Tenable.ad

Proteja su Active Directory y detenga las vías de ataque

AD se ha convertido en el objetivo preferido de los atacantes para elevar los privilegios y facilitar el movimiento lateral aprovechando fallas conocidas y configuraciones erróneas.

Tenable.ad le permite ver todo, predecir qué es importante y actuar para abordar los riesgos en Active Directory para detener las vías de ataque antes de que los atacantes las exploten.

Principais features

Gerenciamento de Identidade
Análise de Risco
Monitoramento de Acesso
Detecção de Ameaças
Conformidade de Segurança

Descripción completa

Solicitar presupuesto

Encuentre y corrija las debilidades de Active Directory antes de que ocurran los ataques

Descubra y priorice las debilidades en sus dominios de Active Directory existentes y reduzca su exposición siguiendo la guía de corrección paso a paso de Tenable.ad.

Detecte y responda a los ataques de Active Directory en tiempo real

Detecte ataques de Active Directory como DCShadow, Brute Force, Password Spraying, DCSync y más. Tenable.ad enriquece su SIEM, SOC o SOAR con información sobre ataques para que pueda responder y detener los ataques rápidamente.

INTERRUMPIR RUTAS DE ATAQUE

La ruta de ataque es una ruta bien conocida a través de las redes para que los atacantes moneticen con éxito además de la mala higiene cibernética. Al combinar la gestión de vulnerabilidades basada en riesgos y la seguridad de Active Directory, Tenable le permite detener la ruta del ataque, asegurando que los atacantes tengan dificultades para encontrar un punto de apoyo y, si lo hacen, no pueden hacer nada al respecto.

PROTEJA EL DIRECTORIO ACTIVO

  • Descubra los problemas subyacentes que afectan a su Active Directory.
  • Identificar fideicomisos peligrosos.
  • Descubre todos los cambios en tu AD.
  • Vincule los cambios de AD a acciones maliciosas.
  • Eche un vistazo más de cerca a los detalles del ataque.
  • Explore las descripciones de MITRE ATT&CK directamente en los detalles del incidente.

DETECTAR Y PREVENIR CONTINUAMENTE LOS ATAQUES DEL DIRECTORIO ACTIVO

  • Sin agentes, sin privilegios, sin demoras

Prevenga y detecte ataques sofisticados en Active Directory sin agentes ni privilegios.

  • Abarcar la nube

Verifique la seguridad de Azure Active Directory Domain Services, AWS Directory Service o Google Managed Service para Active Directory en tiempo real.

  • Implementado en cualquier lugar

Tenable.ad ofrece la flexibilidad de dos diseños arquitectónicos. En las instalaciones, para mantener sus datos localmente y bajo su control, y SaaS, para que pueda aprovechar la nube.

Solicitar presupuesto

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

Productos relacionados

Web Application Perimeter Monitoring

Fabricante


Sysgem Access Gateway hace que expandir sus sesiones de control remoto a través de Internet sea simple y seguro, ¡y solo toma unos minutos configurarlo! Este es un producto que le brinda acceso seguro y controlado de forma remota a los escritorios de las estaciones de trabajo, portátiles y servidores de Windows, ya sea que usted (o ellos) se encuentren dentro o fuera de los límites de su red.

Access Gateway en sí es un servicio de software que debe instalarse en un servidor central, accesible para todos los demás componentes de Access Gateway. Este servidor puede estar dentro o fuera de la red, según mejor se adapte a sus necesidades específicas; el único requisito es que sus cortafuegos permitan el acceso desde cualquier lugar que un usuario de Access Gateway desee utilizar. Las herramientas de administración están incorporadas a la familia de utilidades Sysgem SYSMAN y se pueden instalar en cualquier computadora que tenga acceso directo de administración de Windows al servidor Access Gateway. Normalmente, esta computadora estará en su red e incluso puede ser el servidor de Access Gateway.


Fabricante

StegoHunt es una herramienta de software líder en la industria, que comprende las herramientas StegoAnalyst y StegoBreak, que se pueden utilizar para descubrir la presencia de actividad de datos ocultos en archivos y aplicaciones.

  • Identifique rápidamente si existe actividad de ocultación de datos en una investigación mediante el escaneo de archivos, imágenes de memoria capturadas y, para sistemas activos, procesos activos;
  • Encuentre evidencia de programas de esteganografía que utilizan las reglas de WetStone YARA y los conjuntos de hash proporcionados en las publicaciones mensuales de conjuntos de datos;
  • Identifique archivos de portadores sospechosos mediante la detección de datos del programa, firmas y anomalías estructurales y estáticas;
  • Utilice múltiples modos de descubrimiento operativo para la detección de archivos de transporte, incluidos directorios, unidades, archivos e imágenes de unidades;
  • Relacionar y capturar pruebas para manifestaciones ante la dirección o el tribunal.


SSH Tunnel 

El software Serv-U FTP permite la transferencia de archivos mediante acceso remoto. FTP, acrónimo de File Transfer Protocol, es una forma muy rápida y eficaz de transferir archivos, y actualmente es una de las más utilizadas en Internet.

Principales características

  • Transferencia de archivos mediante FTP y FTPS;
  • Transferencias de archivos móviles y web rápidas y sencillas;
  • Transfiere múltiples archivos grandes con facilidad;
  • Administración y gestión sencillas de las transferencias de archivos;
  • La puerta de enlace segura ayuda a evitar que los datos se almacenen en las redes DMZ;
  • Administre fácilmente la configuración y los permisos de transferencia de archivos.


Gargoyle Investigator es un conjunto de soluciones destinadas al descubrimiento avanzado de malware para computadoras de investigadores forenses. Está diseñado para laboratorios forenses, fuerzas del orden, investigadores de campo e investigadores privados avanzados.

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso