Gérer les vulnérabilités et les surfaces d'attaque

Gérer les vulnérabilités et les surfaces d'attaque

Partager le post

La surface d’attaque étant en constante augmentation dans toutes les entreprises, la gestion de l’exposition et la gestion des points faibles et des vulnérabilités deviennent de plus en plus importantes.

Le lancement d'ExposureAI ajoute de nouvelles capacités et services d'IA générative à la plateforme de gestion de l'exposition Tenable One. Dans le même temps, la société présente « Tenable Exposure Graph », un lac de données basé sur Snowflake qui alimente le moteur ExposureAI. Cette plate-forme de données unifiée, qui comprend plus d'un billion d'expositions uniques, d'actifs informatiques et de résultats de sécurité (vulnérabilités, erreurs de configuration et identités) dans les environnements informatiques, de cloud public et OT, constitue le plus grand référentiel au monde de données d'exposition contextuelles et alimente toutes les expositions. -Tenable produits de gestion.

Fonctionnalités basées sur l'IA pour une sécurité préventive

Tenable ExposureAI propose trois nouvelles catégories de fonctionnalités de sécurité préventive génératives basées sur l'IA qui sont fondamentales pour les programmes de gestion des expositions :

  • Recherche: Les équipes de sécurité peuvent utiliser des requêtes de recherche en langage naturel pour poser des questions afin d'analyser les actifs et les expositions dans leurs environnements, comprendre les informations contextuelles pertinentes et hiérarchiser les actions correctives.
  • Expliquer: Fournit des conseils spécifiques d'atténuation des risques qui exploitent les données d'exposition sans précédent de Tenable pour fournir aux équipes de sécurité une visibilité claire et une analyse concise des chemins d'attaque complexes, des actifs spécifiques ou des résultats de sécurité.
  • Action: Fournit des informations exploitables et des actions recommandées en fonction des principales expositions, permettant aux équipes de sécurité de gérer les risques de manière proactive et de réduire l'exposition globale de leur organisation.

En août, Tenable a introduit des extensions pour Tenable OT Security. Ceux-ci sont conçus pour aider les clients à renforcer la sécurité de leurs environnements OT grâce à la visibilité, la granularité, la gestion et le contrôle les plus complets et les plus granulaires du secteur des actifs IT/OT et IoT. Tenable OT Security offre désormais une visibilité améliorée des systèmes de gestion des bâtiments, y compris les appareils tels que les caméras de sécurité, les systèmes CVC, les scanners de badges et les systèmes de sécurité d'entrée, les commandes d'éclairage, les systèmes de programmation et d'autres actifs.

La dernière version inclut également des améliorations dans la façon dont les utilisateurs peuvent gérer leurs requêtes actives pour un inventaire et une empreinte digitale efficaces, ainsi qu'une toute nouvelle interface de configuration. Ces requêtes actives sont générées par l'approche hybride de découverte d'actifs de Tenable OT Security, qui surveille passivement les réseaux pour capturer les appareils et les classer comme IT ou OT. Une fois classés, les appareils informatiques sont interrogés à l'aide de Tenable Nessus (inclus dans la licence Tenable OT Security). La communication avec les appareils OT s'effectue de manière sécurisée via des requêtes en lecture seule dans leurs protocoles natifs.

Détection automatique des vulnérabilités

Cet été également, Tenable a introduit de nouvelles fonctionnalités de Tenable Cloud Security. Ceux-ci permettent la détection automatique des vulnérabilités du système d’exploitation dans les images de conteneurs, les registres et les pipelines. S'appuyant sur les capacités existantes de gestion des expositions, Tenable Cloud Security permet désormais aux équipes de sécurité d'empêcher la mise en œuvre des vulnérabilités du système d'exploitation et d'autres risques dans les environnements d'exécution.

L'analyse des conteneurs sans agent de Tenable Cloud Security permet aux équipes de sécurité de prioriser et de prévenir les vulnérabilités du système d'exploitation des conteneurs et d'autres risques dans les environnements multi-cloud via une interface unique. Les équipes de sécurité peuvent tirer parti de la même détection des vulnérabilités du système d'exploitation qu'elles attendent de Tenable pour les images de conteneurs. L'accent est mis sur l'analyse des images stockées dans les registres d'images de conteneurs et dans le cadre des flux de travail et des pipelines DevOps. Cela permet aux équipes de sécurité d’empêcher le déploiement d’images à risque en production. Ils peuvent également réduire le nombre d’alertes et étendre en toute sécurité l’adoption des conteneurs dans toute l’organisation.

Plus sur Tenable.com

 


À propos de Tenable

Tenable est une entreprise de cyber-exposition. Plus de 24.000 53 entreprises dans le monde font confiance à Tenable pour comprendre et réduire les cyber-risques. Les inventeurs de Nessus ont combiné leur expertise en matière de vulnérabilité dans Tenable.io, offrant la première plate-forme du secteur qui offre une visibilité en temps réel et sécurise n'importe quel actif sur n'importe quelle plate-forme informatique. La clientèle de Tenable comprend 500 % du Fortune 29, 2000 % du Global XNUMX et de grandes agences gouvernementales.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus