En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Actualité des entreprises

Tenable double les intégrations de la technologie de Cyber Exposure

Publication: 25 février

Partagez sur
 
Objectif : aider ses clients à gérer et à mesurer le cyber risque de façon holistique...
 

Tenable®, Inc., la société de Cyber Exposure, annonce avoir plus que doublé la taille de son écosystème de Cyber Exposure en 2018, avec notamment 43 intégrations technologiques nouvelles ou améliorées et 20 nouveaux partenaires d’intégration. L’écosystème inclut désormais un total de 50 intégrations et 39 partenaires technologiques.

Les partenaires d’intégration de Tenable, leaders sur leur marché, couvrent certaines des technologies informatiques et de sécurité les plus largement déployées, y compris les solutions de gestion des accès privilégiés, de SIEM, de ticketing informatique et de base de données de gestion de la configuration (CMDB). Ensemble, ces solutions intégrées accélèrent le temps de détection et de résolution des problèmes grâce à une plus grande visibilité de la surface d’attaque, à la profondeur des analyses et à l’intégration des données et des flux favorisant une meilleure collaboration entre les équipes de sécurité et d’opérations informatiques.

« Aujourd’hui, les entreprises ont du mal à gérer et faire le lien entre les dizaines d’outils de sécurité disparates de leurs environnements, » a déclaré Ray Komar, Vice President of Technical Alliances chez Tenable. « Nous sommes déterminés à travailler en partenariat avec d’autres leaders de l’industrie pour aider les entreprises à faire face à leur cyber-risque de façon holistique grâce à un écosystème intégré qui aborde chaque étape du cycle de vie de la Cyber Exposure. »

Grâce à la plateforme ouverte de Tenable, les partenaires de toutes tailles peuvent facilement intégrer leurs solutions dans l’écosystème de Cyber Exposition. De plus, l’équipe dédiée aux intégrations de Tenable travaille avec des partenaires technologiques pour s’assurer que les intégrations sont constamment mises à jour afin de maintenir la compatibilité et de tirer parti des dernières capacités des produits. Voici quelques exemples d’intégrations nouvelles et améliorées sur les plates-formes Tenable.sc™ et Tenable.io® :

- Atlassian : Tenable.io s’intègre désormais à Jira Core, Jira Software et Jira Service Desk d’Atlassian pour ouvrir automatiquement les tickets des vulnérabilités que Tenable identifie et les fermer une fois qu’elles ont été résolues, offrant ainsi un processus de correction cohérent et traçable.

- Cisco : L’intégration de l’écosystème avec Cisco Identity Services Engine (ISE) s’appuie sur les données de vulnérabilité et le repérage de violations de conformité par Tenable.sc pour déclencher un contrôle d’accès du réseau basé sur des règles afin de corriger rapidement et efficacement les systèmes vulnérables.

- CyberArk : Les intégrations de Tenable avec la solution CyberArk Privileged Access Security simplifient l’accès aux hôtes, fournissant les informations d’identification nécessaires au moment de l’analyse pour des évaluations plus approfondies et plus précises de la vulnérabilité.

- Palo Alto Networks® : RedLock®, récemment acquis par Palo Alto Networks, permet une détection efficace et complète des menaces dans les environnements de cloud public Amazon Web Services, Microsoft Azure et Google Cloud Platform. Avec RedLock et Tenable.io, les entreprises peuvent garantir la conformité, gérer la sécurité et activer les opérations de sécurité dans les environnements de cloud computing public à partir d’une seule console.

- ServiceNow : Ensemble, Tenable et ServiceNow apportent une visibilité globale aux organisations en découvrant automatiquement les actifs informatiques, cloud et OT, en évaluant continuellement les vulnérabilités de ces systèmes, en reliant les vulnérabilités à la criticité métier et en hiérarchisant les problèmes en fonction de ces données pour fournir un processus complet de correction en boucle fermée.

- Splunk : L’add-on Splunk® pour Tenable rassemble les résultats de vulnérabilité et de configuration Tenable.io et Tenable.sc dans Splunk Enterprise. De plus, l’add-on est compatible avec le Common Information Model (CIM) pour une utilisation facile avec Splunk Enterprise Security, qui établit une corrélation entre les systèmes affectés et l’activité d’alerte SIEM pour aider à valider les menaces.

http://fr.tenable.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: