Fonctionnalités de Tenable Nessus
Quelles sont les fonctionnalités de Tenable Nessus?
Performance
- Taux de détection
- Faux positifs
- Analyses automatisées
Réseau
- Tests de conformité
- Balayage du périmètre
- Surveillance de la configuration
Application
- Analyse de code statique
- Test de boîte noire
Alternatives les mieux notées
Filtrer par fonctionnalités
Administration
API / Intégrations | Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | Pas assez de données disponibles | |
Extensibilité | Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires | Pas assez de données disponibles |
Analyse
Rapports et analyses | Outils pour visualiser et analyser les données. | Pas assez de données disponibles | |
Suivi des problèmes | Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution. | Pas assez de données disponibles | |
Analyse de code statique | Examine le code source de l’application à la recherche de failles de sécurité sans l’exécuter. | Pas assez de données disponibles | |
Analyse des vulnérabilités | Analyse les applications et les réseaux à la recherche de vulnérabilités, de failles et d’exploits connus. | Pas assez de données disponibles | |
Analyse du code | Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter. | Pas assez de données disponibles |
Test
Tests manuels | Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration. | Pas assez de données disponibles | |
Automatisation des tests | Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel. | Pas assez de données disponibles | |
Tests de conformité | Permet aux utilisateurs de tester les applications pour des exigences de conformité spécifiques. | Pas assez de données disponibles | |
Numérisation en boîte noire | Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS. | Pas assez de données disponibles | |
Taux de détection | Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible. | Pas assez de données disponibles | |
Faux positifs | La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement. | Pas assez de données disponibles |
Performance
Taux de détection | Basé sur 131 Tenable Nessus avis et vérifié par l'équipe R&D produit de G2. Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible. | 89% (Basé sur 131 avis) | |
Faux positifs | Basé sur 129 Tenable Nessus avis et vérifié par l'équipe R&D produit de G2. La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement. | 67% (Basé sur 129 avis) | |
Analyses automatisées | Basé sur 126 Tenable Nessus avis et vérifié par l'équipe R&D produit de G2. Exécute des analyses de vulnérabilité prédéfinies sans nécessiter de travail manuel. | 90% (Basé sur 126 avis) |
Réseau
Tests de conformité | Basé sur 127 Tenable Nessus avis et vérifié par l'équipe R&D produit de G2. Permet aux utilisateurs d’analyser les applications et les réseaux pour des exigences de conformité spécifiques. | 88% (Basé sur 127 avis) | |
Balayage du périmètre | Basé sur 120 Tenable Nessus avis et vérifié par l'équipe R&D produit de G2. Analyse les périphériques réseau, les serveurs et les systèmes d’exploitation à la recherche de vulnérabilités. | 88% (Basé sur 120 avis) | |
Surveillance de la configuration | Basé sur 104 Tenable Nessus avis et vérifié par l'équipe R&D produit de G2. Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. | 84% (Basé sur 104 avis) |
Application
Analyse de code statique | Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter. Cette fonctionnalité a été mentionnée dans 78 avis. Tenable Nessus | 72% (Basé sur 78 avis) | |
Test de boîte noire | Basé sur 98 Tenable Nessus avis. Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS. | 77% (Basé sur 98 avis) |
Gestion des API
Découverte d’API | Détecte les ressources nouvelles et non documentées lorsqu’elles entrent dans un réseau et les ajoute à l’inventaire des ressources. | Pas assez de données disponibles | |
Surveillance des API | Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. | Pas assez de données disponibles | |
Rapports | Fournit les résultats de la simulation et révèle les failles de sécurité potentielles ou les vulnérabilités. | Pas assez de données disponibles | |
Gestion du changement | Outils pour suivre et mettre en œuvre les modifications de politique de sécurité requises. | Pas assez de données disponibles |
Tests de sécurité
Surveillance de la conformité | Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. | Pas assez de données disponibles | |
Vérification de l’API | Permet aux utilisateurs de définir des paramètres de vérification d’API personnalisables pour améliorer les exigences de sécurité. | Pas assez de données disponibles | |
Test d’API | Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel. | Pas assez de données disponibles |
Gestion de la sécurité
Sécurité et application des stratégies | Capacité à définir des normes pour la gestion des risques de sécurité du réseau, des applications et des API. | Pas assez de données disponibles | |
Détection d’anomalies | Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence. | Pas assez de données disponibles | |
Détection des bots | Surveille et débarrasse les systèmes des bots soupçonnés de commettre des fraudes ou d’abuser des applications. | Pas assez de données disponibles |
Surveillance
Analyse des écarts | Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité. | Pas assez de données disponibles | |
Intelligence sur les vulnérabilités | Stocke des informations relatives aux vulnérabilités courantes et à la façon de les résoudre une fois que des incidents se produisent. | Pas assez de données disponibles | |
Surveillance de la conformité | Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. | Pas assez de données disponibles | |
Surveillance continue | Regroupe des mises à jour en temps réel et des données historiques provenant de sources de données internes et externes multiplaques pour prendre en charge une réponse proactive continue aux menaces. | Pas assez de données disponibles |
Gestion d’actifs
Découverte des actifs | Détecte les nouvelles ressources lorsqu’elles pénètrent dans des environnements cloud et des réseaux pour les ajouter à l’inventaire des ressources. | Pas assez de données disponibles | |
Détection du Shadow IT | Identifie les logiciels non autorisés. | Pas assez de données disponibles | |
Gestion du changement | Fournit des outils pour suivre et mettre en œuvre les modifications de stratégie de sécurité requises. | Pas assez de données disponibles |
Gestion du risque
Hiérarchisation des risques | Permet de classer les vulnérabilités en fonction des risques et des priorités de menace personnalisés. | Pas assez de données disponibles | |
Reconnaissance | Collecte des informations sur le système et les exploits potentiels à tester. | Pas assez de données disponibles | |
Analyse des risques | Utilise l’apprentissage automatique pour identifier les données à risque. | Pas assez de données disponibles | |
Renseignements sur les menaces | Stocke des informations relatives aux menaces courantes et explique comment les résoudre en cas d’incident. | Pas assez de données disponibles |
IA générative
Résumé du texte | Condense les longs documents ou textes en un bref résumé. | Pas assez de données disponibles |
Agentic AI - Scanner de vulnérabilités
Exécution autonome des tâches | Capacité à effectuer des tâches complexes sans intervention humaine constante | Pas assez de données disponibles | |
Assistance proactive | Anticipe les besoins et offre des suggestions sans être sollicité | Pas assez de données disponibles |