Recursos de Tenable Nessus
Administração (2)
API / integrações
Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Extensibilidade
Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais
análise (5)
Relatórios e análises
Ferramentas para visualização e análise de dados.
Acompanhamento de problemas
Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução.
Análise de código estático
Examina o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
Varredura de vulnerabilidade
Verifica aplicativos e redes em busca de vulnerabilidades, buracos e explorações conhecidas.
Análise de código
Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
Teste (6)
Teste Manual
Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
Automação de Testes
Executa testes de segurança pré-programados sem exigir trabalho manual.
Testes de conformidade
Permite que os usuários testem aplicativos para requisitos de conformidade específicos.
Digitalização de caixa preta
Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.
Taxa de detecção
A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo.
Falsos Positivos
A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente.
Desempenho (3)
Taxa de detecção
A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo.
Falsos Positivos
A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente.
Varreduras automatizadas
Executa varreduras de vulnerabilidade pré-escritas sem exigir trabalho manual.
Rede (3)
Testes de conformidade
Permite que os usuários examinem aplicativos e redes em busca de requisitos específicos de conformidade.
Varredura de perímetro
Analisa dispositivos de rede, servidores e sistemas operacionais em busca de vulnerabilidades.
Monitoramento de configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Aplicativo (2)
Análise de código estático
Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
Teste de caixa preta
Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.
Gerenciamento de API (4)
Descoberta de API
Detecta ativos novos e não documentados à medida que entram em uma rede e os adiciona ao inventário de ativos.
Monitoramento de API
Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
Relatórios
Fornece resultados da simulação e revela possíveis falhas de segurança ou vulnerabilidades.
Gerenciamento de mudanças
Ferramentas para controlar e implementar as alterações de diretiva de segurança necessárias.
Testes de segurança (3)
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Verificação de API
Permite que os usuários definam configurações personalizáveis de verificação de API para melhorar os requisitos de segurança.
Teste de API
Executa testes de segurança pré-programados sem exigir trabalho manual.
Gerenciamento de Segurança (3)
Segurança e aplicação de políticas
Capacidade de definir padrões para gerenciamento de riscos de segurança de rede, aplicativos e APIs.
Detecção de Anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Detecção de bots
Monitora e elimina sistemas de bots suspeitos de cometer fraudes ou abusar de aplicativos.
Monitoramento (4)
Análise de Lacunas
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Inteligência de Vulnerabilidade
Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes.
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Monitoramento Contínuo
Agrega atualizações em tempo real e dados históricos de fontes de dados internas e externas de várias placas para dar suporte à resposta proativa contínua a ameaças.
Gestão de Ativos (3)
Descoberta de ativos
Detecta novos ativos à medida que eles entram em ambientes de nuvem e redes para adicionar ao inventário de ativos.
Detecção de TI de sombra
Identifica software não sancionado.
Gerenciamento de mudanças
Fornece ferramentas para controlar e implementar as alterações de diretiva de segurança necessárias.
Gestão de Riscos (4)
Priorização de Riscos
Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.
Reconhecimento
Reúne informações sobre o sistema e potenciais explorações a serem testadas.
Análise de Risco
Usa aprendizado de máquina para identificar dados em risco.
Inteligência de ameaças
Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes.
IA generativa (1)
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Agente AI - Scanner de Vulnerabilidades (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado






