Recursos de Tenable Security Center
Desempenho (4)
Acompanhamento de problemas
Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução.
Taxa de detecção
A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo.
Falsos Positivos
A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente.
Varreduras automatizadas
Executa varreduras de vulnerabilidade pré-escritas sem exigir trabalho manual.
Rede (3)
Testes de conformidade
Permite que os usuários examinem aplicativos e redes em busca de requisitos específicos de conformidade.
Varredura de perímetro
Analisa dispositivos de rede, servidores e sistemas operacionais em busca de vulnerabilidades.
Monitoramento de configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Aplicativo (3)
Teste manual de aplicativos
Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
Análise de código estático
Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
Teste de caixa preta
Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.
Análise de Risco (3)
Pontuação de Risco
Identifica e pontua potenciais riscos de segurança de rede, vulnerabilidades e impactos de conformidade de ataques e violações.
Relatórios
Cria relatórios descrevendo a atividade do log e métricas relevantes.
Priorização de Riscos
Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.
Avaliação de vulnerabilidade (4)
Varredura de vulnerabilidades
Analisa a infraestrutura de rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos.
Inteligência de vulnerabilidade
Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes.
Dados contextuais
Identifique atributos de dados de risco, como descrição, categoria, proprietário ou hierarquia.
Painéis
Fornece a capacidade de criar painéis de relatório personalizados para explorar ainda mais os dados de vulnerabilidade e risco.
Automação (4)
Correção automatizada
Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
Automação do fluxo de trabalho
Agiliza o fluxo dos processos de trabalho, estabelecendo gatilhos e alertas que notificam e encaminham informações para as pessoas apropriadas quando sua ação é necessária dentro do processo de compensação.
Testes de segurança
Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
Automação de Testes
Executa varreduras de vulnerabilidade pré-escritas e testes de segurança sem exigir trabalho manual.
Agente AI - Scanner de Vulnerabilidades (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado





