偵測並評估您基礎結構內的所有資產、弱點和威脅
Nessus® 是全方位的弱點評估和管理解決方案,在世界各地已經有數百萬的使用者。Nessus 提供雲端型和現場型解決方案, 可以快速準確地找到實體、虛擬和雲端環境中的弱點、設定問題及惡意程式碼,並協助您決定需要優先解決的問題。
SecurityCenter® 運用 Nessus 掃描資料並將其整合成一個簡單易懂的管理主控台。使用 SecurityCenter 管理並分析整個組織的弱點資料、排定安全性風險優先順序,並清楚檢視您的安全性狀況。使用 SecurityCenter 內建、高度可自訂的儀表板與報告及全產業唯一的 Assurance Report Cards(ARCs),可讓您看見、測量並評估安全性規劃的有效性。
SecurityCenter Continuous View® (SecurityCenter CV)讓您可持續監控風險可視化並獲得重要事件因果分析,使您具有明確資訊提供即時措施的能力。借助先進的分析,SecurityCenter CV 可讓您持續保證您的安全性規劃正常運作,讓您可持續監控風險可視化並提供脈絡,進而使您發現隱藏/未知 IT 資產、找出弱點(例如,弱點、錯誤設定及惡意程式碼)並從多個安全管理架構和合規性規範進行自動化控制。
由從業人員專為從業人員而打造
Nessus 建構在對於安全從業人員工作方式的深入瞭解之上。Nessus 中的每一項功能都是專門為了使弱點評估變得簡單、輕鬆且符合直覺所設計。其結果是:節省評估、排定優先順序和修復問題所需的時間與精力。
預先建立的策略和範本
立即可用,產品內含預先設定、適用於各種 IT 和行動資產的範本 - 從設定稽核到修補程式管理有效性,可協助您快速了解弱點的位置。Nessus 包含超過 450 種合規性和設定範本,能夠依據 CIS 指標和其他最佳實務,稽核設定的合規性。
可自訂的報告
依據自訂的檢視輕鬆建立報告,包括特定漏洞類型,以及依主機或外掛程式列出的漏洞。建立各種格式的報告 (HTML、csv 和 .nessus XML),並且按照團隊或客戶輕鬆自訂報告,在每次掃描時以電子郵件寄出。
即時結果 (Nessus 8 新功能)
即時結果可使用每項外掛程式更新,自動執行離線弱點評估,依據您的掃描歷程紀錄,為您顯示弱點可能在哪些地方。您可以在此輕鬆執行掃描,以驗證弱點的存在,加速正確的偵測和問題的優先排序。
歸類檢視 (Nessus 8 新功能)
類似的問題或弱點類別會歸類在一起,並呈現在單一序列中,以簡化研究的時間,排定修復問題的優先順序。靜音功能可讓您選擇讓哪些特定問題,從檢視中消失一定的時間。這樣就可以只專注於這段時間事關重大的問題。
Nessus Professional 部署最廣泛的弱點評估解決方案
全球有超過一百萬的使用者為弱點、設定和法規遵循評估而部屬Nessus。
廣泛資產涵蓋範圍
Nessus支援最廣範圍的網路裝置、作業系統、資料庫和在實體、虛擬和雲端基礎架構的應用程式。
多個掃描選項
Nessus 支援非經認證的遠端掃描;為更深入的資產細微分析而進行的經認證的本機掃描;以及網路裝置的設定離線稽核。
設定和法規遵循
超過 450 個範本可以用於法規遵循(例如 FFIEC、HIPAA、NERC、PCI 等)和設定(例如 CERT、CIS、COBIT/ITIL、DISA STIGs)稽核。
威脅偵測
Nessus 可掃描病毒、惡意程式、後門、與受僵屍網路感染的系統通訊的主機、已知/未知程式和連結到惡意內容的 web 服務。
報告和採取措施
將重要的事上報給責任方,包括可利用性、嚴重性修改、掃描排程,並通過定向郵件提交補救報告。
不變的覆蓋範圍
用 Tenable 研究團隊不斷更新的 Nessus 外掛程式訂閱來保持對新弱點的防禦。
系統需求
Tenable Nessus Software Requirements
Tenable Nessus supports Linux, Windows, and macOS operating systems.
