Portale di onboarding di Tenable Identity Exposure
Siamo lieti di farti iniziare l'onboarding su
Tenable Identity Exposure.
Sfrutta queste risorse e questi eventi chiave per partire alla grande e rimanere informato sugli ultimi aggiornamenti e rilasci dei prodotti.
Passaggi fondamentali per l'onboarding
Per iniziare a utilizzare Tenable Identity Exposure, segui i passaggi riportati sotto.
- 1 Preparare la distribuzione
- 2 Installare Tenable Identity Exposure
- 3 Distribuire IoA
- 4 Gestire l'infrastruttura
- 5 Crea una dashboard
- 6 Aggiungere utenti
- 7 Configurare l'accesso
- 8 Definire uno scenario
Esaminare le architetture e i prerequisiti per garantire il funzionamento ottimale della piattaforma
Risorse:
- Documenti: Prepara il tuo piano di distribuzione
Scaricare e installare Tenable Identity Exposure
Risorse:
- Documenti: Installare Tenable Identity Exposure
- Documenti: Visualizza le best practice nella Guida all'installazione on-premise
Distribuisci il modulo Indicators of Attack (IoA) nell'Active Directory.
Risorse:
- Documenti: Distribuire gli indicatori di attacco
Utilizza il portale Tenable Identity Exposure per rivedere, gestire e ricevere informazioni rilevanti sullo stato della sicurezza dell'infrastruttura monitorata
Risorse:
Utilizza dashboard e rapporti per visualizzare e monitorare la sicurezza in modo efficiente nella propria infrastruttura di Active Directory
Risorse:
- Documenti: Crea una dashboard
- Documenti: Aggiungere widget
Creare e aggiungere utenti in Tenable Identity Exposure
Risorse:
- Documenti: Creare e aggiungere utenti
Garantisci l'accesso ai dati e alle funzioni all'interno della tua organizzazione con un controllo degli accessi basato sul ruolo (RBAC)
Risorse:
Definizione di uno scenario di attacco mediante selezione dei tipi di attacco per monitorare domini specifici
Risorse:
- Documenti: Definire uno scenario di attacco
Passaggi fondamentali per l'onboarding
Per iniziare a utilizzare Tenable Vulnerability Management, segui i passaggi riportati sotto.
Esaminare le architetture e i prerequisiti per garantire il funzionamento ottimale della piattaforma
Risorse:
- Documenti: Prepara il tuo piano di distribuzione
Scaricare e installare Tenable Identity Exposure
Risorse:
- Documenti: Installare Tenable Identity Exposure
- Documenti: Visualizza le best practice nella Guida all'installazione on-premise
Distribuisci il modulo Indicators of Attack (IoA) nell'Active Directory.
Risorse:
- Documenti: Distribuire gli indicatori di attacco
Utilizza il portale Tenable Identity Exposure per rivedere, gestire e ricevere informazioni rilevanti sullo stato della sicurezza dell'infrastruttura monitorata
Risorse:
Utilizza dashboard e rapporti per visualizzare e monitorare la sicurezza in modo efficiente nella propria infrastruttura di Active Directory
Risorse:
- Documenti: Crea una dashboard
- Documenti: Aggiungere widget
Creare e aggiungere utenti in Tenable Identity Exposure
Risorse:
- Documenti: Creare e aggiungere utenti
Garantisci l'accesso ai dati e alle funzioni all'interno della tua organizzazione con un controllo degli accessi basato sul ruolo (RBAC)
Risorse:
Definizione di uno scenario di attacco mediante selezione dei tipi di attacco per monitorare domini specifici
Risorse:
- Documenti: Definire uno scenario di attacco
Best practice
Utilizza queste best practice per ottenere il massimo dal tuo investimento e gettare le basi per diventare utenti esperti:
- Assicurati che le vulnerabilità critiche siano state corrette seguendo i suggerimenti specificati nel feedback relativo agli indicatori di esposizione (IoE).
- Configura profili di sicurezza per mantenere tipi diversi di utenti che possono esaminare l'analisi della sicurezza da diversi punti di vista dei report.
- Anticipa la tecnica di escalation dei privilegi che un utente malintenzionato utilizzerà per raggiungere un asset aziendale da un punto di ingresso specifico utilizzando il percorso di attacco.
- Imposta avvisi IoE e IoA nel pannello degli avvisi.
- Abilita notifiche syslog relative agli IoE.