Funzionalità Tenable Cloud Security
Gestione (3)
Dashboard e Report
Accedi a report e dashboard predefiniti e personalizzati.
Gestione del flusso di lavoro
Crea nuovi flussi di lavoro o ottimizza quelli esistenti per gestire meglio i ticket di supporto IT e i servizi.
Console di Amministrazione
Fornisce strumenti/console di amministrazione facili da usare e da apprendere per le attività di manutenzione ordinaria
Operazioni (3)
Governance
Consente agli utenti di creare, modificare e rinunciare ai privilegi di accesso utente.
Registrazione e Reportistica
Fornisce i rapporti richiesti per gestire l'attività. Fornisce una registrazione adeguata per risolvere i problemi e supportare l'audit.
API / Integrazioni
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Controlli di Sicurezza (4)
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Revisione della Sicurezza
Analizza i dati associati alle configurazioni di sicurezza e all'infrastruttura per fornire approfondimenti sulle vulnerabilità e migliori pratiche.
Analisi del divario delle nuvole
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Sicurezza (7)
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o uso improprio. 11 recensori di Tenable Cloud Security hanno fornito feedback su questa funzionalità.
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Analisi del divario delle nuvole
Come riportato in 10 recensioni Tenable Cloud Security. Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o uso improprio.
Analisi del Rischio
Identifica potenziali rischi per la sicurezza della rete, vulnerabilità e impatti sulla conformità.
Segnalazione
Crea rapporti che delineano l'attività dei log e le metriche rilevanti.
Conformità (3)
Governance
Consente agli utenti di creare, modificare e rinunciare ai privilegi di accesso utente. Questa funzionalità è stata menzionata in 10 recensioni Tenable Cloud Security.
Governance dei dati
Come riportato in 10 recensioni Tenable Cloud Security. Garantisce la gestione degli accessi degli utenti, la tracciabilità dei dati e la crittografia dei dati.
Conformità ai Dati Sensibili
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Amministrazione (15)
Applicazione della politica
Consente agli amministratori di impostare politiche per la sicurezza e la gestione dei dati. Questa funzionalità è stata menzionata in 10 recensioni Tenable Cloud Security.
Revisione contabile
Analizza i dati associati al traffico web e alle prestazioni del sito per fornire informazioni sulle vulnerabilità e migliori pratiche.
Gestione del flusso di lavoro
Crea nuovi flussi di lavoro o ottimizza quelli esistenti per gestire meglio i ticket di supporto IT e i servizi.
Revisione contabile
Documenta l'accesso e le modifiche del database per l'analisi e la creazione di report.
Scoperta dei dati
Svela dati collegati a infrastrutture e applicazioni utilizzate per aiutare a gestire e mantenere la conformità all'interno di sistemi IT complessi.
Controllo Accessi
Supporta il protocollo LDAP per abilitare il controllo degli accessi e la governance.
Gestione delle politiche, degli utenti e dei ruoli
Crea requisiti e standard di accesso e stabilisce utenti, ruoli e diritti di accesso.
Flussi di approvazione
Consente agli amministratori di approvare o rifiutare le modifiche di accesso utilizzando flussi di lavoro definiti.
Provisioning automatico
Automatizza il provisioning e il deprovisioning per ridurre la quantità di lavoro manuale amministrativo.
Modifiche di massa
Riduce il lavoro amministrativo manuale.
Gestione centralizzata
Gestisce le informazioni di identità dalle applicazioni on-premise e cloud.
Richieste di Accesso Self-Service
Consente automaticamente l'accesso se gli utenti soddisfano i requisiti della politica.
Automazione della Sicurezza
Ottimizza il flusso dei processi di lavoro stabilendo trigger e avvisi che notificano e indirizzano le informazioni alle persone appropriate quando è richiesta la loro azione all'interno del processo di compensazione.
Integrazione della Sicurezza
Integra strumenti di sicurezza aggiuntivi per automatizzare i processi di sicurezza e risposta agli incidenti.
Visibilità Multicloud
Consente agli utenti di monitorare e controllare l'attività tra i servizi e i fornitori cloud.
Protezione dei dati (5)
Mascheramento dei dati
Protegge i dati sensibili mascherando o criptando i dati, mantenendoli utilizzabili dall'organizzazione e dalle parti approvate.
