Índice
Sobre Tenable
A Tenable é uma empresa de exposição à segurança cibernética. Ele oferece uma variedade de produtos para gerenciamento de vulnerabilidade baseada em risco, segurança de aplicativos e nuvem, bem como conformidade. A empresa fornece o Nessus, uma solução de avaliação de vulnerabilidade; Tenable.sc e Teable.io, ferramentas que ajudam a identificar, investigar e priorizar vulnerabilidades; Lumin, um produto para cálculo, comunicação e comparação da exposição ao risco durante o gerenciamento de risco; e outras soluções. A Tenable atende aos setores de finanças, saúde, varejo, energia, educação e governo federal.
Gestores Tenable
- Amit Yoran Presidente e CEO
- Renaud Deraison – Diretor de tecnologia e cofundador
- Dave Feringa – Vice-presidente sênior de vendas mundiais
- Steve Vintz – Diretor financeiro
- Mark Thurmond – Diretor de operações
- Nico Popp – Diretor de Produto
Soluções Tenable
Soluções que fizeram tenable alcançar diversos seguimentos no mercado. Ampla variedade de soluções para empresas de todos os setores. Tudo está online, com isso a necessidade de proteção de riscos para evitar o pior.
Comercial
- Gerenciamento de Vulnerabilidades
- Comparação entre VM baseado em riscos e legado
- TI/OT
- Segurança de aplicações
- Segurança em nuvem
- Conformidade
Indústria
- Finanças
- Serviços de saúde
- Fabricação de produtos médicos
- Sistema de gerenciamento predial (BMS)
- Petróleo e gás
- Produção automotiva
- Transporte
- Varejo
- Energia
- Estado/Local/Educação
- Federal dos Estados Unidos
Personalizado
- PCI
- NERC CIP
- FISMA
- HIPAA
- CyberScope
- Diretiva do NIS
Tenable Preços
Nessus:
- 1 ano — R$ 16.147,41
- 1 ano + Suporte avançado — R$ 18.307,60
- 2 anos – R$ 31.484,76 (Economize R$ 810,07)
- 2 anos + Suporte avançado — R$ 35.805,14 (Economize R$ 810,07)
- 3 anos — R$ 46.012,04 (Economize R$ 2.430,21)
- 3 anos + Suporte avançado – R$ 52.492,61 (Economize R$ 2.430,21)
Tenable.io:
- 1 ano – R$ 12.475,09 com 65 ativos
- 2 anos – R$ 24.326,44 (Economize R$ 623,75) com 65 ativos
- 3 anos – R$ 35.554,02 (Economize R$ 1.871,26) com 65 ativos
- 5 FQDNs – R$ 19.322,90
Para informações completas sobre preços acesse o site tenable e contate o suporte.
Tenable.ep Review

A solução mais ampla de gerenciamento de vulnerabilidades baseado em riscos. O Tenable.ep integra completamente todos os recursos como uma única solução para ter o máximo de eficiência.
Tenable.ep é supostamente a primeira plataforma completa de gerenciamento de vulnerabilidade baseada em risco do setor, projetada para escalar conforme os requisitos de computação dinâmica mudam.
Ele combina os produtos Tenable.io Vulnerability Management, Tenable.io Web Application Scanning, Tenable.io Container Security e Tenable Lumin em uma plataforma.
Isso permite que os clientes vejam todos os seus ativos e vulnerabilidades em um único painel, juntamente com as principais ameaças, explorações e métricas de priorização.
Além disso, o modelo único e flexível de licenciamento baseado em ativos da Tenable.ep libera as organizações para alocar licenças dinamicamente em todos os tipos de ativos de acordo com sua superfície de ataque e modificar conforme seu ambiente muda, afirma a empresa.
Com o Tenable.ep, a empresa está reunindo suas inovações existentes e simplificando como ativos díspares são avaliados para que as organizações possam abordar seus programas de gerenciamento de vulnerabilidade de forma holística.
Tenable.ep agora está disponível para todos os clientes novos e existentes da Tenable. Os produtos Tenable também continuarão a ser vendidos como soluções separadas.
A capacidade de acelerar e conectar ativos modernos ao ambiente corporativo é crítica para a transformação digital e iniciativas de trabalho em casa, afirma a Tenable.
