Portal de integração do Tenable Identity Exposure
Mal podemos esperar para você começar a integrar o
Tenable Identity Exposure.
Aproveite estes recursos e eventos importantes para começar com o pé direito e se manter informado sobre as últimas atualizações e lançamentos de produtos.
Principais etapas de integração
Para começar a usar o Tenable Identity Exposure, siga as etapas abaixo.
- 1 Prepare sua implementação
- 2 Instale o Tenable Identity Exposure
- 3 Implemente IoAs
- 4 Gerencie sua infraestrutura
- 5 Crie um painel
- 6 Adicione usuários
- 7 Configure o acesso
- 8 Defina um cenário
Analise as arquiteturas e os pré-requisitos para garantir que sua plataforma seja executada da forma ideal
Recursos:
- Documentos: Prepare seu plano de implementação
Faça download e instale o Tenable Identity Exposure
Recursos:
- Documentos: Instale o Tenable Identity Exposure
- Documentos: Veja as práticas recomendadas no guia de instalação no local
Implemente o módulo Indicators of Attack(IoA) no seu Active Directory.
Recursos:
- Documentos: Implemente os indicadores de ataque
Use o portal do Tenable Identity Exposure para analisar, gerenciar e receber informações relevantes sobre o estado de segurança da infraestrutura monitorada
Recursos:
Use painéis e relatórios para visualizar e monitorar com eficiência a segurança da infraestrutura do seu Active Directory
Recursos:
- Documentos: Crie um painel
- Documentos: Adicione widgets
Crie e adicione usuários no Tenable Identity Exposure
Recursos:
- Documentos: Crie e adicione usuários
Proteja o acesso a dados e funções na sua organização com controle de acesso baseado em função (RBAC)
Recursos:
- Documentos: Configure o controle de acesso baseado em função
Defina um cenário de ataque selecionando os tipos de ataque para monitorar em domínios específicos
Recursos:
- Documentos: Defina um cenário de ataque
Principais etapas de integração
Para começar a usar o Tenable Vulnerability Management, siga as etapas abaixo.
Analise as arquiteturas e os pré-requisitos para garantir que sua plataforma seja executada da forma ideal
Recursos:
- Documentos: Prepare seu plano de implementação
Faça download e instale o Tenable Identity Exposure
Recursos:
- Documentos: Instale o Tenable Identity Exposure
- Documentos: Veja as práticas recomendadas no guia de instalação no local
Implemente o módulo Indicators of Attack(IoA) no seu Active Directory.
Recursos:
- Documentos: Implemente os indicadores de ataque
Use o portal do Tenable Identity Exposure para analisar, gerenciar e receber informações relevantes sobre o estado de segurança da infraestrutura monitorada
Recursos:
Use painéis e relatórios para visualizar e monitorar com eficiência a segurança da infraestrutura do seu Active Directory
Recursos:
- Documentos: Crie um painel
- Documentos: Adicione widgets
Crie e adicione usuários no Tenable Identity Exposure
Recursos:
- Documentos: Crie e adicione usuários
Proteja o acesso a dados e funções na sua organização com controle de acesso baseado em função (RBAC)
Recursos:
- Documentos: Configure o controle de acesso baseado em função
Defina um cenário de ataque selecionando os tipos de ataque para monitorar em domínios específicos
Recursos:
- Documentos: Defina um cenário de ataque
Práticas recomendadas
Use estas práticas recomendadas para tirar o máximo proveito do seu investimento e preparar o terreno para se tornar um usuário avançado:
- Verifique se as vulnerabilidades críticas foram corrigidas seguindo as recomendações especificadas no feedback dos indicadores de exposição (IoE).
- Configure perfis de segurança para manter diferentes tipos de usuários que podem examinar a análise de segurança de diferentes ângulos do relatório.
- Antecipe a técnica de escalonamento de privilégios que o invasor usará para atingir um ativo do negócio a partir de um ponto de entrada específico usando a via de ataque.
- Configure alertas de IoE e IoA no painel de alertas.
- Habilite notificações de syslog relacionadas aos IoEs.