Afficher le détail des notes
Enregistrer dans Mes Listes
Payé
Revendiqué

Avis et détails du produit de Tenable Identity Exposure

Vikram C.
VC
Security Operations Center Analyst
Entreprise(> 1000 employés)
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
(Original )Information
Qu'aimez-vous le plus à propos de Tenable Identity Exposure?

L'exposition d'identité Tenable anciennement tenable.ad. Le Tenable.ad nous aide à trouver et à atténuer les vulnérabilités dans AD avant que les attaquants ne puissent exploiter les vulnérabilités. Nous pouvons surveiller en temps réel et nous pouvons exécuter diverses tâches comme la chasse aux menaces, la détection et la réponse aux incidents, etc. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Tenable Identity Exposure?

Essentiellement, c'est un nouveau lancement de produit sur le marché et j'ai constaté qu'il n'y a pas de décalage. Mais cela pourrait encore être rentable. Avis collecté par et hébergé sur G2.com.

Recommandations à d’autres personnes envisageant Tenable Identity Exposure:

C'est le meilleur produit SaaS avec sécurité. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Tenable Identity Exposure résout, et en quoi cela vous est-il bénéfique?

Nous protégeons la base de données grâce à ce produit. Nous pouvons facilement trouver et corriger les vulnérabilités d'Active Directory, pour éliminer les chemins d'attaque, prévenir les mouvements latéraux et arrêter l'escalade des privilèges avant qu'une violation ne se produise. Avis collecté par et hébergé sur G2.com.

Présentation de Tenable Identity Exposure

Qu'est-ce que Tenable Identity Exposure?

Tenable Identity Exposure (anciennement Tenable.ad) est une solution de sécurité Active Directory rapide et sans agent qui vous permet de voir tout dans vos environnements Active Directory et Entra ID complexes, de prédire ce qui est important pour réduire les risques et d'éliminer les chemins d'attaque avant que les attaquants ne les exploitent. Prenez le contrôle de la sécurité de votre identité pour trouver et corriger les failles avant qu'elles ne deviennent des problèmes ayant un impact sur l'entreprise.

Détails de Tenable Identity Exposure
Site Web du produit
Langues prises en charge
English, French, Japanese, Chinese (Simplified)
Afficher moinsAfficher plus
Description du produit

Derrière chaque gros titre de violation se cache un déploiement d'Active Directory (AD) non sécurisé. AD est devenu la cible privilégiée des attaquants pour élever les privilèges et faciliter le mouvement latéral en exploitant des failles et des mauvaises configurations connues. Malheureusement, la plupart des organisations ont du mal avec la sécurité d'Active Directory en raison de mauvaises configurations qui s'accumulent à mesure que les domaines deviennent plus complexes, laissant les équipes de sécurité incapables de trouver et de corriger les failles avant qu'elles ne deviennent des problèmes ayant un impact sur l'entreprise. Tenable.ad vous permet de tout voir, de prédire ce qui est important et d'agir pour adresser le risque dans Active Directory afin de perturber les chemins d'attaque avant que les attaquants ne les exploitent.


Détails du vendeur
Vendeur
Tenable
Site Web de l'entreprise
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
87,069 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,154 employés sur LinkedIn®
Propriété
NASDAQ: TENB
Description

Tenable, the Exposure Management company, empowers organizations to understand and reduce cyber risk.


AA
Aperçu fourni par:

Avis récents sur Tenable Identity Exposure

Vikram C.
VC
Vikram C.Entreprise (> 1000 employés)
4.0 sur 5
"Sécurisez votre AD avec tenable"
L'exposition d'identité Tenable anciennement tenable.ad. Le Tenable.ad nous aide à trouver et à atténuer les vulnérabilités dans AD avant que les a...
RC
Ravi C.Entreprise (> 1000 employés)
5.0 sur 5
"Harden AD et AAD"
Facile à déployer et excellente visibilité sur ce qui se passe à l'intérieur du système crucial.
Utilisateur vérifié
C
Utilisateur vérifiéMarché intermédiaire (51-1000 employés)
4.5 sur 5
"one of the best emerging tool to protect AD"
Easy to roll out, SAAS efficiency, don't have to manage servers. ability to monitor and detect exposure. also recommends actions for every exp...
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de Tenable Identity Exposure

Démo de Tenable Identity Exposure - Dashboard
Dashboards providing a visual representation to analyze the global AD security posture
Démo de Tenable Identity Exposure - Indicators of Exposures
Indicators of Exposures expose the list of “AD attacks paths” + “AD opened backdoors”. Each IoE uses is own C# module to compute. The IoEs are updated in real time.
Démo de Tenable Identity Exposure - “Deviant objects” tab
In each IoE, the “Deviant objects” tab provides the list of deviant objects related to the IoE. For each object, the technical reason, the dangerous attributes & accurate values are highlighted
Démo de Tenable Identity Exposure - The Trail Flow structure
The Trail Flow structure catches all the changes made in Active Directory, including the changes made in the NTDS.dit database and the SYSVOL folder
Démo de Tenable Identity Exposure - Domains view
All attacks from all domains are listed in a unique, consolidated view. Domains are clickable to go to the single domain dedicated view
Démo de Tenable Identity Exposure - Attack Path
Tenable Identity Exposure helps eliminate attack paths that lead to domain domination
Introduction to Tenable Identity Exposure and Identity Aware Exposure Management
Lancer la vidéo de Tenable Identity Exposure
Introduction to Tenable Identity Exposure and Identity Aware Exposure Management
Monitoring Custom Active Directory (AD) Groups
Lancer la vidéo de Tenable Identity Exposure
Monitoring Custom Active Directory (AD) Groups
Detecting and Uncovering Attacks on Active Directory Group Policy
Lancer la vidéo de Tenable Identity Exposure
Detecting and Uncovering Attacks on Active Directory Group Policy
Monitoring Permissions on Sensitive Organization Units
Lancer la vidéo de Tenable Identity Exposure
Monitoring Permissions on Sensitive Organization Units

