[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Fonctionnalités de Tenable Nessus

Quelles sont les fonctionnalités de Tenable Nessus?

Performance

  • Taux de détection
  • Faux positifs
  • Analyses automatisées

Réseau

  • Tests de conformité
  • Balayage du périmètre
  • Surveillance de la configuration

Application

  • Analyse de code statique
  • Test de boîte noire

Filtrer par fonctionnalités

Administration

API / Intégrations

Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.

Pas assez de données disponibles

Extensibilité

Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires

Pas assez de données disponibles

Analyse

Rapports et analyses

Outils pour visualiser et analyser les données.

Pas assez de données disponibles

Suivi des problèmes

Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution.

Pas assez de données disponibles

Analyse de code statique

Examine le code source de l’application à la recherche de failles de sécurité sans l’exécuter.

Pas assez de données disponibles

Analyse des vulnérabilités

Analyse les applications et les réseaux à la recherche de vulnérabilités, de failles et d’exploits connus.

Pas assez de données disponibles

Analyse du code

Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter.

Pas assez de données disponibles

Test

Tests manuels

Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration.

Pas assez de données disponibles

Automatisation des tests

Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel.

Pas assez de données disponibles

Tests de conformité

Permet aux utilisateurs de tester les applications pour des exigences de conformité spécifiques.

Pas assez de données disponibles

Numérisation en boîte noire

Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS.

Pas assez de données disponibles

Taux de détection

Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible.

Pas assez de données disponibles

Faux positifs

La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement.

Pas assez de données disponibles

Performance

Taux de détection

Basé sur 131 Tenable Nessus avis et vérifié par l'équipe R&D produit de G2. Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible.
89%
(Basé sur 131 avis)

Faux positifs

Basé sur 129 Tenable Nessus avis et vérifié par l'équipe R&D produit de G2. La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement.
67%
(Basé sur 129 avis)

Analyses automatisées

Basé sur 126 Tenable Nessus avis et vérifié par l'équipe R&D produit de G2. Exécute des analyses de vulnérabilité prédéfinies sans nécessiter de travail manuel.
90%
(Basé sur 126 avis)

Réseau

Tests de conformité

Basé sur 127 Tenable Nessus avis et vérifié par l'équipe R&D produit de G2. Permet aux utilisateurs d’analyser les applications et les réseaux pour des exigences de conformité spécifiques.
88%
(Basé sur 127 avis)

Balayage du périmètre

Basé sur 120 Tenable Nessus avis et vérifié par l'équipe R&D produit de G2. Analyse les périphériques réseau, les serveurs et les systèmes d’exploitation à la recherche de vulnérabilités.
88%
(Basé sur 120 avis)

Surveillance de la configuration

Basé sur 104 Tenable Nessus avis et vérifié par l'équipe R&D produit de G2. Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
84%
(Basé sur 104 avis)

Application

Analyse de code statique

Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter. Cette fonctionnalité a été mentionnée dans 78 avis. Tenable Nessus
72%
(Basé sur 78 avis)

Test de boîte noire

Basé sur 98 Tenable Nessus avis. Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS.
77%
(Basé sur 98 avis)

Gestion des API

Découverte d’API

Détecte les ressources nouvelles et non documentées lorsqu’elles entrent dans un réseau et les ajoute à l’inventaire des ressources.

Pas assez de données disponibles

Surveillance des API

Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.

Pas assez de données disponibles

Rapports

Fournit les résultats de la simulation et révèle les failles de sécurité potentielles ou les vulnérabilités.

Pas assez de données disponibles

Gestion du changement

Outils pour suivre et mettre en œuvre les modifications de politique de sécurité requises.

Pas assez de données disponibles

Tests de sécurité

Surveillance de la conformité

Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.

Pas assez de données disponibles

Vérification de l’API

Permet aux utilisateurs de définir des paramètres de vérification d’API personnalisables pour améliorer les exigences de sécurité.

Pas assez de données disponibles

Test d’API

Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel.

Pas assez de données disponibles

Gestion de la sécurité

Sécurité et application des stratégies

Capacité à définir des normes pour la gestion des risques de sécurité du réseau, des applications et des API.

Pas assez de données disponibles

Détection d’anomalies

Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence.

Pas assez de données disponibles

Détection des bots

Surveille et débarrasse les systèmes des bots soupçonnés de commettre des fraudes ou d’abuser des applications.

Pas assez de données disponibles

Surveillance

Analyse des écarts

Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.

Pas assez de données disponibles

Intelligence sur les vulnérabilités

Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent.

Pas assez de données disponibles

Surveillance de la conformité

Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.

Pas assez de données disponibles

Surveillance continue

Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces.

Pas assez de données disponibles

Gestion d’actifs

Découverte des actifs

Détecte les nouvelles ressources lorsqu’elles pénètrent dans des environnements cloud et des réseaux pour les ajouter à l’inventaire des ressources.

Pas assez de données disponibles

Détection du Shadow IT

Identifie les logiciels non autorisés.

Pas assez de données disponibles

Gestion du changement

Fournit des outils pour suivre et mettre en œuvre les modifications de stratégie de sécurité requises.

Pas assez de données disponibles

Gestion du risque

Hiérarchisation des risques

Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés.

Pas assez de données disponibles

Reconnaissance

Collecte des informations sur le système et les exploits potentiels à tester.

Pas assez de données disponibles

Analyse des risques

Utilise l’apprentissage automatique pour identifier les données à risque.

Pas assez de données disponibles

Renseignements sur les menaces

Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident.

Pas assez de données disponibles

IA générative

Résumé du texte

Condense les longs documents ou textes en un bref résumé.

Pas assez de données disponibles

Agentic AI - Scanner de vulnérabilités

Exécution autonome des tâches

Capacité à effectuer des tâches complexes sans intervention humaine constante

Pas assez de données disponibles

Assistance proactive

Anticipe les besoins et offre des suggestions sans être sollicité

Pas assez de données disponibles

Comparaisons Tenable Nessus
Image de l'avatar du produit
Burp Suite
Comparer maintenant
Image de l'avatar du produit
InsightVM (Nexpose)
Comparer maintenant
Image de l'avatar du produit
OpenVAS
Comparer maintenant
Image de l'avatar du produit
Image de l'avatar du produit