Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable versus Microsoft

„Genügendes“ Schwachstellen-Management von Microsoft ist nicht gut genug

Im März 2022 deckte Tenable Research zwei Schwachstellen (eine davon kritisch) in der Microsoft Azure-Plattform auf, und beide waren ausnutzbar. Microsoft spielte das Risiko herunter und es dauerte 89 Tage, bis das Unternehmen intern den Ernst der Lage einräumte.

Erleben Sie Tenable in Aktion

Möchten Sie sehen, wie Tenable Ihrem Team dabei helfen kann, die vorrangigen Cyber-Sicherheitslücken, die Ihr Unternehmen gefährden, aufzudecken und zu schließen?

Füllen Sie dieses Formular aus, um ein individuelles Angebot oder eine Demo anzufordern.



Warum Kunden Tenable gegenüber Microsoft bevorzugen

Risiken priorisieren

Tenable Exposure View kombiniert das Tenable Vulnerability Priority Rating (VPR) mit einem Asset Criticality Rating (ACR), um das Risiko eines Assets, eines Geschäftsbereichs oder des gesamten Unternehmens objektiv zu messen.


Bei den Scores von Microsoft Defender Vulnerability Management werden keine Kontextfaktoren wie die Kritikalität eines Assets im Netzwerk, internes und Peer-Benchmarking sowie der Reifegrad von Bewertung und Behebung berücksichtigt.

Die Empfehlungsmethode von Microsoft führt zu erheblichen Lücken - mit dem Potenzial von Hunderten, wenn nicht Tausenden von Empfehlungen.

Screenshot zeigt, wie Sie Risiken in Exposure View von Tenable priorisieren können

Sicherheit, die über Endgeräte hinausgeht

Tenable hat die gesamte Angriffsfläche im Blick und bewertet sie.

Zur Reduzierung von Cyberrisiken und Gewährleistung der Compliance ist ein Verständnis erforderlich, das von der klassischen IT über die Cloud bis hin zu operativen Technologien reicht.

Die Fähigkeit von Tenable, sich bei Netzwerkgeräten einzuloggen und deren Konfiguration und Einstellungen zu überprüfen, führt zu einer deutlichen Reduzierung der Anzahl falsch-positiver Meldungen.


Microsoft Defender Vulnerability Management beschränkt die Abdeckung auf die Endgeräte, die über einen Agent verfügen, und seine Netzwerk-Scan-Funktion arbeitet SNMP-basiert.

Einfache Symbolgrafik zur Visualisierung von Sicherheit, die über Endgeräte hinausgeht

Abdeckung und Genauigkeit

Mit Stand vom August 2024 hat Tenable Research mehr als 219.000 Plugins veröffentlicht, die mehr als 89.000 CVEs abdecken. Wir aktualisieren und veröffentlichen unsere Schwachstellenabdeckung und CVE-Anzahl auch weiterhin unter tenable.com/plugins.

  • Nr. 1 bei der CVE-Abdeckung
  • Nr. 1 bei Zero-Day-Forschung 1
  • Nr. 1 beim Schwachstellenmanagement

99 .000

Schwachstellen anhand von
über 250.000 Plugins bewertet

733

Schwachstellen von
Tenable Research aufgedeckt

< 24  Std.

Mittlere Zeit zur Abdeckung
von High-Profile-Problemen

Microsoft veröffentlicht seine CVE-Anzahl nicht.

1 - Tenable Blog Link

Risiken kommunizieren

Tenable fördert die Kommunikation, indem es eine umfangreiche Bibliothek mit Dashboards und Berichten zur Verfügung stellt, die die Kommunikation mit Stakeholdern wie der Geschäftsleitung, IT- und Sicherheitskollegen, Wirtschaftsprüfern und dem Vorstand erleichtern.


Microsoft Defender mangelt es an Dashboards und Berichten. Punkt.

Screenshot zeigt, wie Risiken in Exposure View von Tenable kommuniziert werden können

Tenable und Microsoft im Vergleich

Genauigkeit in Bezug auf Schwachstellen und Abdeckung

89K CVEs – die branchenweit größte Abdeckung

Nicht veröffentlicht

Priorisierung

Exposure View kombiniert das Tenable Vulnerability Priority Rating mit einem Score für die Asset-Kritikalität

Berücksichtigt keinen wichtigen geschäftlichen Kontext

Umfang der Abdeckung

Große Vielfalt an Assets – Endgeräte, Netzwerkgeräte, Betriebstechnologie (Operational Technology, OT), Cloud-Workloads, Web-Apps

Beschränkt auf Endgeräte mit einem Agent und grundlegender SNMP-basierter Funktionalität

Dashboard- und Reporting-Funktionalität

Umfangreiche Bibliothek mit Dashboards und Berichten

Mangel an Dashboards und Berichten

Ökosystem für Vulnerability Management-Tool

Integration und Unterstützung für die Remediation-Tools von Drittanbietern, Workflow für die Behebung

Minimale Integration mit Remediation-Tools wie BigFix

Scan-Technologien

Agent-basiert und Agentless

Agent-basiert mit begrenzter Unterstützung für Netzwerk-Scanning

Erleben Sie Tenable in Aktion

Möchten Sie sehen, wie Tenable Ihrem Team dabei helfen kann, die vorrangigen Cyber-Sicherheitslücken, die Ihr Unternehmen gefährden, aufzudecken und zu schließen?

Füllen Sie dieses Formular aus, um ein individuelles Angebot oder eine Demo anzufordern.