Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

信任与保证

保持您数据的安全是我们的优先事项。

安全是我们企业精神的核心。我们的产品旨在保护您所有数据的机密性、完整性和可用性。

适合安全网络保险的解决方案

信任 Tenable 可为您的数据安全和隐私提供保护

我们的产品可保护您的隐私,赋予您控制数据的能力。建立在安全和合规的云上,成千上万的客户信任 Tenable 及其提供的漏洞数据。

数据安全

Tenable 致力于保护您所有数据的机密性,完整性和可用性。Tenable Vulnerability Management 数据在传输和存储过程中使用安全行业和标准组织推荐的现代密码和方法进行加密。多种确保安全性的网络控制、访问控制和容器隔离均内置于我们产品的每个方面,以保护您的数据。

数据安全

加密

Tenable Vulnerability Management 数据在传输中和存储中均采用 TLS 加密密码进行加密。加密应用于各种应用程序基础设施层,而且这些安全存储的加密密钥具有高度访问限制。

访问权限控制

Tenable 使用多种机制来帮助您控制数据访问权限,包括 5 次登录尝试失败后的帐户锁定、SAML 和双因素身份验证。此外,还可以通过 API 密钥对访问权限进行控制。

网络控制

Tenable 云平台建立在隔离的专用网络上,并使用多种网络控制机制,例如容器隔离、入站/内部流量限制、监控多个网络点的流量速率、来源和类型。

定期安全评估

除利用 Tenable Research 团队和第三方进行定期安全评估外,Tenable 还经常执行漏洞、Docker 容器和 Web 应用程序扫描。


数据隐私

我们的一项首要任务就是确保只有您才能访问您的数据,并防止任何非客户或恶意攻击者访问、披露、违反 Tenable 云平台中存储数据的隐私和保护。PII 数据是通过使用 SHA-256 的单向加盐散列进行匿名化处理。此外,我们的产品使用多个数据访问控制和数据本地化,旨在保护您的数据并帮助您符合隐私义务。

AIG

数据匿名化

Tenable 云不会收集扫描数据或 PII 数据。在使用 SHA-256 进行单向加盐散列提取数据之前,所有可能识别客户身份的数据都进行匿名化处理。

数据访问权限

Tenable 采用多种数据访问控制机制,包括帐户锁定、双因素身份验证和 SAML。 对经过匿名处理的数据进行访问仅限于 Tenable Research 团队,并通过集中式目录系统进行控制。

数据本地化

客户扫描数据的收集和处理都在客户所在地区进行。结果经过匿名化处理,然后与类似数据一起汇集在我们的分析平台中。


认证和保证

Tenable 产品符合多个认证,包括 ISO 27001、NIAP 和隐私盾框架 (Privacy Shield Framework),帮助您浏览您的合规性并确保在云中拥有强大的安全保证。Tenable 也是 CSA STAR 计划的成员之一。

>FedRAMP

FedRAMP

Tenable Vulnerability Management 和 Tenable Web App Scanning 于 2021 年获得了 FedRAMP 运营授权 (ATO),这表明我们致力于云安全和合规性的决心。

StateRAMP

StateRAMP

Tenable Vulnerability Management 获得 StateRAMP 授权,即表明我们对州和地方政府机构安全的承诺

安全软件开发

云安全联盟 (CSA) STAR

Tenable 是 CSA STAR 计划的成员之一。CSA STAR 是业界最强大的云安全保障计划。要查看针对 Tenable Vulnerability Management 的安全控制措施,请访问 CSA 网站

ISO 27001

Tenable 的 ISO/IEC 27001:2022 认证涵盖 ISMS,它支持 Tenable 的法务领域、人力资源、信息技术、软件开发、最高管理层和客户支持职能。详细信息可在 Schellman 证书目录中公开提供。

Privacy Shield Framework

Tenable 已通过 Privacy Shield Framework 认证,并在将个人数据从欧盟和瑞士传输到美国时遵守所有数据保护要求。

国家信息保障合作伙伴计划

Tenable 的 Tenable Security Center、Nessus Manager、Nessus Network Monitor 和 Nessus Agent 产品均已通过 NIAP 认证

SOC 2

Tenable 的 SOC 2 报告是第三方审计所得出的结果,旨在评估 Tenable 是否符合服务组织控制 (SOC) 框架。Tenable 的 SOC 2 报告可应要求并按照 MNDA 提供。 请联系您的客户代表申请副本。