Téléchargements officiels

Répondez à quelques questions pour aider la communauté Tenable Identity Exposure
Avez-vous déjà utilisé Tenable Identity Exposure auparavant?
Oui

2 sur 3 Avis au total pour Tenable Identity Exposure

4.5 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.

Tenable Identity Exposure Avantages et Inconvénients

Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Inconvénients
Les avis G2 sont authentiques et vérifiés.
RC
Entreprise(> 1000 employés)
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Organique
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Tenable Identity Exposure?

Facile à déployer et excellente visibilité sur ce qui se passe à l'intérieur du système crucial. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Tenable Identity Exposure?

En ce moment, cela sert le but et l'interface utilisateur peut être légèrement améliorée. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Tenable Identity Exposure résout, et en quoi cela vous est-il bénéfique?

Cela nous aide à résoudre des choses que nous pouvons examiner dans AD/AAD qui sont difficiles à trouver. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Computer Software
CC
Marché intermédiaire(51-1000 employés)
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Qu'aimez-vous le plus à propos de Tenable Identity Exposure?

Easy to roll out,

SAAS efficiency, don't have to manage servers.

ability to monitor and detect exposure.

also recommends actions for every exposure. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Tenable Identity Exposure?

there are no major dislikes at the moment. only a small impact security score changes. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Tenable Identity Exposure résout, et en quoi cela vous est-il bénéfique?

making it easier to manage AD on a saas-based environment. It is mostly plug and play. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Tenable Identity Exposure pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
2
Logo de Wiz
Wiz
4.7
(698)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
3
Logo de CloudBees
CloudBees
4.4
(621)
Permettre aux plus grandes et brillantes entreprises du monde de passer d'un DevOps incohérent et déconnecté à des flux de travail en libre-service, rapides et sécurisés, reliant la livraison de logiciels aux résultats commerciaux.
4
Logo de Lacework
Lacework
4.3
(381)
Lacework propose la plateforme de sécurité axée sur les données pour le cloud et est la solution leader de la plateforme de protection des applications cloud-native (CNAPP). La plateforme de données Polygraph est spécialement conçue avec un moteur de détection unique, une interface utilisateur et un cadre API. Avec la plateforme, votre équipe n'a besoin d'apprendre qu'un seul système pour toutes vos protections cloud et de charge de travail, ce qui conduit à une consolidation des outils, à une plus grande efficacité organisationnelle et à des économies de coûts. Seul Lacework peut collecter, analyser et corréler avec précision les données — sans nécessiter de règles écrites manuellement — à travers les environnements AWS, Azure, Google Cloud et Kubernetes de votre organisation, et les réduire à la poignée d'événements de sécurité qui comptent. En adoptant une approche axée sur les données pour la sécurité, plus vous introduisez de données, plus la plateforme devient intelligente. Cette intelligence automatisée améliore l'efficacité et offre un meilleur retour sur investissement. Les équipes de sécurité et DevOps du monde entier font confiance à Lacework pour sécuriser les applications cloud-native tout au long du cycle de vie, du code au cloud.
5
Logo de Sumo Logic
Sumo Logic
4.3
(326)
Sumo Logic permet aux entreprises de développer une puissance analytique qui transforme les opérations quotidiennes en décisions commerciales intelligentes.
6
Logo de Microsoft Defender for Cloud
Microsoft Defender for Cloud
4.4
(302)
Azure Security Center fournit une gestion de la sécurité et une protection contre les menaces pour vos charges de travail cloud hybrides. Il vous permet de prévenir, détecter et répondre aux menaces de sécurité avec une visibilité accrue.
7
Logo de Coralogix
Coralogix
4.6
(261)
Coralogix est une plateforme de données en streaming avec état qui fournit des informations en temps réel et une analyse des tendances à long terme sans dépendance au stockage ou à l'indexation, résolvant les défis de surveillance liés à la croissance des données dans les systèmes à grande échelle.
8
Logo de Arctic Wolf
Arctic Wolf
4.6
(237)
Arctic Wolf fournit Cyber-SOC en tant que service, conçu pour renforcer chaque maillon de la chaîne de sécurité.
9
Logo de Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
La gestion des vulnérabilités de Cisco (anciennement Kenna.VM), la plateforme SaaS originale de gestion des vulnérabilités basée sur les risques, priorise les vulnérabilités qui posent un risque réel, permettant aux équipes de sécurité et informatiques de concentrer leurs ressources limitées et de remédier plus efficacement. La priorisation basée sur la science des données de Cisco évalue à la fois les données d'entreprise et une richesse de données sur l'activité d'exploitation dans le monde réel et traduit ce contexte en intelligence exploitable pour guider la remédiation.
10
Logo de Coro Cybersecurity
Coro Cybersecurity
4.7
(210)
Surveille vos applications cloud pour les fuites de données, les cybermenaces et les violations réglementaires qui mettent votre entreprise en danger.
Afficher plus