Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Portale di onboarding di Tenable Identity Exposure

Siamo lieti di farti iniziare l'onboarding su
Tenable Identity Exposure.

Sfrutta queste risorse e questi eventi chiave per partire alla grande e rimanere informato sugli ultimi aggiornamenti e rilasci dei prodotti.

Passaggi fondamentali per l'onboarding

Per iniziare a utilizzare Tenable Identity Exposure, segui i passaggi riportati sotto.

Esaminare le architetture e i prerequisiti per garantire il funzionamento ottimale della piattaforma

Risorse:

Scaricare e installare Tenable Identity Exposure

Risorse:

Distribuisci il modulo Indicators of Attack (IoA) nell'Active Directory.

Risorse:

Utilizza il portale Tenable Identity Exposure per rivedere, gestire e ricevere informazioni rilevanti sullo stato della sicurezza dell'infrastruttura monitorata

Risorse:

Utilizza dashboard e rapporti per visualizzare e monitorare la sicurezza in modo efficiente nella propria infrastruttura di Active Directory

Risorse:

Creare e aggiungere utenti in Tenable Identity Exposure

Risorse:

Garantisci l'accesso ai dati e alle funzioni all'interno della tua organizzazione con un controllo degli accessi basato sul ruolo (RBAC)

Risorse:

Definizione di uno scenario di attacco mediante selezione dei tipi di attacco per monitorare domini specifici

Risorse:

Passaggi fondamentali per l'onboarding

Per iniziare a utilizzare Tenable Vulnerability Management, segui i passaggi riportati sotto.

1 Preparare la distribuzione

Esaminare le architetture e i prerequisiti per garantire il funzionamento ottimale della piattaforma

Risorse:

2 Installare Tenable Identity Exposure

Scaricare e installare Tenable Identity Exposure

Risorse:

3 Distribuire IoA

Distribuisci il modulo Indicators of Attack (IoA) nell'Active Directory.

Risorse:

4 Gestire l'infrastruttura

Utilizza il portale Tenable Identity Exposure per rivedere, gestire e ricevere informazioni rilevanti sullo stato della sicurezza dell'infrastruttura monitorata

Risorse:

5 Crea una dashboard

Utilizza dashboard e rapporti per visualizzare e monitorare la sicurezza in modo efficiente nella propria infrastruttura di Active Directory

Risorse:

6 Aggiungere utenti

Creare e aggiungere utenti in Tenable Identity Exposure

Risorse:

7 Configurare l'accesso

Garantisci l'accesso ai dati e alle funzioni all'interno della tua organizzazione con un controllo degli accessi basato sul ruolo (RBAC)

Risorse:

8 Definire uno scenario

Definizione di uno scenario di attacco mediante selezione dei tipi di attacco per monitorare domini specifici

Risorse:

Best practice

Utilizza queste best practice per ottenere il massimo dal tuo investimento e gettare le basi per diventare utenti esperti:

  • Assicurati che le vulnerabilità critiche siano state corrette seguendo i suggerimenti specificati nel feedback relativo agli indicatori di esposizione (IoE).
  • Configura profili di sicurezza per mantenere tipi diversi di utenti che possono esaminare l'analisi della sicurezza da diversi punti di vista dei report.
  • Anticipa la tecnica di escalation dei privilegi che un utente malintenzionato utilizzerà per raggiungere un asset aziendale da un punto di ingresso specifico utilizzando il percorso di attacco.
  • Imposta avvisi IoE e IoA nel pannello degli avvisi.
  • Abilita notifiche syslog relative agli IoE.