Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Portale di onboarding di Tenable Attack Path Analysis

Siamo lieti di farti iniziare l'onboarding
su Attack Path Analysis.

Sfrutta queste risorse e questi eventi chiave (in inglese) per metterti subito all'opera e rimanere al corrente degli ultimi aggiornamenti e rilasci dei prodotti.

Passaggi fondamentali per l'onboarding

Per iniziare a utilizzare Tenable Attack Path Analysis, segui i passaggi riportati sotto.

Distribuire Tenable Vulnerability Management e avviare una scansione

Risorse (in inglese):

Distribuire Identity Exposure

Risorse (in inglese):

Includere i plugin di iniezione

Risorse (in inglese):

Includere le vulnerabilità e le risorse AWS disponibili

Risorse (in inglese):

Accedere ad Attack Path Analysis

Risorse (in inglese):

Visualizzare i risultati

Risorse (in inglese):

Scopri altri dati sull'attacco

Risorse (in inglese):

Passaggi fondamentali per l'onboarding

Per iniziare a utilizzare Tenable Vulnerability Management, segui i passaggi riportati sotto.

1Avviare una scansione

Distribuire Tenable Vulnerability Management e avviare una scansione

Risorse (in inglese):

2 Distribuire Identity Exposure

Distribuire Identity Exposure

Risorse (in inglese):

3 Andare all'area di lavoro

Accedere ad Attack Path Analysis

Risorse (in inglese):

4 Visualizzare i risultati

Visualizzare i risultati

Risorse (in inglese):

5Scopri altri dati sull'attacco

Scopri altri dati sull'attacco

Risorse (in inglese):

Best practice

Utilizza queste best practice per ottenere il massimo dal tuo investimento e gettare le basi per diventare un utente esperto:

  • Utilizza scansioni autenticate. Si consiglia di autenticare almeno il 60% degli asset scansionati.
  • Imposta una frequenza di scansione almeno settimanale (fortemente consigliata).
  • Quando distribuisci Identity Exposure, assicurati che le seguenti impostazioni di scansione siano attive:
    1. Raccogliere i dati di identità da Active Directory e
    2. Avere l'opzione Override Normal Verbosity attivata