Note: Microsoft Visual C++ Redistributable 14.22 is included as part of a bundled license package with Nessus.
Operating System | Supported Versions |
Linux |
Amazon Linux 2 (x86_64, AArch64) Debian 10 and 11 (i386) Debian 10 and 11 / Kali Linux 2020 (AMD64) Note: Tenable recommends using the debian10_amd64.deb package for rolling Kali releases. Fedora 34, 35 (x86_64) Raspberry Pi OS (ARMHF) Red Hat ES 6 / Oracle Linux 6 (including Unbreakable Enterprise Kernel) (x86_64) Red Hat ES 7 / CentOS 7 / Oracle Linux 7 (including Unbreakable Enterprise Kernel) (x86_64, AArch64) Red Hat ES 8 / CentOS 8 / Oracle Linux 8 (including Unbreakable Enterprise Kernel) / Rocky Linux 8 (x86_64, AArch64) Red Hat ES 9 / Oracle Linux 9 (including Unbreakable Enterprise Kernel) / Rocky Linux 9 / Alma Linux 9 (x86_64, AArch64) FreeBSD 12 (AMD64) SUSE Enterprise 12 and 15 SP1 and later (x86_64) Ubuntu 14.04, 6.04, and 17.10 (i386) Ubuntu 14.04, 16.04, 17.10, 18.04, and 20.04 (AMD64) Ubuntu 18.04 (AArch64, Graviton2) |
Windows |
Windows 10 (i386) Windows 10, 11, Server 2012, Server 2012 R2, Server 2016, Server 2019, Server 2022 (x86_64) |
Mac OS X |
macOS 11, 12, and 13 (x86_64, M1) |
Tenable Nessus Scanners and Tenable Nessus Professional
The following table lists the hardware requirements for Tenable Nessus scanners and Tenable Nessus Professional.
Scenario | Minimum Recommended Hardware |
Scanning up to 50,000 hosts per scan |
CPU: 4 2GHz cores Memory: 4 GB RAM (8 GB RAM recommended) Disk space: 30 GB, not including space used by the host operating system Note: Your usage (e.g., scan results, plugin updates, and logs) increases the amount of disk space needed over time. |
Scanning more than 50,000 hosts per scan |
CPU: 8 2GHz cores Memory: 8 GB RAM (16 GB RAM recommended) Disk space: 30 GB, not including space used by the host operating system Note: Your usage (e.g., scan results, plugin updates, and logs) increases the amount of disk space needed over time. |
Virtual Machines
Tenable Nessus can be installed on a virtual machine that meets the same requirements. If your virtual machine is using Network Address Translation (NAT) to reach the network, many of the Tenable Nessus vulnerability checks, host enumeration, and operating system identification are negatively affected.
Nessus professional | Nessus expert |
適用對象: 顧問、滲透測試人員與資安從業人員 |
適用對象: 顧問、滲透測試人員、開發人員與中小企業 |
不限次數的 IT 評估 隨處可用 設定評估 即時結果 可設定的報告 社群支援 進階支援 (以選項方式提供) 隨選訓練課程可供選用 |
不限次數的 IT 評估 隨處可用 設定評估 即時結果 可設定的報告 社群支援 進階支援 (以選項方式提供) 提供隨需訓練 - 即將推出 外部攻擊破綻掃描 可增加網域 掃描雲端基礎架構 500 個預先建立的雲端掃描原則 |
Tenable.sc
Tenable.sc™ 可整合與評估企業內部的所有弱點資料、排定安全風險的優先順序並提供您安全性態勢的清晰檢視。使用 Tenable.sc 能獲得有效排定優先順序及修復弱點所需的能見度和內容,確保符合 IT 安全管理架構、標準及法規,採取果斷行動保障 IT 安全計畫有效並降低業務風險。
Tenable.sc 包含 Nessus® 的功能,以及以下附加功能:
- 使用 Tenable 獨家的 Assurance Report Cards® (ARC) 衡量安全性投資的安全保障和成效
- 使用可自訂的儀表板、報告和工作流程,快速辨識並迅速回應安全性事件
- 將整合指標傳給業務主管及其他 IT 安全性利害關係人
- 查看涵蓋所有系統、服務和地理位置的弱點管理及安全保障趨勢
- 按角色分組及控制團隊成員權限
- 利用進階分析及可據以採取動作的資訊和趨勢,對事件及警示排定優先順序
準確識別,調查漏洞並確定其優先級。
管理On-Prem。
使用Tenable.sc(以前稱為SecurityCenter),您可以實時,持續地評估您的安全狀況,以便更快地找到並修復漏洞。
漏洞管理,在您自己的場所
使用Tenable.sc,您可以全面了解您的網絡,同時保持您的數據在您的控制之下。Tenable.sc構建於領先的Nessus技術之上,可發現未知資產和漏洞,並在發生意外網絡變更之前監控它們。
主要特點
全面的覆蓋面和可視性
主動和被動地評估系統,網絡和應用程序,以發現所有資產,並持續全面了解威脅您安全狀況的漏洞。
單一玻璃窗格
整合和分析整個企業中的所有漏洞數據,以全面了解您的IT環境。
持續監控
深度數據包檢測可持續發現並跟踪用戶,應用程序,雲基礎架構,信任關係和漏洞,以全面了解您的網絡連接資產。
簡化合規性
讓您的組織順從,立即了解您的合規狀態。通過針對行業標準和法規要求的預定義檢查,輕鬆證明遵守合規性計劃。
自定義報告和儀表板
利用350多種預先構建的,高度可定制的儀表板和報告,更好地了解您的網絡風險。獲得所需的可見性和背景,採取果斷行動以減少風險和風險。
實時警報和通知
可自定義的警報,通知和操作通知管理員有關網絡違規和高優先級安全事件的信息,以加快事件響應和漏洞修復速度。
TENABLE.SC的好處
消除盲點
全面了解網絡連接資產,網絡活動和事件,並提供全面的漏洞評估。
立即洞察
受益於清晰,可操作的儀表板和報告,可快速測量和分析安全有效性和風險。
證明合規性
監控並證明符合行業標準和法規要求的預定義檢查。
提高生產力
節省調整報告或梳理電子表格所花費的時間,並將其用於修復漏洞。
積極應對威脅
識別威脅和意外的網絡更改。獲取有針對性的警報以快速開始修復。
系統需求
Tenable.sc Software Requirements
All Tenable.sc versions require an active Tenable.sc license and OpenJDK or Oracle Java JRE. Operating system requirements depend on your Tenable.sc version:
Tenable.sc Version | Operating System Requirements |
6.0.0 and later | Red Hat Enterprise Linux 7 (RHEL 7), 64-bit Red Hat Enterprise Linux 8 (RHEL 8), 64-bit Red Hat Enterprise Linux 9 (RHEL 9), 64-bit CentOS 7, 64-bit Oracle Linux 8, 64-bit Oracle Linux 9, 64-bit |
5.20.x to 5.23.x |
Red Hat Enterprise Linux 7 (RHEL 7), 64-bit Red Hat Enterprise Linux 8 (RHEL 8), 64-bit CentOS 7, 64-bit Oracle Linux 8, 64-bit |
SELinux policy configuration is supported by Tenable in a “Permissive” mode.
