En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Actualité des entreprises

L’analyse sans agent de Tenable Cloud Security

Publication: 24 août

Partagez sur
 
Objectif : accélèrer la détection et la réponse aux vulnérabilités pour AWS. Tenable.cs Agentless Assessment pour AWS permet d’améliorer la recherche des vulnérabilités logicielles et des mauvaises configurations dans le cloud...
 

Tenable®, Inc., le spécialiste de la gestion du cyber-risque, annonce Tenable.cs Agentless Assessment pour Amazon Web Services (AWS), une solution d’analyse cloud-native transparente.

Tenable.cs Agentless Assessment pour AWS permet d’utiliser la puissance de Nessus pour évaluer les vulnérabilités et les mauvaises configurations dans le cloud sans avoir à installer de scanners ou d’agents, à configurer les informations d’identification sur les hôtes cibles ou à définir des politiques d’analyse. Grâce à une approche exclusive, il permet aux utilisateurs d’intégrer leurs comptes cloud en quelques minutes et d’analyser tous les actifs sans aucun impact sur la vitesse de calcul ou les coûts. Lorsqu’une nouvelle détection de vulnérabilité est publiée dans le flux de recherche, Tenable.cs Live Results permet d’identifier en temps quasi réel les vulnérabilités potentielles dans l’inventaire existant. Les équipes chargées de la sécurité du cloud et les développeurs peuvent ainsi identifier rapidement les faiblesses en matière de sécurité et fournir des recommandations concrètes en matière de remédiation.

Les utilisateurs peuvent intégrer leur compte AWS à Agentless Assessment en quelques minutes. Cela nécessite un accès en lecture seule, facilement déployé via le modèle CloudFormation fourni par Tenable. Pour les environnements AWS à comptes multiples, Tenable met à disposition un CloudFormation StackSet qui déploiera automatiquement le rôle nécessaire sur tous les sous-comptes associés.

La prise d’instantanés d’AWS Elastic Block Store (EBS) est une condition préalable car le processus d’Agentless Assessment lit les données des paquets installés à partir des instantanés de stockage Elastic Compute Cloud (EC2). Il est possible de créer des instantanés manuellement ou d’automatiser le processus à l’aide d’AWS Data Lifecycle Manager (DLM).

Avec Agentless Assessment, il n’y a pas de modèles de scanner à configurer, l’accès a déjà été déployé et les utilisateurs n’ont donc pas à définir d’identifiants. Ils peuvent directement créer un nouveau projet Tenable.cs AWS, sélectionner EC2 comme service AWS à analyser et lancer l’analyse à la demande ou selon un horaire déterminé. À ce stade, les flux de données entrent directement dans Tenable.cs et les vulnérabilités sont affichées dans l’espace de travail unifié des résultats.

Agentless Assessment utilise le même flux de vulnérabilités que Tenable Research, de sorte que les utilisateurs bénéficient d’un accès immédiat au Vulnerability Priority Rating (VPR) de Tenable pour une hiérarchisation avancée des risques. A mesure que les données affluent dans Tenable.cs, Tenable Live Results permet d’évaluer les nouvelles vérifications de vulnérabilité par rapport à l’inventaire déjà constitué à partir des données collectées. Cela permet d’obtenir une visibilité actualisée et facilement consultable de tous les actifs cloud.

Les clients actuels de Tenable peuvent désormais bénéficier d’un accès anticipé à Tenable.cs Agentless Assessment pour AWS. La disponibilité générale de cette nouvelle fonctionnalité est prévue pour la fin du mois de septembre. Au quatrième trimestre, Tenable prévoit de lancer Agentless Assessment pour Microsoft Azure et Google Cloud Platform (GCP), ainsi que des améliorations supplémentaires concernant la sécurité des conteneurs.

https://fr.tenable.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: