Portale di onboarding di Tenable One
Un approccio unificato alla gestione dell'esposizione
Siamo lieti di farti iniziare l'onboarding su Tenable One. Utilizza questa pagina di onboarding per acquisire familiarità con i processi critici e le risorse e reatare al passo con i più recenti aggiornamenti e rilasci dei prodotti.
Completare l'onboarding con successo
Al termine dell'onboarding su Tenable One, dovresti essere in grado di:
Vedere tutti gli asset e le vulnerabilità
prevedere
e prioritizzare
comunicare efficacemente il rischio informatico
Introduzione
Nozioni di base di Tenable One
Sfrutta queste risorse e questi eventi chiave (in inglese) per metterti subito all'opera e rimanere al corrente degli ultimi aggiornamenti e rilasci dei prodotti.
Formazione e servizi Tenable One
Hai bisogno di aiuto per iniziare? Il nostro team dei Servizi professionali è a tua disposizione per aiutarti con servizi, formazione e istruzione, per iniziare subito a lavorare e sfruttare al meglio Tenable One.
Considerazioni da fare prima di distribuire Tenable One
Tag: il tagging è un componente fondamentale di Tenable One. Il modo in cui si effettua il tagging dei dati rappresenta la modalità di visualizzazione di tali dati nelle carte di esposizione. Le carte di esposizione possono includere uno o più tag. Pertanto, i tag creati determinano le carte di esposizione personalizzate che è possibile creare.
Ordine di onboarding: l'ordine di onboarding varia in base a esigenze e priorità. Di seguito è riportato l'ordine consigliato.
- Tenable Vulnerability Management
- Tenable Security Center
- Tenable Web App Scanning
- Tenable Identity Exposure
- Tenable Attack Surface Management
- Tenable Cloud Security
- Tenable OT Security
- Asset Inventory
- Lumin Exposure View
- Tenable Attack Path Analysis
Onboarding dei prodotti
Più applicazioni Tenable si utilizzano, più completa sarà la visione dei dati e dei rischi informatici! Configura subito altre applicazioni Tenable per ottenere una visibilità completa sulla superficie di attacco.
Come parte di Tenable One, avrai accesso alle seguenti applicazioni. Seleziona un'applicazione per visualizzare i dettagli dell'onboarding.
Tenable Vulnerability Management
Tenable Vulnerability Management pone le basi per Tenable One. Avrai:
- Individuazione e valutazione continue con sensori sempre attivi
- Intelligence sulle minacce integrata
- Assegnazione automatica delle priorità alle vulnerabilità
- API completamente documentata e integrazioni preimpostate
Per i passaggi completi dell'onboarding, visita la pagina di onboarding di Tenable Vulnerability Management.
- 1 Impostare i tag
- 2 Ottenere dati di scansione completi
- 3 Effettuare scansioni frequenti
- 4 Esaminare il punteggio ACR degli asset più critici
Impostare i tag
I tag sono un componente fondamentale di Tenable One. I tag creati determinano l'analisi da eseguire. Quando si impostano i tag, considera il modo in cui desideri visualizzare gli asset. Ad esempio, il tagging degli asset per area geografica, unità aziendale e tipo di asset consente di effettuare l'analisi su ciascuno di questi raggruppamenti. Tutti i tag creati in Tenable Vulnerability Management vengono sincronizzati automaticamente con Tenable One. In questo modo, si analizzano i dati nelle carte di esposizione personalizzate all'interno di Tenable One.
Ottenere dati di scansione completi
Quanti più asset e tipi di asset vengono scansionati, tanto più saranno complete le informazioni sul rischio. Ti invitiamo a configurare anche Tenable Identity Exposure, Tenable Cloud Security e Tenable Web App Scanning nel tuo ambiente.
Scansione frequente
Ti consigliamo di effettuare scansioni frequenti. Più si effettuano scansioni, più spesso i dati vengono aggiornati in Tenable One, rendendo i dati presentati più rilevanti.
Esaminare l'Asset Criticality Rating degli asset più critici
La maggior parte delle organizzazioni conosce i propri asset critici (ACR = 10). Da qui, si procede a ritroso per identificare i secondi asset più importanti e si convalida/adatta il loro ACR in base alla necessità (Nota: Tenable assegnerà un punteggio solo fino a un ACR di 8; spetta al cliente assegnare un 9 o un 10 se un asset lo giustifica)
- Esamina i tuoi asset nell'Asset Inventory una volta eseguita una scansione di Tenable Vulnerability Management. Qui viene visualizzato un inventario completo dei tuoi asset, compresi quelli che potresti aver trascurato.
- In Lumin Exposure View, esamina le carte di esposizione. Puoi quindi creare una carta di esposizione personalizzata in base al contesto aziendale. Ciascuna carta consente di personalizzare il target CES, la visualizzazione dei trend, l'intervallo di tempo SLA e l'efficienza SLA.
- Se la scansione dell'identità è stata eseguita correttamente, esamina l'Attack Path Analysis. Ciò consente di rivedere i risultati e di selezionare un asset critico, oltre a interrogare il raggio di azione o il grafico dell'esposizione dell'asset. Nota: la funzione Attack Path Analysis è disponibile solo con Tenable One Enterprise Edition e sarà trattata in modo più approfondito più avanti in questo documento.
Tenable Security Center
Tenable Security Center offre flessibilità di distribuzione per i dati di gestione delle vulnerabilità all'interno di Tenable One (ibridi, on-premise o nel cloud). Avrai:
- Individuazione e valutazione continue con sensori sempre attivi
- Intelligence sulle minacce integrata
- Assegnazione automatica delle priorità alle vulnerabilità
- API completamente documentata e integrazioni preimpostate
Per i passaggi completi dell'onboarding, visita la pagina di onboarding di Tenable Security Center.
- 1 Installare e configurare le scansioni
- 2 Impostare i tag
- 3 Effettuare scansioni frequenti
- 4 Esaminare il punteggio ACR degli asset più critici
Installare e configurare le scansioni
Per iniziare, installa Tenable Security Center ed esegui una configurazione rapida, che comprende licenze, scanner e account utente. Definisci le impostazioni dell'e-mail, definisci le aree di scansione e configura le opzioni di sicurezza di base. Quindi, esegui le scansioni utilizzando i modelli forniti, per garantire operazioni agevoli. Conferma l'accessibilità e configura le funzioni aggiuntive secondo la necessità. Crea dashboard, report e cerca vulnerabilità per ID.
Impostare i tag
I tag sono un componente fondamentale di Tenable One. I tag creati determinano l'analisi da eseguire. Quando si impostano i tag, considera il modo in cui desideri visualizzare gli asset. Ad esempio, il tagging degli asset per area geografica, unità aziendale e tipo di asset consente di effettuare l'analisi su ciascuno di questi raggruppamenti. Tutti i tag creati in Tenable Security Center vengono sincronizzati automaticamente con Tenable One. In questo modo, si analizzano i dati nelle carte di esposizione personalizzate all'interno di Tenable One.
Scansione frequente
Quanti più asset e tipi di asset vengono scansionati, tanto più saranno complete le informazioni sul rischio. Ti invitiamo a configurare anche Tenable Identity Exposure, Tenable Cloud Security e Tenable Web App Scanning nel tuo ambiente. Ti consigliamo di effettuare scansioni frequenti. Più si effettuano scansioni, più spesso i dati vengono aggiornati in Tenable One, rendendo i dati presentati più rilevanti.
Esaminare l'Asset Criticality Rating degli asset più critici
La maggior parte delle organizzazioni conosce i propri asset critici (ACR = 10). Da qui, si procede a ritroso per identificare i secondi asset più importanti e si convalida/adatta il loro ACR in base alla necessità (Nota: Tenable assegnerà un punteggio solo fino a un ACR di 8; spetta al cliente assegnare un 9 o un 10 se un asset lo giustifica).
Utilizza Tenable One per una valutazione accurata del rischio di esposizione informatica e confronta con i tuoi pari le prestazioni di salute e correzione.
- Devi configurare l'applicazione Tenable Lumin Exposure View specificamente per l'uso con Tenable Security Center. Quindi è possibile impostare la sincronizzazione di Tenable Security Center per inviare dati limitati a Tenable Vulnerability Management per l'analisi in Tenable One.
