Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Rechercher Ressource - BlogRessource - WebinaireRessource - RapportRessource - Événementicons_066 icons_067icons_068icons_069icons_070

Tenable comparé à Microsoft

Une gestion des vulnérabilités « suffisamment bonne » pour Microsoft ne suffit pas

En mars 2022, Tenable Research a découvert deux vulnérabilités (dont une critique) dans la plateforme Microsoft Azure, les deux étant exploitables. Microsoft a minimisé le risque et il a fallu 89 jours à la société pour reconnaître en privé la gravité du problème.

Image du nombre de jours (89) qu'il a fallu à Microsoft pour signaler les vulnérabilités dans Azure

Pourquoi les clients choisissent Tenable plutôt que Microsoft

Prioriser le risque

Tenable Exposure View combine le classement VPR (Vulnerability Priority Rating) au classement ACR (Asset Criticality Rating) pour mesurer de manière objective le risque d'un asset, d'une unité métier ou de l'entreprise toute entière.


Les scores de Microsoft Defender Vulnerability Management ne prennent pas en compte la criticité d'un asset sur un réseau, les analyses comparatives en interne et entre pairs, la maturité de l'évaluation et de la remédiation.

Étant donné les potentielles centaines, voire milliers de suggestions, la méthode utilisée par Microsoft en termes de recommandations de Microsoft n'a d'autre issue que de provoquer de sérieuses failles.

Capture d'écran montrant comment prioriser le risque dans le module Exposure View de Tenable

La sécurité au-delà du point de terminaison

Tenable bénéficie d'une visibilité et de capacités d'évaluation complètes sur l'ensemble de la surface d'attaque.

Réduire le cyber-risque et garantir la conformité demande une compréhension qui aille de l'IT traditionnelle au cloud en passant par les technologies opérationnelles.

L'habilité de Tenable à se connecter aux appareils réseau et à vérifier leurs configuration et paramètres réduit de manière significative le taux de faux-positifs.


La couverture de Microsoft Defender Vulnerability Management est limitée aux points de terminaison disposant d'un agent, et ses capacités en termes de scan du réseau sont basées SNMP.

Icône graphique simplifiée représentant la sécurité au-dela des points de terminaison

Couverture et précision

Depuis août 2024, Tenable Research a publié plus de 219 000 plug-ins recouvrant plus de 89 000 CVE, et nous continuons de mettre à jour et de publier notre couverture en matière de vulnérabilités ainsi que le nombre de CVE impliquées sur fr.tenable.com/plugins.

  • n°1 en couverture de CVE#1 in CVE coverage
  • n°1 en recherche Zero Day 1
  • n°1 en gestion des vulnérabilités

95  000

vulnérabilités évaluées
avec plus de 230 000 plug-ins

727

vulnérabilités divulguées
par Tenable Research

24  h

délai de couverture médian
pour problèmes médiatisés

Microsoft ne publie pas son nombre de CVE.

1 - Lien vers le blog Tenable

Communiquer le risque

Tenable favorise la communication grâce à une bibliothèque exhaustive de dashboards et de rapports afin de faciliter le dialogue avec les parties prenantes telles que la direction, les collaborateurs IT et sécurité, les auditeurs et le conseil d'administration.


Microsoft Defender manque de dashboards et de rapports. Period.

Capture d'écran montrant comment communiquer le risque au sein de Tenable Exposure View

Comparaison de Tenable avec Microsoft

Précision au niveau des vulnérabilités et de la couverture

89 000 CVE - la couverture du secteur la plus large

Non communiqué

Priorisation

Exposure View combine le classement VPR de Tenable avec un score de criticité des assets

Ne prend pas en compte l'importance du contexte métier

Étendue de la couverture

Grande variété d'assets - points de terminaison, dispositifs réseau, technologies opérationnelles  (OT), charges de travail cloud, applications web

Limité aux points de terminaison avec un agent et une capacité de base basée SNMP

Dashboarding et reporting

Bibliothèque extensive de dashboards et de rapports

Manque de dashboards et de rapports

Écosystème d’outils de gestion des vulnérabilités

Intégration et prise en charge des outils de remédiation tiers, workflow de remédiation

Intégration minimale avec des outils de remédiation comme BigFix

Technologies de scan

Basé sur agent et sans agent

Basé sur agent avec prise en charge limitée pour le scan réseau

Découvrez Tenable en action

Vous voulez savoir comment Tenable peut aider votre équipe à dévoiler et éliminer les cyber-failles prioritaires qui mettent votre activité en péril ?

Remplissez ce formulaire pour plus d'informations.

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy