¿Cómo podemos abordar esto con nuestro proveedor cuando no pueden identificar la bandera o verla en su sistema?
Protección de actualización del registrador de dominio no habilitada - Resumen: El dominio no está protegido contra solicitudes de actualización no solicitadas con el registrador. El... Leer más
For large Organizations connecting to the DoD must demonstrate a robust process for checking and updating their networks’ security continuously. Automating your device audits with Nipper not only saves time and resources, it also provides an audit trail of reports to evidence STIGs compliance.
Tengo bastantes escaneos creados y algunos son redes grandes. ¿Cuál es la mejor manera de dividirlos para que no superen el uso de la licencia? Parece aleatorio y no es el mismo escaneo cada vez, especialmente porque la mayoría de las personas están trabajando desde casa.
Estimados,
Soy de Irán.
Primero que nada, quiero saber si tienen alguna versión gratuita.
Ya que vi en algún lugar que tienen una versión gratuita para la comunidad.
Sin embargo, en otro lugar mencionaron que no tienen ninguna versión gratuita.
En segundo lugar, quiero saber si tienen soporte... Leer más
Quiero que se haga un escaneo ahora, no un informe de un escaneo hecho hace 6 horas, porque se ha realizado una remediación que quiero verificar de inmediato.
Puedo ejecutar escaneos de vulnerabilidades ad-hoc bajo demanda en Tenable Nessus, y me gusta esa capacidad.
Actualmente estamos utilizando SS para la gestión de riesgos de terceros y proveedores. ¿Cómo podemos usar otras funcionalidades de SS? Análisis de cartera de TI, gestión de riesgos de TI, análisis de riesgos de seguridad, inteligencia de amenazas.
Con más de 2.5 millones de reseñas, podemos proporcionar los detalles específicos que te ayudarán a tomar una decisión informada al comprar software para tu negocio. Encontrar el producto adecuado es importante, déjanos ayudarte.