Crittografia dei dati/Sicurezza
Gestisce le politiche per l'accesso ai dati degli utenti e la crittografia dei dati.
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Conformità ai Dati Sensibili
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Analisi (3)
Analisi del divario delle nuvole
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o usi impropri.
Analisi degli utenti
Consente la segnalazione e la documentazione del comportamento e dei privilegi degli utenti individuali.
Prestazione (4)
Monitoraggio dei problemi
Traccia i problemi man mano che vengono scoperte vulnerabilità. Documenta l'attività durante tutto il processo di risoluzione.
Tasso di rilevamento
Il tasso con cui le scansioni rilevano accuratamente tutte le vulnerabilità associate al bersaglio.
Falsi positivi
Il tasso al quale le scansioni indicano falsamente il rilevamento di una vulnerabilità quando in realtà non esiste alcuna vulnerabilità.
Scansioni automatiche
Esegue scansioni di vulnerabilità pre-scritte senza richiedere lavoro manuale.
Rete (3)
Test di conformità
Consente agli utenti di eseguire la scansione delle applicazioni e delle reti per requisiti di conformità specifici.
Scansione del Perimetro
Analizza i dispositivi di rete, i server e i sistemi operativi per le vulnerabilità.
Monitoraggio della Configurazione
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità.
Applicazione (3)
Test manuale delle applicazioni
Consente agli utenti di eseguire simulazioni pratiche dal vivo e test di penetrazione.
Analisi del Codice Statico
Scansiona il codice sorgente dell'applicazione per individuare falle di sicurezza senza eseguirlo.
Test del Black Box
Scansiona le applicazioni funzionali esternamente per vulnerabilità come l'iniezione SQL o XSS.
Funzionalità (16)
Autenticazione a più fattori
Fornisce supporto per l'autenticazione a più fattori, quindi gli utenti sono tenuti a fornire più fattori per autenticarsi.
Single Sign-On
Fornisce un unico punto di accesso per gli utenti per accedere a più prodotti cloud senza dover effettuare più accessi.
Supporto BYOD
Consente agli utenti di utilizzare il proprio dispositivo per accedere alle applicazioni aziendali.
Cassaforte delle Password
Memorizza credenziali e password in un caveau sicuro. Elimina le password codificate. Nasconde le password agli utenti.
Gestione centralizzata
Garantisce che le credenziali siano memorizzate centralmente (in un caveau sicuro) e, quando vengono modificate, che i sistemi rimangano connessi.
Sicurezza basata sui ruoli
Consente privilegi basati su ruoli, come unità aziendale o altri fattori.
Notifiche in tempo reale
Configura quali eventi attiveranno una notifica per prevenire l'abuso di accesso privilegiato in tempo reale.
Registrazione e riproduzione della sessione dal vivo
Offre registrazione e riproduzione delle sessioni dal vivo per scopi di conformità e audit.
Nascondi le password
Offre l'opzione di nascondere le password quando si condividono con gli utenti, come i lavoratori a contratto
Privilegio temporaneo, a tempo limitato
Consente privilegi temporanei per un compito definito o un periodo di tempo, per ridurre il rischio di abuso delle credenziali.
Provisioning degli utenti
Semplifica o automatizza il provisioning degli utenti, il deprovisioning e altri cambiamenti di ruolo degli utenti.
Gestore di password
Offre strumenti di gestione delle password agli utenti finali.
Accesso unico
Offre funzionalità di single sign-on agli utenti finali, permettendo loro di autenticarsi una sola volta e di ottenere l'accesso a tutti i loro account aziendali.
Applica le politiche
Applica politiche di accesso degli utenti basate su individuo, tipo di ruolo, appartenenza a gruppi o altri fattori per prevenire l'accesso non autorizzato ai sistemi e ai dati aziendali.
Autenticazione
Autentica gli utenti prima di concedere l'accesso ai sistemi aziendali.
Autenticazione a più fattori
Offre metodi di autenticazione multi-fattore per verificare l'identità di un utente.
Monitoraggio (3)
Registrazione degli audit
Fornisce registri di controllo per motivi di conformità.
Registrazione delle attività
Monitora, registra e annota sia l'attività in tempo reale che quella post-evento.
Rilevamento delle anomalie
Rileva comportamenti anomali degli utenti per mitigare i rischi.
