Best Software for 2025 is now live!
Mostrar desglose de calificaciones
Guardar en Mis Listas
Pagado
Reclamado

Características de Tenable Cloud Security

¿Cuáles son las funciones de Tenable Cloud Security?

Seguridad

  • Supervisión del cumplimiento

Filtrar por Funciones

Gestión

Paneles e informes

Acceda a informes y paneles prediseñados y personalizados.

No hay suficientes datos disponibles

Gestión del flujo de trabajo

Crea flujos de trabajo nuevos u optimiza los existentes para manejar mejor los tickets y el servicio de soporte de TI.

No hay suficientes datos disponibles

Consola de administración

Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina

No hay suficientes datos disponibles

Operaciones

Gobernanza

Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios.

No hay suficientes datos disponibles

Registro e informes

Proporciona los informes necesarios para administrar el negocio. Proporciona un registro adecuado para solucionar problemas y admitir la auditoría.

No hay suficientes datos disponibles

API / Integraciones

Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.

No hay suficientes datos disponibles

Controles de seguridad

Detección de anomalías

Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.

No hay suficientes datos disponibles

Prevención de pérdida de datos

Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.

No hay suficientes datos disponibles

Auditoría de seguridad

Analiza los datos asociados con las configuraciones de seguridad y la infraestructura para proporcionar información sobre vulnerabilidades y prácticas recomendadas.

No hay suficientes datos disponibles

Análisis de brechas en la nube

Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.

No hay suficientes datos disponibles

Seguridad

Supervisión del cumplimiento

Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. Esta función fue mencionada en 10 reseñas de Tenable Cloud Security.
93%
(Basado en 10 reseñas)

Detección de anomalías

Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.

No hay suficientes datos disponibles

Prevención de pérdida de datos

Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.

No hay suficientes datos disponibles

Análisis de Brecha de Nube

Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.

No hay suficientes datos disponibles

Supervisión del cumplimiento

Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.

No hay suficientes datos disponibles

Análisis del riesgoVer definición completa de características

Ver definición de la característica
Identifica posibles riesgos de seguridad de red, vulnerabilidades e impactos de cumplimiento.

No hay suficientes datos disponibles

Informes

Crea informes que describen la actividad del registro y las métricas relevantes.

No hay suficientes datos disponibles

conformidad

Gobernanza

Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios.

No hay suficientes datos disponibles

Gobierno de datos

Garantiza la gestión del acceso de los usuarios, el linaje de datos y el cifrado de datos.

No hay suficientes datos disponibles

Cumplimiento de datos confidenciales

Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.

No hay suficientes datos disponibles

Administración

Aplicación de políticas

Permite a los administradores establecer políticas de seguridad y gobierno de datos.

No hay suficientes datos disponibles

Auditoría

Analiza los datos asociados con el tráfico web y el rendimiento del sitio para proporcionar información sobre vulnerabilidades y prácticas recomendadas.

No hay suficientes datos disponibles

Gestión del flujo de trabajo

Crea flujos de trabajo nuevos u optimiza los existentes para manejar mejor los tickets y el servicio de soporte de TI.

No hay suficientes datos disponibles

Auditoría

Documenta el acceso y las alteraciones de la base de datos para análisis e informes.

No hay suficientes datos disponibles

Descubrimiento de datos

Revela datos conectados a la infraestructura y las aplicaciones utilizadas para ayudar a administrar y mantener el cumplimiento dentro de sistemas de TI complejos.

No hay suficientes datos disponibles

Control de acceso

Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.

No hay suficientes datos disponibles

Administración de directivas, usuarios y roles

Crea requisitos y estándares de acceso y establece usuarios, roles y derechos de acceso.

No hay suficientes datos disponibles

Flujos de trabajo de aprobación

Permite a los administradores aprobar o rechazar cambios de acceso al uso de flujos de trabajo definidos.

No hay suficientes datos disponibles

Aprovisionamiento automatizado

Automatiza el aprovisionamiento y desaprovisionamiento para reducir la cantidad de trabajo manual administrativo.

No hay suficientes datos disponibles

Cambios masivos

Reduce el trabajo administrativo manual.

No hay suficientes datos disponibles

Gestión centralizada

Administra la información de identidad de las aplicaciones locales y en la nube.

No hay suficientes datos disponibles

Solicitudes de acceso de autoservicio

Permite automáticamente el acceso si los usuarios cumplen los requisitos de la directiva.

No hay suficientes datos disponibles

Automatización de la seguridad

Agilice el flujo de los procesos de trabajo estableciendo disparadores y alertas que notifiquen y dirijan la información a las personas adecuadas cuando se requiera su acción dentro del proceso de compensación.

No hay suficientes datos disponibles

Integración de seguridad

Integra herramientas de seguridad adicionales para automatizar los procesos de seguridad y respuesta a incidentes.

