Portal de integração do Tenable Vulnerability Management
Noções básicas e introdução ao
Tenable Vulnerability Management
                            Aproveite estes recursos e eventos importantes para começar com o pé direito e se manter informado sobre as últimas atualizações e lançamentos de produtos.
Principais etapas de integração
Para começar a usar o Tenable Vulnerability Management, siga as etapas abaixo.
- 1 Defina um plano
 - 2 Instale verificadores
 - 3 Execute verificações básicas
 - 4 Crie uma conta de usuário
 - 5 Configure tags
 - 6 Visualize as descobertas
 - 7 Crie um painel
 - 8 Crie filtros
 - 9 Exporte um relatório
 - 10 Descubra ativos da nuvem
 
Prepare seu plano de implementação
Recursos:
Instale e vincule verificadores e sensores a Tenable Vulnerability Management
Recursos:
Avalie a eficácia do seu plano de implementação e do fluxo de trabalho de análise
Recursos:
Adicione usuários à sua conta (função de usuário Administrador necessária)
Recursos:
- Documentos: Crie uma conta de usuário
 - Vídeo: Adicione um usuário no Tenable Vulnerability Management
 
Organize, agrupe e controle o acesso aos ativos (função de usuário Administrador necessária).
Recursos:
Visualize e analise descobertas de vulnerabilidades e ativos
Recursos:
Obtenha percepções imediatas e analise vulnerabilidades rapidamente na sua rede. Explore seus dados com widgets interativos e tabelas personalizáveis
Recursos:
- Documentos: Crie um painel
 - Documentos: Gerencie widgets
 - Vídeo: Uso de modelos de painel no Tenable Vulnerability Management
 - Vídeo: Widgets personalizados no Tenable Vulnerability Management
 
Analise os dados para restringir o escopo ou investigar seu progresso entre as tags
Recursos:
- Documentos: Filtrar relatórios
 - Documentos: Filtrar um painel
 - Vídeo: Uso de filtros e pesquisas salvas com o Tenable Vulnerability Management
 
Compartilhe informações de verificações e vulnerabilidades com as partes interessadas
Recursos:
- Documentos: Crie um relatório
 - Documentos: Resultados do relatório por e-mail
 
Descubra ativos de nuvem quase em tempo real (licença do Tenable One ou do Tenable Cloud Security necessária)
Recursos:
- Documentos: Conectores
 - Documentos: Avaliação sem agente
 - Panorama rápido: Conectores de nuvem
 
Principais etapas de integração
Para começar a usar o Tenable Vulnerability Management, siga as etapas abaixo.
Prepare seu plano de implementação
Recursos:
Instale e vincule verificadores e sensores a Tenable Vulnerability Management
Recursos:
Avalie a eficácia do seu plano de implementação e do fluxo de trabalho de análise
Recursos:
Adicione usuários à sua conta (função de usuário Administrador necessária)
Recursos:
- Documentos: Crie uma conta de usuário
 - Vídeo: Adicione um usuário no Tenable Vulnerability Management
 
Organize, agrupe e controle o acesso aos ativos (função de usuário Administrador necessária).
Recursos:
Visualize e analise descobertas de vulnerabilidades e ativos
Recursos:
Visualize e analise descobertas de vulnerabilidades e ativos
Recursos:
- Documentos: Crie um painel
 - Documentos: Gerencie widgets
 - Vídeo: Uso de modelos de painel no Tenable Vulnerability Management
 - Vídeo: Widgets personalizados no Tenable Vulnerability Management
 
Analise os dados para restringir o escopo ou investigar seu progresso entre as tags
Recursos:
- Documentos: Filtrar relatórios
 - Documentos: Filtre um painel
 - Vídeo: Uso de filtros e pesquisas salvas com o Tenable Vulnerability Management
 
Compartilhe informações de verificações e vulnerabilidades com as partes interessadas
Recursos:
- Documentos: Crie um relatório
 - Vídeo: Resultados do relatório por e-mail
 
Descubra ativos de nuvem quase em tempo real (licença do Tenable One ou do Tenable Cloud Security necessária)
Recursos:
- Documentos: Conectores
 - Documentos: Avaliação sem agentes
 - Panorama rápido: Conectores de nuvem
 
Práticas recomendadas
Use estas práticas recomendadas para tirar o máximo proveito do seu investimento e preparar o terreno para se tornar um usuário avançado:
- Amplie a cobertura da verificação e aumente a visibilidade de ativos de difícil verificação instalando os agentes Nessus localmente nos hosts.
 - Utilize o Vulnerability Priority Rating (VPR) da Tenable para priorizar a correção das vulnerabilidades de mais alto risco primeiro.
 - Se você tem o Tenable Vulnerability Management ou o Tenable One Standard, pode visualizar uma parte dos seus ativos voltados à Internet que podem representar riscos. Para começar, visualize seu inventário de domínios.
 - Execute verificações baseadas em credencial para obter a visão mais precisa possível do seu ambiente. Leia Benefícios e limitações para saber quais sensores são mais adequados para o seu ambiente.
 
- Verifique se as vulnerabilidades já descobertas foram corrigidas executando uma verificação de correção. Depois, use o filtro de estado de vulnerabilidades para acompanhar as métricas de correção.
 - Configure regras de aceitação/reprovação para modificar a severidade da vulnerabilidade ou aceitar o risco com base no ambiente exclusivo de sua organização.
 - Considere as integrações de produtos para aumentar a eficiência e obter contexto dos seus dados de exposição. Para mais informações, consulte Tenable Ecosystem Partners.