No entanto, os modelos de preços de cibersegurança projetados para computação local podem forçar as empresas a escolher entre avaliar um tipo de ativo em vez de outro, frequentemente cobrando prêmios para avaliar ativos em nuvem ou aplicativos da web.
A Tenable.ep resolve esse desafio com uma única licença que oferece aos clientes flexibilidade incomparável para uma abordagem holística do gerenciamento de vulnerabilidade.
A plataforma também inclui implantação ilimitada de Nessus locais e scanners de aplicativos da web sem custo adicional.
O cofundador e diretor de tecnologia da Tenable, Renaud Deraison, afirma: “Os invasores não diferenciam entre os tipos de ativos e nem deveriam os defensores.
“Portanto, projetamos o Tenable.ep para dar às organizações o poder de identificar cada ativo e exposição, prever quais vulnerabilidades são mais prováveis de serem exploradas e agir para lidar com os riscos críticos.
“Tenable.ep oferece gerenciamento de vulnerabilidade baseado em risco em uma solução única e unificada, sem a necessidade de comprar produtos separados e gerenciar diferentes modelos de licenciamento.”
O diretor sênior de canais da Tenable, APAC, Jacquie Young, afirma: “Eliminar os pontos cegos é o maior desafio que as organizações enfrentam hoje e a adoção de aplicativos em nuvem, contêiner e web apenas expande ainda mais a superfície de ataque.
“Para ficar à frente da curva de ameaças, uma variedade de ferramentas de propósito único, nunca antes concebidas para funcionar em conjunto, estão sendo usadas para obter visibilidade da exposição de uma organização.
“Isso exige que as equipes de segurança agrupem manualmente grandes quantidades de dados de segurança díspares para determinar o que está acontecendo em seus ambientes.”
Young diz: “Reconhecemos que isso consome tempo e recursos valiosos que as equipes de segurança não podem perder, visto que há mais de 16.000 vulnerabilidades relatadas anualmente.
“Tenable.ep resolve este problema fornecendo às organizações na Austrália e no resto da Ásia-Pacífico uma solução abrangente de gerenciamento de vulnerabilidade baseada em risco com todos os componentes integrados e prontos para uso para que as equipes de segurança conheçam a exposição cibernética de cada ativo, em qualquer plataforma, em todos os momentos.”
Tenable.io Review

Preveja o que é mais importante. Gerenciado na nuvem. Obtenha uma visão baseada em riscos de sua postura de TI, segurança e conformidade para que você possa identificar, investigar e priorizar as vulnerabilidades rapidamente.
Tenable.io foi projetado para fornecer visibilidade unificada e percepção de priorização de vulnerabilidade para as organizações protegerem seu ambiente por meio do monitoramento de toda a superfície de ataque com uma única solução. Ele usa abordagens exclusivas de coleta de dados para fornecer visibilidade contínua em todos os ativos, gerenciados ou não, e oferece suporte ao gerenciamento de conformidade.
Esta solução foi projetada para fornecer varredura abrangente, monitoramento passivo de rede e rastreamento real de ativos para eliminar vulnerabilidades e pontos cegos para ajudar as organizações a ver e fazer mais. A Tenable obtém visibilidade contínua em ativos gerenciados e não gerenciados em uma rede por meio do monitoramento passivo enquanto os agentes monitoram os terminais. Ele também oferece visibilidade em tempo real de ativos de nuvem dinâmicos e de curta duração, descobrindo-os por meio de conectores de nuvem.
Os painéis são simples, coloridos, intuitivos e totalmente personalizáveis para suas necessidades específicas para analisar os dados de vulnerabilidade mais críticos para uma organização e suas práticas e necessidades de negócios individuais. Ele fornece muitas informações de fácil digestão. A solução oferece uma variedade de painéis pré-configurados e prontos para uso, juntamente com a opção de design personalizado com painéis de “tela em branco”. Essa capacidade de personalização de cima para baixo garante que todas as necessidades de relatórios sejam atendidas. A oferta também oferece suporte ao acesso baseado em função para que as equipes de segurança possam atribuir acesso de usuário.