服务可用性

服务可用性

Tenable 提供业界首创的 99.95% 正常运行时间保证,确保您的服务永不停歇。Tenable 实施和执行若干措施,确保 Tenable.io 具有高度可用性,并可防范攻击或单纯的故障及中断,从而始终可以使用。

保证正常运行时间

Tenable 通过强大的 SLA 提供 99.95% 的正常运行时间保证,如果未达到 SLA,则会提供服务积分。

高度可用性

Tenables 使用 AWS 平台和其他领先的技术来确保高可用性。Tenable 使用容错和冗余组件,确保客户以最少的停机时间获得最佳的服务。


安全软件开发

安全软件开发

Tenable 拥有专门的团队来推动安全软件开发生命周期 (SSDLC)。 他们会使用自动化的安全测试识别源代码、依赖关系和底层基础设施中的潜在漏洞,确保我们能够按时交付安全、高质量的产品。

治理

Tenable 的 SSDLC 团队可确保遵循我们流程中的安全控制机制,并使用自动化的安全测试来识别潜在漏洞。在发布产品前,所有测试必须符合严格的评分标准。

静态应用程序安全测试 (SAST)

Tenable 会分析应用程序源代码中的错误、技术负债和漏洞,确保我们产品的安全和质量。

依赖关系与第三方库扫描

Tenable 能够分析项目依赖关系,以确定漏洞和许可问题。

动态应用程序安全测试 (DAST)

Tenable 会定期针对我们的产品运行自动化 Web 应用程序扫描,以提早发现开发过程中的错误、漏洞利用和漏洞。

产品安全公告

Tenable 会在已知问题出现时发布特定于软件相关的问题,并为客户提供修复程序。有关更多信息,请单击此处

代码标准和基于角色的访问权限控制

Tenable 的基准源代码控制标准符合认证要求和行业最佳实践。这些标准包括:对等代码审查、基于角色的访问控制、最低特权、代码和存储库所有权、职责分离等。


漏洞管理

漏洞管理

作为漏洞管理解决方案的领先提供商,Tenable 利用其平台执行内部扫描并分析笔记本电脑、基础设施和云环境中的漏洞。

特色产品

常见问题

Tenable 如何保护我的数据?

Tenable 致力于保护所有客户数据的机密性,完整性和可用性。Tenable Vulnerability Management 数据在传输中和存储中均采用 TLS 加密密码进行加密。 应用程序基础设施层会应用 AES-256 加密。

Tenable 云平台建立在隔离的专用网络上,并使用多种网络控制机制,例如容器隔离、入站/内部流量限制、监控多个网络点的流量速率、来源和类型。

Tenable 还会实施多种访问控制措施,帮助客户控制数据访问和执行频繁的漏洞、Docker 容器和 Web 应用程序扫描,从而定期进行安全评估。

有关所采用安全测试的详细说明,请查看数据安全和隐私产品资料

Tenable Vulnerability Management 管理哪些客户数据?

最终,Tenable Vulnerability Management 所管理的客户数据具有一个用途,即在客户管理资产和漏洞以确保其环境安全时,为其提供卓越体验。为了实现这一目标,Tenable Vulnerability Management 对以下三类客户数据实施管理:

  1. 资产和漏洞数据
  2. 环境性能数据
  3. 客户使用数据

Tenable Vulnerability Management 可以管理哪类客户资产和漏洞数据?

Tenable Vulnerability Management 会在客户网络上盘存资产,并对资产属性实施管理,其中可包括 IP 地址、MAC 地址、NetBIOS 名称、操作系统和版本、活动端口等。

Tenable Vulnerability Management 收集详细的当前及历史漏洞和配置数据,其中可包括关键程度、可利用性和修复状态以及网络活动。此外,如果客户通过与资产管理系统和补丁管理系统等第三方产品集成,来增强 Tenable Vulnerability Management 数据,则 Tenable Vulnerability Management 可管理这些产品的数据。

Tenable 是否会分析或使用客户数据?

Tenable 可匿名分析客户数据,确定行业趋势、漏洞增缓趋势,以及安全事件趋势。例如,将漏洞的存在与其攻击相关联,会使 Tenable 客户获益匪浅。我们在云端收集的数据不会包括含有 PII 或个人数据的扫描数据。 有可能识别出客户身份的数据在纳入我们的分析平台之前,将使用 SHA-256 通过单向加盐哈希函数进行匿名化处理。 Tenable 数据分析的其他益处包括:先进的分析,以及客户数据与行业、安全事件和趋势相关性的增强。 收集和分析此类数据,还可让客户在行业或整体层面上,对照他人进行自我衡量。如果客户不希望 Tenable 收集其数据,Tenable 也将提供必要的拒绝方法。

客户能否选择拒绝健全和状态数据收集?

