偵測並評估您基礎結構內的所有資產、弱點和威脅
Nessus® 是全方位的弱點評估和管理解決方案,在世界各地已經有數百萬的使用者。Nessus 提供雲端型和現場型解決方案, 可以快速準確地找到實體、虛擬和雲端環境中的弱點、設定問題及惡意程式碼,並協助您決定需要優先解決的問題。
SecurityCenter® 運用 Nessus 掃描資料並將其整合成一個簡單易懂的管理主控台。使用 SecurityCenter 管理並分析整個組織的弱點資料、排定安全性風險優先順序,並清楚檢視您的安全性狀況。使用 SecurityCenter 內建、高度可自訂的儀表板與報告及全產業唯一的 Assurance Report Cards(ARCs),可讓您看見、測量並評估安全性規劃的有效性。
SecurityCenter Continuous View® (SecurityCenter CV)讓您可持續監控風險可視化並獲得重要事件因果分析,使您具有明確資訊提供即時措施的能力。借助先進的分析,SecurityCenter CV 可讓您持續保證您的安全性規劃正常運作,讓您可持續監控風險可視化並提供脈絡,進而使您發現隱藏/未知 IT 資產、找出弱點(例如,弱點、錯誤設定及惡意程式碼)並從多個安全管理架構和合規性規範進行自動化控制。
由從業人員專為從業人員而打造
Nessus 建構在對於安全從業人員工作方式的深入瞭解之上。Nessus 中的每一項功能都是專門為了使弱點評估變得簡單、輕鬆且符合直覺所設計。其結果是:節省評估、排定優先順序和修復問題所需的時間與精力。
預先建立的策略和範本
立即可用,產品內含預先設定、適用於各種 IT 和行動資產的範本 - 從設定稽核到修補程式管理有效性,可協助您快速了解弱點的位置。Nessus 包含超過 450 種合規性和設定範本,能夠依據 CIS 指標和其他最佳實務,稽核設定的合規性。
可自訂的報告
依據自訂的檢視輕鬆建立報告,包括特定漏洞類型,以及依主機或外掛程式列出的漏洞。建立各種格式的報告 (HTML、csv 和 .nessus XML),並且按照團隊或客戶輕鬆自訂報告,在每次掃描時以電子郵件寄出。
即時結果 (Nessus 8 新功能)
即時結果可使用每項外掛程式更新,自動執行離線弱點評估,依據您的掃描歷程紀錄,為您顯示弱點可能在哪些地方。您可以在此輕鬆執行掃描,以驗證弱點的存在,加速正確的偵測和問題的優先排序。
歸類檢視 (Nessus 8 新功能)
類似的問題或弱點類別會歸類在一起,並呈現在單一序列中,以簡化研究的時間,排定修復問題的優先順序。靜音功能可讓您選擇讓哪些特定問題,從檢視中消失一定的時間。這樣就可以只專注於這段時間事關重大的問題。
Nessus Professional 部署最廣泛的弱點評估解決方案
全球有超過一百萬的使用者為弱點、設定和法規遵循評估而部屬Nessus。
廣泛資產涵蓋範圍
Nessus支援最廣範圍的網路裝置、作業系統、資料庫和在實體、虛擬和雲端基礎架構的應用程式。
多個掃描選項
Nessus 支援非經認證的遠端掃描;為更深入的資產細微分析而進行的經認證的本機掃描;以及網路裝置的設定離線稽核。
設定和法規遵循
超過 450 個範本可以用於法規遵循(例如 FFIEC、HIPAA、NERC、PCI 等)和設定(例如 CERT、CIS、COBIT/ITIL、DISA STIGs)稽核。
威脅偵測
Nessus 可掃描病毒、惡意程式、後門、與受僵屍網路感染的系統通訊的主機、已知/未知程式和連結到惡意內容的 web 服務。
報告和採取措施
將重要的事上報給責任方,包括可利用性、嚴重性修改、掃描排程,並通過定向郵件提交補救報告。
不變的覆蓋範圍
用 Tenable 研究團隊不斷更新的 Nessus 外掛程式訂閱來保持對新弱點的防禦。
系統需求
Tenable Nessus Software Requirements
Tenable Nessus supports Linux, Windows, and macOS operating systems.
Note: Microsoft Visual C++ Redistributable 14.22 is included as part of a bundled license package with Nessus.
Operating System | Supported Versions |
Linux |
Amazon Linux 2 (x86_64, AArch64) Debian 10 and 11 (i386) Debian 10 and 11 / Kali Linux 2020 (AMD64) Note: Tenable recommends using the debian10_amd64.deb package for rolling Kali releases. Fedora 34, 35 (x86_64) Raspberry Pi OS (ARMHF) Red Hat ES 6 / Oracle Linux 6 (including Unbreakable Enterprise Kernel) (x86_64) Red Hat ES 7 / CentOS 7 / Oracle Linux 7 (including Unbreakable Enterprise Kernel) (x86_64, AArch64) Red Hat ES 8 / CentOS 8 / Oracle Linux 8 (including Unbreakable Enterprise Kernel) / Rocky Linux 8 (x86_64, AArch64) Red Hat ES 9 / Oracle Linux 9 (including Unbreakable Enterprise Kernel) / Rocky Linux 9 / Alma Linux 9 (x86_64, AArch64) FreeBSD 12 (AMD64) SUSE Enterprise 12 and 15 SP1 and later (x86_64) Ubuntu 14.04, 6.04, and 17.10 (i386) Ubuntu 14.04, 16.04, 17.10, 18.04, and 20.04 (AMD64) Ubuntu 18.04 (AArch64, Graviton2) |
Windows |
Windows 10 (i386) Windows 10, 11, Server 2012, Server 2012 R2, Server 2016, Server 2019, Server 2022 (x86_64) |
Mac OS X |
macOS 11, 12, and 13 (x86_64, M1) |
Tenable Nessus Scanners and Tenable Nessus Professional
The following table lists the hardware requirements for Tenable Nessus scanners and Tenable Nessus Professional.
Scenario | Minimum Recommended Hardware |
Scanning up to 50,000 hosts per scan |
CPU: 4 2GHz cores Memory: 4 GB RAM (8 GB RAM recommended) Disk space: 30 GB, not including space used by the host operating system Note: Your usage (e.g., scan results, plugin updates, and logs) increases the amount of disk space needed over time. |
Scanning more than 50,000 hosts per scan |
CPU: 8 2GHz cores Memory: 8 GB RAM (16 GB RAM recommended) Disk space: 30 GB, not including space used by the host operating system Note: Your usage (e.g., scan results, plugin updates, and logs) increases the amount of disk space needed over time. |
Virtual Machines
Tenable Nessus can be installed on a virtual machine that meets the same requirements. If your virtual machine is using Network Address Translation (NAT) to reach the network, many of the Tenable Nessus vulnerability checks, host enumeration, and operating system identification are negatively affected.
