| |
|
Tenable VM
|
|
Vulnerability Management
|
Identifiez les vulnérabilités
de votre réseau
|
|
|
| • |
Introduction |
| • |
Qu’est-ce que la gestion des
vulnérabilités basée sur le risque |
| • |
Présentation produits : |
| • |
| • |
Nessus |
| • |
Tenable SC & Tenable IO |
| • |
Tenable OT |
| • |
Tenable Lumin |
|
| • |
Les différenciateurs de Tenable |
| • |
Passage de la certification
TCSA-VM* |
|
|
|
|
|
Tenable AD
|
|
Active Directory
|
Sécurisez votre Active Directory
et bloquez les chemins d'attaque
|
|
|
| • |
Introduction |
| • |
Qu’est-ce que l’Active Directory |
| • |
Qu’est-ce que la cyber-exposition |
| • |
Présentation produit : Tenable AD |
| • |
Positionnement et intégration |
| • |
Passage de la certification
TCSA-AD* |
|
|
|