为了维护 Tenable Vulnerability Management 的性能和可用性,并提供最佳用户体验,Tenable Vulnerability Management 会收集客户特定的应用程序状态及运行状况信息。其中包括扫描器与平台通信的频率、被扫描的资产数量和所部署软件的版本,以及其他用以尽快识别、解决潜在问题的常规遥测。

Tenable 利用健全及状态数据,及时检测并解决潜在问题,从而遵守 SLA 承诺。因此,客户无法选择拒绝此数据收集。

Tenable Vulnerability Management 收集哪些使用情况数据?

Tenable 收集匿名用户使用数据,以评估和改进客户体验。此类数据包括页面访问、点击以及表达用户关于简化和改进用户体验意见的其他用户活动。

用户能否选择拒绝使用数据收集?

是。客户可要求不再允许容器参与收集过程。

客户数据会存储于何处?

Tenable 通过 Amazon Web Services (AWS) 的数据中心和服务向客户提供和交付 Tenable Vulnerability Management。客户扫描数据的收集和处理均在客户帐户托管所在地理区域内的 Tenable 云平台中进行,除非客户明确选择其他地理区域保存其数据。 目前的位置有:

  • 美国东部
  • 美国西部
  • U.S Central
  • 伦敦
  • 法兰克福
  • 悉尼
  • 新加坡
  • 加拿大
  • 日本

Tenable 会在未来支持其他国家/地区。

由于所有客户数据均存储在安全可靠、区域性的 AWS 服务中, AWS 所持有的欧盟数据保护认证也适用于 Tenable 云。 有关更多信息,请访问:https://aws.amazon.com/compliance/eu-data-protection/

客户能否强制将数据保留在特定位置/国家/地区?

是。数据会存储在创建帐户时所选的国家/地区。

如何在 Tenable Vulnerability Management 中保护客户数据?

Tenable 采用多种安全措施来提供 Tenable Vulnerability Management 数据安全和隐私。有关所采用安全测试的详细说明,请查看数据安全和隐私产品资料

Tenable 如何执行安全开发?

数据安全和隐私产品资料提供了全面的详细信息。

Tenable 拥有一支专门的跨职能团队来推动安全软件开发生命周期 (SSDLC)。 为了以最快速度提供安全、高质量的产品,Tenable 利用自动化安全测试,在向客户发布软件之前识别出源代码、依赖组件和底层基础设施中任何潜在的漏洞。 Tenable 会利用静态应用程序安全测试 (SAST)、依赖组件和第三方库扫描 、动态应用程序测试 (DAST) 以及容器映像漏洞测试。 在整个开发流程中,遵守和强制执行严格的评分标准。

哪类客户应用程序安全功能可供使用?

Tenable 提供众多机制来帮助客户保证数据安全和控制评估,其中包括:

  • 数据在传输中和存储中均采用 AES-256 和 TLS 加密密码进行加密。 加密密钥经过安全存储,访问权限会受到限制。各种应用程序基础设施层均会应用加密,并禁止分享密钥。
  • Tenable 会在五 (5) 次登录尝试失败之后锁定帐户,以此防止暴力破解攻击。
  • 客户可通过 Twillo 所提供的服务来配置双重身份验证。
  • 客户可将 Tenable Vulnerability Management 与其 SAML 部署相集成。Tenable Vulnerability Management 支持 IdP 和 SP 启动请求。最后,用户可使用电子邮件地址在应用程序内部直接重置密码。
  • 客户通常使用记录的 API 或 SDK 建立客户连接至 Tenable Vulnerability Management。访问可通过创建特定的 API“密钥”来进行授权和控制。 可支持将不同的密钥用于不同的集成,而无须共享用户凭证。
  • 我们在云端收集的数据不会包括任何含有 PII 或个人数据的扫描数据。 通过使用 SHA-256 单向加盐哈希函数,匿名化处理可识别客户身份的数据
  • 为防止数据拦截,所有与平台的通信均通过 SSL (TLS-1.2) 加密。 此外,旧版非安全 SSL 协商会遭到拒绝,以确保实现最高级别防护。

如何加密数据?