Nessus professional | Nessus expert |
適用對象: 顧問、滲透測試人員與資安從業人員 |
適用對象: 顧問、滲透測試人員、開發人員與中小企業 |
不限次數的 IT 評估 隨處可用 設定評估 即時結果 可設定的報告 社群支援 進階支援 (以選項方式提供) 隨選訓練課程可供選用 |
不限次數的 IT 評估 隨處可用 設定評估 即時結果 可設定的報告 社群支援 進階支援 (以選項方式提供) 提供隨需訓練 - 即將推出 外部攻擊破綻掃描 可增加網域 掃描雲端基礎架構 500 個預先建立的雲端掃描原則 |
Tenable.sc
Tenable.sc™ 可整合與評估企業內部的所有弱點資料、排定安全風險的優先順序並提供您安全性態勢的清晰檢視。使用 Tenable.sc 能獲得有效排定優先順序及修復弱點所需的能見度和內容,確保符合 IT 安全管理架構、標準及法規,採取果斷行動保障 IT 安全計畫有效並降低業務風險。
Tenable.sc 包含 Nessus® 的功能,以及以下附加功能:
- 使用 Tenable 獨家的 Assurance Report Cards® (ARC) 衡量安全性投資的安全保障和成效
- 使用可自訂的儀表板、報告和工作流程,快速辨識並迅速回應安全性事件
- 將整合指標傳給業務主管及其他 IT 安全性利害關係人
- 查看涵蓋所有系統、服務和地理位置的弱點管理及安全保障趨勢
- 按角色分組及控制團隊成員權限
- 利用進階分析及可據以採取動作的資訊和趨勢,對事件及警示排定優先順序
準確識別,調查漏洞並確定其優先級。
管理On-Prem。
使用Tenable.sc(以前稱為SecurityCenter),您可以實時,持續地評估您的安全狀況,以便更快地找到並修復漏洞。
漏洞管理,在您自己的場所
使用Tenable.sc,您可以全面了解您的網絡,同時保持您的數據在您的控制之下。Tenable.sc構建於領先的Nessus技術之上,可發現未知資產和漏洞,並在發生意外網絡變更之前監控它們。
主要特點
全面的覆蓋面和可視性
主動和被動地評估系統,網絡和應用程序,以發現所有資產,並持續全面了解威脅您安全狀況的漏洞。
單一玻璃窗格
整合和分析整個企業中的所有漏洞數據,以全面了解您的IT環境。
持續監控
深度數據包檢測可持續發現並跟踪用戶,應用程序,雲基礎架構,信任關係和漏洞,以全面了解您的網絡連接資產。
簡化合規性
讓您的組織順從,立即了解您的合規狀態。通過針對行業標準和法規要求的預定義檢查,輕鬆證明遵守合規性計劃。
自定義報告和儀表板
利用350多種預先構建的,高度可定制的儀表板和報告,更好地了解您的網絡風險。獲得所需的可見性和背景,採取果斷行動以減少風險和風險。
實時警報和通知
可自定義的警報,通知和操作通知管理員有關網絡違規和高優先級安全事件的信息,以加快事件響應和漏洞修復速度。
TENABLE.SC的好處
消除盲點
全面了解網絡連接資產,網絡活動和事件,並提供全面的漏洞評估。
立即洞察
受益於清晰,可操作的儀表板和報告,可快速測量和分析安全有效性和風險。
證明合規性
監控並證明符合行業標準和法規要求的預定義檢查。
提高生產力
節省調整報告或梳理電子表格所花費的時間,並將其用於修復漏洞。
積極應對威脅
識別威脅和意外的網絡更改。獲取有針對性的警報以快速開始修復。
系統需求
Tenable.sc Software Requirements
All Tenable.sc versions require an active Tenable.sc license and OpenJDK or Oracle Java JRE. Operating system requirements depend on your Tenable.sc version:
Tenable.sc Version | Operating System Requirements |
6.0.0 and later | Red Hat Enterprise Linux 7 (RHEL 7), 64-bit Red Hat Enterprise Linux 8 (RHEL 8), 64-bit Red Hat Enterprise Linux 9 (RHEL 9), 64-bit CentOS 7, 64-bit Oracle Linux 8, 64-bit Oracle Linux 9, 64-bit |
5.20.x to 5.23.x |
Red Hat Enterprise Linux 7 (RHEL 7), 64-bit Red Hat Enterprise Linux 8 (RHEL 8), 64-bit CentOS 7, 64-bit Oracle Linux 8, 64-bit |
SELinux policy configuration is supported by Tenable in a “Permissive” mode.
Tip: Other SELinux modes are known to work, but the required configuration varies based on policies and custom configurations that may be in place on-site. It is strongly recommended that SELinux implementation configurations are tested prior to deployment on a live network. |
Tenable.io 是Tenable網絡曝光平台不可或缺的組成部分,可提供對整個基礎架構安全風險的可操作洞察,使您能夠快速,準確地識別,調查並優先處理現代IT環境中的漏洞和錯誤配置。
主要特點
綜合評價
使用附帶的Nessus傳感器進行主動和代理掃描,以及被動網絡監控,以最大限度地覆蓋並減少漏洞盲點。Nessus Sensors既可以在本地也可以在公共雲環境(如AWS)中使用,以進行完整的基礎架構評估。
動態資產跟踪
以無與倫比的準確性跟踪資產及其漏洞 - 甚至是高度動態的IT資產,如移動設備,虛擬機和雲實例。
被動網絡監控
持續監控網絡流量,以檢測和評估短期系統和難以掃描的設備,如敏感的OT和物聯網系統。
自動化雲可見性
通過我們的AWS,Microsoft Azure和Google Cloud Platform(GCP)連接器實現對公共雲環境的持續可見性和評估。
簡化的漏洞管理
從現代的“數據來到你”用戶界面中獲益,該界面具有直觀的指導以及可操作的儀表板,使運行和評估優先級等常見任務變得前所未有的簡單。
預構建的集成+靈活的API
通過與開放式API和SDK的預構建集成,自動共享Tenable.io功能和漏洞數據。請訪問cloud.tenable.com/api查看。
Tenable.io ContainerSecurity
基於雲端的弱點風險管理平台
透過適用於當今現代資產(雲端、容器、Web 應用程式等)的首款弱點風險管理平台保護您的環境。兼顧 IT 和 OT 安全性,實現完整可視化。
弱點風險管理
透過一種全新的、基於資產管理的方法,在持續變化的環境中最大限度涵蓋您不斷發展的資產和弱點,讓您清楚得知安全狀態。
Container 安全性
在 Container 影像開發時即提供對其安全性狀態的全面可視化,從而在 Container 部署之前實現弱點評估、惡意程式碼偵測、策略實施和修復。
Web 應用程式掃描
透過安全弱點掃描,獲得對 Web 應用程式安全性的可視化,並具有高偵測率,以確保您瞭解您的 Web 應用程式中的真正風險。
特色
整合的應用程式
Tenable.io 提供多個應用程式,以解決您最棘手的安全性挑戰,如 弱點風險管理、容器安全性、Web 應用程式掃描,且即將推出其他更多項目。應用程式建構在一個通用平台上,利用 Nessus® 感應器、API 和 SDK,且可透過單一介面存取,使啟動新應用程式更容易,並能立即帶來生產力。
Container 安全性
作為提供整合 Container 安全性功能的唯一弱點風險管理解決方案,Tenable.io 持續監控 Container 影像的弱點、惡意程式碼和企業策略合規性。透過預先將安全性納入 Container 建構過程,組織可以獲得對 Container 中隱藏風險的可視化,在進入生產之前對其進行修復,並確保 Container 影像符合企業 IT 安全性策略,而不會拖延創新週期。
全面的掃描選項
其中包含的 Nessus 感應器能夠最大化掃描涵蓋和減少弱點盲點。主動和代理掃描,以及被動流量偵聽都包括在內,無需額外費用。主動式掃描提供最廣泛的資產和弱點涵蓋,基於代理的掃描和被動流量偵聽,則涵蓋難以掃描的資產,如瞬態裝置和敏感主機,如醫療或工業控制裝置。
資產追蹤
Tenable.io 採用進階資產識別演算法,可以精確定位您的環境中每個資源的真實身分-甚至是筆記型電腦、虛擬機器和雲端執行個體等動態資產。此演算法使用一組廣泛的屬性來準確追蹤資產的變更,無論它們如何漫遊或持續多長時間。
記錄的 API 和整合的 SDK
輕鬆整合和自動化功能與弱點資料的共用,或者建構在 Tenable.io 平台上,利用完全記錄的 API 集合和 SDK。使用這些工具可最大限度提高弱點資料的價值,無需額外成本。
有正常執行時間保證的 SLA
Tenable 提供弱點風險管理,透過 Tenable.io 的一個強大服務等級協定 (SLA),實現業界首個正常執行時間保證。若 SLA 並為實現,則提供服務信用額度,如同領先的雲端供應商,如 Amazon Web Services 等的作法。
Tenable.io PCI ASV
簡化PCI數據安全標準遵守情況的驗證。
Tenable的PCI ASV解決方案Tenable.io工作台利用Tenable.io漏洞管理掃描簡化ASV流程,包括運行掃描,解決爭議以及根據PCI 11.2.2的要求準備合規掃描報告。
主要特點
掃描模板
預先配置的掃描模板允許您在提交證明掃描之前,根據您的計劃掃描,修復和解決故障。
PCI ASV Workbench
Tenable.io PCI ASV Workbench是用戶掃描,管理,提交和完成證明過程的單一UI。
內容重用
對多個IP應用相同的爭議和例外,並可選擇從四分之一到下一個季度的翻轉爭議和例外。
Tenable.io Web App Scanning
自動Web應用程式掃描。適用於現代和傳統的Web框架。
Tenable.io®Web應用程序掃描安全,準確,自動地掃描您的Web應用程序,提供對漏洞的深入可見性和有價值的上下文,以確定修復的優先級。
主要特點
了解您的Web應用程式
了解Web應用程式的站點地圖和佈局,以便您可以全局查看和評估Web應用程式。
安全掃描
定義可安全掃描的關鍵Web應用程序的各個部分,並定義永遠不應掃描的其他部分,以防止性能延遲和中斷。
自動化掃描
啟用高度自動化,無觸摸掃描以實現持續保護。輕鬆定義自動測試的頻率和時序參數。
保護現代Web應用程式
掃描HTML5和單頁Web應用程式以及傳統的HTML應用程式。獲得廣泛的Web應用程式覆蓋,以便您可以避免盲點。
獲得準確的結果
最大限度地減少誤報和否定數量,讓您對報告的準確性充滿信心,不會浪費開發人員的時間。
提供統一視圖
消除管理多個孤立的解決方案所帶來的差距和不一致性。在一個位置查看和管理所有漏洞,以便全面保護您的組織。利用第一個Cyber Exposure解決方案覆蓋任何平台上的任何資產。
降低管理成本
無需手動操作和滲透測試所需的時間,即可了解您的安全風險。
提高安全測試的準確性
提供高度準確,可操作的掃描結果,最大限度地減少誤報和否定,從而提高開發人員的工作效率。
減少產品蔓延並提高可視性
了解所有類型資產的網絡曝光,無需添加其他單品。
系統需求
Display Settings
Minimum screen resolution: 1440 x 1024
Supported Browsers
Tenable.io supports the latest versions of the following browsers.
Note: Before reporting issues with Tenable.io, ensure your browser is up to date.
» Google Chrome
» Apple Safari
» Mozilla Firefox
» Microsoft Edge
Note: Tenable.io is not supported on mobile browsers.
Tenable.io Web Application Scanning Hardware Requirements
Scenario | Hardware Recommendations |
WAS Scanning up to 4 concurrent web applications | CPU: (4) 2 GHz cores |
Core Ram: 16GB RAM | |
Hard Drive: 25GB |
tenable Industrial security
準確識別,調查漏洞並確定其優先級。用於關鍵基礎設施和運營技術。
不僅可以安全地發現OT資產,還可以安全地發現OT環境中的IT資產。確定應立即修復的最嚴重漏洞並確定可以等到下一個維護時段的漏洞並確定其優先級。
Tenable 的 Industrial Security 能為關鍵安全營運網路提供持續的資產探查和風險偵測。本解決方案是專為營運技術 (OT)系統設計,能以旁路流量監控方式提供即時的風險分析能力,讓您能充分掌握企業內部的資產和所面臨的風險。Industrial Security 涵蓋廣泛的 ICS、SCADA、製造及其他多種系統,可協助 IT 和 OT 安全團隊、工廠營運團隊和合規團隊強化安全性、改善資產保護並加強監管合規。這是一套 OT 原生的解決方案,可協助企業瞭解其 OT 系統和應用程式的最新狀態,進而瞭解 OT 網路中的風險並確保營運安全性。
Tenable 的 Industrial Security 能為關鍵安全營運網路提供持續的資產探查和風險偵測。本解決方案是專為營運技術 (OT)系統設計,能以旁路流量監控方式提供即時的風險分析能力,讓您能充分掌握企業內部的資產和所面臨的風險。Industrial Security 涵蓋廣泛的 ICS、SCADA、製造及其他多種系統,可協助 IT 和 OT 安全團隊、工廠營運團隊和合規團隊強化安全性、改善資產保護並加強監管合規。這是一套 OT 原生的解決方案,可協助企業瞭解其 OT 系統和應用程式的最新狀態,進而瞭解 OT 網路中的風險並確保營運安全性。
• 查看生產網路中所有存活的營運系統、應用程式和服務及它們之間的連結
• 安全識別並分析敏感的 ICS、SCADA、製造與其他營運技術中的風險。
• 自動探查與分析新加入網路的資產
• 從定期弱點掃描轉為持續監控資產和風險
• 快速識別可能威脅到生產資產系統的最新風險和潛在的內部風險資產
• 由 Tenable 和西門子聯合發佈並支援的 OT 網路安全解決方案,採用全球領先的網路安全和營運技術
• 透過單一供應商來統一您的 OT 和 IT 安全標準,充分瞭解企業所面臨的攻擊風險面
主要特點
融合的洞察力
衡量和管理整個融合企業計劃中的網絡風險,以降低成本,優化流程並推動創新。
全面的資產發現
識別數以千計的OT和IT設備,應用程式和協議,包括PLC,RTU,HMI,SCADA網關,桌上型電腦和網絡設備。
被動漏洞檢測
通過網絡流量的被動監控(非侵入式深度數據包檢測),安全準確地檢測各種OT漏洞。按嚴重性,計數,名稱等查看資產和漏洞 - 使用OT定制的信息,包括系統類型。
傳感器寬度
將工業安全被動監控與Nessus™智能掃描相結合,可最大限度地提高洞察力,同時降低主動掃描將破壞敏感OT設備的風險。
交貨選擇
將Industrial Security部署為傳統的本地軟體,您可以將其作為西門子提供的服務進行管理或使用。
多站點管理
在您的分佈式操作環境中部署Tenable的工業安全性。通過統一管理和來自多個Industrial Security實例的數據的統一視圖,獲得跨多個站點/工廠的中央可見性。
持續的資產探查
本解決方案可持續監控網路流量,全面洞察資產狀況:
• 可識別數以千計的 IT 資產和特定的 OT 資產,涵蓋各種ICS、SCADA、製造和主流 OT 裝置及其相關通訊協定
- 提供能統一瞭解整個營運環境中的未授權軟體和不受管裝置的所有裝置、應用程式和協定的可視性
- 支援業界主流製造商的 OT 系統,包括:艾默生、通用電氣、霍尼韋爾、三菱、松下、羅克韋 爾 /艾 倫 -布蘭得利、施耐德電氣、西門子和Yokagama 等
• 偵測新加入網路的資產
• 以旁路流量監聽方式來判斷每一個作用中主機的的作業系統
• 展示機器到機器間的連線與網路上「通訊流量最高」的工作階段
• 支援以 .nessus、.csv、HTML 和 syslog 格式匯出資料
旁路式風險分析
• Tenable 的 Industrial Security 可協助您深入瞭解生產網路的風險
• 透過對網路流量的進行旁路式監控(深度封包偵測),快速偵測多種 OT 風險
• 風險偵測功能適用於上述多間 OT 製造商和多種協定
• 互動式拓樸視覺化,讓風險資訊一目了然
• 可依嚴重性、計數、名稱以及更多維度來顯示資產和風險
• 可為 OT 環境需求提供可自訂的資訊,例如資產角色(PLC、PC、伺服器等)
分散式管理
本解決方案支援分散式執行環境:
透過整合多個 Industrial Security 實例中的資料顯示,提供跨多
個地點/工廠的集中可視性
The Nessus Login Screen
Policy Selection
Policy Editing – credentials
Policy Editing - Plugin Selection
Scan view - Scans can be stopped and paused at any time
Scan scheduling - Scans can programmed to re-occur automaticall
Real time reporting - no need to wait for the completion of the scan
Nessus can be used to determine PCI compliance