APIs, SDK e integrações de terceiros tornam simples para as organizações acessar programaticamente o produto para uso em processos de negócios automatizados mais amplos. A solução oferece diferentes scanners para diferentes tipos de varredura, incluindo varredura passiva. Essas varreduras são fáceis de configurar e extremamente escalonáveis e também podem aproveitar dados importados para transições fáceis. Tivemos alguns problemas ao instalar o scanner Nessus no Ubuntu e descobrimos que a documentação de suporte estava desatualizada. Assim que encontramos a versão correta, a instalação foi muito direta. Os modelos de digitalização também são oferecidos como uma opção. Você precisará adicionar credenciais para cada nova verificação que criar. Outros produtos usaram um cofre de senha acessível por todas as varreduras para economizar tempo de entrada.
As vulnerabilidades são classificadas como de risco crítico, alto, médio ou baixo e o produto fornece sugestões de patches de correção para essas vulnerabilidades. Você pode analisar pequenos grupos de patches para visualizar uma “lista de ocorrências” de suas vulnerabilidades. A pontuação dinâmica leva 150 pontos de dados em consideração.
A Tenable oferece modelos de relatório que podem ser processados como PDF, incluindo CVE, vulnerabilidades críticas e exploráveis, estruturas de exploração, capacidade de exploração por malware, vulnerabilidade detalhada e relatórios de configuração wireless.
O preço é baseado no número de ativos, começando em $ 2.190 por ano para 50 ativos. São oferecidas opções de Suporte Avançado e Elite. O Advanced está incluso em uma assinatura ativa e inclui atualizações gratuitas de produto e software e suporte por telefone, e-mail e chat 24 horas por dia, 7 dias por semana. As organizações também têm acesso à base de conhecimento e ao Portal de suporte. O Elite Support custa 20% da assinatura e inclui o mesmo suporte da opção Advanced com tempo de resposta acelerado, bypass de suporte de Nível 1 e add-ons opcionais. Um teste gratuito de 60 dias também é oferecido.
Nessus Review

A melhor solução para avaliação de vulnerabilidades. Passe menos tempo e gaste menos esforços na avaliação, na priorização e na correção de vulnerabilidades para que você possa estar um passo à frente de invasores.
Tenable Network Security – O Nessus é uma das ferramentas de avaliação de vulnerabilidade mais abrangentes e amplamente implantadas. Ele está disponível como um pacote de software para versões de consumidor do Microsoft Windows, Windows Server e Linux. Ele também está disponível como uma VM pré-configurada, um dispositivo Amazon EC2, um dispositivo de hardware pré-configurado ou um serviço em nuvem. A Tenable tem uma ampla variedade de plug-ins que dão ao Nessus a capacidade de fazer interface com basicamente qualquer dispositivo em rede. Além disso, o Nessus pode ser facilmente integrado à maioria dos principais sistemas de gerenciamento de patches, o que dá aos administradores a capacidade de verificar se as atualizações estão sendo instaladas como deveriam. O Nessus também pode ser implementado com agentes de terminal, o que permite que a varredura de vulnerabilidade ocorra offline e os resultados da varredura possam ser coletados posteriormente. Isso é valioso para forças de trabalho móveis, onde os ativos nem sempre podem estar conectados à rede corporativa. Os agentes de endpoint também permitem que o Nessus execute a varredura de malware. Se um dia zero for identificado na organização, o Nessus pode ser usado para verificar rapidamente se há outras máquinas infectadas em toda a organização.
Recebemos o Nessus como um pacote de instalação executável para Windows. Demorou apenas alguns minutos para instalar o software em nossa rede de teste. Depois de conectar o pen drive fornecido, simplesmente executamos o instalador e esperamos que ele fosse concluído. Após a conclusão do instalador, fomos redirecionados para a interface de gerenciamento baseada na web automaticamente. A interface da web foi bem projetada e com aparência muito moderna. Configuramos as informações básicas de logon e instalamos a chave de licença fornecida, que baixou todos os plug-ins para os quais fomos licenciados. No geral, a configuração foi fácil e direta.
Tenable Nessus tem uma interface fácil de usar, mas muito poderosa. A criação de políticas é simples e requer apenas alguns cliques para fazer a varredura de uma rede corporativa inteira. O Nessus, em geral, é simples de usar e administrar. Apesar de ser simples, o Nessus é uma ferramenta de digitalização extremamente poderosa com toneladas de funcionalidades. Pronto para usar, ele vem com modelos para praticamente todos os principais dispositivos de rede do mercado, bem como qualquer firewall, host de virtualização ou serviço em nuvem que se possa imaginar. Ele também vem pré-carregado com a capacidade de verificar vulnerabilidades em todos os principais sistemas operacionais. Ao criar políticas e varreduras, os usuários podem implantar os modelos integrados ou criar suas próprias varreduras personalizadas e específicas da organização. O scanner Nessus é rápido e extremamente detalhado. Depois que as informações de vulnerabilidade foram coletadas,
O kit de avaliação que recebemos veio na forma de uma unidade flash USB pré-carregada com tudo o que é necessário. Além do pacote de instalação, também recebemos um pacote de documentação abrangente que incluía instruções sobre a configuração, bem como um guia do usuário. Toda a documentação foi bem escrita e incluiu muitas capturas de tela. A documentação foi útil para configurar e familiarizar-se com o produto.
O preço inicial de compra do Tenable Nessus é de US $ 1.500 e o licenciamento segue um cronograma de renovação anual. O custo de renovação anual é de US $ 1.200, que também inclui acesso ao suporte da Tenable. A Tenable oferece suporte das 6h às 21h, cinco dias por semana ou 24 horas por dia, 7 dias por semana, com manutenção, acesso a atualizações de software, patches e plug-ins atuais. O suporte pode ser por telefone, e-mail e chat ao vivo. Os clientes também têm acesso a um portal da web com base de conhecimento.
Com sua funcionalidade de digitalização avançada e preço atraente, consideramos este produto um excelente valor para o preço. O preço do pacote de software é de apenas US $ 1.500 para a compra inicial, o que o torna mais acessível para a maioria das organizações do que outras opções. A ampla compatibilidade também é um recurso valioso.
Tenable.sc Review

Preveja o que é mais importante.Gerenciado no local. Obtenha uma visão baseada em riscos de sua postura de TI, segurança e conformidade para que você possa identificar, investigar e priorizar as vulnerabilidades rapidamente.
O Tenable Security Center tem capacidade massiva envolvida em uma interface única e fácil de navegar. Embora o uso geral do aplicativo seja bastante intuitivo, uma vez que os usuários explorem mais profundamente, eles podem descobrir que ele se torna complexo e intrincado. Isso permite grande flexibilidade, mas também requer algum tempo de uso do produto e aprendendo como maximizar sua capacidade para o ambiente específico.
Encontramos muitos recursos úteis e informativos que tornam este produto uma ferramenta poderosa. O primeiro é sua capacidade de trabalhar com vários scanners Nessus para correlacionar grandes quantidades de dados e informações de vulnerabilidade. Em segundo lugar, sua interface oferece várias maneiras de localizar e analisar dados por meio de diferentes tipos de tabelas, gráficos e registros. Todos os dados podem ser analisados posteriormente, com vários filtros que podem ver eventos específicos em questão de horas, dias ou meses.
O Tenable Security Center tem a capacidade de processar enormes quantidades de muitos tipos de dados de log e também pode filtrar e separar eventos em um nível granular. Ele permite uma fácil [Review] de eventos por meio de um conjunto de filtros simples que permitem ao usuário fazer uma pesquisa detalhada para ver possíveis anomalias ou problemas reais de segurança.
A documentação deste produto está na forma de um arquivo PDF completo com as instruções de configuração e instalação, bem como explicações claras sobre todos os aspectos das funções da Central de Segurança. Os manuais são bem organizados e incluem muitas capturas de tela e definições de todos os componentes. A única desvantagem que descobrimos é que o arquivo PDF não contém um índice ao vivo, o que torna a navegação pelas quase 200 páginas demorada.
A Tenable oferece contratos anuais de suporte com assistência por e-mail e telefone. Também estão incluídos upgrades de produtos e acesso online ao centro de suporte, que apresenta informações como uma base de conhecimento do produto e maneiras de enviar problemas ou questões à Tenable.
Com preços na extremidade superior do espectro, o Tenable Security Center oferece uma ferramenta poderosa com um preço mais alto do que o de alguns aparelhos completos. Esta é definitivamente uma ferramenta para organizações com bolsos fundos e redes muito grandes com grandes quantidades de tráfego para fazer o investimento valer a pena.