Tenable Vulnerability Management 平台上的全部数据(所有状态)均使用不低于 AES-256 的标准进行至少一层加密。

静态: 数据使用 AES-256 标准进行至少一层加密并存储于加密媒体上。

一些数据类别包括针对每个文件的二级加密。

传输状态: 数据在传输中使用具 4096 位密钥的 TLS v1.2 进行加密(包括内部传输)。

Tenable Vulnerability Management 传感器通信: 从传感器到平台的流量总是由传感器启动,并且仅在端口 443 出站。 流量使用具 4096 位密钥的 TLS 1.2 通过 SSL 通信进行加密。此举可免去更改防火墙的麻烦,并允许客户利用防火墙规则控制连接。

  • 扫描器至平台身份验证
    • 该平台为连接到容器的每个扫描程序随机生成一个 256 位长度的密钥,并在链接过程中将该密钥传递给扫描程序。
    • 扫描程序在请求作业、插件更新和更新为扫描程序二进制数据时,使用此密钥对控制器进行身份回验。
  • 扫描器至平台作业通信
    • 扫描程序每 30 秒即联系一次平台。
    • 如果存在作业,平台会生成一个 128 位的随机密钥。
    • 扫描程序从平台请求策略。
    • 控制器使用密钥加密策略,包括在扫描过程中使用的凭据。

备份/复制状态: 卷快照和数据副本存储所使用的加密级别与其来源相同,不低于 AES-256。 所有复制均通过提供商完成。 Tenable 不会将任何数据备份到场外物理媒体或物理系统。

索引状态: 索引数据使用 AES-256 标准进行至少一层加密并存储于加密媒体上。

扫描凭据 存储在某一策略中,该策略于容器 AES-256 全局密钥中加密。 扫描启动时,该策略会使用一个随机的 128 位密钥加密,并使用具 4096 位密钥的 TLS v1.2 进行传输。

密钥管理: 密钥集中存储,并使用基于角色的密钥进行加密,其访问受到限制。 存储的所有加密数据都可转为一个新的密钥。数据文件加密密钥在每个区域站点上均不相同,磁盘级密钥也是如此。 密钥严禁共享,且每年会对密钥管理程序进行审查。

客户能否上传自己的密钥?

客户不可对密钥管理进行配置。Tenable 管理密钥以及密钥轮换。

Tenable 是否已获得任何隐私或安全认证,如隐私盾或 CSA STAR?

Tenable 已获得以下认证:

  • 云安全联盟 (CSA) STAR
  • Privacy Shield Framework
  • ISO 27001
  • 国家信息保障合作伙伴计划 (NIAP)
  • Tenable Vulnerability Management 和 Tenable Web App Scanning 的 FedRAMP 授权

Tenable 如何保护个人身份信息 (PII)?

The Tenable Vulnerability Management 平台将竭力避免以需要额外认证或安全措施的方式收集 PII 数据类型。 我们在云端收集的数据不会包括任何含有 PII 或个人数据的扫描数据。 有可能识别出客户身份的数据在纳入我们的分析平台之前,将使用 SHA-256 通过单向加盐哈希函数进行匿名化处理。 这包括信用卡号码、社会安全号码和其他海关检查项。一旦 Tenable 插件捕获可能包含敏感信息或个人信息的字符串,该平台将自动混淆其中至少 50% 的字符,以保护可能具敏感性的数据。

客户数据是否独立?

每个客户的数据均标记有“容器 ID”,对应特定的客户订阅。 此容器 ID 可确保对客户数据的访问仅限于该客户。

哪些安全控制措施保护 Tenable Vulnerability Management?

Tenable 利用自主研发的解决方案按日、周或月对所有公司笔记本电脑、基础设施和云环境进行扫描。 所有扫描结果均按照 Tenable 漏洞管理策略进行分析、发出工单和追踪。Tenable 的漏洞管理计划包括身份验证、代理、Web 应用程序和数据库扫描。 除此之外,我们还设有以下控制措施:

  • 由防火墙和网络分段来控制访问。
  • 通过自动化工具和流程监控 Tenable Vulnerability Management 平台的正常运行时间和性能以发现异常行为。
  • 针对日志实行全天候自动化监测,Tenable 工作人员亦可全天候对事件作出响应。
  • 利用第三方对我们的应用程序、服务和业务整体进行渗透测试。
  • Tenable 会利用漏洞报告板,接收并响应广大安全研究人员社区发现的任何弱点或漏洞。 在发现的报告完成分类和响应后,Tenable 将发布安全公告,以便利客户、潜在客户和更广泛的社区。
  • Tenable 会通过严格的风险管理计划审查每一家第三方供应商。

如何保护 Tenable Vulnerability Management 传感器的安全?

