Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Portal de integração do Tenable Identity Exposure

Mal podemos esperar para você começar a integrar o
Tenable Identity Exposure.

Aproveite estes recursos e eventos importantes para começar com o pé direito e se manter informado sobre as últimas atualizações e lançamentos de produtos.

Principais etapas de integração

Para começar a usar o Tenable Identity Exposure, siga as etapas abaixo.

Analise as arquiteturas e os pré-requisitos para garantir que sua plataforma seja executada da forma ideal

Recursos:

Faça download e instale o Tenable Identity Exposure

Recursos:

Implemente o módulo Indicators of Attack(IoA) no seu Active Directory.

Recursos:

Use o portal do Tenable Identity Exposure para analisar, gerenciar e receber informações relevantes sobre o estado de segurança da infraestrutura monitorada

Recursos:

Use painéis e relatórios para visualizar e monitorar com eficiência a segurança da infraestrutura do seu Active Directory

Recursos:

Crie e adicione usuários no Tenable Identity Exposure

Recursos:

Proteja o acesso a dados e funções na sua organização com controle de acesso baseado em função (RBAC)

Recursos:

Defina um cenário de ataque selecionando os tipos de ataque para monitorar em domínios específicos

Recursos:

Principais etapas de integração

Para começar a usar o Tenable Vulnerability Management, siga as etapas abaixo.

1 Prepare sua implementação

Analise as arquiteturas e os pré-requisitos para garantir que sua plataforma seja executada da forma ideal

Recursos:

2 Instale o Tenable Identity Exposure

Faça download e instale o Tenable Identity Exposure

Recursos:

3 Implemente IoAs

Implemente o módulo Indicators of Attack(IoA) no seu Active Directory.

Recursos:

4 Gerencie sua infraestrutura

Use o portal do Tenable Identity Exposure para analisar, gerenciar e receber informações relevantes sobre o estado de segurança da infraestrutura monitorada

Recursos:

5 Crie um painel

Use painéis e relatórios para visualizar e monitorar com eficiência a segurança da infraestrutura do seu Active Directory

Recursos:

6 Adicione usuários

Crie e adicione usuários no Tenable Identity Exposure

Recursos:

7 Configure o acesso

Proteja o acesso a dados e funções na sua organização com controle de acesso baseado em função (RBAC)

Recursos:

8 Defina um cenário

Defina um cenário de ataque selecionando os tipos de ataque para monitorar em domínios específicos

Recursos:

Práticas recomendadas

Use estas práticas recomendadas para tirar o máximo proveito do seu investimento e preparar o terreno para se tornar um usuário avançado:

  • Verifique se as vulnerabilidades críticas foram corrigidas seguindo as recomendações especificadas no feedback dos indicadores de exposição (IoE).
  • Configure perfis de segurança para manter diferentes tipos de usuários que podem examinar a análise de segurança de diferentes ângulos do relatório.
  • Antecipe a técnica de escalonamento de privilégios que o invasor usará para atingir um ativo do negócio a partir de um ponto de entrada específico usando a via de ataque.
  • Configure alertas de IoE e IoA no painel de alertas.
  • Habilite notificações de syslog relacionadas aos IoEs.