Embora seja uma ferramenta poderosa, este software é muito caro e requer hardware para ser implementado. No entanto, se você tiver uma rede grande, distribuída e complexa, leve isso em consideração antes de decidir qual produto comprar.
Tenable.ad Review

Proteja o Active Directory e interrompa as vias de ataque. Descubra e priorize vulnerabilidades e configurações incorretas no Active Directory para interromper vias de ataque antes que invasores as explorem.
Solução que aproveita a tecnologia Alsid para proteger ambientes do Active Directory e interromper um dos caminhos de ataque mais comuns em ameaças persistentes avançadas e hacks comuns.
O Active Directory é usado por 90 por cento das organizações da Fortune 1000 como seu método principal de autenticação e autorização. Sua onipresença torna o Active Directory um vetor de ataque favorito para malfeitores que usam suas configurações incorretas para mover-se lateralmente entre os sistemas e escalar privilégios. Esse risco nunca foi mais agudo do que hoje, com tantas pessoas trabalhando remotamente e frequentemente usando dispositivos pessoais para se conectar a sistemas corporativos. O Active Directory desempenha uma função crítica no logon único gerenciado e no nível de acesso que os usuários são concedidos depois de autenticados.
“O Active Directory costuma ser o alvo de ataques e costuma ser a primeira coisa que os malfeitores procuram quando obtêm acesso. Compreender a postura de segurança do Active Directory é um complemento estratégico e importante para o gerenciamento de vulnerabilidade e é fundamental para o gerenciamento de riscos, especialmente em nuvem complexa e ambientes híbridos ”, disse Amit Yoran, presidente e CEO da Tenable. “Estamos muito satisfeitos em dar as boas-vindas à equipe da Alsid na Tenable e em oferecer Tenable.ad aos nossos clientes para que possamos ajudá-los a se concentrar nos desafios de segurança que representam o maior risco para seus negócios”.
Com a profunda experiência da Alsid em proteger o Active Directory, a Tenable está adicionando uma abordagem nova e inovadora para interromper ataques cibernéticos. As soluções de gerenciamento de vulnerabilidades baseadas em risco da Tenable permitem que as organizações prevejam quais vulnerabilidades um invasor pode aproveitar para obter uma posição inicial. A partir daí, Tenable.ad permite que os usuários encontrem e corrijam os pontos fracos existentes e detecte ataques em andamento em tempo real, sem a necessidade de implantar agentes ou usar contas com privilégios. Tenable.ad, agora com disponibilidade geral, é uma solução de software como serviço (SaaS) com uma opção de implantação local. Os clientes Alsid SaaS existentes têm a opção de atualizar para Tenable.ad imediatamente.
Tenable.ot Review

No coração de cada instalação industrial está uma rede de sistemas de controle industrial que é composta por controladores especialmente desenvolvidos. Às vezes conhecidos como controladores lógicos programáveis (PLCs) e unidades terminais remotas (RTUs), esses controladores são dispositivos industriais dedicados que servem como a base de todos os processos industriais. Os ambientes sofisticados de Tecnologia de Operações (OT) de hoje têm uma grande superfície de ataque com vários vetores de ataque. Sem visibilidade, segurança e controle completos em TI e OT convergentes, a probabilidade de ser atacado não é uma questão de ‘se’; é uma questão de ‘quando’.
Tenable.ot protege redes industriais de ameaças cibernéticas, usuários internos mal-intencionados e erro humano. Da detecção e mitigação de ameaças ao rastreamento de ativos, gerenciamento de vulnerabilidade e controle de configuração, nossos recursos de segurança do Sistema de Controle Industrial (ICS) maximizam a segurança e a confiabilidade dos ambientes operacionais. A solução oferece consciência situacional em todos os locais e seus respectivos ativos OT – de servidores Windows a painéis traseiros PLC – em um único painel de vidro.
Visibilidade convergente
Tenable.ot fornece visibilidade empresarial completa integrando-se ao Tenable.sc, bem como às principais ferramentas de segurança de TI, como SIEM, outras ferramentas de relatório de atividades, firewalls de última geração, ferramentas de gerenciamento de vulnerabilidades e muito mais. A plataforma também compartilha informações com o CMDB, plataformas de inventário de ativos, ferramentas de gerenciamento de mudanças e muito mais. Nossa API RESTful foi projetada para facilitar a extração de dados até mesmo para ferramentas proprietárias, oferecendo uma visão mais coerente dos ambientes de TI e OT em um único painel de vidro.
Detecção e mitigação de ameaças
Tenable.ot detecta e alerta sobre ameaças vindas de fontes externas e internas – humanas ou baseadas em malware. Aproveitando metodologias de detecção múltipla Tenable.ot identifica comportamento anômalo de rede, aplica políticas de segurança de rede e rastreia mudanças locais em dispositivos. Isso permite que as organizações detectem e mitiguem eventos de risco em ambientes OT. Os alertas sensíveis ao contexto incluem informações estendidas e uma trilha de auditoria abrangente para resposta rápida a incidentes e investigações forenses.
Rastreamento de ativos
Os recursos automatizados de visualização e descoberta de ativos da Tenable.ot fornecem um inventário abrangente e atualizado de todos os ativos de rede, incluindo estações de trabalho, servidores, IHMs, historiadores, PLCs, RTUs, IEDs e dispositivos de rede. Os recursos de varredura de dispositivos ativos permitem a descoberta de dispositivos inativos na zona “cega” da rede e de dados apenas locais. O inventário contém informações de ativos incomparáveis - rastreamento de firmware e versões de sistema operacional, configuração interna, software em execução e usuários, bem como números de série e configuração de backplane para equipamentos baseados em TI e OT.
Gerenciamento de vulnerabilidade
Com base em nossos recursos abrangentes e detalhados de rastreamento de ativos, Tenable.ot gera níveis de risco para cada ativo em sua rede ICS. Esses relatórios incluem pontuação de risco e percepções detalhadas, juntamente com sugestões de mitigação. Nossa avaliação de vulnerabilidade é baseada em vários parâmetros, como versões de firmware, CVEs relevantes, pesquisa proprietária, senhas padrão, portas abertas, hot fixes instalados e muito mais. Isso permite que o pessoal autorizado identifique rapidamente novas vulnerabilidades e reduza com eficiência os fatores de risco na rede.
Controle de configuração
Tenable.ot rastreia e registra todas as alterações de configuração executadas por um usuário ou por malware, seja pela rede ou diretamente no dispositivo. Ele fornece um histórico completo das alterações feitas nas configurações do dispositivo ao longo do tempo, incluindo granularidade de segmentos de lógica ladder específicos, buffers de diagnóstico, tabelas de tags e muito mais. Isso permite que os usuários estabeleçam um instantâneo de backup com o “último estado bom conhecido” para recuperação mais rápida e demonstração de conformidade com os regulamentos do setor.
Abaixo estão alguns benefícios ao usar Tenable.ot:
- Obtenha visibilidade total das operações convergentes de TI / OT. Elimine pontos cegos que podem abrigar ameaças laterais que podem atravessar TI e OT.
- Detecte e reduza as ameaças que afetam as operações industriais e críticas, aproveitando várias metodologias de detecção.
- Identifique e rastreie ativos de TI e OT. Obtenha conhecimento profundo e consciência situacional da operação e do estado.
- Reduza o risco identificando vulnerabilidades e ameaças potenciais antes que se tornem explorações e afetem as operações industriais.
- Rastreie as alterações de configuração com recursos completos de trilha de auditoria. Determine quem, o quê e por que as mudanças foram feitas, bem como o resultado dessas mudanças.
Dependendo da sua plataforma de gerenciamento de vulnerabilidade empresarial de TI, a Tenable oferece duas integrações úteis com o Tenable.sc existente ou Tenable.io com Tenable.ot
Rede, sistema, aplicativo e integração personalizada é uma abordagem muito demorada e cara se for feita com uma marca de produto diferente. A oferta da Tenable tenable.ot com os existentes tenable.sc e tenable.ot com suporte é uma proposta de valor muito boa para aqueles que precisam de uma visão unificada baseada em risco em toda a sua infraestrutura convergente com integração Tenable.ot e Tenable.sc/Tenable.io.
Integração Tenable.ot e Tenable.sc

Integração Tenable.ot e Tenable.io

Ataques de visibilidade de 360 graus podem se propagar facilmente em uma infraestrutura de TI / OT. Com uma única plataforma para gerenciar e medir o risco cibernético em seus sistemas de OT e TI, você tem visibilidade completa de sua superfície de ataque convergente. Tenable.ot também se integra nativamente com as principais ferramentas operacionais e de segurança de TI, como sua solução de gerenciamento de informações e eventos de segurança (SIEM), ferramentas de gerenciamento de log, firewalls de última geração e sistemas de tíquetes. Juntos, isso constrói um ecossistema de confiança onde todos os seus produtos de segurança podem trabalhar juntos como um só para manter seu ambiente seguro.

Detecção e mitigação de ameaças Tenable.ot aproveita um mecanismo de detecção múltipla para encontrar eventos e comportamentos de alto risco que podem impactar as operações de OT. Esses motores incluem:
- Com base em políticas: com esse recurso exclusivo, você pode ativar políticas predefinidas ou criar políticas personalizadas que colocam na lista branca e / ou na lista negra de atividades granulares específicas que podem indicar ameaças cibernéticas ou erros operacionais que acionam alertas. As políticas também podem acionar verificações ativas para situações predefinidas. Isso é crucial para descobrir eventos arriscados que não superam o ruído estatístico (por exemplo, malware, atividade de reconhecimento, consulta de versões de firmware de dispositivo a partir de uma interface homem-máquina (HMI).
- Anomalias comportamentais: o sistema detecta desvios de uma linha de base de tráfego de rede com base em padrões de tráfego. As linhas de base do padrão incluem uma mistura de intervalos de tempo, protocolos, dispositivos, etc. Entre outras coisas, permite a detecção de varreduras suspeitas indicativas de malware ou dispositivos invasores em sua rede. Em seguida, ele envia alertas sensíveis ao contexto com informações detalhadas para sua equipe para que você possa responder rapidamente e iniciar investigações forenses sobre o que aconteceu.
- Atualizações de assinaturas: em uma parceria com a Open Information Security Foundation (OISF), a Tenable.ot alavanca o conjunto de assinaturas Suricata junto com as regras de assinatura proprietárias da Tenable. Aproveitando os dados de crowdsourcing, você pode detectar ataques em todos os estágios e obter alertas com contexto sobre tráfego suspeito que pode indicar reconhecimento, exploits, malware instalado, propagação lateral e muito mais. O mecanismo de detecção de ameaças ingere novas atualizações de assinatura para lidar com novas ameaças à medida que elas evoluem.
Inventário de ativos e detecção ativa
Aproveitando tecnologia inovadora e patenteada, Tenable.ot fornece visibilidade incomparável em sua infraestrutura – não apenas no nível da rede, mas até o nível do dispositivo. Ele combina protocolos de comunicação nativos para consultar ativamente a TI, bem como dispositivos OT em seu ambiente ICS, para identificar todas as atividades e ações em sua rede.
Gerenciamento de vulnerabilidade com base em risco
Com base em recursos abrangentes e detalhados de rastreamento de ativos de TI e OT, Tenable.ot gera níveis de vulnerabilidade e risco usando a priorização preditiva para cada ativo em sua rede ICS. Esses relatórios incluem pontuação de risco e percepções detalhadas, juntamente com sugestões de mitigação. A avaliação de vulnerabilidade da Tenable inclui parâmetros como versões de firmware, CVEs relevantes, pesquisa proprietária, senhas padrão, portas abertas, hotfixes instalados e muito mais. Isso permite que o pessoal autorizado identifique rapidamente o maior risco de correção de prioridade antes que os invasores explorem as vulnerabilidades.

Controle de configuração com Tenable.ot, você pode rastrear malware e alterações executadas pelo usuário feitas em sua rede ou diretamente em um dispositivo. O controle de configuração fornece um histórico completo das alterações de configuração do dispositivo ao longo do tempo, incluindo granularidade de segmentos de lógica ladder específicos, buffers de diagnóstico, tabelas de tags e muito mais. Isso permite que os administradores estabeleçam um instantâneo de backup com o “último estado bom conhecido” para recuperação mais rápida e conformidade com os regulamentos do setor.
Tenable lumin Review

Calcule, comunique e compare a sua Cyber Exposure. A solução de visualização, [Review] e medições para transformar dados sobre vulnerabilidades em informações úteis.
A Lumin faz parte da plataforma tenable.io Software-as-a-Service (SaaS) que a Tenable lançou em janeiro de 2017, que fornece varredura de segurança e recursos de gerenciamento de vulnerabilidade. Com o Lumin, a Tenable está adicionando uma nova camada de funcionalidade que visa permitir que as organizações entendam melhor seu perfil de risco geral.
“O mundo do gerenciamento de vulnerabilidades sempre foi sobre a coleta de dados”, disse Renaud Deraison, CTO e co-fundador da Tenable, à eWEEK . “Lumin tem tudo a ver com dar sentido aos dados de vulnerabilidade e fornecer insights.”
Deraison disse que a Lumin importa dados de várias fontes de terceiros fora da Tenable, incluindo Qualys e ServiceNow. Ele explicou que o Lumin pega todos os resultados da varredura e os mescla com os dados da ameaça para ver quais vulnerabilidades estão realmente sendo exploradas.
O Lumin fornece uma classificação para vulnerabilidades detectadas em uma organização para ajudar a priorizar e corrigir os problemas mais impactantes. Além disso, Deraison disse que o Lumin fornece recursos de benchmarking para ajudar as organizações a entender quanto tempo leva para responder a um problema.
“Lumin é uma nova tecnologia da Tenable e tem tudo a ver com elevar a discussão para ajudar a tomar decisões de negócios com base na saúde da rede”, disse Deraison.
Pontuação
Determinar o impacto de uma determinada vulnerabilidade nem sempre é uma tarefa fácil. Uma abordagem amplamente usada para pontuar uma vulnerabilidade é o Common Vulnerability Scoring System (CVSS), padrão da indústria, embora Deraison tenha dito que, no Lumin, a Tenable está fazendo uso de um conjunto mais amplo de métricas para determinar o impacto.
Deraison explicou que a Tenable tem seu próprio sistema de pontuação que considera CVSS, bem como detalhes de configuração de ativos retirados de um sistema de banco de dados de gerenciamento de configuração (CMBD).
“Também levamos em consideração as informações sobre ameaças para a pontuação”, disse Deraison. “Temos uma parceria com a Recorded Future, que nos ajuda a entender como uma determinada vulnerabilidade é explorada.”
Entre as causas comuns de violações de dados modernas estão os exploits encadeados, em que várias vulnerabilidades são vinculadas para exfiltrar dados. Deraison observou que o CVSS, em particular, falha quando se trata de entender o impacto de exploits encadeados.
Com exploits encadeados, muitas vezes existem várias classificações de vulnerabilidade de risco baixo ou médio que, cada uma por conta própria, podem não merecer a atenção de uma equipe de segurança cibernética. Deraison explicou que os usuários do tenable.io Lumin receberão um sinalizador quando uma vulnerabilidade de risco médio ou baixo estiver sendo usada como parte de uma exploração que fornece um alerta de que é um risco mais imediato que precisa ser corrigido.
Patching
Embora o Lumin forneça informações às organizações sobre sua exposição cibernética e vulnerabilidades que devem ser corrigidas, a plataforma tenable.io não fornece recursos de correção diretamente. Em vez disso, Deraison disse que sua empresa tem uma integração com o ServiceNow, para ajudar as organizações com patching. Ele explicou que, com base nas informações que a Tenable considera importantes, o sistema pode abrir um tíquete em um sistema de operações de TI para corrigi-lo. Na opinião de Deraison, ainda há uma linha clara de demarcação entre as equipes de segurança e operações em muitas organizações.
“Não achamos que devemos corrigir os sistemas diretamente, então nos integramos ao ServiceNow ou Jira para esse processo”, disse Deraison.
Deraison observou que ficou surpreso com o tempo que diferentes organizações podem levar para realmente identificar e corrigir os riscos conhecidos.
“Esse é um dos grandes motivos pelos quais queríamos construir o Lumin. Queremos fornecer às organizações orientação sobre o que consertar primeiro ”, disse Deraison. “Existem muitas vulnerabilidades habilitadas por worm que não estão sendo corrigidas porque não houve pressão imediata. Parte do objetivo do Lumin é ajudar a impulsionar um comportamento saudável em direção à correção antes que uma violação aconteça ”.