
Tenable gibt bekannt, dass es den Umfang seines Cyber Exposure Ecosystems 2018 verdoppelt hat: Inzwischen gehören 43 neue oder erweiterte Technologie Integrationen sowie 20 neue Integrationspartner dazu. Das Ökosystem unterstützt nun insgesamt 50 Integrationen und 39 Technologiepartner.
Die Partner decken einige der am meisten genutzten Security und IT Technologien ab. Dazu gehören Lösungen für Privileged Access Management, SIEM, IT Ticketing und Configuration Management Database (CMDB). Anwender können mit ihrer Hilfe Probleme schneller erkennen und lösen, weil ihnen umfassende Einblicke und tiefgreifende Analysen der gesamten Angriffsoberfläche zur Verfügung stehen. Zudem können Security und IT Operations Teams dank integrierter Daten und Workflows besser zusammenarbeiten.
„Viele Unternehmen kämpfen damit, die Puzzleteile dutzender Sicherheits Tools in ihren Umgebungen zusammenzusetzen“, sagt Ray Komar, Vice President of Technical Alliances. „Wir fühlen uns verpflichtet mit anderen Branchenführern zusammenzuarbeiten, um Anwendern einen ganzheitlichen Umgang mit ihren Cyberrisiken zu ermöglichen. Der Weg dahin ist ein integriertes Ökosystem, das jeden Schritt des Cyber Exposure Lifecycles abdeckt.“
Über Tenables offene Plattform können Partner aller Größen ihre Lösungen ohne Probleme in das Cyber Exposure Ecosystem integrieren. Darüber hinaus arbeitet Tenables Integrations Team mit Technologiepartnern zusammen, damit die Integrationen kontinuierlich aktualisiert werden. Auf diese Weise stellt Tenable sicher, dass sie kompatibel bleiben und der Anwender von den neuesten Produktfunktionen profitiert. Einige der Integrationen für die Tenable.sc und Tenable.io Plattformen sind:
Atlassian: Tenable.io ist jetzt mit Atlassians Jira Core, Jira Software und Jira Service Desk integriert. So werden automatisch Tickets für Schwachstellen geöffnet, die Tenable identifiziert und schließt, wenn sie gelöst wurden. Die Integration ermöglicht eine in sich geschlossene und nachverfolgbare Fehlerbehebung.
Cisco: Die Integration mit der Cisco Identity Services Engine (ISE) nutzt Schwachstellendaten und Informationen über Compliance Verletzungen von Tenable.sc, um eine richtlinienbasierte Netzwerkszugriffskontrolle durchzuführen. Das schützt verwundbare Systeme schnell und effizient.
CyberArk: Durch die Integration mit der CyberArk Privileged Access Security Solution optimiert Tenable den Zugang zu Hosts. Der Vorteil: Die benötigten Zugangsdaten sind zum Zeitpunkt des Scans verfügbar und ermöglichen tiefgreifendere und genauere Schwachstellen Assessments.
ServiceNow: Gemeinsam bieten Tenable und ServiceNow ganzheitliche Einblicke. Unternehmen können IT , Cloud und OT Assets automatisch erkennen, ihre Systeme fortlaufend auf Schwachstellen durchforsten, Schwachstellen mit der Relevanz des Assets in Beziehung setzen und Probleme datenbasiert priorisieren. Ziel ist es einen umfassenden, in sich geschlossene Prozess zur Fehlerbehebung zu bieten.
Splunk: Das Splunk Add On für Tenable sammelt Schwachstellen sowie Konfigurationsergebnisse von Tenable.io und Tenable.sc und übermittelt diese zu Splunk Enterprise. Zudem ist das Add On auf Basis des Common Information Model (CIM) kompatibel und einfach gemeinsam mit Splunk Enterprise Security einsetzbar. Darüber hinaus korreliert das Add On betroffene Systeme mit SIEM Alerts, um Bedrohungen zu validieren.
Weitere Informationen darüber, wie Sie dem Cyber Exposure Ecosystem beitreten und ein Tenable Technology Partner werden, finden Sie unter www.tenable.com/partners/technology
Fachartikel

LIVE WEBINAR: Verschlüsselter und einfacher Datentransfer per E-Mail oder Datenraum

Cybersecurity: Endlich Schluss mit dem Tool-Wahnsinn

SD-WAN: Warum DDI der Schlüssel zu effizientem Management ist

(Keine) Cyberrisiken (mehr) im erweiterten Zulieferer-Netzwerk

Wie Managed Service Provider (MSP) Daten vor Ransomware-Angriffen schützen sollten
Studien

Cybersicherheit: Unternehmen unterschätzen Risiken durch Partner und Lieferanten

IBM „Cost of a Data Breach“- Studie 2022: Verbraucher zahlen den Preis, da die Kosten für Datenschutzverletzungen ein Allzeithoch erreichen

Gestohlene Zugangsdaten sind im Dark Web günstiger als ein Döner

Jedes zweite Fertigungsunternehmen rechnet mit Zunahme von Cyberangriffen – bei weiterhin lückenhafter Cybersicherheit

Hybride Arbeitsmodelle: Firmware-Angriffe nehmen signifikant zu
Whitepaper

Q1 2022 Lage der IT-Sicherheit: 57 % aller Sicherheitsvorfälle gehen auf bekannte Netzwerkschwachstellen zurück

Ransomware-Vorfälle nehmen weiter zu

DDOS-Angriffe in Deutschland sinken, aber neue fokussiere Angriffstechniken werden weiterentwickelt

Alles über Threat Intelligence: Radware veröffentlicht Teil III des Hacker’s Almanac
