Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Portal de integração do Tenable Security Center

Mal podemos esperar para você começar a integração do
Tenable Security Center.

Aproveite estes recursos e eventos importantes para começar com o pé direito e se manter informado sobre as últimas atualizações e lançamentos de produtos.

Principais etapas de integração

Para começar a usar o Tenable Security Center, siga as etapas abaixo.

Prepare seu plano de implementação e analise a arquitetura e todos os pré-requisitos.

Recursos:

Instale e vincule verificadores e sensores ao Tenable Security Center.

Recursos:

Inicie uma verificação de descoberta de host para entender seu ambiente.

Recursos:

Principais etapas de integração

Para começar a usar o Tenable Security Center, siga as etapas abaixo.

1 Defina um plano

Prepare seu plano de implementação e analise a arquitetura e todos os pré-requisitos.

Recursos:

2 Instale o Tenable Security Center
3 Instale verificadores

Instale e vincule verificadores e sensores ao Tenable Security Center.

Recursos:

4 Inicie uma verificação de descobertas

Inicie uma verificação de descoberta de host para entender seu ambiente.

Recursos:

práticas recomendadas

Use estas práticas recomendadas para tirar o máximo proveito do seu investimento e preparar o terreno para se tornar um usuário avançado:

  • Amplie a cobertura da verificação e aumente a visibilidade de ativos de difícil verificação instalando os agentes Nessus localmente nos hosts e retransmitindo-os por meio de um Nessus Manager para o Tenable Security Center.
  • Certifique-se de que os verificadores Nessus sejam colocados no lado do alvo de um firewall, VPN ou conexão geográfica segregada para garantir dados mais precisos e menos interrupções nas operações de rede.
  • Utilize o Vulnerability Priority Rating (VPR) da Tenable e o Asset Criticality Rating (ACR) da Tenable para priorizar a correção das vulnerabilidades de mais alto risco nos hosts mais importantes primeiro.
  • Execute verificações baseadas em credencial para obter a visão mais precisa possível do seu ambiente. Leia Benefícios e limitações para saber quais sensores são mais adequados para o seu ambiente.
  • Verifique se as vulnerabilidades já descobertas foram corrigidas executando uma verificação de correção. Depois, use o filtro de estado de vulnerabilidades para acompanhar as métricas de correção.
  • Configure regras de aceitação/reprovação para modificar a severidade da vulnerabilidade ou aceitar o risco com base no ambiente exclusivo de sua organização.
  • Considere as integrações de produtos para aumentar a eficiência e obter contexto dos seus dados de exposição. Para obter mais informações, consulte Tenable Ecosystem Partners.