
Tenable gibt bekannt, dass es den Umfang seines Cyber Exposure Ecosystems 2018 verdoppelt hat: Inzwischen gehören 43 neue oder erweiterte Technologie Integrationen sowie 20 neue Integrationspartner dazu. Das Ökosystem unterstützt nun insgesamt 50 Integrationen und 39 Technologiepartner.
Die Partner decken einige der am meisten genutzten Security und IT Technologien ab. Dazu gehören Lösungen für Privileged Access Management, SIEM, IT Ticketing und Configuration Management Database (CMDB). Anwender können mit ihrer Hilfe Probleme schneller erkennen und lösen, weil ihnen umfassende Einblicke und tiefgreifende Analysen der gesamten Angriffsoberfläche zur Verfügung stehen. Zudem können Security und IT Operations Teams dank integrierter Daten und Workflows besser zusammenarbeiten.
„Viele Unternehmen kämpfen damit, die Puzzleteile dutzender Sicherheits Tools in ihren Umgebungen zusammenzusetzen“, sagt Ray Komar, Vice President of Technical Alliances. „Wir fühlen uns verpflichtet mit anderen Branchenführern zusammenzuarbeiten, um Anwendern einen ganzheitlichen Umgang mit ihren Cyberrisiken zu ermöglichen. Der Weg dahin ist ein integriertes Ökosystem, das jeden Schritt des Cyber Exposure Lifecycles abdeckt.“
Über Tenables offene Plattform können Partner aller Größen ihre Lösungen ohne Probleme in das Cyber Exposure Ecosystem integrieren. Darüber hinaus arbeitet Tenables Integrations Team mit Technologiepartnern zusammen, damit die Integrationen kontinuierlich aktualisiert werden. Auf diese Weise stellt Tenable sicher, dass sie kompatibel bleiben und der Anwender von den neuesten Produktfunktionen profitiert. Einige der Integrationen für die Tenable.sc und Tenable.io Plattformen sind:
Atlassian: Tenable.io ist jetzt mit Atlassians Jira Core, Jira Software und Jira Service Desk integriert. So werden automatisch Tickets für Schwachstellen geöffnet, die Tenable identifiziert und schließt, wenn sie gelöst wurden. Die Integration ermöglicht eine in sich geschlossene und nachverfolgbare Fehlerbehebung.
Cisco: Die Integration mit der Cisco Identity Services Engine (ISE) nutzt Schwachstellendaten und Informationen über Compliance Verletzungen von Tenable.sc, um eine richtlinienbasierte Netzwerkszugriffskontrolle durchzuführen. Das schützt verwundbare Systeme schnell und effizient.
CyberArk: Durch die Integration mit der CyberArk Privileged Access Security Solution optimiert Tenable den Zugang zu Hosts. Der Vorteil: Die benötigten Zugangsdaten sind zum Zeitpunkt des Scans verfügbar und ermöglichen tiefgreifendere und genauere Schwachstellen Assessments.
ServiceNow: Gemeinsam bieten Tenable und ServiceNow ganzheitliche Einblicke. Unternehmen können IT , Cloud und OT Assets automatisch erkennen, ihre Systeme fortlaufend auf Schwachstellen durchforsten, Schwachstellen mit der Relevanz des Assets in Beziehung setzen und Probleme datenbasiert priorisieren. Ziel ist es einen umfassenden, in sich geschlossene Prozess zur Fehlerbehebung zu bieten.
Splunk: Das Splunk Add On für Tenable sammelt Schwachstellen sowie Konfigurationsergebnisse von Tenable.io und Tenable.sc und übermittelt diese zu Splunk Enterprise. Zudem ist das Add On auf Basis des Common Information Model (CIM) kompatibel und einfach gemeinsam mit Splunk Enterprise Security einsetzbar. Darüber hinaus korreliert das Add On betroffene Systeme mit SIEM Alerts, um Bedrohungen zu validieren.
Weitere Informationen darüber, wie Sie dem Cyber Exposure Ecosystem beitreten und ein Tenable Technology Partner werden, finden Sie unter www.tenable.com/partners/technology
Fachartikel

ETH-Forschende entdecken neue Sicherheitslücke in Intel-Prozessoren

Sicherheitskontrollen im Wandel: Warum kontinuierliche Optimierung zur proaktiven Abwehr und einem stabilen Sicherheitsmanagement gehört

Massives Datenleck: 200 Milliarden Dateien in Cloud-Speichern öffentlich zugänglich

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Wie die Datenverwaltung Wachstum und Compliance fördert

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
