Best Software for 2025 is now live!
Mostrar desglose de calificaciones
Guardar en Mis Listas
Pagado
Reclamado

Reseñas y detalles del producto de Tenable Identity Exposure

RC
Empresa(> 1000 empleados)
Revisor validado
Usuario actual verificado
Fuente de la revisión: Orgánico
Traducido Usando IA
¿Qué es lo que más te gusta de Tenable Identity Exposure?

Fácil de implementar y gran visibilidad de lo que sucede dentro del sistema crucial. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Tenable Identity Exposure?

En este momento cumple con el propósito y la interfaz de usuario puede mejorarse un poco. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Tenable Identity Exposure ¿Y cómo te beneficia eso?

Está ayudándonos a resolver cosas que podemos investigar en AD/AAD que son difíciles de encontrar. Reseña recopilada por y alojada en G2.com.

Descripción general de Tenable Identity Exposure

¿Qué es Tenable Identity Exposure?

Tenable Identity Exposure (anteriormente Tenable.ad) es una solución de seguridad de Active Directory rápida y sin agentes que le permite ver todo en sus complejos entornos de Active Directory y Entra ID, predecir lo que importa para reducir el riesgo y eliminar rutas de ataque antes de que los atacantes las exploten. Tome el control de la seguridad de su identidad para encontrar y corregir fallas antes de que se conviertan en problemas que afecten al negocio.

Detalles Tenable Identity Exposure
Sitio web del producto
Idiomas admitidos
English, French, Japanese, Chinese (Simplified)
Mostrar menosMostrar más
Descripción del Producto

Detrás de cada titular de violación de seguridad hay una implementación insegura de Active Directory (AD). AD se ha convertido en el objetivo preferido para que los atacantes eleven privilegios y faciliten el movimiento lateral aprovechando fallas conocidas y configuraciones incorrectas. Desafortunadamente, la mayoría de las organizaciones luchan con la seguridad de Active Directory debido a configuraciones incorrectas que se acumulan a medida que los dominios aumentan en complejidad, dejando a los equipos de seguridad incapaces de encontrar y corregir fallas antes de que se conviertan en problemas que impacten el negocio. Tenable.ad te permite ver todo, predecir lo que importa y actuar para abordar el riesgo en Active Directory para interrumpir las rutas de ataque antes de que los atacantes las exploten.


Detalles del vendedor
Vendedor
Tenable
Sitio web de la empresa
Ubicación de la sede
Columbia, MD
Twitter
@TenableSecurity
87,017 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
2,154 empleados en LinkedIn®
Propiedad
NASDAQ: TENB
Descripción

Tenable, the Exposure Management company, empowers organizations to understand and reduce cyber risk.


AA
Resumen proporcionado por:

Reseñas Recientes de Tenable Identity Exposure

Vikram C.
VC
Vikram C.Empresa (> 1000 empleados)
4.0 de 5
"Asegure su AD con tenable"
La exposición de identidad de Tenable, anteriormente tenable.ad. Tenable.ad nos ayuda a encontrar y mitigar las vulnerabilidades en AD antes de que...
RC
Ravi C.Empresa (> 1000 empleados)
5.0 de 5
"Harden AD y AAD"
Fácil de implementar y gran visibilidad de lo que sucede dentro del sistema crucial.
Usuario verificado
C
Usuario verificadoMediana Empresa (51-1000 empleados)
4.5 de 5
"one of the best emerging tool to protect AD"
Easy to roll out, SAAS efficiency, don't have to manage servers. ability to monitor and detect exposure. also recommends actions for every exp...
Insignia de seguridad
Este vendedor aún no ha añadido su información de seguridad. Hazles saber que te gustaría que la añadieran.
0 personas solicitaron información de seguridad

Contenido Multimedia de Tenable Identity Exposure

Demo Tenable Identity Exposure - Dashboard
Dashboards providing a visual representation to analyze the global AD security posture
Demo Tenable Identity Exposure - Indicators of Exposures
Indicators of Exposures expose the list of “AD attacks paths” + “AD opened backdoors”. Each IoE uses is own C# module to compute. The IoEs are updated in real time.
Demo Tenable Identity Exposure - “Deviant objects” tab
In each IoE, the “Deviant objects” tab provides the list of deviant objects related to the IoE. For each object, the technical reason, the dangerous attributes & accurate values are highlighted
Demo Tenable Identity Exposure - The Trail Flow structure
The Trail Flow structure catches all the changes made in Active Directory, including the changes made in the NTDS.dit database and the SYSVOL folder
Demo Tenable Identity Exposure - Domains view
All attacks from all domains are listed in a unique, consolidated view. Domains are clickable to go to the single domain dedicated view
Demo Tenable Identity Exposure - Attack Path
Tenable Identity Exposure helps eliminate attack paths that lead to domain domination
Introduction to Tenable Identity Exposure and Identity Aware Exposure Management
Reproducir vídeo de Tenable Identity Exposure
Introduction to Tenable Identity Exposure and Identity Aware Exposure Management
Monitoring Custom Active Directory (AD) Groups
Reproducir vídeo de Tenable Identity Exposure
Monitoring Custom Active Directory (AD) Groups
Detecting and Uncovering Attacks on Active Directory Group Policy
Reproducir vídeo de Tenable Identity Exposure
Detecting and Uncovering Attacks on Active Directory Group Policy
Monitoring Permissions on Sensitive Organization Units
Reproducir vídeo de Tenable Identity Exposure
Monitoring Permissions on Sensitive Organization Units

Descargas oficiales

Responde algunas preguntas para ayudar a la comunidad de Tenable Identity Exposure
¿Has utilizado Tenable Identity Exposure antes?

2 de 3 Reseñas totales para Tenable Identity Exposure

4.5 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.

Pros y Contras de Tenable Identity Exposure

¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Contras
Las reseñas de G2 son auténticas y verificadas.
Vikram C.
VC
Security Operations Center Analyst
Empresa(> 1000 empleados)
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
(Original )Información
¿Qué es lo que más te gusta de Tenable Identity Exposure?

La exposición de identidad de Tenable, anteriormente tenable.ad. Tenable.ad nos ayuda a encontrar y mitigar las vulnerabilidades en AD antes de que los atacantes puedan explotarlas. Podemos monitorear en tiempo real y ejecutar varias tareas como la búsqueda de amenazas, detección y respuesta a incidentes, etc. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Tenable Identity Exposure?

Básicamente es un nuevo lanzamiento de producto en el mercado y encontré que no hay retraso en él. Pero aún así podría ser rentable. Reseña recopilada por y alojada en G2.com.

Recomendaciones a otros que estén considerando Tenable Identity Exposure:

Es el mejor producto SaaS con seguridad. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Tenable Identity Exposure ¿Y cómo te beneficia eso?

Estamos protegiendo la base de datos a través de este producto. Podemos encontrar y corregir fácilmente las vulnerabilidades de Active Directory, para eliminar rutas de ataque, prevenir el movimiento lateral y detener la escalada de privilegios antes de que ocurra una violación. Reseña recopilada por y alojada en G2.com.

Usuario verificado en Computer Software
CC
Mediana Empresa(51-1000 empleados)
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
¿Qué es lo que más te gusta de Tenable Identity Exposure?

Easy to roll out,

SAAS efficiency, don't have to manage servers.

ability to monitor and detect exposure.

also recommends actions for every exposure. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Tenable Identity Exposure?

there are no major dislikes at the moment. only a small impact security score changes. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Tenable Identity Exposure ¿Y cómo te beneficia eso?

making it easier to manage AD on a saas-based environment. It is mostly plug and play. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Tenable Identity Exposure para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
2
Logo de Wiz
Wiz
4.7
(697)
Wiz es un CNAPP que consolida CSPM, KSPM, CWPP, gestión de vulnerabilidades, escaneo de IaC, CIEM, DSPM, y seguridad de contenedores y Kubernetes en una sola plataforma.
3
Logo de CloudBees
CloudBees
4.4
(621)
Habilitando a las empresas más grandes y brillantes del mundo para que pasen de DevOps incoherentes y desconectados a flujos de trabajo de autoservicio, rápidos y seguros que conectan la entrega de software con los resultados empresariales.
4
Logo de Lacework
Lacework
4.3
(381)
Lacework ofrece la plataforma de seguridad impulsada por datos para la nube y es la solución líder en la protección de aplicaciones nativas de la nube (CNAPP). La Plataforma de Datos Polygraph está diseñada específicamente con un motor de detección único, una interfaz de usuario y un marco de API. Con la Plataforma, su equipo solo necesita aprender un sistema para todas sus protecciones de nube y cargas de trabajo, lo que lleva a la consolidación de herramientas, mayores eficiencias organizativas y ahorro de costos. Solo Lacework puede recopilar, analizar y correlacionar datos con precisión, sin requerir reglas escritas manualmente, en los entornos de AWS, Azure, Google Cloud y Kubernetes de su organización, y reducirlo a los pocos eventos de seguridad que importan. Al adoptar un enfoque de seguridad basado en datos, cuanta más información se ingresa, más inteligente se vuelve la Plataforma. Esta inteligencia automatizada impulsa una mejor eficacia y un mayor retorno de su inversión. Equipos de seguridad y DevOps de todo el mundo confían en Lacework para asegurar aplicaciones nativas de la nube a lo largo de todo el ciclo de vida, desde el código hasta la nube.
5
Logo de Sumo Logic
Sumo Logic
4.3
(323)
Sumo Logic permite a las empresas construir un poder analítico que transforma las operaciones diarias en decisiones empresariales inteligentes.
6
Logo de Microsoft Defender for Cloud
Microsoft Defender for Cloud
4.4
(302)
Azure Security Center proporciona gestión de seguridad y protección contra amenazas en sus cargas de trabajo en la nube híbrida. Le permite prevenir, detectar y responder a amenazas de seguridad con mayor visibilidad.
7
Logo de Coralogix
Coralogix
4.6
(226)
Coralogix es una plataforma de datos en streaming con estado que proporciona información en tiempo real y análisis de tendencias a largo plazo sin depender del almacenamiento o la indexación, resolviendo los desafíos de monitoreo del crecimiento de datos en sistemas a gran escala.
8
Logo de Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
Cisco Vulnerability Management (anteriormente Kenna.VM), la plataforma original de gestión de vulnerabilidades basada en riesgos SaaS, prioriza las vulnerabilidades que representan un riesgo real, permitiendo a los equipos de Seguridad y TI enfocar sus recursos limitados y remediar de manera más eficiente. La priorización impulsada por la ciencia de datos de Cisco evalúa tanto los datos empresariales como una gran cantidad de datos sobre la actividad de explotación en el mundo real y traduce ese contexto en inteligencia procesable para guiar la remediación.
9
Logo de Coro Cybersecurity
Coro Cybersecurity
4.7
(205)
Monitorea tus aplicaciones en la nube para detectar filtraciones de datos, ciberamenazas y violaciones regulatorias que ponen en riesgo tu negocio.
10
Logo de Qualys VMDR
Qualys VMDR
4.4
(166)
Descubra, evalúe, priorice y corrija vulnerabilidades críticas en tiempo real y a lo largo de su entorno de TI híbrido global, todo desde una única solución.
Mostrar más