Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Portal de integração do Tenable Nessus Professional

Noções básicas e introdução ao Nessus Professional

Aproveite estes recursos e eventos importantes para começar com o pé direito e se manter informado sobre as últimas atualizações e lançamentos de produtos.

Principais etapas de integração

Para começar a usar o Nessus Professional, siga as etapas abaixo.

Certifique-se de que sua configuração atenda aos requisitos mínimos do sistema e obtenha o código de ativação do Nessus Professional.

Recursos:

O Tenable Nessus pode ser instalado no Windows, no Linux, no macOS ou no Raspberry Pi. Ele também pode ser implementado como uma imagem do Docker. Siga as etapas de instalação, dependendo do software Tenable Nessus e do sistema operacional, e execute as etapas de configuração inicial.

Recursos:

Execute uma verificação de descoberta do host para identificar ativos na sua rede. Depois, crie uma verificação de vulnerabilidades selecionando um modelo de verificação e o configurando para atender às suas necessidades. Por fim, inicie a verificação.

Recursos:

Visualize e analise os resultados da verificação, gerencie vulnerabilidades, verifique pastas e crie um relatório ou exportação da verificação.

Recursos:

Crie um relatório de verificação para ajudar você a analisar as vulnerabilidades e correções nos hosts afetados. Você pode criar um relatório de verificação em formato PDF, HTML ou CSV e personalizá-lo para conter apenas determinadas informações.

Recursos:

Ajuste as configurações de verificação para abordar mensagens de aviso e monitorar a integridade da verificação.

Recursos:

Principais etapas de integração

Para começar a usar o Tenable Nessus Expert, siga as etapas abaixo.

1 Prepare-se

Certifique-se de que sua configuração atenda aos requisitos mínimos do sistema e obtenha o código de ativação do Tenable Nessus Professional.

Recursos:

2 Instale e configure o Tenable Nessus Professional

Siga as etapas de instalação, dependendo do software Tenable Nessus e do sistema operacional, e execute as etapas de configuração inicial.

Recursos:

3 Crie e configure verificações

Execute uma verificação de descoberta do host para identificar ativos na sua rede. Depois, crie uma verificação selecionando um modelo de verificação e o configurando para atender às suas necessidades. Por fim, inicie a verificação.

Recursos:

4 Visualize e analise os resultados da verificação
5 Refine as configurações do Tenable Nessus

Ajuste as configurações de verificação para abordar mensagens de aviso e monitorar a integridade da verificação.

Recursos:

Práticas recomendadas

Use estas práticas recomendadas para tirar o máximo proveito do seu investimento e preparar o terreno para se tornar um usuário avançado:

  • Utilize o Vulnerability Priority Rating (VPR) da Tenable para priorizar a correção das vulnerabilidades de mais alto risco primeiro.
  • A página Credentials (Credenciais) da verificação ou da política permite que você configure o verificador Tenable Nessus para usar credenciais de autenticação durante a verificação. A configuração de credenciais permite que o Tenable Nessus execute uma variedade maior de verificações com resultados de verificação mais precisos.
  • Você pode comparar dois resultados de verificação para ver as diferenças entre eles. Essa comparação não é um diferencial verdadeiro dos dois resultados; ela mostra as novas vulnerabilidades que o Tenable Nessus detectou entre a verificação de base mais antiga e a mais recente. A comparação dos resultados da verificação ajuda a ver como um determinado sistema ou rede mudou ao longo do tempo. Essas informações ajudam na análise de conformidade, pois mostram como as vulnerabilidades estão sendo corrigidas, se os sistemas são corrigidos à medida que o Tenable Nessus encontra novas vulnerabilidades ou como duas verificações podem não estar direcionadas aos mesmos hosts.
  • Use o recurso Live Results para visualizar os resultados da verificação de novos plug-ins com base nos dados coletados mais recentemente, sem executar uma nova verificação. O Live Results permite que você veja possíveis novas ameaças e determine se é necessário iniciar uma verificação manualmente para confirmar as descobertas.