Segnalazione (6)
Registro di controllo
Crea un registro completo di tutte le attività quando si utilizza il software di gestione degli accessi privilegiati.
Segnalazione
Include la funzionalità di reportistica.
Tracciamento
Traccia le attività degli utenti attraverso sistemi protetti.
Segnalazione
Fornisce funzionalità di reportistica.
Segnalazione di Accesso e Modifica delle Autorizzazioni
Registrare e segnalare tutte le modifiche ai ruoli utente e ai diritti di accesso.
Esportazione di Conformità e Traccia di Audit
Fornisci rapporti standardizzati per la conformità normativa e gli audit.
Monitoraggio delle attività (4)
Monitoraggio dell'uso
Monitora le esigenze delle risorse infrastrutturali e avvisa gli amministratori o scala automaticamente l'uso per ridurre al minimo gli sprechi.
Monitoraggio del database
Monitora le prestazioni e le statistiche relative alla memoria, alle cache e alle connessioni.
Monitoraggio API
Rileva anomalie nella funzionalità, accessibilità utente, flussi di traffico e manomissioni.
Monitoraggio delle attività
Monitora attivamente lo stato delle postazioni di lavoro sia in sede che da remoto.
Digita (2)
Soluzione in sede
Fornisce una soluzione IAM per i sistemi on-prem.
Soluzione cloud
Fornisce una soluzione IAM per sistemi basati su cloud.
Configurazione (5)
Configurazione DLP
Offre strumenti di prevenzione della perdita di dati per proteggere i dati dall'uscire dagli ambienti in cui è consentito.
Monitoraggio della Configurazione
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità.
Gestione Unificata delle Politiche
Consente agli utenti di monitorare e controllare le politiche di sicurezza tra i servizi e i fornitori cloud.
Controllo di Accesso Adattivo
Fornisce un approccio basato sul rischio per determinare la fiducia all'interno della rete.
API / Integrazioni
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Visibilità (2)
Visibilità Multicloud
Fornisce una visualizzazione e un'analisi complete degli ambienti, delle risorse, del traffico e delle attività attraverso le reti.
Scoperta delle risorse
Rileva nuovi asset man mano che entrano in ambienti cloud e reti per aggiungerli all'inventario degli asset.
Gestione delle Vulnerabilità (4)
Caccia alle minacce
Facilita la ricerca proattiva di minacce emergenti mentre prendono di mira server, endpoint e reti.
Scansione delle Vulnerabilità
Analizza il tuo cloud, la rete e l'infrastruttura IT esistenti per delineare i punti di accesso che possono essere facilmente compromessi.
Intelligenza sulle Vulnerabilità
Memorizza informazioni relative a nuove e comuni vulnerabilità e su come risolverle una volta che si verificano gli incidenti.
Prioritizzazione del rischio
Consente la classificazione delle vulnerabilità in base a priorità di rischio e minaccia personalizzate.
Controllo degli accessi - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM) (4)
Gestione delle politiche
Aiuta a definire le politiche per la gestione degli accessi
Controllo di Accesso Granulare
Utilizza il principio del privilegio minimo per garantire il controllo degli accessi a livello granulare di risorse e applicazioni specifiche.
Controllo degli Accessi Basato sui Ruoli (RBAC)
Consente all'organizzazione di definire ruoli e assegnare l'accesso in base a questi ruoli
Controllo accessi guidato dall'IA
Semplifica la gestione dell'accesso degli utenti tramite l'IA
Monitoraggio - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM) (2)
Monitoraggio
Traccia e registra le attività degli utenti, le richieste di accesso e le modifiche ai diritti
Rilevamento basato su AI
Rileva e corregge le autorizzazioni rischiose e mal configurate per le identità umane e delle macchine utilizzando l'IA
Audit - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM) (2)
Visibilità
Fornisce visibilità su tutti gli utenti e le identità nel sistema
Rapporti di Conformità
Fornisce capacità di reporting per dimostrare la conformità
Sicurezza - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP) (4)
Sicurezza del carico di lavoro e dei container
Scansiona i container, i carichi di lavoro e i cluster Kubernetes per eventuali configurazioni errate o vulnerabilità.
Rilevamento e risposta alle minacce
Monitora gli ambienti live per anomalie, rischi e minacce per garantire una risposta rapida.
