Share
Beitragsbild zu Tenable verdoppelt Integrationen für Cyber Exposure Technology

Tenable verdoppelt Integrationen für Cyber Exposure Technology

Tenable gibt bekannt, dass es den Umfang seines Cyber Exposure Ecosystems 2018 verdoppelt hat: Inzwischen gehören 43 neue oder erweiterte Technologie Integrationen sowie 20 neue Integrationspartner dazu. Das Ökosystem unterstützt nun insgesamt 50 Integrationen und 39 Technologiepartner.

Die Partner decken einige der am meisten genutzten Security  und IT Technologien ab. Dazu gehören Lösungen für Privileged Access Management, SIEM, IT Ticketing und Configuration Management Database (CMDB). Anwender können mit ihrer Hilfe Probleme schneller erkennen und lösen, weil ihnen umfassende Einblicke und tiefgreifende Analysen der gesamten Angriffsoberfläche zur Verfügung stehen. Zudem können Security  und IT Operations Teams dank integrierter Daten und Workflows besser zusammenarbeiten.

„Viele Unternehmen kämpfen damit, die Puzzleteile dutzender Sicherheits Tools in ihren Umgebungen zusammenzusetzen“, sagt Ray Komar, Vice President of Technical Alliances. „Wir fühlen uns verpflichtet mit anderen Branchenführern zusammenzuarbeiten, um Anwendern einen ganzheitlichen Umgang mit ihren Cyberrisiken zu ermöglichen. Der Weg dahin ist ein integriertes Ökosystem, das jeden Schritt des Cyber Exposure Lifecycles abdeckt.“

Über Tenables offene Plattform können Partner aller Größen ihre Lösungen ohne Probleme in das Cyber Exposure Ecosystem integrieren. Darüber hinaus arbeitet Tenables Integrations Team mit Technologiepartnern zusammen, damit die Integrationen kontinuierlich aktualisiert werden. Auf diese Weise stellt Tenable sicher, dass sie kompatibel bleiben und der Anwender von den neuesten Produktfunktionen profitiert. Einige der Integrationen für die Tenable.sc  und Tenable.io Plattformen sind:

Atlassian: Tenable.io ist jetzt mit Atlassians Jira Core, Jira Software und Jira Service Desk integriert. So werden automatisch Tickets für Schwachstellen geöffnet, die Tenable identifiziert und schließt, wenn sie gelöst wurden. Die Integration ermöglicht eine in sich geschlossene und nachverfolgbare Fehlerbehebung. 

Cisco: Die Integration mit der Cisco Identity Services Engine (ISE) nutzt Schwachstellendaten und Informationen über Compliance Verletzungen von Tenable.sc, um eine richtlinienbasierte Netzwerkszugriffskontrolle durchzuführen. Das schützt verwundbare Systeme schnell und effizient.

CyberArk: Durch die Integration mit der CyberArk Privileged Access Security Solution optimiert Tenable den Zugang zu Hosts. Der Vorteil: Die benötigten Zugangsdaten sind zum Zeitpunkt des Scans verfügbar und ermöglichen tiefgreifendere und genauere Schwachstellen Assessments.

ServiceNow: Gemeinsam bieten Tenable und ServiceNow ganzheitliche Einblicke. Unternehmen können IT , Cloud  und OT Assets automatisch erkennen, ihre Systeme fortlaufend auf Schwachstellen durchforsten, Schwachstellen mit der Relevanz des Assets in Beziehung setzen und Probleme datenbasiert priorisieren. Ziel ist es einen umfassenden, in sich geschlossene Prozess zur Fehlerbehebung zu bieten. 

Splunk: Das Splunk Add On für Tenable sammelt Schwachstellen  sowie Konfigurationsergebnisse von Tenable.io und Tenable.sc und übermittelt diese zu Splunk Enterprise. Zudem ist das Add On auf Basis des Common Information Model (CIM) kompatibel und einfach gemeinsam mit Splunk Enterprise Security einsetzbar. Darüber hinaus korreliert das Add On betroffene Systeme mit SIEM Alerts, um Bedrohungen zu validieren. 

Weitere Informationen darüber, wie Sie dem Cyber Exposure Ecosystem beitreten und ein Tenable Technology Partner werden, finden Sie unter www.tenable.com/partners/technology  

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden