Tenable.io

Tenable.io Vulnerability Management
Czas realizacji: Do 48 godzin (w dni robocze)
13 396,34  brutto cena netto: 10 891,33 
Cennik:






Ilość:
Dodaj do koszyka
POLSKA FAKTURA VAT
Gwarancja legalności
Produkt z oficjalnej dystrybucji
pobierz wersję testową zadaj pytanie
Weź leasing teraz
Ocena: 0 na 5 (opinii: 0) DODAJ OPINIĘ
negocjuj cenę

Produkt

Producent Tenable

Specyfikacja

Forma dostawy Dostawa programu następuje na podany w zamówieniu adres e-mail.
Przedmiot dostawy to numer seryjny oraz link do pobrania programu.
Czas obowiązywania licencji Licencja udzielana jest na okres 1 roku
Platforma Windows 11, 10, 8.1, 8, 7 32/64-bit
Windows Server 2016, 2012, 2012 R2, 2008, 2008 R2 32/64-bit
Mac OS 10.8 - 10.13
Debian 7/8/9
Red Hat ES 6/7
CentOS 6/7
Oracle Linux 6/7
Fedora 24/25
Ubuntu 12.04 - 16.04
Wersja językowa Angielska
Liczba stanowisk 1
Zastosowanie Do domu
Do firmy

Tenable Passive Vulnerability Scanner pozwala na monitorowanie sieci w czasie rzeczywistym i jest przeznaczony do ciągłego skanowania i oceny poziomu bezpieczeństwa w organizacji w sposób nieinwazyjny. PVS badając wszystkie urządzenia śledzi ruch sieciowy na niskim poziomie, co gwarantuje wykrycie podatności serwerów i urządzeń.

PVS łatwo integruje się z siecią i wykrywa pasywnie aktywne urządzenia, w tym urządzenia wirtualne i znajdujące się w chmurze, urządzenia BYOD/mobilne, a nawet złamane (jailbroken) urządzenia z systemem iOS. PVS jest dostosowany do przyszłego zapotrzebowania na monitorowanie systemów wirtualnych, serwisów w chmurze i zwiększającej się liczby urządzeń.

Przegląd istotnych cech produktu
Tenable Passive Vulnerability Scanner (PVS) to opatentowana technologia badania oraz analizy podatności, która pozwala na ciągłe, nieinwazyjne analizowanie sieci. PVS monitoruje protokoły IPv4, IPv6 oraz sieci mieszane na niskim poziomie, dzięki czemu jest w stanie określić ich topologię oraz wykryć aktywne serwisy i ich podatności. PVS może być wykorzystywany jako samodzielne narzędzie do efektywnego badania segmentów lub małych sieci lub jako integralna część rozwiązania Tenable SecurityCenter Continuous View. PVS w czasie rzeczywistym wykrywa i śledzi użytkowników, aplikacje, infrastrukturę w chmurze, zaufane połączenia oraz podatności. Ponadto automatycznie wykrywa użytkowników, infrastrukturę oraz podatności systemów operacyjnych, urządzeń sieciowych, maszyn wirtualnych, baz danych, tabletów, telefonów, serwerów webowych, aplikacji w chmurze i infrastruktury o znaczeniu krytycznym.

Korzyści z używania PVS
Najważniejszymi korzyściami ze skanowania ruchu w sieci za pomocą PVS jest identyfikacja wszystkich urządzeń i aplikacji, rozpoznanie ich podatności i wykrycie urządzeń mobilnych: 

  • Zawsze wiadomo jakie urządzenia, aplikacje, serwisy i połączenia są lub były aktywne w sieci 
  • Ochrona systemów wrażliwych, czyli takich, które nie mogą być skanowane aktywnie. Efektywne skanowanie bez konieczności logowania się do systemów wrażliwych, a co za tym idzie bez ryzyka spowodowania przerw w świadczeniu usług. 
  • Automatyczne wykrywanie zagrożeń stwarzanych przez podatności w znanych zasobach, nowych systemach lub systemach niezaufanych. 
  • Badanie zgodności zarówno z politykami wewnętrznymi, jak i z kluczowymi wymogami prawa poprzez weryfikację poprawności konfiguracji systemów. 
  • Wykrywanie nadużyć i określanie wewnętrznych zagrożeń, które nie są wykrywalne na urządzeniach strzegących obrzeża sieci. 
  • Skoncentrowanie na odpowiedziach na incydenty dzięki wzbudzaniu alarmów w wypadku wykrycia rzeczywistych zagrożeń.
  • Przyśpieszenie usuwania zagrożeń i eliminacja “martwych obszarów” pomiędzy skanami aktywnymi. Wypełnienie luk w zaplanowanym aktywnym skanowaniu dzięki ciągłej analizie pasywnej.


Kluczowe funkcjonalności

Monitorowanie i wykrywanie podatności w czasie rzeczywistym 
Tenable PVS w sposób ciągły monitoruje ruch sieciowy w celu uzyskania następujących informacji związanych z bezpieczeostwem: 

  • Śledzenie wszystkich podatności na aplikacjach klienckich i serwerowych. 
  • Wykrywanie zmodyfikowanych lub skompromitowanych aplikacji. 
  • Wykrywanie i zapamiętywanie nowych urządzeń w sieci. 
  • Wykrywanie sytuacji wykonywania nieautoryzowanych skanów sieci przez maszyny znajdujące się wewnątrz niej. 
  • Wychwytywanie interaktywnych oraz zaszyfrowanych sesji sieciowych. 
  • Inwentaryzacja otwartych portów sieciowych w systemach oraz detekcja ruchu pomiędzy nimi. 
  • Pasywnie wykrywanie systemu operacyjnego dla każdego aktywnego w sieci urządzenia 
  • Wykrywanie podatności w systemach wraz z określeniem, które protokoły i aplikacje były wykorzystane. 
  • Rangowanie urządzeo według odnalezionych podatności systemów operacyjnych i aplikacji oraz generowanych przez nie połączeń.
  • Wsparcie dla sieci o przepustowości 10Gbps. 


PVS łączy się z siecią poprzez hub, span port, łącze ERSPAN albo network tap i w sposób ciągły monitoruje potoki danych, generując ostrzeżenia w czasie rzeczywistym i sporządzając wszechstronne raporty dla działów bezpieczeństwa, IT i kadry zarządzającej.

Monitorowanie sieci, WWW i FTP
PVS oferuje kompleksowe monitorowanie połączeń do sieci WWW lub FTP poprzez bezpośrednią analizę transferu pakietów. Pasywnie monitorując każde przesłanie danych poprzez HTTP lub FTP, PVS może określić i przedstawić informację o każdym urządzeniu w sieci, w tym:

  • Wszystkie podatności i aplikacje zarówno po stronie klienta, jak i po stronie serwera WWW. 
  • Listę wszystkich agentów WWW wykorzystanych na każdym urządzeniu. 
  • Pasywne wyliczenie wszystkich plików udostępnianych przez FTP. 
  • Zapisanie w czasie rzeczywistym logów wszystkich operacji GET, POST i pobranych plików. 
  • Zapisanie w czasie rzeczywistym logów wszystkich plików przesyłanych przez GET, PUT lub protokołem FTP. 
  • Zapisanie w czasie rzeczywistym logów zapytań do serwera DNS. 
  • Informacje takie są potrzebna do analizy aktywności wewnątrz sieci, aktywności pracowników, wykrywania infekcji złośliwym oprogramowaniem oraz zagrożeń zaawansowanych. Dzienniki detekcji mogą być wysłane do Tenable Log Correlation Engine™ w celu dalszej analizy, zbadania korelacji i archiwizacji.
Opinie klientów zobacz: wszystkie opinie

Twoja opinia może być pierwsza.

Pokazuje 0-0 z 0 opinii
Uwaga!
* pola wymagane Dodaj opinię
Masz pytania?
Skontaktuj się z nami
tel. +48 68 419 02 27
formularz kontaktowy
Zobacz również
Ostatnio oglądane