No hay suficientes datos disponibles

Visibilidad multinube

Permite a los usuarios realizar un seguimiento y controlar la actividad en los servicios y proveedores en la nube.

No hay suficientes datos disponibles

Protección de datos

Enmascaramiento de datos

Protege los datos confidenciales disfrazando o cifrando los datos, manteniéndolos utilizables por la organización y las partes aprobadas.

No hay suficientes datos disponibles

Cifrado/Seguridad de datos

Administra las directivas para el acceso a los datos de usuario y el cifrado de datos.

No hay suficientes datos disponibles

Prevención de pérdida de datos

Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.

No hay suficientes datos disponibles

Detección de anomalías

Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.

No hay suficientes datos disponibles

Cumplimiento de datos confidenciales

Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.

No hay suficientes datos disponibles

Análisis

Análisis de brechas en la nube

Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.

No hay suficientes datos disponibles

Supervisión del cumplimiento

Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.

No hay suficientes datos disponibles

Análisis de usuarios

Permite la generación de informes y la documentación del comportamiento y los privilegios de los usuarios individuales.

No hay suficientes datos disponibles

Rendimiento

Seguimiento de problemas

Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución.

No hay suficientes datos disponibles

Tasa de detección

La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo.

No hay suficientes datos disponibles

Falsos positivos

La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad.

No hay suficientes datos disponibles

Escaneos automatizados

Ejecuta análisis de vulnerabilidades pre-scripted sin necesidad de trabajo manual.

No hay suficientes datos disponibles

Red

Pruebas de cumplimiento

Permite a los usuarios analizar aplicaciones y redes en busca de requisitos de cumplimiento específicos.

No hay suficientes datos disponibles

Escaneo perimetral

Analiza los dispositivos de red, servidores y sistemas operativos en busca de vulnerabilidades.

No hay suficientes datos disponibles

Supervisión de la configuración

Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.

No hay suficientes datos disponibles

Aplicación

Pruebas manuales de aplicaciones

Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración.

No hay suficientes datos disponibles

Análisis de código estático

Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos.

No hay suficientes datos disponibles

Pruebas de caja negra

Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS.

No hay suficientes datos disponibles

Funcionalidad

Autenticación multifactor

Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse.

No hay suficientes datos disponibles

Inicio de sesión único

Proporciona un único punto de acceso para que los usuarios accedan a varios productos en la nube sin varios inicios de sesión.

No hay suficientes datos disponibles

Soporte BYOD

Permite a los usuarios traer su propio dispositivo para acceder a las aplicaciones de la empresa.

No hay suficientes datos disponibles

Bóveda de contraseñas

Almacena credenciales y contraseñas en un almacén seguro. Elimina las contraseñas codificadas. Oculta las contraseñas de los usuarios.

No hay suficientes datos disponibles

Gestión centralizada

Garantiza que las credenciales se almacenen de forma centralizada (en un almacén seguro) y, cuando se cambien, que los sistemas permanezcan conectados.

No hay suficientes datos disponibles

Seguridad basada en roles

Permite privilegios basados en roles, como la unidad de negocio u otros factores.

No hay suficientes datos disponibles

Notificaciones en vivo

Configure qué eventos desencadenarán una notificación para evitar el abuso de acceso privilegiado en tiempo real.

No hay suficientes datos disponibles

Grabación y reproducción de sesiones en vivo

Ofrece grabación y reproducción de sesiones en vivo para fines de cumplimiento y auditoría.

No hay suficientes datos disponibles

Ocultar contraseñas

Ofrece la opción de ocultar contraseñas al compartir con usuarios, como trabajadores contratados

No hay suficientes datos disponibles

Privilegio temporal y limitado en el tiempo

Permite privilegios temporales para una tarea o período de tiempo definido, para reducir el riesgo de abuso de credenciales.

No hay suficientes datos disponibles

Aprovisionamiento de usuarios

Simplifica o automatiza el aprovisionamiento de usuarios, el desaprovisionamiento y otros cambios de roles de usuario.

No hay suficientes datos disponibles

Administrador de contraseñas

Ofrece herramientas de administración de contraseñas a los usuarios finales.

No hay suficientes datos disponibles

Inicio de sesión único

Ofrece funcionalidades de inicio de sesión único a los usuarios finales, lo que les permite autenticarse una vez y tener acceso a todas las cuentas de su empresa.

No hay suficientes datos disponibles

Aplica políticas

Aplica políticas de acceso de usuarios basadas en individuos, tipos de roles, pertenencia a grupos u otros factores para evitar el acceso no autorizado a los sistemas y datos de la empresa.

No hay suficientes datos disponibles

Autenticación

Autentica a los usuarios antes de conceder acceso a los sistemas de la empresa.

No hay suficientes datos disponibles

Autenticación multifactor

Ofrece métodos de autenticación multifactor para verificar la identidad de un usuario.

No hay suficientes datos disponibles

Monitoreo

Registro de auditoría

Proporciona registros de auditoría por motivos de cumplimiento.

No hay suficientes datos disponibles

Registro de actividad

Supervisa, registra y registra la actividad en tiempo real y posterior al evento.

No hay suficientes datos disponibles

Detección de anomalías

Detecta el comportamiento anormal del usuario para mitigar los riesgos.

No hay suficientes datos disponibles

Informes

Registro de auditoría

Crea un registro completo de todas las actividades cuando se utiliza el software de gestión de acceso privilegiado.

No hay suficientes datos disponibles

Informes

Incluye funcionalidad de informes.

No hay suficientes datos disponibles

Seguimiento

Realiza un seguimiento de las actividades de los usuarios en los sistemas protegidos.

No hay suficientes datos disponibles

Informes

Proporciona funcionalidad de informes.

No hay suficientes datos disponibles

Monitoreo de actividad

Monitoreo de uso

Realiza un seguimiento de las necesidades de recursos de infraestructura y alerta a los administradores o escala automáticamente el uso para minimizar el desperdicio.

No hay suficientes datos disponibles

Supervisión de bases de datos

Supervisa el rendimiento y las estadísticas relacionadas con la memoria, las memorias caché y las conexiones.

No hay suficientes datos disponibles

Monitoreo de API

Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.

No hay suficientes datos disponibles

Monitoreo de actividad

Monitorea activamente el estado de las estaciones de trabajo, ya sea en las instalaciones o remotas.

No hay suficientes datos disponibles

Tipo

Solución local

Proporciona una solución de IAM para sistemas locales.

No hay suficientes datos disponibles

Solución en la nube

Proporciona una solución de IAM para sistemas basados en la nube.

No hay suficientes datos disponibles

Configuración

Configuración de DLP

Ofrece herramientas de prevención de pérdida de datos para proteger los datos de salir de los entornos permitidos.

No hay suficientes datos disponibles

Supervisión de la configuración

Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.

No hay suficientes datos disponibles

Administración unificada de políticas

Permite a los usuarios realizar un seguimiento y controlar las políticas de seguridad en los servicios y proveedores en la nube.

No hay suficientes datos disponibles

Control de acceso adaptativo

Proporciona un enfoque basado en el riesgo para determinar la confianza dentro de la red.

No hay suficientes datos disponibles

API / Integraciones

Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.

No hay suficientes datos disponibles

Visibilidad

Visibilidad multinube

Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes.

No hay suficientes datos disponibles

Descubrimiento de activos

Detecte nuevos activos a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos.

No hay suficientes datos disponibles

Gestión de vulnerabilidades

Caza de amenazas

Facilita la búsqueda proactiva de amenazas emergentes a medida que se dirigen a servidores, endpoints y redes.

No hay suficientes datos disponibles

Análisis de vulnerabilidades

Analiza su infraestructura existente de nube, red y TI para describir los puntos de acceso que pueden verse fácilmente comprometidos.

No hay suficientes datos disponibles

Inteligencia de vulnerabilidades

Almacena información relacionada con vulnerabilidades nuevas y comunes y cómo resolverlas una vez que se producen incidentes.

No hay suficientes datos disponibles

Priorización de riesgos

Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza.

No hay suficientes datos disponibles

Control de acceso: gestión de derechos de infraestructura en la nube (CIEM)

Gestión de políticas

Ayuda a definir políticas para la administración de acceso

No hay suficientes datos disponibles

Control de acceso detallado

Utiliza el principio de privilegios mínimos para garantizar el control de acceso a nivel granular de recursos y aplicaciones específicos

No hay suficientes datos disponibles

Control de acceso basado en roles (RBAC)

Permite a la organización definir roles y asignar acceso en función de estos roles

No hay suficientes datos disponibles

Control de acceso impulsado por IA

Agiliza la gestión del acceso de los usuarios a través de la IA

No hay suficientes datos disponibles

Supervisión: gestión de derechos de infraestructura en la nube (CIEM)

Monitoreo

Realiza un seguimiento y registra las actividades de los usuarios, las solicitudes de acceso y los cambios en los derechos

No hay suficientes datos disponibles

Detección basada en IA

Detecta y corrige los permisos riesgosos y mal configurados para las identidades humanas y de máquinas mediante IA

No hay suficientes datos disponibles

Auditoría: gestión de derechos de infraestructura en la nube (CIEM)

Visibilidad

Proporciona visibilidad de todos los usuarios e identidades en todo el sistema

No hay suficientes datos disponibles

Informes de cumplimiento

Proporciona capacidades de generación de informes para demostrar el cumplimiento

No hay suficientes datos disponibles