Tenable Vulnerability Management Funktionen
Welche Funktionen hat Tenable Vulnerability Management?
Leistung
- Problemverfolgung
- Erkennungsrate
- Falsch positive Ergebnisse
- Automatisierte Scans
Netzwerk
- Konformitätsprüfung
Risikoanalyse
- Risiko-Scoring
- Reporting
- Risiko-Priorisierung
Bewertung von Schwachstellen
- Schwachstellen-Scans
- Informationen zu Schwachstellen
- Kontextbezogene Daten
- Armaturenbretter
Automatisierung
- Automatisierte Problembehebung
- Sicherheitstests
- Test-Automatisierung
Top-bewertete Tenable Vulnerability Management Alternativen
Tenable Vulnerability Management Kategorien auf G2
Filter für Funktionen
Leistung
Problemverfolgung | Basierend auf 40 Tenable Vulnerability Management Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses. | 84% (Basierend auf 40 Bewertungen) | |
Erkennungsrate | Basierend auf 42 Tenable Vulnerability Management Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen. | 90% (Basierend auf 42 Bewertungen) | |
Falsch positive Ergebnisse | Basierend auf 42 Tenable Vulnerability Management Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist. | 71% (Basierend auf 42 Bewertungen) | |
Automatisierte Scans | Basierend auf 42 Tenable Vulnerability Management Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Führt vorgefertigte Schwachstellen-Scans durch, ohne dass manuelle Arbeit erforderlich ist. | 92% (Basierend auf 42 Bewertungen) |
Netzwerk
Konformitätsprüfung | Basierend auf 38 Tenable Vulnerability Management Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht es Benutzern, Anwendungen und Netzwerke auf bestimmte Compliance-Anforderungen zu überprüfen. | 86% (Basierend auf 38 Bewertungen) | |
Perimeter-Scanning | Basierend auf 37 Tenable Vulnerability Management Bewertungen. Analysiert Netzwerkgeräte, Server und Betriebssysteme auf Schwachstellen. | 87% (Basierend auf 37 Bewertungen) | |
Überwachung der Konfiguration | Basierend auf 34 Tenable Vulnerability Management Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. | 88% (Basierend auf 34 Bewertungen) |
Anwendung
Statische Codeanalyse | Scannt den Quellcode der Anwendung auf Sicherheitslücken, ohne ihn auszuführen. Diese Funktion wurde in 27 Tenable Vulnerability Management Bewertungen erwähnt. | 77% (Basierend auf 27 Bewertungen) |
Überwachung
Überwachung der Nutzung | Verfolgt den Bedarf an Infrastrukturressourcen und benachrichtigt Administratoren oder skaliert die Nutzung automatisch, um Verschwendung zu minimieren. | Nicht genügend Daten verfügbar | |
Datenbank-Überwachung | Überwacht die Leistung und Statistiken in Bezug auf Arbeitsspeicher, Caches und Verbindungen. | Nicht genügend Daten verfügbar | |
API-Überwachung | Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. | Nicht genügend Daten verfügbar | |
Echtzeitüberwachung - Überwachung der Cloud-Infrastruktur | Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen. | Nicht genügend Daten verfügbar |
Verwaltung
Überwachung der Aktivitäten | Überwachen Sie aktiv den Status von Arbeitsplätzen, entweder vor Ort oder aus der Ferne. | Nicht genügend Daten verfügbar | |
Multi-Cloud-Verwaltung | Ermöglicht es Benutzern, Cloud-Ausgaben über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu kontrollieren. | Nicht genügend Daten verfügbar | |
Automatisierung | Effiziente Skalierung der Ressourcennutzung, um die Ausgaben bei erhöhten oder verringerten Anforderungen an die Ressourcennutzung zu optimieren. 10 Rezensenten von Tenable Vulnerability Management haben Feedback zu dieser Funktion gegeben. | 83% (Basierend auf 10 Bewertungen) |
Analyse
Reporting | Erstellt Berichte, in denen Ressourcen, Unterauslastung, Kostentrends und/oder funktionale Überschneidungen beschrieben werden. 11 Rezensenten von Tenable Vulnerability Management haben Feedback zu dieser Funktion gegeben. | 77% (Basierend auf 11 Bewertungen) | |
Dashboards und Visualisierungen | Präsentiert Informationen und Analysen auf verständliche, intuitive und visuell ansprechende Weise. 11 Rezensenten von Tenable Vulnerability Management haben Feedback zu dieser Funktion gegeben. | 82% (Basierend auf 11 Bewertungen) | |
Ausgabenprognose und -optimierung | Möglichkeit, Ausgaben auf der Grundlage von Verträgen, Nutzungstrends und prognostiziertem Wachstum zu prognostizieren. | Nicht genügend Daten verfügbar |
Risikoanalyse
Risiko-Scoring | Basierend auf 48 Tenable Vulnerability Management Bewertungen. Identifiziert und bewertet potenzielle Netzwerksicherheitsrisiken, Schwachstellen und Compliance-Auswirkungen von Angriffen und Verstößen. | 88% (Basierend auf 48 Bewertungen) | |
Reporting | Erstellt Berichte, in denen die Protokollaktivität und relevante Metriken beschrieben werden. Diese Funktion wurde in 49 Tenable Vulnerability Management Bewertungen erwähnt. | 83% (Basierend auf 49 Bewertungen) | |
Risiko-Priorisierung | Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten. Diese Funktion wurde in 48 Tenable Vulnerability Management Bewertungen erwähnt. | 88% (Basierend auf 48 Bewertungen) |
Bewertung von Schwachstellen
Schwachstellen-Scans | Analysiert Ihr vorhandenes Netzwerk und Ihre IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. Diese Funktion wurde in 49 Tenable Vulnerability Management Bewertungen erwähnt. | 93% (Basierend auf 49 Bewertungen) | |
Informationen zu Schwachstellen | Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten. Diese Funktion wurde in 47 Tenable Vulnerability Management Bewertungen erwähnt. | 91% (Basierend auf 47 Bewertungen) | |
Kontextbezogene Daten | Basierend auf 44 Tenable Vulnerability Management Bewertungen. Identifizieren Sie Risikodatenattribute wie Beschreibung, Kategorie, Eigentümer oder Hierarchie. | 86% (Basierend auf 44 Bewertungen) | |
Armaturenbretter | Bietet die Möglichkeit, benutzerdefinierte Berichts-Dashboards zu erstellen, um Schwachstellen- und Risikodaten weiter zu untersuchen. 47 Rezensenten von Tenable Vulnerability Management haben Feedback zu dieser Funktion gegeben. | 83% (Basierend auf 47 Bewertungen) |
Automatisierung
Automatisierte Problembehebung | Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell. 39 Rezensenten von Tenable Vulnerability Management haben Feedback zu dieser Funktion gegeben. | 79% (Basierend auf 39 Bewertungen) | |
Workflow-Automatisierung | Basierend auf 37 Tenable Vulnerability Management Bewertungen. Optimiert den Ablauf von Arbeitsprozessen durch die Einrichtung von Auslösern und Warnungen, die Informationen benachrichtigen und an die entsprechenden Personen weiterleiten, wenn ihre Maßnahmen innerhalb des Vergütungsprozesses erforderlich sind. | 81% (Basierend auf 37 Bewertungen) | |
Sicherheitstests | Basierend auf 41 Tenable Vulnerability Management Bewertungen. Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen. | 82% (Basierend auf 41 Bewertungen) | |
Test-Automatisierung | Führt vorgefertigte Schwachstellen-Scans und Sicherheitstests durch, ohne dass manuelle Arbeit erforderlich ist. Diese Funktion wurde in 42 Tenable Vulnerability Management Bewertungen erwähnt. | 82% (Basierend auf 42 Bewertungen) |
ServiceNow-Apps
ServiceNow-Integration | Wie zufrieden sind Sie mit dieser App/Integration im ServiceNow-Ökosystem? | Nicht genügend Daten verfügbar | |
Wert | Wie wertvoll ist es, dieses Produkt mit ServiceNow nutzen zu können? | Nicht genügend Daten verfügbar |