- Tenable Security Center comunica con Tenable Vulnerability Management utilizzando una connessione crittografata, come descritto in Forza della crittografia. Quando si inviano dati a Tenable Vulnerability Management, il sistema non rimuove i dati da Tenable Security Center. Puoi continuare a utilizzare normalmente Tenable Security Center.
- Dopo aver configurato la sincronizzazione dei dati di Tenable Security Center con Tenable One in Tenable Vulnerability Management, puoi visualizzare le informazioni sulle metriche di Tenable One. Puoi visualizzare il punteggio di Cyber Exposure, il grado di maturità della valutazione e il grado di maturità della correzione, nonché l'Asset Criticality Rating e il punteggio di esposizione dell'asset.
- In Lumin Exposure View, esamina le carte di esposizione. Puoi quindi creare una carta di esposizione personalizzata in base al contesto aziendale. Ciascuna carta consente di personalizzare il target CES, la visualizzazione dei trend, l'intervallo di tempo SLA e l'efficienza SLA.
- In Asset Inventory, esamina i tuoi asset per capire la natura strategica dell'interfaccia rispetto ad altri prodotti cloud. Questo dovrebbe aiutarti a definire le aspettative su quali funzionalità utilizzare all'interno di Asset Inventory e quando utilizzarle.
Tenable Web App Scanning
Tenable Web App Scanning incorpora i dati e le vulnerabilità delle applicazioni web critiche nel tuo programma di gestione delle vulnerabilità, in modo tale che sia possibile:
- Identifica e risolvi le lacune nella copertura che possono passare inosservate in un ambiente multiprodotto e in silo
- Individua le vulnerabilità in tutte le applicazioni web, indipendentemente dal fatto che vengano sottoposte a un test di penetrazione completo
- Esegui la scansione di un'applicazione in esecuzione in qualsiasi fase, sia in produzione che in un ambiente precedente
- Sfrutta un'API completamente documentata e integrazioni preimpostate
Per i passaggi completi dell'onboarding, visita la pagina di onboarding di Tenable Web App Scanning.
- 1 Stabilire gli obiettivi
- 2 Determinare la frequenza di scansione
- 3Comprendere la struttura delle applicazioni web
Stabilire gli obiettivi
Dopo aver distribuito Tenable Web App Scanning , crea alcune scansioni rapide per ottenere una valutazione di alto livello e stabilire il tuo riferimento. Considera poi la possibilità di fissare alcuni obiettivi, ad esempio:
- Esiste una tempistica delle correzioni per le vulnerabilità critiche?
- Quali sono le applicazioni web più critiche? Presta particolare attenzione alle applicazioni web rivolte al pubblico.
- Che cosa si configura come accettabile per la tua organizzazione?
Determinare la frequenza di scansione
Scansioni più frequenti garantiscono dati aggiornati.
Comprendere la struttura delle applicazioni web
Utilizzando le scansioni eseguite in precedenza, individua la posizione di potenziali applicazioni web.
- Esamina le tue applicazioni web e identifica quelle che richiedono una correzione, in particolare quelle che sono disponibili pubblicamente su Internet.
- Esamina la carta di esposizione dell'applicazione web in Lumin Exposure View. Qui è possibile:
- Impostare obiettivi personalizzati
- Impostare SLA in base alla politica aziendale
- Stabilire obiettivi di efficienza degli SLA
- Creare una carta di esposizione personalizzata in base al contesto aziendale come
- Proprietario di applicazione web
- Criticità degli asset
- Applicazione
- Applicazioni web interne o esterne
- E-commerce/Asset di supporto
Controllo analitico
Ora è un buon momento per fermarsi e analizzare i dati già presenti nella propria piattaforma. Questo ti aiuta a farti un'idea di ciò che Tenable One è in grado di fare, in modo da poter prendere decisioni più strategiche.
- Esamina le vulnerabilità più critiche dei tuoi asset più critici utilizzando i dati VPR e ACR. Se necessario, prendere provvedimenti per correggere i problemi.
- Pensa a come modificare i tuoi processi di correzione per sfruttare le informazioni fornite da Tenable Vulnerability Management, Tenable Identity Exposure e Tenable Web App Scanning.
- Esamina gli asset in Asset Inventory per capire la natura strategica della piattaforma Tenable One rispetto ai prodotti mirati.
Tenable OT Security
Tenable OT Security con Tenable One offre una piattaforma unificata che migliora la visibilità e accelera la risposta alle minacce negli ambienti IT, IoT e OT. Questa potente combinazione supporta il monitoraggio in tempo reale, sfrutta l'intelligence avanzata sulle minacce per risposte più rapide e aiuta ad assegnare le priorità e a gestire efficacemente le vulnerabilità. Ampie integrazioni API garantiscono operazioni agevoli, ottimizzando la postura di sicurezza e la resilienza operativa.
Per i passaggi completi dell'onboarding, visita la pagina di onboarding di Tenable OT Security.
Tenable suggerisce di completare le seguenti tappe per garantire il successo prima di procedere con il processo di distribuzione di Tenable One:
- 1Asset Inventory
- 2 Carta di revisione dell'esposizione
- Esamina i tuoi asset OT per capire la natura strategica dell'interfaccia rispetto ad altri prodotti cloud. Questo dovrebbe aiutarti a definire le aspettative su quali funzionalità utilizzare all'interno di Asset Inventory e quando utilizzarle.
- Crea un nuovo tag dinamico per gli asset OT, in cui:
Operatore = Tipo di sistema host
Valore = PLC
- Esamina la carta di esposizione di Operational Tecnhology.
- Configura le impostazioni di visualizzazione dell'esposizione per impostare obiettivi personalizzati della carta e per configurare lo SLA di correzione e l'efficienza dello SLA in base alla politica aziendale.
- Crea una carta di esposizione personalizzata in base al contesto aziendale e includi il nuovo tag creato in Tenable Inventory.
- Strategia unificata di Cyber Exposure:
- Integrare Tenable OT Security con Tenable One per visualizzare in modo completo i rischi della Cyber Exposure. Questo approccio unificato migliora l'identificazione delle vulnerabilità fra le piattaforme e la gestione della sicurezza negli ambienti IT, OT e IoT.
- Sincronizzazione dei dati in tempo reale:
- Sincronizza i dati OT in tempo reale in Tenable One per mantenere una postura di sicurezza aggiornata. Il flusso continuo di dati fornisce informazioni immediate su minacce e vulnerabilità OT, consentendo una gestione tempestiva dei rischi
- Strategie di correzione mirate:
- Utilizza l'analisi dell'esposizione di Tenable One per dare priorità alle correzione in base ai livelli di rischio per gli asset critici. Questo orientamento strategico garantisce un'allocazione efficace delle risorse per affrontare le minacce più significative alle reti OT/IT.
- Dashboard personalizzate sull'esposizione:
- Crea dashboard di esposizione personalizzati in Tenable One che visualizzano metriche di sicurezza su misura per OT, IT e IoT. Queste dashboard offrono informazioni strategiche che aiutano a ottimizzare le operazioni di sicurezza e la conformità.
- Maggiore visibilità e controllo degli asset:
- Ottieni informazioni dettagliate sulla postura di sicurezza degli asset attraverso Asset Inventory di Tenable One. Avvia una pianificazione strategica della protezione degli asset nelle infrastrutture OT, migliorando la visibilità e il controllo su ambienti OT complessi.
- Pianificazione della sicurezza proattiva con Attack Path Analysis (APA):
- Attack Path Analysis di Tenable One per gli ambienti aziendali OT identifica e mitiga preventivamente le vulnerabilità. Questo approccio proattivo consente di simulare scenari di attacco rilevanti per l'OT, individuando potenziali exploit e consentendo strategie di difesa mirate per proteggere gli asset OT critici e mantenere la continuità operativa.
Tenable Cloud Security
Dopo aver completato l'onboarding di Tenable Attack Surface Management, suggeriamo di configurare Tenable Cloud Security.
Inizia visitando la pagina di onboarding di Tenable Cloud Security e segui i passaggi e le best practice di onboarding.
Tenable Cloud Security ti consente di:
- Collegare rapidamente gli account cloud e scoprire ogni risorsa cloud, dai cluster Kubernetes alle macchine virtuali in ambienti multi-cloud
- Mantenere un inventario accurato e aggiornato degli asset cloud
- Utilizzare la scansione senza agent per valutare la postura della sicurezza del cloud su infrastruttura, carichi di lavoro, dati, identità e applicazioni
- Applicare e riferire in merito alla conformità normativa e ai quadri di riferimento delle best practice
- Gestire le identità privilegiate e ridurre efficacemente il rischio posto sull'organizzazione, rivelando le identità non utilizzate e identità con privilegi eccessivi o rischiosi
- Dare priorità e correggere configurazioni errate, abilitazioni a rischio e vulnerabilità adottando misure di mitigazione proattive facilitate dall'integrazione con ticketing, pipeline CI/CD e flussi di lavoro IaC (infrastruttura come codice)
- 1 Scoperta
- 2 Valutazione e definizione delle priorità
- 2 Correzione e raggiungimento della conformità
Scoperta
Raccoglie un inventario degli account cloud e delle risorse cloud tra i vari provider di servizi cloud
Valutazione e definizione delle priorità
Individua i rischi comuni del cloud nell'infrastruttura multi-cloud, tra cui le configurazioni errate delle risorse (ad esempio, i bucket S3 aperti, i database esposti, l'accesso illimitato alle porte amministrative), i privilegi e le vulnerabilità a rischio (ad esempio, malware, exploit noti, CVE). Definisci le priorità in base al rischio reale utilizzando le informazioni sull'identità e sugli accessi.
Correzione e raggiungimento della conformità
Semplifica la correzione con la mappatura della proprietà delle risorse e i flussi di lavoro guidati. Mantieni l'aderenza ai parametri e agli standard del settore (ad esempio, CIS, SOC-2, PCI, NIST, HIPAA)
Tenable Cloud Security consolida i tentativi di ridurre i rischi informatici su tutta la tua superficie di attacco senza aggiungere fornitori o complessità. Integrando il CNAPP di Tenable Cloud Security nella tua soluzione di gestione delle esposizioni, otterrai visibilità su ambienti on-premise, ibridi e multi-cloud. Questa visibilità ti consente di concentrarti sulla prevenzione di probabili attacchi che possono derivare da una combinazione tossica di vulnerabilità, configurazioni errate e autorizzazioni eccessive.
Concretizza il valore dei dati
Una volta distribuiti e configurati tutti i prodotti mirati Tenable One, puoi utilizzare Asset Inventory, Lumin Exposure View e Attack Path Analysis per estrarre i dati dai prodotti mirati e ottenere il massimo valore da tali dati.
Tenable Identity Exposure
Dopo aver completato l'onboarding di Tenable Vulnerability Management, si consiglia di configurare Tenable Identity Exposure.
Inizia visitando la pagina di onboarding di Tenable Identity Exposure e seguendo i passaggi e le best practice di onboarding.
Tenable Identity Exposure ti consente di:
- Chiudere i silo aziendali e unificare tutte le identità in Active Directory, ibride ed Entra ID per rivelare la realtà dell'identità.
- Registrare ogni modifica in Active Directory e ottenere il controllo delle identità disperse tra servizi di directory, domini e foreste in un unico posto.
- Valutare tutte le identità e utilizzare il punteggio del rischio di identità per scoprire dove risiedono le identità più rischiose.
- Rafforzare continuamente la postura di sicurezza valutando Active Directory ed Entra ID rispetto a centinaia di indicatori di esposizione
- Far emergere i problemi di configurazione e di autorizzazione di vecchia data che rendono le identità una parte centrale della maggior parte degli attacchi.
- 1 Revisione e messa in sicurezza degli amministratori di Tenable Identity Exposure
- 2 Collegare Identity Exposure e Tenable One
- 2 Affrontare le esposizioni all'AD
Revisione e messa in sicurezza degli amministratori di Tenable Identity Exposure
Revisione e messa in sicurezza degli amministratori nativi e avviso e monitoraggio continuo sui nuovi utenti aggiunti.
Collegare Identity Exposure e Tenable One
Segui la procedura riportata sotto per collegare i due prodotti nella console Tenable One e visualizzare le nuove carte di esposizione.
Affrontare le esposizioni all'AD
Affrontare le configurazioni errate comuni, ad esempio gli account privilegiati con attributi SPN, le deleghe pericolose, i diritti DCSync e garantire che l'ID MSOL sia adeguatamente protetto attraverso l'uso di account di servizio gestiti dal gruppo, la disattivazione e la rimozione degli account di servizio sovraprovisionati e degli account utente che possono essere considerati "dormienti" per ridurre efficacemente la loro superficie di attacco.
Passaggi chiave per collegare Tenable Identity Exposure e Tenable One
- Preparazione e pianificazione
- Esaminare le note di rilascio per comprendere le nuove funzionalità e le modifiche importanti.
- Selezionare l'architettura appropriata per la distribuzione (on-premise).
- Verificare i requisiti di pre-distribuzione, compresa la pianificazione delle risorse.
- Installare o aggiornare Tenable Identity Exposure
- Installare o aggiornare Tenable Identity Exposure
- Installa Secure Relay (modulo obbligatorio per la versione 3,59 on-premise e SaaS) per inoltrare i dati a Tenable Identity Exposure
- Post-distribuzione e manutenzione:
- Riavvia i servizi ed esegui le attività successive alla distribuzione.
- Utilizza i registri per la risoluzione dei problemi.
- Esamina le licenze e garantisci la conformità.
- Inizia a usare Tenable Identity Exposure come descritto nella documentazione.
- Configura Tenable Identity Exposure per inoltrare i dati a Tenable One
- Accedi a Tenable One
- Fai clic su Richiesta sul riquadro Tenable Identity Exposure
- Genera e carica il file di licenza su Tenable One
- Configurare le foreste
Una volta collegati, è possibile esaminare queste funzionalità principali:
- In Lumin Exposure View
- Esamina la carta di esposizione dell'identità per poter impostare obiettivi personalizzati per l'analisi e la correzione.
- Configura le impostazioni di visualizzazione dell'esposizione per definire obiettivi personalizzati della carta e per configurare lo SLA di correzione e l'efficienza dello SLA in base alla politica aziendale.
- Crea una carta di esposizione personalizzata per le risorse AD in base al contesto aziendale.
- Esamina gli asset AD in Asset Inventory. Questo aiuterà a identificare gli asset AD e ad adottare le misure appropriate per effettuare le correzioni
- Solo per i clienti Tenable One Enterprise
- Una volta completata la scansione dell'identità, esamina i risultati in Attack Path Analysis. Seleziona un asset AD critico e genera una query sul raggio di azione o su Asset Exposure Graph in modo da poter visualizzare un percorso di attacco e capire in che modo gli asset possono creare un percorso all'interno e attraverso il tuo ambiente che in precedenza poteva essere nascosto.
Asset Inventory
Una volta completato l'onboarding dei prodotti mirati, ti consigliamo di configurare Asset Inventory.
Asset Inventory un aspetto fondamentale di Tenable One. In Asset Inventory è possibile:
- Visualizzare e gestire tutti gli asset in un'unica posizione, indipendentemente dalla loro origine.
- Ottenere informazioni sugli asset di cui altrimenti non saresti venuto a conoscenza e identificare quelli più critici.
- Vedere rapidamente quali asset sono nuovi o aggiornati nell'ultima settimana.
- Utilizzare la pagina Panoramica dei tag per identificare rapidamente il numero totale di tag all'interno di Tenable One.
- Assicurati di aver applicato correttamente i tag sugli asset. Ciò sarà particolarmente utile per identificare gli asset soggetti a requisiti normativi come PCI, GDPR, HIPAA ecc.
- Esamina gli asset di cui non eri a conoscenza. È più probabile che richiedano una correzione, poiché probabilmente non sono stati rilevati nelle scansioni precedenti.
- Prendi nota dei nuovi asset negli ultimi 7 giorni e di quelli che sono stati aggiornati di recente. Utilizza queste informazioni per garantire che i nuovi asset siano protetti in modo adeguato e abbiano ricevuto gli aggiornamenti necessari.
- Prendi nota dei punteggi di esposizione degli asset sugli asset più critici e adotta misure appropriate per effettuare le correzioni.
Lumin Exposure View
Dopo aver acquisito familiarità con Asset Inventory, è il momento di dare un'occhiata a Lumin Exposure View.
Lumin Exposure View aiuta a capire la postura complessiva della sicurezza, definita dal contesto aziendale, dalla criticità degli asset e dall'efficacia delle attività di correzione. Lumin Exposure View consente di:
- Quantificare rapidamente l'esposizione complessiva al rischio aziendale e identificare le aree che necessitano di ulteriori indagini.
- Misurare e dare priorità al progresso o alla regressione dell'esposizione al rischio.
- Comunicare facilmente ai team importanti informazioni sui rischi.
- Comprendere il proprio punteggio di Cyber Exposure per valutare il rischio complessivo. Visualizzare i cambiamenti nel tempo e identificare le categorie a cui dare priorità.
- Creare carte di esposizione personalizzate per tracciare e segnalare le metriche di esposizione in base a contesti aziendali specifici. L'impostazione di tag estesi in Asset Inventory in base a criteri importanti (ad esempio, aree geografiche, unità aziendali, tipi di risorse) accelererà il processo.
- Configura le impostazioni della carta di esposizione per definire l'intervallo di tempo della sparkline, il settore di riferimento, gli obiettivi della carta e altro ancora.
- Scopri l'efficacia del programma attraverso la metrica Maturità della correzione.
- Personalizza gli SLA per ogni tag delle carte di esposizione, poiché gli SLA possono variare a seconda dell'ambiente, delle normative, ecc.
Tenable Attack Surface Management
*Tenable Attack Surface Management è disponibile solo all'interno di Tenable One Enterprise.
Dopo il controllo analitico, si consiglia l'onboarding di Tenable Attack Surface Management.
Inizia visitando la pagina di onboarding di Tenable Attack Surface Management e seguendo i passaggi e le best practice di onboarding.
Tenable.asm mappa continuamente l'intera rete internet e scopre le connessioni agli asset rivolte a internet (dai server web e i server dei nomi ai dispositivi IoT e alle stampanti di rete) in modo tale da:
- Comprendete la superficie di attacco con visibilità di tutti gli asset, i servizi e le applicazioni connessi a Internet.
- Ottenere informazioni sull'intera superficie di attacco in pochi minuti, con una configurazione minima, in modo da valutare la propria postura di sicurezza.
- Monitorare costantemente i cambiamenti della superficie di attacco. Ricevere notifiche quando si verificano i cambiamenti.
- Configurare Tenable Attack Surface Management con il maggior numero possibile di domini primari. Lascia questa funzionalità "in esecuzione" per circa una settimana: il prodotto importerà ed estrarrà dati da Internet per recuperare i dati esterni rilevanti.
- Esamina i domini suggeriti e aggiungili al tuo inventario se sono rilevanti per la tua organizzazione. In questo modo, tutti i dati esterni rilevanti si troveranno all'interno della piattaforma.
Tenable Attack Path Analysis
*Tenable Attack Path Analysis è disponibile solo all'interno di Tenable One Enterprise.
Inizia visitando la pagina di onboarding di Tenable Attack Path Analysis e seguendo i passaggi e le best practice di onboarding.
- Anticipa e risolvi per primi i percorsi di attacco più critici all'interno del tuo ambiente, come li vedono i malintenzionati.
- Correla automaticamente le esposizioni, le identità, gli accessi e le autorizzazioni, gli asset critici per l'azienda e collega queste relazioni per ottenere una visione aggiornata del tuo ambiente.
- Scopri quali sono le tecniche a cui risulti più suscettibile usando il quadro di riferimento MITRE ATT&CK.
- Analizza le relazioni all'interno del tuo ambiente utilizzando visualizzazioni e mappature delle relazioni per applicare i punti critici.
- Esamina i risultati per determinare i percorsi di attacco più critici e stabilire la linea d'azione successiva.
- Analizza e ottieni dati contestuali specifici quando esplori i diversi nodi all'interno di una visualizzazione del percorso di attacco.
- Alla voce ATT&CK, vedi dove sei più a rischio rispetto al quadro di riferimento ATT&CK del MITRE.