Portal de integração do Tenable One
Uma abordagem unificada para o gerenciamento de exposição
Mal podemos esperar para você começar a integração do Tenable One. Use esta página de integração para conhecer os processos e os recursos essenciais para se atualizar e se manter informado sobre as últimas atualizações e lançamentos de produtos.
Como realizar uma boa integração
Ao final da integração com o Tenable One, você deverá ser capaz de:
Ver todos os ativos e vulnerabilidades
Prever
e priorizar
Comunicar o risco cibernético de forma eficaz
Introdução
Noções básicas do Tenable One
Aproveite estes recursos e eventos importantes para começar com o pé direito e se manter informado sobre as últimas atualizações e lançamentos de produtos.
Instruções e serviços do Tenable One
Precisa de ajuda para começar? Nossa equipe de Serviços Profissionais está à disposição para ajudar com serviços, treinamentos e instruções para você começar a trabalhar e tirar o máximo proveito do Tenable One.
Aspectos a considerar antes de implementar o Tenable One
Tags: As tags são um componente crítico do Tenable One. A forma como você marca seus dados é como você visualiza esses dados nos Exposure Cards. Os ExposureCards podem incluir uma ou mais tags. Portanto, as tags que você cria determinam os Exposure Cards personalizados que você pode criar.
Ordem de integração: A ordem de integração varia de acordo com suas necessidades e prioridades. Veja a nossa ordem sugerida abaixo.
- Tenable Vulnerability Management
- Tenable Security Center
- Tenable Web App Scanning
- Tenable Identity Exposure
- Tenable Attack Surface Management
- Tenable Cloud Security
- Tenable OT Security
- Asset Inventory
- Lumin Exposure View
- Tenable Attack Path Analysis
Integração de produtos
Quanto mais aplicações da Tenable você usar, mais abrangente será sua visão dos dados e dos riscos cibernéticos! Configure aplicações adicionais da Tenable agora mesmo para obter uma visibilidade completa da sua superfície de ataque.
Como parte do Tenable One, você tem acesso às seguintes aplicações. Selecione uma aplicação para visualizar os detalhes da integração.
Tenable Vulnerability Management
O Tenable Vulnerability Management estabelece a base para o Tenable One. Você obtém:
- Descoberta e avaliação contínuas, com sensores sempre ativos
- Threat intel integrada
- Priorização de vulnerabilidades automatizada
- API totalmente documentada e integrações pré-criadas
Para conhecer todas as etapas de integração, consulte a página de integração do Tenable Vulnerability Management.
- 1 Configure tags
- 2 Obtenha dados de verificação abrangentes
- 3 Faça verificações frequentes
- 4 Analise o Asset Criticality Rating dos seus ativos mais críticos
Configure tags
As tags são um componente crítico do Tenable One. As tags que você criar determinarão a análise que você pode realizar. Ao configurar as tags, considere como você deseja visualizar os ativos. Por exemplo, a marcação de ativos por região geográfica, unidade de negócios e tipo de ativo permite a análise de cada um desses agrupamentos. Todas as tags criadas no Tenable Vulnerability Management serão sincronizadas automaticamente com o Tenable One. É assim que você analisará os dados nos Exposure Cards personalizados no Tenable One.
Obtenha dados de verificação abrangentes
Quanto mais ativos e tipos de ativos você verificar, mais abrangente serão suas perspectivas de risco. Recomenda-se que você também configure o Tenable Identity Exposure, o Tenable Cloud Security e o Tenable Web App Scanning no seu ambiente.
Faça verificações frequentes
Recomenda-se fazer verificações com frequência. Quanto mais verificações, mais frequentemente os dados são atualizados no Tenable One, tornando os dados apresentados mais relevantes.
Analise o Asset Criticality Rating dos seus ativos mais críticos
A maioria das organizações está ciente dos seus ativos críticos (ACR = 10). A partir daí, trabalhe de trás para frente para identificar os próximos ativos mais importantes e validar/ajustar seu ACR conforme necessário (nota: a Tenable pontua o ACR apenas até 8; cabe ao cliente atribuir uma nota 9 ou 10 se um ativo assim o justificar).
- Revise seus ativos no Asset Inventory após a execução de uma verificação do Tenable Vulnerability Management. Lá, você verá um inventário abrangente dos seus ativos, incluindo ativos que, de outra forma, poderiam ter passado despercebidos.
- No Lumin Exposure View, revise seus Exposure Cards. Depois, você poderá criar um Exposure Card personalizado com base no contexto do negócio. Cada Exposure Card permite que você personalize o alvo do CES, a visualização de tendências, o prazo do SLA e a eficiência do SLA.
- Se uma verificação de identidade tiver sido executada, analise o Attack Path Analysis. Ele permite que você analise as descobertas, selecione um ativo crítico e consulte o Blast Radius ou o Asset Exposure Graph. Observe que o recurso Attack Path Analysis só está disponível com o Tenable One Enterprise Edition e será abordado em mais detalhes posteriormente neste documento.
Tenable Security Center
O Tenable Security Center oferece flexibilidade de implementação para dados de gerenciamento de vulnerabilidades no Tenable One (híbrido, no local ou na nuvem). Você obtém:
- Descoberta e avaliação contínuas, com sensores sempre ativos
- Threat intel integrada
- Priorização de vulnerabilidades automatizada
- API totalmente documentada e integrações pré-criadas
Para conhecer todas as etapas de integração, consulte a página de integração do Tenable Security Center.
- 1 Instale e configure verificações
- 2 Configure tags
- 3 Faça verificações frequentes
- 4 Analise o Asset Criticality Rating dos seus ativos mais críticos
Instale e configure verificações
Comece instalando o Tenable Security Center e fazendo uma configuração rápida, abrangendo licenças, verificadores e contas de usuários. Defina as configurações de e-mail, as áreas de verificação e as opções básicas de segurança. Em seguida, execute verificações usando os modelos fornecidos, garantindo a tranquilidade das operações. Confirme a acessibilidade e configure recursos adicionais conforme necessário. Crie painéis, relatórios e pesquise vulnerabilidades por ID.
Configure tags
As tags são um componente crítico do Tenable One. As tags que você criar determinarão a análise que você pode realizar. Ao configurar as tags, considere como você deseja visualizar os ativos. Por exemplo, a marcação de ativos por região geográfica, unidade de negócios e tipo de ativo permite a análise de cada um desses agrupamentos. Todas as tags criadas no Tenable Security Center serão sincronizadas automaticamente com o Tenable One. É assim que você analisará os dados nos Exposure Cards personalizados no Tenable One.
Faça verificações frequentes
Quanto mais ativos e tipos de ativos você verificar, mais abrangente serão suas perspectivas de risco. Recomenda-se que você também configure o Tenable Identity Exposure, o Tenable Cloud Security e o Tenable Web App Scanning no seu ambiente. Recomenda-se fazer verificações com frequência. Quanto mais verificações, mais frequentemente os dados são atualizados no Tenable One, tornando os dados apresentados mais relevantes.
Analise o Asset Criticality Rating dos seus ativos mais críticos
A maioria das organizações está ciente dos seus ativos críticos (ACR = 10). A partir daí, trabalhe de trás para frente para identificar os próximos ativos mais importantes e validar/ajustar seu ACR conforme necessário (nota: a Tenable pontua o ACR apenas até 8; cabe ao cliente atribuir uma nota 9 ou 10 se um ativo assim o justificar).
Use o Tenable One para uma avaliação precisa do risco de exposição cibernética e compare seu desempenho de integridade e correção com o de empresas semelhantes.
- Você precisa configurar a aplicação Tenable Lumin Exposure View especificamente para uso com o Tenable Security Center. Em seguida, você poderá definir a sincronização do Tenable Security Center para enviar dados limitados ao Tenable Vulnerability Management para análise no Tenable One.
- O Tenable Security Center comunica-se com o Tenable Vulnerability Management usando uma conexão criptografada, conforme descrito em Força da criptografia. Quando os dados são enviados para o Tenable Vulnerability Management, o sistema não remove os dados do seu Tenable Security Center. Você pode continuar com a operação normal do Tenable Security Center.
- Depois de configurar a sincronização de dados do Tenable Security Center com o Tenable One no Tenable Vulnerability Management, você pode visualizar informações sobre as métricas do Tenable One. Você pode visualizar o Cyber Exposure Score, a nota de maturidade da avaliação, a nota de maturidade da correção, o Asset Criticality Rating e o Asset Exposure Score.
- No Lumin Exposure View, revise seus Exposure Cards. Depois, você poderá criar um Exposure Card personalizado com base no contexto do negócio. Cada Exposure Card permite que você personalize o alvo do CES, a visualização de tendências, o prazo do SLA e a eficiência do SLA.
- No Asset Inventory, analise seus ativos para entender a natureza estratégica da interface em comparação com outros produtos de nuvem. Isso deve ajudar a definir suas expectativas sobre quais recursos usar no Asset Inventory, e quando.
Tenable Web App Scanning
O Tenable Web App Scanning incorpora dados e vulnerabilidades críticas de aplicações Web no seu programa de gerenciamento de vulnerabilidades para que você possa:
- Identificar e aborde as lacunas de cobertura que podem passar despercebidas em um ambiente isolado e com vários produtos.
- Encontrar vulnerabilidades em todas as aplicações Web, independentemente de elas serem submetidas a um teste de penetração completo ou não.
- Examinar uma aplicação em execução em qualquer fase, seja na produção ou em um ambiente anterior.
- Tirar proveito de uma API totalmente documentada e integrações pré-criadas.
Para conhecer todas as etapas de integração, consulte a página de integração do Tenable Web App Scanning.
- 1 Defina metas
- 2 Determine a frequência das verificações
- 3 Entenda o estado das suas aplicações Web
Defina metas
Depois de implementar o Tenable Web App Scanning, crie algumas verificações rápidas para obter uma avaliação de alto nível e estabelecer sua linha de base. Depois, considere a possibilidade de estabelecer algumas metas, por exemplo:
- Existe um cronograma de correção para vulnerabilidades críticas?
- Quais são suas aplicações Web mais importantes? Preste atenção especial às aplicações Web voltadas ao público.
- O que se qualifica como aceitável para sua organização?
Determine a frequência das verificações
Verificações mais frequentes garantem dados atualizados.
Entenda o estado das suas aplicações Web
Usando verificações executadas anteriormente, encontre onde existem possíveis aplicações Web.
- Analise suas aplicações Web e identifique as que precisam de correção, principalmente as que estão disponíveis publicamente na Internet.
- Revise o Exposure Card da aplicação Web no Lumin Exposure View. Aqui, você pode:
- Definir metas personalizadas
- Definir SLAs com base na política da empresa
- Definir metas de eficiência do SLA
- Crie um Exposure Card personalizado com base no contexto do negócio, como
- Proprietário da aplicação Web
- Criticidade de ativos.
- Aplicação
- Aplicações Web internas ou externas
- Comércio eletrônico/ativos de suporte
Verificação de análise
Agora é um bom momento para parar e investigar os dados que já estão na sua plataforma. Isso ajuda você a ter uma ideia do que o Tenable One é capaz de fazer para que você possa tomar decisões mais estratégicas.
- Analise suas vulnerabilidades mais críticas nos ativos mais críticos usando os dados do VPR e do ACR. Tome medidas para corrigir, se necessário.
- Pense em como seus processos de correção podem precisar mudar para tirar proveito das informações fornecidas pelo Tenable Vulnerability Management, pelo Tenable Identity Exposure e pelo Tenable Web App Scanning.
- Analise os ativos no Asset Inventory para entender a natureza estratégica da plataforma Tenable One em comparação com produtos pontuais.
Tenable OT Security
O Tenable OT Security com o Tenable One oferece uma plataforma unificada que aumenta a visibilidade e acelera a resposta a ameaças em ambientes de TI, IoT e OT. Essa combinação avançada ajuda o monitoramento em tempo real, utiliza threat intel avançada contra ameaças para obter respostas mais rápidas e ajuda a priorizar e gerenciar as vulnerabilidades de forma eficaz. Extensas integrações de API garantem operações simplificadas, otimizando sua postura de segurança e sua resiliência operacional.
Pata conhecer todas as etapas de integração, consulte a página de integração do Tenable OT Security.
A Tenable sugere que você finalize os seguintes marcos para garantir o sucesso antes de prosseguir com o processo de implementação do Tenable One:
- 1 Asset Inventory
- 2 Análise do Exposure Card
- Analise seus ativos de OT para entender a natureza estratégica da interface em comparação com outros produtos de nuvem. Isso deve ajudar a definir suas expectativas sobre quais recursos usar no Asset Inventory, e quando.
- Crie uma nova tag dinâmica para seus ativos de OT, onde:
Operador = Tipo de sistema de host
Valor = PLC
- Analise o Exposure Card de tecnologia operacional.
- Defina as configurações do Exposure View para definir metas personalizadas para o Exposure Card e para configurar o seu SLA de correção e a eficiência do SLA com base na política da sua empresa.
- Crie um Exposure Card personalizado com base no contexto do negócio e inclua a nova tag que você criou no inventário da Tenable.
- Estratégia unificada de exposição cibernética:
- Integre o Tenable OT Security com o Tenable One para visualizar os riscos de exposição cibernética de forma abrangente. Essa abordagem unificada aprimora a identificação de vulnerabilidades entre plataformas e o gerenciamento de segurança em ambientes de TI, OT e IoT.
- Sincronização de dados em tempo real:
- Sincronize dados de OT em tempo real no Tenable One para manter uma postura de segurança atualizada. O fluxo contínuo de dados fornece perspectivas imediatas de ameaças e vulnerabilidades de OT, permitindo um gerenciamento de riscos imediato
- Estratégias de correção direcionadas:
- Utilize a análise de exposição do Tenable One para priorizar a correção com base nos níveis de risco de ativos críticos. Esse foco estratégico garante a alocação eficaz de recursos para lidar com as ameaças mais significativas às redes de OT/TI.
- Painéis de exposição personalizados:
- Crie painéis de exposição personalizados no Tenable One que exibam métricas de segurança personalizadas para OT, TI e IoT. Esses painéis oferecem perspectivas estratégicas que ajudam a otimizar as operações de segurança e a conformidade.
- Visibilidade e controle aprimorados dos ativos:
- Obtenha informações detalhadas sobre a postura de segurança dos ativos por meio do Asset Inventory do Tenable One. Inicie o planejamento estratégico de proteção de ativos em infraestruturas de OT, aumentando a visibilidade e o controle sobre os complexos ambientes de OT.
- Planejamento de segurança proativa com o Attack Path Analysis (APA):
- O Attack Path Analysis do Tenable One para ambientes empresariais de OT identifica e mitiga as vulnerabilidades de forma preventiva. Essa abordagem proativa permite a simulação de cenários de ataque relevantes para OT, identificando possíveis explorações e permitindo estratégias de defesa direcionadas para proteger ativos críticos de OT e manter a continuidade das operações.
Tenable Cloud Security
Depois de concluir a integração do Tenable Attack Surface Management, sugerimos configurar o Tenable Cloud Security.
Para começar, acesse a página de integração do Tenable Cloud Security e siga as etapas e as práticas recomendadas de integração.
O Tenable Cloud Security permite que você:
- Conecte rapidamente contas de nuvem e descubra todos os recursos de nuvem, de clusters Kubernetes a máquinas virtuais, em ambientes multinuvem
- Mantenha um inventário preciso e atualizado dos seus ativos na nuvem
- Use a verificação sem agentes para avaliar a postura de segurança da nuvem em toda a infraestrutura, cargas de trabalho, dados, identidades e aplicações
- Aplique e comunique a conformidade regulatória e as estruturas de práticas recomendadas
- Controle identidades privilegiadas e minimize efetivamente o risco que elas impõem à sua organização, mostrando identidades não utilizadas e identidades com excesso de privilégios excessivos ou privilégios perigosos
- Priorize e corrija configurações incorretas, direitos perigosos e vulnerabilidades, adotando medidas proativas de mitigação facilitadas pela integração com fluxos de trabalho de emissão de tíquetes, pipelines de CI/CD e infraestrutura como código (IaC)
- 1 Descubra
- 2 Avalie e priorize
- 2 Corrija e obtenha conformidade
Descubra
Reúna um inventário das suas contas e recursos de nuvem em todos os provedores de serviços de nuvem
Avalie e priorize
Identifique os riscos comuns da nuvem em toda a sua infraestrutura multinuvem, incluindo configurações incorretas de recursos (ex.: buckets Open S3, bancos de dados expostos, entrada irrestrita em portas administrativas), privilégios perigosos e vulnerabilidades (ex.: malware, explorações conhecidas, CVEs). Priorize com base no risco real usando informações de identidade e acesso.
Corrija e obtenha conformidade
Agilize a correção com mapeamento de propriedade de recursos e fluxos de trabalho guiados. Mantenha a conformidade com as normas e as análises comparativas do setor (ex.: CIS, SOC-2, PCI, NIST, HIPAA)
O Tenable Cloud Security consolida iniciativas para reduzir o risco cibernético em toda a sua superfície de ataque, sem adicionar fornecedores ou aumentar a complexidade. Ao integrar a CNAPP do Tenable Cloud Security à sua solução de gerenciamento de exposição, você obtém visibilidade de ambientes locais, híbridos e multinuvem. Essa visibilidade permite que você foque na prevenção de possíveis ataques que podem resultar de uma combinação tóxica de vulnerabilidades, configurações incorretas e excesso de permissões.
Perceba o valor dos seus dados
Depois de implementar e configurar todos os produtos pontuais do Tenable One, você pode usar o Asset Inventory, o Lumin Exposure View e o Attack Path Analysis para extrair dados dos produtos pontuais e obter o máximo de valor desses dados.
Tenable Identity Exposure
Depois de concluir a integração do Tenable Vulnerability Management, recomendamos configurar o Tenable Identity Exposure.
Para começar, acesse a página de integração do Tenable Identity Exposure e siga as etapas e as práticas recomendadas de integração.
O Tenable Identity Exposure permite que você:
- Elimine silos empresariais e unifique todas as identidades no Active Directory, sistemas híbridos e Entra ID de modo a mostrar a realidade das suas identidades.
- Identifique todas as mudanças no Active Directory e obtenha controle de identidades dispersas entre serviços de diretório, domínios e florestas em um só lugar.
- Avalie todas as suas identidades e use a pontuação de risco de identidade para descobrir onde estão as identidades mais perigosas.
- Fortaleça continuamente sua postura de segurança ao avaliar o Active Directory e o Entra ID em relação a centenas de indicadores de exposição
- Descubra os problemas de configuração e permissão de longa data que fazem das identidades uma parte central da maioria dos ataques.
- 1 Analise e proteja os administradores do Tenable Identity Exposure
- 2 Conecte o Tenable Identity Exposure e o Tenable One
- 2 Aborde exposições do AD
Analise e proteja os administradores do Tenable Identity Exposure
Revise e proteja administradores nativos e monitore e alerte continuamente sobre novos usuários adicionados.
Conecte o Tenable Identity Exposure e o Tenable One
Siga as etapas abaixo para conectar os dois produtos no console do Tenable One e visualizar os novos Exposure Cards.
Aborde exposições do AD
Aborde configurações incorretas comuns, como contas privilegiadas com atributos de SPN, delegações perigosas, direitos de DCSync e garanta que o ID MSOL esteja devidamente protegido por meio do uso de contas de serviço gerenciadas por grupo, desativando e removendo contas de serviço com excesso de provisionamento e contas de usuário que possam ser consideradas "inativas" para reduzir efetivamente a superfície de ataque.
Principais etapas para conectar o Tenable Identity Exposure e o Tenable One
- Preparação e planejamento
- Revise as notas de versão para entender os novos recursos e as alterações importantes.
- Selecione a arquitetura apropriada para a implementação (no local).
- Verifique os requisitos de pré-implementação, incluindo o planejamento de recursos.
- Instale ou atualize o Tenable Identity Exposure
- Instale ou atualize o Tenable Identity Exposure
- Instale o Secure Relay (obrigatório na versão local 3.59 e SaaS) para encaminhar dados para o Tenable Identity Exposure
- Pós-implementação e manutenção:
- Reinicie os serviços e execute as tarefas pós-implementação.
- Use os registros para solucionar problemas.
- Revise o licenciamento e garanta a conformidade.
- Comece a usar o Tenable Identity Exposure conforme descrito na documentação.
- Configure o Tenable Identity Exposure para encaminhar dados para o Tenable One
- Faça login no Tenable One
- Clique para solicitar o bloco do Tenable Identity Exposure
- Gere e carregue o arquivo de licença no Tenable One
- Configure florestas
Depois de conectado, analise os principais recursos:
- No Lumin Exposure View
- Revise o Exposure Card de identidade para definir metas personalizadas de análise e correção.
- Defina as configurações do Exposure View para definir uma meta personalizada para o Exposure Card e para configurar o SLA de correção e a eficiência do SLA com base na política da empresa.
- Crie um Exposure Card personalizado para recursos do AD com base no contexto do negócio.
- Revise os ativos do AD no Asset Inventory. Isso ajudará a identificar os ativos do AD e a tomar as medidas adequadas para corrigi-los
- Somente para clientes do Tenable One Enterprise
- Após a conclusão da verificação de identidade, analise as descobertas no Attack Path Analysis. Selecione um ativo crítico do AD e gere uma consulta Blast Radius ou Asset Exposure Graph para visualizar uma via de ataque e entender como os ativos podem criar um caminho para o seu ambiente, que poderia antes estar oculto.
Asset Inventory
Depois de concluir a integração de produtos pontuais, recomendamos configurar o Asset Inventory.
O Asset Inventory é um aspecto crítico do Tenable One. No Asset Inventory, você pode:
- Visualizar e gerenciar todos os seus ativos em um único local, independentemente da origem.
- Obter informações sobre ativos que talvez você desconheça e identificar seus ativos mais críticos.
- Ver rapidamente quais ativos são novos ou foram atualizados na última semana.
- Use a página Tag Overview (Visão geral de tags) para identificar rapidamente a quantidade total de tags no Tenable One.
- Certifique-se de ter marcado corretamente seus ativos. Isso será particularmente útil na identificação de ativos que estão sujeitos a requisitos regulatórios, como PCI, GDPR, HIPAA etc.
- Analise os ativos que você desconhecia. É muito provável que eles precisem de correção, pois provavelmente não apareceram em verificações anteriores.
- Anote os novos ativos dos últimos sete dias e os ativos que foram atualizados recentemente. Use essas informações para garantir que os novos ativos estejam devidamente protegidos e tenham recebido as atualizações necessárias.