Tip: Other SELinux modes are known to work, but the required configuration varies based on policies and custom configurations that may be in place on-site. It is strongly recommended that SELinux implementation configurations are tested prior to deployment on a live network. |
Tenable Vulnerability Management (前稱 Tenable.io)
瞭解您的曝險程度以及應優先修復的弱點
掌握攻擊破綻的風險態勢,進而快速判別、調查企業最關鍵的資產和弱點並排定其優先順序。
Tenable Vulnerability Management (前稱 Tenable.io) 採雲端管理並以 Tenable Nessus 作為技術後盾,提供產業最全方位的弱點涵蓋範圍以及持續不中斷的企業即時評估。 內建的優先順序排定、威脅情報和即時深入解析可協助企業瞭解曝險,主動積極地排定修復的優先順序。
搜尋、評估弱點並排定其優先順序
洞察一切
透過「永不停頓」方式運作的功能,持續不斷地搜尋與評估企業環境中的已知資產和不明資產 (甚至包括來來去去、變動快速的雲端或遠端工作團隊資產),找出其中隱藏的弱點。
在攻擊發動前找到並修復弱點
藉由業界涵蓋範圍最廣的 CVE 和組態,企業可快速得知掃描結果並確定曝險。 直覺式的儀表板顯示畫面和淺顯易懂的風險評分,確保企業即時洞察現況,進而降低風險。
排定弱點的優先順序
利用自動化的優先順序排定功能,找出需優先修復的弱點,此自動化功能將弱點資料、威脅情報和資料科學全部整合在一起。 內建的優先順序排定功能可確保快速修補高風險的弱點。
遏阻攻擊的反應速度加快
利用淺顯易懂的風險評分,搶在資料外洩之前快速開始修復。 善用 200 多項整合功能,將工作流程予以自動化並採取決策行動。
Tenable.io PCI ASV (前稱 Tenable.io PCI ASV)
簡化您是否符合 PCI 資料安全標準的驗證
Tenable PCI ASV (以前稱為Tenable.io PCI ASV),利用Tenable 漏洞管理和Web 應用程式掃描來簡化批准的掃描供應商 ( ASV)流程,包括執行掃描、解決爭議以及準備 PCI 11.2.2 要求的合規掃描報告。
符合 PCI ASV 掃描要求
商家和相關服務提供者必須接受和/或處理信用卡才能獲得收入 目標。這需要部分基於透過季度 PCI DSS ASV 評估的授權。
簡化的季度 PCI ASV 掃描
Tenable 的 PCI ASV 簡化了季度外部漏洞掃描提交和爭議流程: PCI 11.2.2 要求。借助預先配置的掃描範本和高效的證據/爭議解決流程, Tenable(經批准的掃描供應商)可以快速為商家和服務準備合規的掃描報告 提供者。
主要特徵
掃描模板
預先配置的掃描範本可讓您根據計劃掃描、修復和爭議故障, 在提交掃描件進行認證之前。
PCI ASV 工作台
Tenable PCI ASV 工作台是一個單一 UI,供使用者掃描、管理、提交和完成證明 過程。
內容重用
將相同的爭議和例外應用於多個 IP,並可選擇將爭議和例外從 四分之一到下一個。
Tenable Web App Scanning (前稱 Tenable.io Web Application Scanning)
簡單易用且可擴充,可為 Web 應用程式進行自動化弱點掃描
充分運用 Web 應用程式專用的安全工具,此工具由業界之最的弱點研究團隊精心打造。
從 OWASP 10 大風險到易受攻擊的 Web 應用程式元件與 API,全都在 Tenable Web App Scanning (前稱 Tenable.io Web Application Scanning) 完善又精確的弱點評估範圍內。 取得所有 IT 和 Web 應用程式弱點的統一能見度,提高操作效率。
主要特點
簡單
使用企業已熟悉的既有工作流程設定新的 Web 應用程式掃描,過程只要幾秒鐘。不用花好幾個小時或好幾天的時間手動調整掃描。
統一
得以查看易遭攻擊的 Web 應用程式元件與自訂程式碼弱點以及貴公司的 IT 和雲端資產。管理多個孤立的解決方案,使複雜性大大降低。
精確
透過專家建構的 Web 應用程式全面評估,可確信研發團隊不會把時間浪費在誤判情況上,也不會遺漏高風險弱點。
tenable Industrial security
準確識別,調查漏洞並確定其優先級。用於關鍵基礎設施和運營技術。
不僅可以安全地發現OT資產,還可以安全地發現OT環境中的IT資產。確定應立即修復的最嚴重漏洞並確定可以等到下一個維護時段的漏洞並確定其優先級。
Tenable 的 Industrial Security 能為關鍵安全營運網路提供持續的資產探查和風險偵測。本解決方案是專為營運技術 (OT)系統設計,能以旁路流量監控方式提供即時的風險分析能力,讓您能充分掌握企業內部的資產和所面臨的風險。Industrial Security 涵蓋廣泛的 ICS、SCADA、製造及其他多種系統,可協助 IT 和 OT 安全團隊、工廠營運團隊和合規團隊強化安全性、改善資產保護並加強監管合規。這是一套 OT 原生的解決方案,可協助企業瞭解其 OT 系統和應用程式的最新狀態,進而瞭解 OT 網路中的風險並確保營運安全性。
Tenable 的 Industrial Security 能為關鍵安全營運網路提供持續的資產探查和風險偵測。本解決方案是專為營運技術 (OT)系統設計,能以旁路流量監控方式提供即時的風險分析能力,讓您能充分掌握企業內部的資產和所面臨的風險。Industrial Security 涵蓋廣泛的 ICS、SCADA、製造及其他多種系統,可協助 IT 和 OT 安全團隊、工廠營運團隊和合規團隊強化安全性、改善資產保護並加強監管合規。這是一套 OT 原生的解決方案,可協助企業瞭解其 OT 系統和應用程式的最新狀態,進而瞭解 OT 網路中的風險並確保營運安全性。
• 查看生產網路中所有存活的營運系統、應用程式和服務及它們之間的連結
• 安全識別並分析敏感的 ICS、SCADA、製造與其他營運技術中的風險。
• 自動探查與分析新加入網路的資產
• 從定期弱點掃描轉為持續監控資產和風險
• 快速識別可能威脅到生產資產系統的最新風險和潛在的內部風險資產
• 由 Tenable 和西門子聯合發佈並支援的 OT 網路安全解決方案,採用全球領先的網路安全和營運技術
• 透過單一供應商來統一您的 OT 和 IT 安全標準,充分瞭解企業所面臨的攻擊風險面
主要特點
融合的洞察力
衡量和管理整個融合企業計劃中的網絡風險,以降低成本,優化流程並推動創新。
全面的資產發現
識別數以千計的OT和IT設備,應用程式和協議,包括PLC,RTU,HMI,SCADA網關,桌上型電腦和網絡設備。
被動漏洞檢測
通過網絡流量的被動監控(非侵入式深度數據包檢測),安全準確地檢測各種OT漏洞。按嚴重性,計數,名稱等查看資產和漏洞 - 使用OT定制的信息,包括系統類型。
傳感器寬度
將工業安全被動監控與Nessus™智能掃描相結合,可最大限度地提高洞察力,同時降低主動掃描將破壞敏感OT設備的風險。
交貨選擇
將Industrial Security部署為傳統的本地軟體,您可以將其作為西門子提供的服務進行管理或使用。
多站點管理
在您的分佈式操作環境中部署Tenable的工業安全性。通過統一管理和來自多個Industrial Security實例的數據的統一視圖,獲得跨多個站點/工廠的中央可見性。
持續的資產探查
本解決方案可持續監控網路流量,全面洞察資產狀況:
• 可識別數以千計的 IT 資產和特定的 OT 資產,涵蓋各種ICS、SCADA、製造和主流 OT 裝置及其相關通訊協定
- 提供能統一瞭解整個營運環境中的未授權軟體和不受管裝置的所有裝置、應用程式和協定的可視性
- 支援業界主流製造商的 OT 系統,包括:艾默生、通用電氣、霍尼韋爾、三菱、松下、羅克韋 爾 /艾 倫 -布蘭得利、施耐德電氣、西門子和Yokagama 等
• 偵測新加入網路的資產
• 以旁路流量監聽方式來判斷每一個作用中主機的的作業系統
• 展示機器到機器間的連線與網路上「通訊流量最高」的工作階段
• 支援以 .nessus、.csv、HTML 和 syslog 格式匯出資料
旁路式風險分析
• Tenable 的 Industrial Security 可協助您深入瞭解生產網路的風險
• 透過對網路流量的進行旁路式監控(深度封包偵測),快速偵測多種 OT 風險
• 風險偵測功能適用於上述多間 OT 製造商和多種協定
• 互動式拓樸視覺化,讓風險資訊一目了然
• 可依嚴重性、計數、名稱以及更多維度來顯示資產和風險
• 可為 OT 環境需求提供可自訂的資訊,例如資產角色(PLC、PC、伺服器等)
分散式管理
本解決方案支援分散式執行環境:
透過整合多個 Industrial Security 實例中的資料顯示,提供跨多
個地點/工廠的集中可視性
The Nessus Login Screen
Policy Selection
Policy Editing – credentials
Policy Editing - Plugin Selection
Scan view - Scans can be stopped and paused at any time
Scan scheduling - Scans can programmed to re-occur automaticall
Real time reporting - no need to wait for the completion of the scan
Nessus can be used to determine PCI compliance