连接到平台的传感器可收集漏洞和资产信息,在客户安全方面发挥着重要作用。保护此类数据并确保通信路径的安全,是 Tenable Vulnerability Management 的一项核心功能。Tenable Vulnerability Management 目前支持以下几种传感器:Nessus 漏洞扫描器、被动扫描器和 Nessus 代理。

这些传感器在通过密码身份验证并链接至 Tenable Vulnerability Management 后会连接 Tenable Vulnerability Management 平台。一旦完成链接,Tenable Vulnerability Management 即可管理所有更新内容(插件、代码等),以确保传感器始终处于最新状态。

从传感器到平台的流量总是由传感器启动,并且仅在端口 443 出站。流量使用具 4096 位密钥的 TLS 1.2 通过 SSL 通信进行加密。此举可免去更改防火墙的麻烦,并允许客户利用防火墙规则控制连接。

  • 扫描器至平台身份验证
    • 该平台为连接到容器的每个扫描程序随机生成一个 256 位长度的密钥,并在链接过程中将该密钥传递给扫描程序。
    • 扫描程序在请求作业、插件更新和更新为扫描程序二进制数据时,使用此密钥对控制器进行身份回验。
  • 扫描器至平台作业通信
    • 扫描程序每 30 秒即联系一次平台。
    • 如果存在作业,平台会生成一个 128 位的随机密钥。
    • 扫描程序从平台请求策略。
    • 控制器使用密钥加密策略,包括在扫描过程中使用的凭据。

如何管理 Tenable Vulnerability Management 可用性?

Tenable Vulnerability Management 的各项服务致力于提供 99.95% 或更佳的正常运行时间,并已在多数服务上提供 100% 的正常运行时间。Tenable 已发布 SLA,表明我们会确保所有用户均可使用该平台,并说明倘若发生计划外停机,我们会如何取信于客户。

“正常运行”状态简单取决于第三方托管的公共可用性测试,其定期测试所有服务的可用性。 有关现有和以前的服务运行时间相关信息,请访问 https://status.tenable.com/.

Tenable Vulnerability Management 广泛使用 AWS 平台和其他领先技术,以确保客户享有最佳服务和整体质量体验。下方是为惠及客户所部署解决方案的部分列表:

  • Elasticsearch 集群: Elasticsearch 群集可用性高,可从主节点、lb 节点和至少一 (1) 个数据节点的丢失中恢复,而不会影响服务可用性。
  • Elastic Block Store: 用于获取每日快照并存储八 (8) 份副本
  • Kafka 生态系统: Kafka 和 Zookeeper 都可在群集中复制数据,提供任何节点应对灾难性故障的容错能力。
  • Postgres 实例: 管理后端微服务框架,保留 30 天的快照

复制的数据位于何处?

复制的数据存储在同一区域内。

具备哪些灾难恢复功能?

灾难是指可造成一或多个区域中数据或设备发生无法恢复之损失的事件。

Tenable Vulnerability Management 灾难恢复程序具有多个级别,以应对任何地点可能发生的 5 年一次到 50 年一次的状况。根据灾难范围的不同,恢复程序用时 60 分钟至 24 小时不等。

何人可以访问客户数据?

客户可控制访问其数据的对象,包括为其人员分配角色和权限,并授权 Tenable 支持人员的暂时访问。

如何管理用户角色和权限?

Tenable Vulnerability Management 客户管理员可分配用户角色(基本、标准、管理员和禁用),以管理 Tenable Vulnerability Management 中的主要功能,例如对扫描、策略、扫描器、代理和资​产列表的访问。客户还可以指定访问组,允许所在企业中的小组在汇总的扫描结果中查看特定资产和相关漏洞,并对特定目标运行扫描,查看单个扫描结果。

Tenable 人员能否访问客户数据?

是。Tenable 技术支持会将 Tenable Vulnerability Management 的模拟权限限制在授权的高级角色子集范围之内。经客户许可,Tenable 全球支持人员中的授权高级成员可以模拟用户帐户,作为另一用户在 Tenable Vulnerability Management 执行操作,而无需获得用户密码。

Tenable 支持人员或客户可申请激活此功能。如果 Tenable 技术支持需要模拟 Tenable Vulnerability Management 用户,则会开启工单,并会在关闭工单前进行持续追踪。技术支持会在确定需要模拟的业务后,向客户发送电子邮件。 客户需要通过电子邮件确认,技术支持可以进行用户模拟。 只有在获得客户批准的情况下,技术支持才可模拟用户。 支持中记录的每个问题均须授予权限。批准情况可在最初开启的工单内进行追踪。 Tenable 任何时候都不会以总体“确定”的方式操作以进行模拟。

Tenable 有明确的雇用和解雇流程。所有员工在雇用入职阶段均须签署保密协议;此外,所有帐户和访问密钥在离职时将立即予以撤销。所有 Tenable Vulnerability Management 操作人员均须通过第三方背景检查。

何人可以使用模拟功能?

只有帐户管理员和得到授权的 Tenable 高级支持人员可以使用模拟功能。 出于安全目的,所有能够执行模拟功能的帐户均要求进行双重身份验证。 Tenable 会在内部审查模拟情况,而每位客户也可以审查对其帐户执行的模拟。 所有模拟会记录于审核日志中,而所有 Tenable Vulnerability Management 客户可通过 API 审查模拟。Tenable 会在以下公开文档中记录如何请求审核日志:https://developer.tenable.com/reference#audit-log。 请注意:上述审核日志中偶尔会出现自动帐户 ([email protected])。

Tenable 在排解技术问题时,数据是否会离开所在国家/地区?

Tenable 竭力确保客户数据受到保护,并通过与客户合作保证其策略得到贯彻,保障在必要区域的数据留存。 不过,用户模拟可能导致数据离开主位置。 在某些情况中,相关工作需要在当地的下班时间之后继续执行,因此会需要使用“全天候”流程。 还有某些情况,客户通过在非所在区域发送电子邮件给 Tenable 报告,或以其他方式违背自身政策。

对于使用得到 FedRAMP 授权认证 Tenable 产品的用户,此类数据一律会在美国存储。

Tenable 支持人员能否访问客户的内部网络?

否。所有流量均由扫描程序启动,并且仅用于出站。扫描程序安装在客户的防火墙后面,客户可通过防火墙控制扫描程序的访问。

Tenable Vulnerability Management 数据保留策略是什么?

Tenable Vulnerability Management 和其他 Tenable 托管的产品的数据保留策略是为现有客户保留 12 个月的数据。对于终止产品订阅的客户,客户数据会自终止日期起,保留 30 天的时间。 Tenable 在 PCI 扫描方面的数据保留策略与 PCI 安全标准委员会当时规定的要求一致。

主动扫描数据可保留多长时间?

Tenable Vulnerability Management 平台的一项核心功能,就是能够衡量一段时间内的进程。为能让客户能在 1 年期内进行报告,Tenable Vulnerability Management 将自动存储客户数据长达 15 个月。

如果客户终止 Tenable Vulnerability Management 服务,数据会保留多长时间?

如果客户的帐户到期或终止,Tenable 会保留当时的数据,但时间不会超过 30 天。此后,此类数据可能会被删除,并且无法恢复。

PCI 相关数据可保留多长时间?

根据 PCI 的规定,对于 PCI 合规验证流程中所涉及的数据,直到 PCI 认证日期之后至少 3 年方可删除。 在这段时间内,即使客户选择删除其扫描内容或帐户,或是终止其 Tenable Vulnerability Management 服务,Tenable 也会保留此类数据。

Tenable Vulnerability Management 使用数据可保留多长时间?

为确保最佳体验,只要客户容器保持启用状态,Tenable 就会收集此类信息。 一旦客户终止服务,对数据的保留将不会超过 30 天。

Tenable Vulnerability Management 是否获得通用标准认证?

通用标准认证通常不适用于 SaaS 解决方案,因其更新频率不适合需用时六到九 (6-9) 个月才能完成的认证流程。 Tenable 的 Tenable Security Center、Nessus Manager、Nessus Agents 和日志关联引擎(LCE) 已获得通用标准认证。

请参阅 Tenable 实际应用案例

是否希望了解 Tenable 如何帮助团队揭示和解决将企业置于危险境地的重大网络漏洞?

完成此表单可了解更多信息。