Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Bezahlt
Beansprucht

Tenable Identity Exposure Bewertungen & Produktdetails

Vikram C.
VC
Security Operations Center Analyst
Unternehmen(> 1000 Mitarbeiter)
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
(Ursprünglich )Informationen
Was gefällt dir am besten Tenable Identity Exposure?

Tenable Identity Exposure, früher tenable.ad. Tenable.ad hilft uns, die Schwachstellen in AD zu finden und zu mindern, bevor die Angreifer die Schwachstellen ausnutzen können. Wir können in Echtzeit überwachen und verschiedene Aufgaben wie Bedrohungssuche, Erkennung und Vorfallreaktion durchführen, etc. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Tenable Identity Exposure?

Grundsätzlich handelt es sich um eine Markteinführung eines neuen Produkts, und ich habe festgestellt, dass es keine Verzögerung gibt. Aber es könnte dennoch kosteneffizient sein. Bewertung gesammelt von und auf G2.com gehostet.

Empfehlungen an andere, die in Betracht ziehen Tenable Identity Exposure:

Es ist das beste SaaS-Produkt mit Sicherheit. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Tenable Identity Exposure Solving und wie profitieren Sie davon?

Wir schützen die Datenbank durch dieses Produkt. Wir können Active Directory-Schwachstellen leicht finden und beheben, um Angriffswege zu eliminieren, seitliche Bewegungen zu verhindern und Privilegieneskalation zu stoppen, bevor ein Sicherheitsverstoß auftritt. Bewertung gesammelt von und auf G2.com gehostet.

Tenable Identity Exposure Übersicht

Was ist Tenable Identity Exposure?

Tenable Identity Exposure (früher Tenable.ad) ist eine schnelle, agentenlose Active Directory-Sicherheitslösung, die es Ihnen ermöglicht, alles in Ihren komplexen Active Directory- und Entra ID-Umgebungen zu sehen, vorherzusagen, was wichtig ist, um Risiken zu reduzieren, und Angriffswege zu eliminieren, bevor Angreifer sie ausnutzen. Übernehmen Sie die Kontrolle über Ihre Identitätssicherheit, um Schwachstellen zu finden und zu beheben, bevor sie zu geschäftsrelevanten Problemen werden.

Tenable Identity Exposure Details
Produktwebsite
Unterstützte Sprachen
English, French, Japanese, Chinese (Simplified)
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Hinter jeder Schlagzeile über eine Sicherheitsverletzung verbirgt sich eine unsichere Active Directory (AD)-Bereitstellung. AD ist zum bevorzugten Ziel für Angreifer geworden, um Privilegien zu erhöhen und seitliche Bewegungen zu erleichtern, indem bekannte Schwachstellen und Fehlkonfigurationen ausgenutzt werden. Leider haben die meisten Organisationen Schwierigkeiten mit der Active Directory-Sicherheit, da sich Fehlkonfigurationen anhäufen, während die Domänen an Komplexität zunehmen, was die Sicherheitsteams daran hindert, Schwachstellen zu finden und zu beheben, bevor sie zu geschäftsrelevanten Problemen werden. Tenable.ad ermöglicht es Ihnen, alles zu sehen, vorherzusagen, was wichtig ist, und zu handeln, um Risiken in Active Directory zu adressieren, um Angriffswege zu unterbrechen, bevor Angreifer sie ausnutzen.


Verkäuferdetails
Verkäufer
Tenable
Unternehmenswebsite
Hauptsitz
Columbia, MD
Twitter
@TenableSecurity
87,069 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
2,154 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ: TENB
Beschreibung

Tenable, the Exposure Management company, empowers organizations to understand and reduce cyber risk.


AA
Übersicht bereitgestellt von:

Aktuelle Tenable Identity Exposure Bewertungen

Vikram C.
VC
Vikram C.Unternehmen (> 1000 Mitarbeiter)
4.0 von 5
"Sichern Sie Ihr AD mit Tenable."
Tenable Identity Exposure, früher tenable.ad. Tenable.ad hilft uns, die Schwachstellen in AD zu finden und zu mindern, bevor die Angreifer die Schw...
RC
Ravi C.Unternehmen (> 1000 Mitarbeiter)
5.0 von 5
"Härten AD und AAD"
Einfach bereitzustellen und großartige Sichtbarkeit dessen, was im entscheidenden System passiert.
Verifizierter Benutzer
D
Verifizierter BenutzerUnternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.5 von 5
"one of the best emerging tool to protect AD"
Easy to roll out, SAAS efficiency, don't have to manage servers. ability to monitor and detect exposure. also recommends actions for every exp...
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Tenable Identity Exposure Medien

Tenable Identity Exposure Demo - Dashboard
Dashboards providing a visual representation to analyze the global AD security posture
Tenable Identity Exposure Demo - Indicators of Exposures
Indicators of Exposures expose the list of “AD attacks paths” + “AD opened backdoors”. Each IoE uses is own C# module to compute. The IoEs are updated in real time.
Tenable Identity Exposure Demo - “Deviant objects” tab
In each IoE, the “Deviant objects” tab provides the list of deviant objects related to the IoE. For each object, the technical reason, the dangerous attributes & accurate values are highlighted
Tenable Identity Exposure Demo - The Trail Flow structure
The Trail Flow structure catches all the changes made in Active Directory, including the changes made in the NTDS.dit database and the SYSVOL folder
Tenable Identity Exposure Demo - Domains view
All attacks from all domains are listed in a unique, consolidated view. Domains are clickable to go to the single domain dedicated view
Tenable Identity Exposure Demo - Attack Path
Tenable Identity Exposure helps eliminate attack paths that lead to domain domination
Introduction to Tenable Identity Exposure and Identity Aware Exposure Management
Tenable Identity Exposure Video abspielen
Introduction to Tenable Identity Exposure and Identity Aware Exposure Management
Monitoring Custom Active Directory (AD) Groups
Tenable Identity Exposure Video abspielen
Monitoring Custom Active Directory (AD) Groups
Detecting and Uncovering Attacks on Active Directory Group Policy
Tenable Identity Exposure Video abspielen
Detecting and Uncovering Attacks on Active Directory Group Policy
Monitoring Permissions on Sensitive Organization Units
Tenable Identity Exposure Video abspielen
Monitoring Permissions on Sensitive Organization Units

Offizielle Downloads

Beantworten Sie einige Fragen, um der Tenable Identity Exposure-Community zu helfen
Haben sie Tenable Identity Exposure schon einmal verwendet?
Ja

2 von 3 Gesamtbewertungen für Tenable Identity Exposure

4.5 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.

Tenable Identity Exposure Vor- und Nachteile

Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Contra
G2-Bewertungen sind authentisch und verifiziert.
RC
Unternehmen(> 1000 Mitarbeiter)
Bestätigter Bewerter
Verifizierter aktueller Benutzer
Bewertungsquelle: Organisch
Übersetzt mit KI
Was gefällt dir am besten Tenable Identity Exposure?

Einfach bereitzustellen und großartige Sichtbarkeit dessen, was im entscheidenden System passiert. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Tenable Identity Exposure?

Im Moment erfüllt es den Zweck und die Benutzeroberfläche kann etwas verbessert werden. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Tenable Identity Exposure Solving und wie profitieren Sie davon?

Es hilft uns, Dinge zu lösen, die wir in AD/AAD untersuchen können, die schwer zu finden sind. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Computer Software
DC
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Was gefällt dir am besten Tenable Identity Exposure?

Easy to roll out,

SAAS efficiency, don't have to manage servers.

ability to monitor and detect exposure.

also recommends actions for every exposure. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Tenable Identity Exposure?

there are no major dislikes at the moment. only a small impact security score changes. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Tenable Identity Exposure Solving und wie profitieren Sie davon?

making it easier to manage AD on a saas-based environment. It is mostly plug and play. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Tenable Identity Exposure, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(474)
2
Wiz Logo
Wiz
4.7
(698)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
3
CloudBees Logo
CloudBees
4.4
(621)
Ermöglichen der größten und brillantesten Unternehmen der Welt, von inkohärenten, getrennten DevOps zu Self-Service, schnellen, sicheren Workflows zu wechseln, die die Softwarebereitstellung mit Geschäftsergebnissen verbinden.
4
Lacework Logo
Lacework
4.3
(381)
Lacework bietet die datengesteuerte Sicherheitsplattform für die Cloud und ist die führende Cloud-native Anwendungsschutzplattform (CNAPP)-Lösung. Die Polygraph-Datenplattform ist speziell mit einer einzigen Erkennungs-Engine, Benutzeroberfläche und API-Framework entwickelt. Mit der Plattform muss Ihr Team nur ein System für alle Ihre Cloud- und Workload-Schutzmaßnahmen erlernen, was zu einer Konsolidierung der Tools, größeren organisatorischen Effizienzen und Kosteneinsparungen führt. Nur Lacework kann Daten sammeln, analysieren und genau korrelieren – ohne manuell geschriebene Regeln – über die AWS-, Azure-, Google Cloud- und Kubernetes-Umgebungen Ihrer Organisationen hinweg und sie auf die wenigen Sicherheitsereignisse eingrenzen, die wichtig sind. Durch einen datengesteuerten Ansatz zur Sicherheit wird die Plattform umso intelligenter, je mehr Daten Sie eingeben. Diese automatisierte Intelligenz sorgt für eine bessere Wirksamkeit und eine höhere Rendite Ihrer Investition. Sicherheits- und DevOps-Teams auf der ganzen Welt vertrauen Lacework, um Cloud-native Anwendungen über den gesamten Lebenszyklus vom Code bis zur Cloud zu sichern.
5
Sumo Logic Logo
Sumo Logic
4.3
(326)
Sumo Logic ermöglicht es Unternehmen, analytische Fähigkeiten zu entwickeln, die den täglichen Betrieb in intelligente Geschäftsentscheidungen verwandeln.
6
Microsoft Defender for Cloud Logo
Microsoft Defender for Cloud
4.4
(302)
Azure Security Center bietet Sicherheitsmanagement und Bedrohungsschutz für Ihre hybriden Cloud-Workloads. Es ermöglicht Ihnen, Sicherheitsbedrohungen mit erhöhter Sichtbarkeit zu verhindern, zu erkennen und darauf zu reagieren.
7
Coralogix Logo
Coralogix
4.6
(261)
Coralogix ist eine zustandsbehaftete Streaming-Datenplattform, die Echtzeiteinblicke und langfristige Trendanalysen ohne Abhängigkeit von Speicherung oder Indexierung bietet und die Überwachungsherausforderungen des Datenwachstums in groß angelegten Systemen löst.
8
Arctic Wolf Logo
Arctic Wolf
4.6
(237)
Arctic Wolf bietet Cyber-SOC als Dienstleistung an, die darauf ausgelegt ist, jedes Glied in der Sicherheitskette zu stärken.
9
Cisco Vulnerability Management (formerly Kenna.VM) Logo
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
Cisco Vulnerability Management (ehemals Kenna.VM), die ursprüngliche SaaS-Plattform für risikobasiertes Schwachstellenmanagement, priorisiert Schwachstellen, die ein echtes Risiko darstellen, und ermöglicht es Sicherheits- und IT-Teams, ihre begrenzten Ressourcen zu fokussieren und effizienter zu beheben. Die datengesteuerte Priorisierung von Cisco bewertet sowohl Unternehmensdaten als auch eine Fülle von Daten über reale Exploit-Aktivitäten und übersetzt diesen Kontext in umsetzbare Informationen zur Anleitung der Behebung.
10
Coro Cybersecurity Logo
Coro Cybersecurity
4.7
(210)
Überwacht Ihre Cloud-Anwendungen auf Datenlecks, Cyber-Bedrohungen und regulatorische Verstöße, die Ihr Unternehmen gefährden.
Mehr anzeigen