Portal de integração do Tenable Vulnerability Management
Noções básicas e introdução ao
Tenable Vulnerability Management
Aproveite estes recursos e eventos importantes para começar com o pé direito e se manter informado sobre as últimas atualizações e lançamentos de produtos.
Principais etapas de integração
Para começar a usar o Tenable Vulnerability Management, siga as etapas abaixo.
- 1 Defina um plano
- 2 Instale verificadores
- 3 Execute verificações básicas
- 4 Crie uma conta de usuário
- 5 Configure tags
- 6 Visualize as descobertas
- 7 Crie um painel
- 8 Crie filtros
- 9 Exporte um relatório
- 10 Descubra ativos da nuvem
Prepare seu plano de implementação
Recursos:
Instale e vincule verificadores e sensores a Tenable Vulnerability Management
Recursos:
Avalie a eficácia do seu plano de implementação e do fluxo de trabalho de análise
Recursos:
Adicione usuários à sua conta (função de usuário Administrador necessária)
Recursos:
- Documentos: Crie uma conta de usuário
- Vídeo: Adicione um usuário no Tenable Vulnerability Management
Organize, agrupe e controle o acesso aos ativos (função de usuário Administrador necessária).
Recursos:
Visualize e analise descobertas de vulnerabilidades e ativos
Recursos:
Obtenha percepções imediatas e analise vulnerabilidades rapidamente na sua rede. Explore seus dados com widgets interativos e tabelas personalizáveis
Recursos:
- Documentos: Crie um painel
- Documentos: Gerencie widgets
- Vídeo: Uso de modelos de painel no Tenable Vulnerability Management
- Vídeo: Widgets personalizados no Tenable Vulnerability Management
Analise os dados para restringir o escopo ou investigar seu progresso entre as tags
Recursos:
- Documentos: Filtrar relatórios
- Documentos: Filtrar um painel
- Vídeo: Uso de filtros e pesquisas salvas com o Tenable Vulnerability Management
Compartilhe informações de verificações e vulnerabilidades com as partes interessadas
Recursos:
- Documentos: Crie um relatório
- Documentos: Resultados do relatório por e-mail
Descubra ativos de nuvem quase em tempo real (licença do Tenable One ou do Tenable Cloud Security necessária)
Recursos:
- Documentos: Conectores
- Documentos: Avaliação sem agente
- Panorama rápido: Conectores de nuvem
Principais etapas de integração
Para começar a usar o Tenable Vulnerability Management, siga as etapas abaixo.
Prepare seu plano de implementação
Recursos:
Instale e vincule verificadores e sensores a Tenable Vulnerability Management
Recursos:
Avalie a eficácia do seu plano de implementação e do fluxo de trabalho de análise
Recursos:
Adicione usuários à sua conta (função de usuário Administrador necessária)
Recursos:
- Documentos: Crie uma conta de usuário
- Vídeo: Adicione um usuário no Tenable Vulnerability Management
Organize, agrupe e controle o acesso aos ativos (função de usuário Administrador necessária).
Recursos:
Visualize e analise descobertas de vulnerabilidades e ativos
Recursos:
Visualize e analise descobertas de vulnerabilidades e ativos
Recursos:
- Documentos: Crie um painel
- Documentos: Gerencie widgets
- Vídeo: Uso de modelos de painel no Tenable Vulnerability Management
- Vídeo: Widgets personalizados no Tenable Vulnerability Management
Analise os dados para restringir o escopo ou investigar seu progresso entre as tags
Recursos:
- Documentos: Filtrar relatórios
- Documentos: Filtre um painel
- Vídeo: Uso de filtros e pesquisas salvas com o Tenable Vulnerability Management
Compartilhe informações de verificações e vulnerabilidades com as partes interessadas
Recursos:
- Documentos: Crie um relatório
- Vídeo: Resultados do relatório por e-mail
Descubra ativos de nuvem quase em tempo real (licença do Tenable One ou do Tenable Cloud Security necessária)
Recursos:
- Documentos: Conectores
- Documentos: Avaliação sem agentes
- Panorama rápido: Conectores de nuvem
Práticas recomendadas
Use estas práticas recomendadas para tirar o máximo proveito do seu investimento e preparar o terreno para se tornar um usuário avançado:
- Amplie a cobertura da verificação e aumente a visibilidade de ativos de difícil verificação instalando os agentes Nessus localmente nos hosts.
- Utilize o Vulnerability Priority Rating (VPR) da Tenable para priorizar a correção das vulnerabilidades de mais alto risco primeiro.
- Se você tem o Tenable Vulnerability Management ou o Tenable One Standard, pode visualizar uma parte dos seus ativos voltados à Internet que podem representar riscos. Para começar, visualize seu inventário de domínios.
- Execute verificações baseadas em credencial para obter a visão mais precisa possível do seu ambiente. Leia Benefícios e limitações para saber quais sensores são mais adequados para o seu ambiente.
- Verifique se as vulnerabilidades já descobertas foram corrigidas executando uma verificação de correção. Depois, use o filtro de estado de vulnerabilidades para acompanhar as métricas de correção.
- Configure regras de aceitação/reprovação para modificar a severidade da vulnerabilidade ou aceitar o risco com base no ambiente exclusivo de sua organização.
- Considere as integrações de produtos para aumentar a eficiência e obter contexto dos seus dados de exposição. Para mais informações, consulte Tenable Ecosystem Partners.