l'avatar du produit
Tenable Vulnerability Management

121 avis

Tenable.io est la seule entreprise de cybersécurité qui permet aux clients de prendre le contrôle de leur risque en connaissant et en priorisant les vulnérabilités sur l'ensemble de leur surface d'attaque, y compris les environnements traditionnels, cloud, mobiles et DevOps.

Image de l'avatar du produit
Tenable Security Center

82 avis

Tenable, Inc. est l'entreprise de Cyber Exposure qui fournit des solutions pour réduire le risque cybernétique.

Image de l'avatar du produit
Tenable Cloud Security

37 avis

Développé par le leader en gestion des vulnérabilités, Tenable Cloud Security permet aux équipes de sécurité d'évaluer en continu la posture de sécurité des environnements cloud, offrant une visibilité complète à travers des environnements multi-cloud et vous aidant à prioriser les efforts en fonction du risque commercial.

Image de l'avatar du produit
Tenable Container Security

10 avis

Sécurité intégrée dans DevOps. Protéger les conteneurs en développement et en opérations.

Image de l'avatar du produit
Tenable Identity Exposure

5 avis

Derrière chaque gros titre de violation se cache un déploiement d'Active Directory (AD) non sécurisé. AD est devenu la cible privilégiée des attaquants pour élever les privilèges et faciliter le mouvement latéral en exploitant des failles et des mauvaises configurations connues. Malheureusement, la plupart des organisations ont du mal avec la sécurité d'Active Directory en raison de mauvaises configurations qui s'accumulent à mesure que les domaines deviennent plus complexes, laissant les équipes de sécurité incapables de trouver et de corriger les failles avant qu'elles ne deviennent des problèmes ayant un impact sur l'entreprise. Tenable.ad vous permet de tout voir, de prédire ce qui est important et d'agir pour adresser le risque dans Active Directory afin de perturber les chemins d'attaque avant que les attaquants ne les exploitent.

Image de l'avatar du produit
Tenable OT Security

3 avis

Tenable OT Security est une solution de cybersécurité complète conçue pour protéger la technologie opérationnelle (environnements OT, y compris les systèmes de contrôle industriel (ICS et les infrastructures critiques. Elle offre une visibilité approfondie des actifs, une évaluation continue des risques et une surveillance en temps réel pour se protéger contre les menaces cybernétiques, les initiés malveillants et les erreurs humaines. En comblant le fossé entre les systèmes IT et OT, Tenable OT Security permet aux organisations d'identifier les vulnérabilités, de surveiller les communications des appareils et de réduire les risques, garantissant le fonctionnement sûr et efficace des processus industriels. Caractéristiques clés et fonctionnalités : - Découverte automatisée des actifs : Identifie tous les appareils au sein des environnements OT, y compris les postes de travail, les serveurs, les interfaces homme-machine (IHM, les automates programmables (PLC et les appareils réseau, fournissant un inventaire complet et à jour. - Priorisation des vulnérabilités : Utilise la notation de priorité des vulnérabilités (VPR de Tenable pour évaluer et prioriser les risques à travers les systèmes IT et OT, permettant des efforts de remédiation efficaces. - Surveillance en temps réel : Suit en continu le comportement du réseau, détecte les anomalies, applique les politiques de sécurité et surveille les changements d'appareils pour identifier et atténuer rapidement les menaces potentielles. - Évaluation complète des risques : Offre des informations détaillées sur les actifs, y compris les versions de firmware, les niveaux de correctifs et les vulnérabilités connues (CVE, facilitant la prise de décision éclairée. - Conformité aux normes : Soutient l'adhésion aux normes de sécurité de l'industrie telles que NIST, NERC CIP et les réglementations de la FDA, aidant les organisations à répondre aux exigences de conformité. - Intégration avec les outils de sécurité IT : S'intègre parfaitement avec les solutions de sécurité IT de Tenable et d'autres outils de premier plan, offrant une visibilité et un contrôle unifiés à travers les environnements IT et OT convergents. Valeur principale et problème résolu : Tenable OT Security répond au besoin critique d'une cybersécurité robuste dans les secteurs industriels et des infrastructures critiques. En fournissant une visibilité et un contrôle complets sur les actifs OT, elle permet aux organisations d'identifier et de réduire de manière proactive les vulnérabilités, de prévenir les cyberattaques et d'assurer la conformité aux normes de l'industrie. Cette approche unifiée de la sécurité IT et OT réduit les risques opérationnels, minimise les temps d'arrêt et protège l'intégrité des processus industriels essentiels.

Image de l'avatar du produit
Tenable Attack Surface Management

1 avis

La gestion de la surface d'attaque de Tenable est une solution basée sur le cloud conçue pour offrir aux organisations une visibilité complète sur leurs surfaces d'attaque externes. En scannant continuellement l'internet, Tenable ASM identifie à la fois les actifs exposés à l'internet connus et inconnus, y compris les serveurs web, les appareils IoT et les imprimantes réseau. Cette approche proactive permet aux organisations d'évaluer efficacement leur posture de sécurité et de prioriser les efforts de remédiation pour atténuer les menaces cybernétiques potentielles. Caractéristiques clés et fonctionnalités : - Cartographie complète de l'internet : Tenable ASM scanne continuellement l'internet mondial pour découvrir toutes les connexions à vos actifs exposés à l'extérieur. - Gestion intégrée des vulnérabilités : Combine de manière transparente la gestion de la surface d'attaque avec la gestion des vulnérabilités pour des flux de travail rationalisés. - Priorisation des risques : Aide à concentrer les efforts de remédiation sur les vulnérabilités les plus critiques pour réduire efficacement les risques. - Vue à 360 degrés de la surface d'attaque : Offre une perspective complète des vecteurs d'attaque internes et externes. - Aperçus de la posture de sécurité : Fournit des informations détaillées pour comprendre comment les attaquants pourraient exploiter les vulnérabilités. - Surveillance en temps réel : Permet une surveillance continue des actifs pour détecter immédiatement les changements ou les risques potentiels. - Découverte d'actifs externes : Identifie les actifs inconnus ou non gérés connectés au réseau, réduisant les risques liés à l'informatique fantôme. - Couverture cloud et sur site : Supporte les environnements hybrides en surveillant à la fois les actifs cloud et sur site. - Évaluations automatisées : Fournit des scans automatisés pour suivre l'évolution du paysage des attaques. - Tableaux de bord personnalisables : Offre des interfaces conviviales pour visualiser et analyser les données de gestion de l'exposition. Valeur principale et problème résolu : Tenable ASM répond au défi critique des actifs exposés à l'internet inconnus et non gérés qui peuvent servir de points d'entrée pour les cyberattaquants. En fournissant une visibilité continue et en temps réel sur la surface d'attaque externe d'une organisation, il permet aux équipes de sécurité d'identifier et de remédier de manière proactive aux vulnérabilités. Cette approche complète réduit le risque d'incidents cybernétiques, assure la conformité aux normes de sécurité et améliore la posture de sécurité globale de l'organisation.

Image de l'avatar du produit
Umbrellar

0 avis

Umbrellar est un fournisseur de solutions cloud basé en Nouvelle-Zélande, spécialisé dans la fourniture de services cloud complets, y compris des services gérés, la migration, le conseil et l'approvisionnement, à plus de 1 000 entreprises. Avec plus de deux décennies d'expérience, Umbrellar s'est imposé comme un partenaire de confiance pour guider les organisations dans leurs parcours de transformation numérique. En août 2022, Umbrellar a été acquis par Pax8, renforçant ses capacités et élargissant sa portée sur le marché des services cloud. Caractéristiques clés et fonctionnalités : - Services Cloud Gérés : Umbrellar offre un support et une gestion 24/7 des infrastructures cloud, garantissant des performances optimales et la sécurité pour les charges de travail critiques. - Services de Migration Cloud : L'entreprise fournit une planification stratégique et une exécution pour une migration fluide des charges de travail vers le cloud, minimisant les risques et les temps d'arrêt. - Conseil Cloud : Les services de conseil d'Umbrellar aident les entreprises à développer et à mettre en œuvre des stratégies cloud efficaces adaptées à leurs besoins spécifiques. - Hébergement Cloud Privé Dédié : Pour les organisations nécessitant un contrôle exclusif sur leur infrastructure, Umbrellar propose des solutions cloud privées à locataire unique avec des performances et une sécurité de niveau entreprise. - Solutions Cloud Hybride : Umbrellar permet aux entreprises d'intégrer des serveurs sur site avec des clouds publics ou privés, facilitant un environnement cloud hybride flexible et contrôlé. Valeur principale et solutions fournies : Umbrellar permet aux entreprises de naviguer dans les complexités de l'adoption du cloud en offrant des solutions sur mesure qui répondent aux défis tels que l'augmentation des coûts du cloud, les préoccupations de sécurité et les inefficacités opérationnelles. En tirant parti de l'expertise d'Umbrellar, les organisations peuvent optimiser leurs environnements cloud, améliorer la sécurité et atteindre une prévisibilité des coûts, leur permettant de se concentrer sur la croissance et l'innovation.

Nom du profil

Évaluation par étoiles

415
125
10
1
5

Tenable Avis

Filtres d'avis
Nom du profil
Évaluation par étoiles
415
125
10
1
5
Utilisateur vérifié à Gestion de l'éducation
UG
Utilisateur vérifié à Gestion de l'éducation
12/11/2025
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA

Sécurité complète et bases de données CVE à jour

J'apprécie ses fonctionnalités pratiques, les bases de données CVE actuelles, et les mesures de sécurité complètes qu'il offre.
H
Herman .
12/03/2025
Évaluateur validé
Source de l'avis : Invitation à G2 au nom du vendeur
Avis incitatif
Traduit à l'aide de l'IA

Scanner de vulnérabilités puissant, courbe d'apprentissage rapide

Je pense que Tenable Nessus est un ensemble d'outils très populaire qui se distingue par sa convivialité, me permettant de l'apprendre et de l'utiliser rapidement sans nécessiter une formation approfondie ou de faire face à une courbe d'apprentissage abrupte. Sa nature intuitive facilite une adoption rapide, le rendant accessible pour notre équipe. De plus, j'apprécie la possibilité de spécifier la plage d'adresses IP des actifs et d'effectuer des analyses à la fois ponctuelles et programmées. Cette fonctionnalité est cruciale pour maintenir l'intégrité et la sécurité de notre infrastructure réseau, et elle nous aide à gérer et à atténuer les vulnérabilités de manière efficace.
JG
Jorge G.
12/01/2025
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Avis organique du profil utilisateur
Traduit à l'aide de l'IA

Personnalisation et Facilité d'Intégration qui Étonnent

La personnalisation de chaque scan que je peux réaliser dans l'outil. Avec l'utilisation quotidienne, il est possible d'apprendre et de visualiser à quel point l'outil est facile à configurer et à intégrer avec certains systèmes.

À propos

Contact

Siège social :
Columbia, MD

Réseaux sociaux

@TenableSecurity

Qu'est-ce que Tenable ?

Tenable, the Exposure Management company, empowers organizations to understand and reduce cyber risk.

Détails

Propriété
NASDAQ: TENB