- Anote os Asset Exposure Scores dos ativos mais críticos e tome as devidas medidas para corrigi-los.
Lumin Exposure View
Depois de se familiarizar com o Asset Inventory, é hora de dar uma olhada no Lumin Exposure View.
O Lumin Exposure View ajuda você a entender a sua postura geral de segurança, conforme definido pelo contexto do seu negócio, a criticidade dos ativos e a eficácia das iniciativas de correção. O Lumin Exposure View permite que você:
- Quantifique rapidamente a exposição geral da sua empresa ao risco e identifique as áreas que precisam de mais investigação.
- Meça e priorize o progresso ou a regressão da exposição ao risco.
- Comunique facilmente informações importantes de risco às equipes.
- Entenda seu Cyber Exposure Score para avaliar seu risco geral. Veja as mudanças ao longo do tempo e identifique as categorias que devem ser priorizadas.
- Crie Exposure Cards personalizados para monitorar e relatar métricas de exposição com base em contextos específicos do negócio. A configuração de tags abrangentes no Asset Inventory com base em critérios importantes (ex.: regiões geográficas, unidades de negócios, tipos de ativos) acelerará o processo.
- Configure as definições do Exposure Card para definir o período da sua sparkline, o setor de referência, os alvos do Exposure Card etc.
- Entenda a eficácia do seu programa por meio da métrica de maturidade de correção.
- Personalize os SLAs para cada tag nos seus Exposure Cards, pois os SLAs podem variar conforme o ambiente, os regulamentos etc.
Tenable Attack Surface Management
*O Tenable Attack Surface Management está disponível somente no Tenable One Enterprise.
Após a verificação da análise, recomendamos a integração do Tenable Attack Surface Management.
Para começar, acesse a página de integração do Tenable Attack Surface Management e siga as etapas e as práticas recomendadas de integração.
O Tenable Attack Surface Management mapeia continuamente toda a Internet e descobre conexões com seus ativos voltados à Internet (servidores Web, servidores de nomes, dispositivos de IoT, impressoras de rede) para que você:
- Entenda sua superfície de ataque, com visibilidade de todos os ativos, aplicações e serviços conectados à Internet.
- Obtenha informações sobre toda a sua superfície de ataque em minutos, com configuração mínima, para avaliar sua postura de segurança.
- Monitore continuamente as mudanças na sua superfície de ataque. Receba notificações quando houver alterações.
- Configure o Tenable Attack Surface Management com a maior quantidade possível dos seus domínios primários. Deixe "rodar" por aproximadamente uma semana; o produto coletará e extrairá informações da Internet para consolidar dados externos relevantes.
- Examine os domínios sugeridos e adicione-os ao seu inventário, se forem relevantes para sua organização. Isso garante que todos os dados externos relevantes estejam dentro da plataforma.
Tenable Attack Path Analysis
*O Tenable Attack Path Analysis está disponível somente no Tenable One Enterprise.
Para começar, acesse a página de integração do Tenable Attack Path Analysis e siga as etapas e as práticas recomendadas de integração.
- Antecipe e priorize as vias de ataque mais críticas no seu ambiente, como os invasores as veem.
- Correlacione automaticamente suas exposições, identidades, acessos, permissões e ativos críticos para o negócio e vincule essas relações para obter uma visão atualizada do ambiente.
- Veja a quais técnicas você é mais suscetível usando a estrutura MITRE ATT&CK.
- Explore as relações no seu ambiente usando visualizações e mapeamentos de relações para aplicar pontos de obstrução.
- Analise suas descobertas para determinar as vias de ataque mais críticas e determinar seu próximo curso de ação.
- Explore e obtenha dados contextuais específicos ao explorar os diferentes nós na visualização de uma via de ataque.
- Em ATT&CK, veja onde você corre mais riscos, conforme a estrutura MITRE ATT&CK.