Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Exclusive Networks devient distributeur de Tenable Network Security en France

octobre 2016 par Emmanuelle Lamandé

Exclusive Networks, distributeur informatique à valeur ajoutée spécialiste de la cybersécurité et des réseaux, annonce aujourd’hui un accord avec Tenable Network Security. Dans le cadre de cet accord, ses solutions seront proposées aux entreprises françaises pour les aider à éliminer les failles, à hiérarchiser les menaces et réduire l’exposition et le risque.

Tenable aide les entreprises, de toutes tailles et tous types, à mieux exploiter leurs investissements en sécurité. Le monitoring réseau continu, la gestion des vulnérabilités et l’analyse permettent d’obtenir un suivi complet de l’environnement informatique. Elles peuvent ainsi identifier les risques, prioriser leur importance et prendre immédiatement les mesures adéquates.

Les deux produits phare de Tenable Network Security font désormais partie du catalogue des offres d’Exclusive Networks :

 La solution SecurityCenter Continuous View, qui permet d’examiner en profondeur le contenu de l’environnement informatique avec la gestion et l’analyse des vulnérabilités, et d’obtenir un suivi informatique complet avec la surveillance réseau continue.

 La suite Nessus, analyseur de vulnérabilités :
o Nessus Manager, pour la gestion des vulnérabilités sur site : évaluations complètes des vulnérabilités intégrant la détection, l’analyse et l’audit,
o Nessus Cloud, pour la gestion des vulnérabilités dans le cloud,
o Nessus Professionnal, solution la plus déployée pour l’évaluation des vulnérabilités, des configurations et de la conformité : prévention des attaques réseau en identifiant les vulnérabilités et les problèmes de configuration utilisées par les hackers.

Exclusive Networks peut ainsi accompagner les entreprises françaises dans la détection et la gestion de leurs failles et vulnérabilités à l’instant T sur l’ensemble de leurs devices.


Voir les articles précédents

    

Voir les articles suivants