Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Portale di onboarding di Tenable Identity Exposure

Siamo lieti di farti iniziare l'onboarding
su Tenable Identity Exposure.

Sfrutta queste risorse e questi eventi chiave (in inglese) per metterti subito all'opera e rimanere al corrente degli ultimi aggiornamenti e rilasci dei prodotti.

Passaggi fondamentali per l'onboarding

Per iniziare a utilizzare Tenable Identity Exposure, segui i passaggi riportati sotto.

Esaminare le architetture e i prerequisiti per garantire il funzionamento ottimale della piattaforma

Risorse (in inglese):

Scaricare e installare Tenable Identity Exposure

Risorse (in inglese):

Distribuisci il modulo Indicators of Attack (IoA) nell'Active Directory.

Risorse (in inglese):

Utilizza il portale Tenable Identity Exposure per rivedere, gestire e ricevere informazioni rilevanti sullo stato della sicurezza dell'infrastruttura monitorata

Risorse (in inglese):

Utilizza dashboard e rapporti per visualizzare e monitorare la sicurezza in modo efficiente nella propria infrastruttura di Active Directory

Risorse (in inglese):

Creare e aggiungere utenti in Tenable Identity Exposure

Risorse (in inglese):

Garantisci l'accesso ai dati e alle funzioni all'interno della tua organizzazione con un controllo degli accessi basato sul ruolo (RBAC)

Risorse (in inglese):

Definizione di uno scenario di attacco mediante selezione dei tipi di attacco per monitorare domini specifici

Risorse (in inglese):

Passaggi fondamentali per l'onboarding

Per iniziare a utilizzare Tenable Vulnerability Management, segui i passaggi riportati sotto.

1 Preparare la distribuzione

Esaminare le architetture e i prerequisiti per garantire il funzionamento ottimale della piattaforma

Risorse (in inglese):

2 Installare Tenable Identity Exposure

Scaricare e installare Tenable Identity Exposure

Risorse (in inglese):

3 Distribuire IoA

Distribuisci il modulo Indicators of Attack (IoA) nell'Active Directory.

Risorse (in inglese):

4 Gestire l'infrastruttura

Utilizza il portale Tenable Identity Exposure per rivedere, gestire e ricevere informazioni rilevanti sullo stato della sicurezza dell'infrastruttura monitorata

Risorse (in inglese):

5 Creare una dashboard

Utilizza dashboard e rapporti per visualizzare e monitorare la sicurezza in modo efficiente nella propria infrastruttura di Active Directory

Risorse (in inglese):

6 Aggiungere utenti

Creare e aggiungere utenti in Tenable Identity Exposure

Risorse (in inglese):

7 Configurare l'accesso

Garantisci l'accesso ai dati e alle funzioni all'interno della tua organizzazione con un controllo degli accessi basato sul ruolo (RBAC)

Risorse (in inglese):

8 Definire uno scenario

Definizione di uno scenario di attacco mediante selezione dei tipi di attacco per monitorare domini specifici

Risorse (in inglese):

Best practice

Utilizza queste best practice per ottenere il massimo dal tuo investimento e gettare le basi al fine di diventare un utente esperto:

  • Assicurati che le vulnerabilità critiche siano state corrette seguendo i suggerimenti specificati nel feedback relativo agli indicatori di esposizione (IoE).
  • Configura profili di sicurezza per mantenere tipi diversi di utenti che possono esaminare l'analisi della sicurezza da diversi punti di vista dei report.
  • Prevedi la tecnica di escalation dei privilegi che utilizzerà l'autore di attacchi per raggiungere un asset aziendale da un punto di ingresso specifico utilizzando il percorso di attacco.
  • Imposta avvisi IoE e IoA nel pannello degli avvisi.
  • Abilita notifiche syslog relative agli IoE.