Características de Tenable Cloud Security
¿Cuáles son las funciones de Tenable Cloud Security?
Seguridad
- Supervisión del cumplimiento
Alternativas de Tenable Cloud Security Mejor Valoradas
Filtrar por Funciones
Gestión
Paneles e informes | Acceda a informes y paneles prediseñados y personalizados. | No hay suficientes datos disponibles | |
Gestión del flujo de trabajo | Crea flujos de trabajo nuevos u optimiza los existentes para manejar mejor los tickets y el servicio de soporte de TI. | No hay suficientes datos disponibles | |
Consola de administración | Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina | No hay suficientes datos disponibles |
Operaciones
Gobernanza | Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios. | No hay suficientes datos disponibles | |
Registro e informes | Proporciona los informes necesarios para administrar el negocio. Proporciona un registro adecuado para solucionar problemas y admitir la auditoría. | No hay suficientes datos disponibles | |
API / Integraciones | Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | No hay suficientes datos disponibles |
Controles de seguridad
Detección de anomalías | Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia. | No hay suficientes datos disponibles | |
Prevención de pérdida de datos | Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo. | No hay suficientes datos disponibles | |
Auditoría de seguridad | Analiza los datos asociados con las configuraciones de seguridad y la infraestructura para proporcionar información sobre vulnerabilidades y prácticas recomendadas. | No hay suficientes datos disponibles | |
Análisis de brechas en la nube | Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad. | No hay suficientes datos disponibles |
Seguridad
Supervisión del cumplimiento | Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. Esta función fue mencionada en 10 reseñas de Tenable Cloud Security. | 93% (Basado en 10 reseñas) | |
Detección de anomalías | Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia. | No hay suficientes datos disponibles | |
Prevención de pérdida de datos | Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo. | No hay suficientes datos disponibles | |
Análisis de Brecha de Nube | Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad. | No hay suficientes datos disponibles | |
Supervisión del cumplimiento | Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. | No hay suficientes datos disponibles | |
Análisis del riesgo | Ver definición de la característica | Identifica posibles riesgos de seguridad de red, vulnerabilidades e impactos de cumplimiento. | No hay suficientes datos disponibles |
Informes | Crea informes que describen la actividad del registro y las métricas relevantes. | No hay suficientes datos disponibles |
conformidad
Gobernanza | Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios. | No hay suficientes datos disponibles | |
Gobierno de datos | Garantiza la gestión del acceso de los usuarios, el linaje de datos y el cifrado de datos. | No hay suficientes datos disponibles | |
Cumplimiento de datos confidenciales | Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. | No hay suficientes datos disponibles |
Administración
Aplicación de políticas | Permite a los administradores establecer políticas de seguridad y gobierno de datos. | No hay suficientes datos disponibles | |
Auditoría | Analiza los datos asociados con el tráfico web y el rendimiento del sitio para proporcionar información sobre vulnerabilidades y prácticas recomendadas. | No hay suficientes datos disponibles | |
Gestión del flujo de trabajo | Crea flujos de trabajo nuevos u optimiza los existentes para manejar mejor los tickets y el servicio de soporte de TI. | No hay suficientes datos disponibles | |
Auditoría | Documenta el acceso y las alteraciones de la base de datos para análisis e informes. | No hay suficientes datos disponibles | |
Descubrimiento de datos | Revela datos conectados a la infraestructura y las aplicaciones utilizadas para ayudar a administrar y mantener el cumplimiento dentro de sistemas de TI complejos. | No hay suficientes datos disponibles | |
Control de acceso | Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza. | No hay suficientes datos disponibles | |
Administración de directivas, usuarios y roles | Crea requisitos y estándares de acceso y establece usuarios, roles y derechos de acceso. | No hay suficientes datos disponibles | |
Flujos de trabajo de aprobación | Permite a los administradores aprobar o rechazar cambios de acceso al uso de flujos de trabajo definidos. | No hay suficientes datos disponibles | |
Aprovisionamiento automatizado | Automatiza el aprovisionamiento y desaprovisionamiento para reducir la cantidad de trabajo manual administrativo. | No hay suficientes datos disponibles | |
Cambios masivos | Reduce el trabajo administrativo manual. | No hay suficientes datos disponibles | |
Gestión centralizada | Administra la información de identidad de las aplicaciones locales y en la nube. | No hay suficientes datos disponibles | |
Solicitudes de acceso de autoservicio | Permite automáticamente el acceso si los usuarios cumplen los requisitos de la directiva. | No hay suficientes datos disponibles | |
Automatización de la seguridad | Agilice el flujo de los procesos de trabajo estableciendo disparadores y alertas que notifiquen y dirijan la información a las personas adecuadas cuando se requiera su acción dentro del proceso de compensación. | No hay suficientes datos disponibles | |
Integración de seguridad | Integra herramientas de seguridad adicionales para automatizar los procesos de seguridad y respuesta a incidentes. | No hay suficientes datos disponibles | |
Visibilidad multinube | Permite a los usuarios realizar un seguimiento y controlar la actividad en los servicios y proveedores en la nube. | No hay suficientes datos disponibles |
Protección de datos
Enmascaramiento de datos | Protege los datos confidenciales disfrazando o cifrando los datos, manteniéndolos utilizables por la organización y las partes aprobadas. | No hay suficientes datos disponibles | |
Cifrado/Seguridad de datos | Administra las directivas para el acceso a los datos de usuario y el cifrado de datos. | No hay suficientes datos disponibles | |
Prevención de pérdida de datos | Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo. | No hay suficientes datos disponibles | |
Detección de anomalías | Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia. | No hay suficientes datos disponibles | |
Cumplimiento de datos confidenciales | Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. | No hay suficientes datos disponibles |
Análisis
Análisis de brechas en la nube | Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad. | No hay suficientes datos disponibles | |
Supervisión del cumplimiento | Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. | No hay suficientes datos disponibles | |
Análisis de usuarios | Permite la generación de informes y la documentación del comportamiento y los privilegios de los usuarios individuales. | No hay suficientes datos disponibles |
Rendimiento
Seguimiento de problemas | Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución. | No hay suficientes datos disponibles | |
Tasa de detección | La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo. | No hay suficientes datos disponibles | |
Falsos positivos | La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad. | No hay suficientes datos disponibles | |
Escaneos automatizados | Ejecuta análisis de vulnerabilidades pre-scripted sin necesidad de trabajo manual. | No hay suficientes datos disponibles |
Red
Pruebas de cumplimiento | Permite a los usuarios analizar aplicaciones y redes en busca de requisitos de cumplimiento específicos. | No hay suficientes datos disponibles | |
Escaneo perimetral | Analiza los dispositivos de red, servidores y sistemas operativos en busca de vulnerabilidades. | No hay suficientes datos disponibles | |
Supervisión de la configuración | Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento. | No hay suficientes datos disponibles |
Aplicación
Pruebas manuales de aplicaciones | Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración. | No hay suficientes datos disponibles | |
Análisis de código estático | Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos. | No hay suficientes datos disponibles | |
Pruebas de caja negra | Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS. | No hay suficientes datos disponibles |
Funcionalidad
Autenticación multifactor | Proporciona compatibilidad con la autenticación multifactor, por lo que los usuarios deben proporcionar varios factores para autenticarse. | No hay suficientes datos disponibles | |
Inicio de sesión único | Proporciona un único punto de acceso para que los usuarios accedan a varios productos en la nube sin varios inicios de sesión. | No hay suficientes datos disponibles | |
Soporte BYOD | Permite a los usuarios traer su propio dispositivo para acceder a las aplicaciones de la empresa. | No hay suficientes datos disponibles | |
Bóveda de contraseñas | Almacena credenciales y contraseñas en un almacén seguro. Elimina las contraseñas codificadas. Oculta las contraseñas de los usuarios. | No hay suficientes datos disponibles | |
Gestión centralizada | Garantiza que las credenciales se almacenen de forma centralizada (en un almacén seguro) y, cuando se cambien, que los sistemas permanezcan conectados. | No hay suficientes datos disponibles | |
Seguridad basada en roles | Permite privilegios basados en roles, como la unidad de negocio u otros factores. | No hay suficientes datos disponibles | |
Notificaciones en vivo | Configure qué eventos desencadenarán una notificación para evitar el abuso de acceso privilegiado en tiempo real. | No hay suficientes datos disponibles | |
Grabación y reproducción de sesiones en vivo | Ofrece grabación y reproducción de sesiones en vivo para fines de cumplimiento y auditoría. | No hay suficientes datos disponibles | |
Ocultar contraseñas | Ofrece la opción de ocultar contraseñas al compartir con usuarios, como trabajadores contratados | No hay suficientes datos disponibles | |
Privilegio temporal y limitado en el tiempo | Permite privilegios temporales para una tarea o período de tiempo definido, para reducir el riesgo de abuso de credenciales. | No hay suficientes datos disponibles | |
Aprovisionamiento de usuarios | Simplifica o automatiza el aprovisionamiento de usuarios, el desaprovisionamiento y otros cambios de roles de usuario. | No hay suficientes datos disponibles | |
Administrador de contraseñas | Ofrece herramientas de administración de contraseñas a los usuarios finales. | No hay suficientes datos disponibles | |
Inicio de sesión único | Ofrece funcionalidades de inicio de sesión único a los usuarios finales, lo que les permite autenticarse una vez y tener acceso a todas las cuentas de su empresa. | No hay suficientes datos disponibles | |
Aplica políticas | Aplica políticas de acceso de usuarios basadas en individuos, tipos de roles, pertenencia a grupos u otros factores para evitar el acceso no autorizado a los sistemas y datos de la empresa. | No hay suficientes datos disponibles | |
Autenticación | Autentica a los usuarios antes de conceder acceso a los sistemas de la empresa. | No hay suficientes datos disponibles | |
Autenticación multifactor | Ofrece métodos de autenticación multifactor para verificar la identidad de un usuario. | No hay suficientes datos disponibles |
Monitoreo
Registro de auditoría | Proporciona registros de auditoría por motivos de cumplimiento. | No hay suficientes datos disponibles | |
Registro de actividad | Supervisa, registra y registra la actividad en tiempo real y posterior al evento. | No hay suficientes datos disponibles | |
Detección de anomalías | Detecta el comportamiento anormal del usuario para mitigar los riesgos. | No hay suficientes datos disponibles |
Informes
Registro de auditoría | Crea un registro completo de todas las actividades cuando se utiliza el software de gestión de acceso privilegiado. | No hay suficientes datos disponibles | |
Informes | Incluye funcionalidad de informes. | No hay suficientes datos disponibles | |
Seguimiento | Realiza un seguimiento de las actividades de los usuarios en los sistemas protegidos. | No hay suficientes datos disponibles | |
Informes | Proporciona funcionalidad de informes. | No hay suficientes datos disponibles |
Monitoreo de actividad
Monitoreo de uso | Realiza un seguimiento de las necesidades de recursos de infraestructura y alerta a los administradores o escala automáticamente el uso para minimizar el desperdicio. | No hay suficientes datos disponibles | |
Supervisión de bases de datos | Supervisa el rendimiento y las estadísticas relacionadas con la memoria, las memorias caché y las conexiones. | No hay suficientes datos disponibles | |
Monitoreo de API | Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación. | No hay suficientes datos disponibles | |
Monitoreo de actividad | Monitorea activamente el estado de las estaciones de trabajo, ya sea en las instalaciones o remotas. | No hay suficientes datos disponibles |
Tipo
Solución local | Proporciona una solución de IAM para sistemas locales. | No hay suficientes datos disponibles | |
Solución en la nube | Proporciona una solución de IAM para sistemas basados en la nube. | No hay suficientes datos disponibles |
Configuración
Configuración de DLP | Ofrece herramientas de prevención de pérdida de datos para proteger los datos de salir de los entornos permitidos. | No hay suficientes datos disponibles | |
Supervisión de la configuración | Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento. | No hay suficientes datos disponibles | |
Administración unificada de políticas | Permite a los usuarios realizar un seguimiento y controlar las políticas de seguridad en los servicios y proveedores en la nube. | No hay suficientes datos disponibles | |
Control de acceso adaptativo | Proporciona un enfoque basado en el riesgo para determinar la confianza dentro de la red. | No hay suficientes datos disponibles | |
API / Integraciones | Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | No hay suficientes datos disponibles |
Visibilidad
Visibilidad multinube | Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes. | No hay suficientes datos disponibles | |
Descubrimiento de activos | Detecte nuevos activos a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos. | No hay suficientes datos disponibles |
Gestión de vulnerabilidades
Caza de amenazas | Facilita la búsqueda proactiva de amenazas emergentes a medida que se dirigen a servidores, endpoints y redes. | No hay suficientes datos disponibles | |
Análisis de vulnerabilidades | Analiza su infraestructura existente de nube, red y TI para describir los puntos de acceso que pueden verse fácilmente comprometidos. | No hay suficientes datos disponibles | |
Inteligencia de vulnerabilidades | Almacena información relacionada con vulnerabilidades nuevas y comunes y cómo resolverlas una vez que se producen incidentes. | No hay suficientes datos disponibles | |
Priorización de riesgos | Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza. | No hay suficientes datos disponibles |
Control de acceso: gestión de derechos de infraestructura en la nube (CIEM)
Gestión de políticas | Ayuda a definir políticas para la administración de acceso | No hay suficientes datos disponibles | |
Control de acceso detallado | Utiliza el principio de privilegios mínimos para garantizar el control de acceso a nivel granular de recursos y aplicaciones específicos | No hay suficientes datos disponibles | |
Control de acceso basado en roles (RBAC) | Permite a la organización definir roles y asignar acceso en función de estos roles | No hay suficientes datos disponibles | |
Control de acceso impulsado por IA | Agiliza la gestión del acceso de los usuarios a través de la IA | No hay suficientes datos disponibles |
Supervisión: gestión de derechos de infraestructura en la nube (CIEM)
Monitoreo | Realiza un seguimiento y registra las actividades de los usuarios, las solicitudes de acceso y los cambios en los derechos | No hay suficientes datos disponibles | |
Detección basada en IA | Detecta y corrige los permisos riesgosos y mal configurados para las identidades humanas y de máquinas mediante IA | No hay suficientes datos disponibles |
Auditoría: gestión de derechos de infraestructura en la nube (CIEM)
Visibilidad | Proporciona visibilidad de todos los usuarios e identidades en todo el sistema | No hay suficientes datos disponibles | |
Informes de cumplimiento | Proporciona capacidades de generación de informes para demostrar el cumplimiento | No hay suficientes datos disponibles |