Introducing G2.ai, the future of software buying.Try now
Image de l'avatar du produit

Tenable

Afficher le détail des notes
559 avis
  • 8 profils
  • 19 catégories
Note moyenne des étoiles
4.5
#1 dans les catégories 4
Leader du Grid®
Au service des clients depuis

Produits en vedette

Filtres de profil

Tous les produits et services

Image de l'avatar du produit
Tenable Nessus

299 avis

Depuis le début, nous avons travaillé main dans la main avec la communauté de la sécurité. Nous optimisons continuellement Nessus en fonction des retours de la communauté pour en faire la solution d'évaluation des vulnérabilités la plus précise et complète sur le marché. 20 ans plus tard, nous restons concentrés sur la collaboration communautaire et l'innovation produit pour fournir les données de vulnérabilité les plus précises et complètes - afin que vous ne manquiez pas de problèmes critiques qui pourraient mettre votre organisation en danger. Tenable est un fournisseur représentatif de Gartner en 2021 dans l'évaluation des vulnérabilités.

Image de l'avatar du produit
Tenable Vulnerability Management

121 avis

Tenable.io est la seule entreprise de cybersécurité qui permet aux clients de prendre le contrôle de leur risque en connaissant et en priorisant les vulnérabilités sur l'ensemble de leur surface d'attaque, y compris les environnements traditionnels, cloud, mobiles et DevOps.

Image de l'avatar du produit
Tenable Security Center

82 avis

Tenable, Inc. est l'entreprise de Cyber Exposure qui fournit des solutions pour réduire le risque cybernétique.

Image de l'avatar du produit
Tenable Cloud Security

37 avis

Développé par le leader en gestion des vulnérabilités, Tenable Cloud Security permet aux équipes de sécurité d'évaluer en continu la posture de sécurité des environnements cloud, offrant une visibilité complète à travers des environnements multi-cloud et vous aidant à prioriser les efforts en fonction du risque commercial.

Image de l'avatar du produit
Tenable Container Security

10 avis

Sécurité intégrée dans DevOps. Protéger les conteneurs en développement et en opérations.

Image de l'avatar du produit
Tenable Identity Exposure

5 avis

Derrière chaque gros titre de violation se cache un déploiement d'Active Directory (AD) non sécurisé. AD est devenu la cible privilégiée des attaquants pour élever les privilèges et faciliter le mouvement latéral en exploitant des failles et des mauvaises configurations connues. Malheureusement, la plupart des organisations ont du mal avec la sécurité d'Active Directory en raison de mauvaises configurations qui s'accumulent à mesure que les domaines deviennent plus complexes, laissant les équipes de sécurité incapables de trouver et de corriger les failles avant qu'elles ne deviennent des problèmes ayant un impact sur l'entreprise. Tenable.ad vous permet de tout voir, de prédire ce qui est important et d'agir pour adresser le risque dans Active Directory afin de perturber les chemins d'attaque avant que les attaquants ne les exploitent.

Image de l'avatar du produit
Tenable OT Security

4 avis

Tenable OT Security est une solution de cybersécurité complète conçue pour protéger la technologie opérationnelle (environnements OT, y compris les systèmes de contrôle industriel (ICS et les infrastructures critiques. Elle offre une visibilité approfondie des actifs, une évaluation continue des risques et une surveillance en temps réel pour se protéger contre les menaces cybernétiques, les initiés malveillants et les erreurs humaines. En comblant le fossé entre les systèmes IT et OT, Tenable OT Security permet aux organisations d'identifier les vulnérabilités, de surveiller les communications des appareils et de réduire les risques, garantissant le fonctionnement sûr et efficace des processus industriels. Caractéristiques clés et fonctionnalités : - Découverte automatisée des actifs : Identifie tous les appareils au sein des environnements OT, y compris les postes de travail, les serveurs, les interfaces homme-machine (IHM, les automates programmables (PLC et les appareils réseau, fournissant un inventaire complet et à jour. - Priorisation des vulnérabilités : Utilise la notation de priorité des vulnérabilités (VPR de Tenable pour évaluer et prioriser les risques à travers les systèmes IT et OT, permettant des efforts de remédiation efficaces. - Surveillance en temps réel : Suit en continu le comportement du réseau, détecte les anomalies, applique les politiques de sécurité et surveille les changements d'appareils pour identifier et atténuer rapidement les menaces potentielles. - Évaluation complète des risques : Offre des informations détaillées sur les actifs, y compris les versions de firmware, les niveaux de correctifs et les vulnérabilités connues (CVE, facilitant la prise de décision éclairée. - Conformité aux normes : Soutient l'adhésion aux normes de sécurité de l'industrie telles que NIST, NERC CIP et les réglementations de la FDA, aidant les organisations à répondre aux exigences de conformité. - Intégration avec les outils de sécurité IT : S'intègre parfaitement avec les solutions de sécurité IT de Tenable et d'autres outils de premier plan, offrant une visibilité et un contrôle unifiés à travers les environnements IT et OT convergents. Valeur principale et problème résolu : Tenable OT Security répond au besoin critique d'une cybersécurité robuste dans les secteurs industriels et des infrastructures critiques. En fournissant une visibilité et un contrôle complets sur les actifs OT, elle permet aux organisations d'identifier et de réduire de manière proactive les vulnérabilités, de prévenir les cyberattaques et d'assurer la conformité aux normes de l'industrie. Cette approche unifiée de la sécurité IT et OT réduit les risques opérationnels, minimise les temps d'arrêt et protège l'intégrité des processus industriels essentiels.

Image de l'avatar du produit
Tenable Attack Surface Management

1 avis

La gestion de la surface d'attaque de Tenable est une solution basée sur le cloud conçue pour offrir aux organisations une visibilité complète sur leurs surfaces d'attaque externes. En scannant continuellement l'internet, Tenable ASM identifie à la fois les actifs exposés à l'internet connus et inconnus, y compris les serveurs web, les appareils IoT et les imprimantes réseau. Cette approche proactive permet aux organisations d'évaluer efficacement leur posture de sécurité et de prioriser les efforts de remédiation pour atténuer les menaces cybernétiques potentielles. Caractéristiques clés et fonctionnalités : - Cartographie complète de l'internet : Tenable ASM scanne continuellement l'internet mondial pour découvrir toutes les connexions à vos actifs exposés à l'extérieur. - Gestion intégrée des vulnérabilités : Combine de manière transparente la gestion de la surface d'attaque avec la gestion des vulnérabilités pour des flux de travail rationalisés. - Priorisation des risques : Aide à concentrer les efforts de remédiation sur les vulnérabilités les plus critiques pour réduire efficacement les risques. - Vue à 360 degrés de la surface d'attaque : Offre une perspective complète des vecteurs d'attaque internes et externes. - Aperçus de la posture de sécurité : Fournit des informations détaillées pour comprendre comment les attaquants pourraient exploiter les vulnérabilités. - Surveillance en temps réel : Permet une surveillance continue des actifs pour détecter immédiatement les changements ou les risques potentiels. - Découverte d'actifs externes : Identifie les actifs inconnus ou non gérés connectés au réseau, réduisant les risques liés à l'informatique fantôme. - Couverture cloud et sur site : Supporte les environnements hybrides en surveillant à la fois les actifs cloud et sur site. - Évaluations automatisées : Fournit des scans automatisés pour suivre l'évolution du paysage des attaques. - Tableaux de bord personnalisables : Offre des interfaces conviviales pour visualiser et analyser les données de gestion de l'exposition. Valeur principale et problème résolu : Tenable ASM répond au défi critique des actifs exposés à l'internet inconnus et non gérés qui peuvent servir de points d'entrée pour les cyberattaquants. En fournissant une visibilité continue et en temps réel sur la surface d'attaque externe d'une organisation, il permet aux équipes de sécurité d'identifier et de remédier de manière proactive aux vulnérabilités. Cette approche complète réduit le risque d'incidents cybernétiques, assure la conformité aux normes de sécurité et améliore la posture de sécurité globale de l'organisation.

Nom du profil

Évaluation par étoiles

416
127
10
1
5

Tenable Avis

Filtres d'avis
Nom du profil
Évaluation par étoiles
416
127
10
1
5
Raghavendar S.
RS
Raghavendar S.
02/04/2026
Évaluateur validé
Source de l'avis : Organique
Traduit à l'aide de l'IA

Analyse IP conviviale avec des rapports de conformité adaptés à l'audit

Il est très convivial de commencer une analyse de base des adresses IP. En tant que non-développeur, j'ai pu apprendre l'interface rapidement et lancer l'analyse sans beaucoup d'effort. Les rapports sont adaptés aux audits, et nous avons pu les soumettre à des fins de conformité.
QA
Qamar A.
01/07/2026
Évaluateur validé
Source de l'avis : Organique
Traduit à l'aide de l'IA

Essentiel pour la gestion proactive des risques liés à l'identité

J'apprécie la visibilité claire et exploitable que Tenable Identity Exposure offre sur les risques liés à l'identité, fournissant une vue complète à 360 degrés à travers les environnements sur site, hybrides et cloud. Sa capacité à évaluer les risques donne aux administrateurs une liste priorisée des problèmes à résoudre, accompagnée de conseils pratiques pour la remédiation. L'intelligence de l'outil dans la détection des attaques avancées sur Active Directory est impressionnante, permettant une approche proactive des défis de sécurité liés à l'identité plutôt qu'une approche réactive. La fonctionnalité de cartographie des chemins d'attaque est particulièrement bénéfique car elle montre les chemins d'attaque horizontaux potentiels. J'apprécie que ce soit une solution sans agent, ce qui minimise les risques et maintient les choses propres. De plus, je trouve sa compatibilité avec d'autres solutions de sécurité comme SIEM, SOAR et EDR extrêmement avantageuse car elle s'intègre parfaitement dans un cadre de sécurité plus large.
Utilisateur vérifié à Services juridiques
AS
Utilisateur vérifié à Services juridiques
01/05/2026
Évaluateur validé
Source de l'avis : Organique
Traduit à l'aide de l'IA

C'est un excellent scanner de vulnérabilités.

Nous sommes capables de repérer rapidement les PC qui sont très vulnérables.

À propos

Contact

Siège social :
Columbia, MD

Réseaux sociaux

@TenableSecurity

Qu'est-ce que Tenable ?

Tenable, the Exposure Management company, empowers organizations to understand and reduce cyber risk.

Détails

Propriété
NASDAQ: TENB