Integrazioni DevSecOps
Si integra con le pipeline CI/CD per rilevare i rischi di sicurezza all'inizio del ciclo di vita dello sviluppo.
Visibilità Unificata
Consolida tutti i dati di sicurezza attraverso gli stack tecnologici e cloud in un'unica dashboard.
Intelligenza Artificiale - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP) (3)
Rimedi intelligenti e suggerimenti
Offre un motore alimentato da IA per fornire indicazioni di rimedio all'utente in base al tipo di minaccia.
Prioritizzazione del rischio
Utilizza l'analisi contestuale per identificare i rischi critici e non critici tra le vulnerabilità.
Rilevamento delle anomalie utilizzando l'apprendimento automatico
Aiuta a rilevare anomalie nei carichi di lavoro cloud che potrebbero indicare una potenziale violazione.
Gestione della Configurazione del Cloud - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP) (2)
Visibilità multi-cloud
Offre una visione unificata di tutte le risorse cloud su piattaforme multi-cloud come AWS, Azure, GCP ecc.
Gestione della Postura di Sicurezza del Cloud (CSPM)
Scansiona continuamente gli ambienti cloud per eventuali configurazioni errate e fornisce benchmark e rimedi guidati.
Scanner di vulnerabilità - AI agentica (2)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Agentic AI - Monitoraggio e analisi della sicurezza cloud (3)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza un costante intervento umano
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Agentic AI - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP) (2)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM) (1)
Controllo di Accesso Adattivo e Contestuale
Concedi l'accesso in base agli attributi dell'utente, alla posizione, alla postura del dispositivo o al rischio.
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM) (2)
Gestione del Ciclo di Vita dell'Identità
Automatizza l'onboarding, l'offboarding e le revisioni degli accessi durante i cicli di vita degli utenti.
Gestione Account Self-Service
Consenti agli utenti di reimpostare le password e aggiornare i profili senza supporto amministrativo.
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM) (3)
Rilevamento delle anomalie di accesso guidato dall'IA
Identifica modelli di accesso insoliti utilizzando modelli di apprendimento automatico.
Ottimizzazione automatica delle politiche
Regola dinamicamente le politiche di accesso in base al rischio e agli approfondimenti generati dall'IA.
Raccomandazioni Predittive di Ruolo
Suggerisci ruoli utente appropriati basati su modelli di utilizzo e comportamento dei pari.
Funzionalità - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM) (5)
Integrazione dell'Ecosistema di Sicurezza
Integra con l'infrastruttura di sicurezza esistente (SIEM, CASB, IAM, DSPM/CSPM/SSPM) per portare AI‑SPM nel più ampio ecosistema di sicurezza.
Scoperta di Risorse AI
Scopri applicazioni AI, agenti, chatbot e integrazioni attraverso SaaS, API e altri ambienti.
Aggiornamenti delle Politiche Adattive
Supporta aggiornamenti continui alle politiche e ai controlli man mano che l'uso degli strumenti AI si evolve e emergono nuove minacce.
Monitoraggio degli Accessi e delle Autorizzazioni
Monitora i flussi di dati, le autorizzazioni e l'accesso alle risorse associati alle integrazioni e agli strumenti di intelligenza artificiale.
Applicazione della politica
Applicare politiche di sicurezza specifiche per l'IA in tempo reale, come limitare i permessi degli agenti e bloccare le attività non autorizzate dell'IA.
Valutazione del Rischio - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM) (2)
Valutazione del Rischio AI
Valuta continuamente i rischi di integrazione dell'IA, inclusi errori di configurazione, violazioni delle politiche ed esposizione a servizi di IA esterni.
Punteggio di Posizionamento degli Asset AI
Fornisci dashboard, punteggi di rischio e priorità per la rimedio nell'intero patrimonio di asset AI.
Governance e Conformità - Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM) (2)
Controlli sui Contenuti Generati dall'IA
Monitora i contenuti generati dall'IA per informazioni sensibili/regolamentate e applica controlli di rimedio o blocco.
Tracce di controllo
Mantieni i registri di audit, i controlli di governance e i report legati specificamente agli asset di IA, ai comportamenti degli agenti e alle integrazioni.
Alternative con il punteggio più alto




