Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Portale di onboarding per Tenable Vulnerability Management

Introduzione e nozioni di base di
Tenable Vulnerability Management

Sfrutta queste risorse e questi eventi chiave (in inglese) per metterti subito all'opera e rimanere al corrente degli ultimi aggiornamenti e rilasci dei prodotti.

Passaggi fondamentali per l'onboarding

Per iniziare a utilizzare Tenable Vulnerability Management, segui i passaggi riportati sotto.

Installare e collegare scanner e sensori a Tenable Vulnerability Management

Risorse (in inglese):

Valutare l'efficacia del piano di distribuzione e del flusso di lavoro di analisi

Risorse (in inglese):

Aggiungere utenti all'account (richiede il ruolo utente Amministratore)

Risorse (in inglese):

Organizzare, raggruppare e controllare gli accessi agli asset (richiede il ruolo utente Amministratore)

Risorse (in inglese):

Visualizzare e analizzare i risultati delle vulnerabilità e degli asset

Risorse (in inglese):

Ricevere subito informazioni dettagliate e analizzare rapidamente le vulnerabilità all'interno della propria rete. Esplorare i dati con widget interattivi e tabelle personalizzabili

Risorse (in inglese):

Approfondisci i dati per restringere l'ambito di applicazione o analizza i tuoi progressi nei tag

Risorse (in inglese):

Condividere le informazioni su scansioni e vulnerabilità con le parti interessate

Risorse (in inglese):

Scopri gli asset cloud in tempo quasi reale (richiede la licenza Tenable One o Tenable Cloud Security)

Risorse (in inglese):

Passaggi fondamentali per l'onboarding

Per iniziare a utilizzare Tenable Vulnerability Management, segui i passaggi riportati sotto.

2 Installare gli scanner

Installare e collegare scanner e sensori a Tenable Vulnerability Management

Risorse (in inglese):

3 Eseguire scansioni di base

Valutare l'efficacia del piano di distribuzione e del flusso di lavoro di analisi

Risorse (in inglese):

4 Creare un account utente

Aggiungere utenti all'account (richiede il ruolo utente Amministratore)

Risorse (in inglese):

5 Configurare i tag

Organizzare, raggruppare e controllare gli accessi agli asset (richiede il ruolo utente Amministratore)

Risorse (in inglese):

6 Visualizza i risultati

Visualizzare e analizzare i risultati delle vulnerabilità e degli asset

Risorse (in inglese):

7 Creare una dashboard

Visualizzare e analizzare i risultati delle vulnerabilità e degli asset

Risorse (in inglese):

8 Crea filtri

Approfondisci i dati per restringere l'ambito di applicazione o analizza i tuoi progressi nei tag

Risorse (in inglese):

9 Esporta un report

Condividere le informazioni su scansioni e vulnerabilità con le parti interessate

Risorse (in inglese):

10 Scopri gli asset del cloud

Scopri gli asset cloud in tempo quasi reale (richiede la licenza Tenable One o Tenable.cs)

Risorse (in inglese):

Best practice

Utilizza queste best practice per ottenere il massimo dal tuo investimento e gettare le basi per diventare un utente esperto:

  • Estendi la copertura della scansione e aumenta la visibilità delle risorse difficili da scansionare installando agenti Nessus localmente sugli host.
  • Usa il punteggio VPR (Tenable Vulnerability Priority Rating) di Tenable per prioritizzare la correzione delle vulnerabilità con il rischio più elevato.
  • Se possiedi Tenable Vulnerability Management o Tenable One Standard, puoi visualizzare una parte degli asset collegati a Internet che potrebbero rappresentare un rischio. Per iniziare, visualizza l'inventario dei domini.
  • Esegui scansioni delle credenziali (in inglese) per avere un quadro più preciso possibile dell'ambiente. Leggi Vantaggi e limitazioni (in inglese) per scoprire quali sensori sono più adatti al tuo ambiente.
  • Assicurati che le vulnerabilità scoperte precedentemente siano state risolte, eseguendo una scansione correttiva. Successivamente, usa il filtro dello stato delle vulnerabilità per tenere traccia delle metriche di correzione.
  • Imposta regole di accettazione/rivalutazione per modificare la gravità delle vulnerabilità o accettare completamente il rischio in base all'ambiente specifico della tua organizzazione.
  • Considera le integrazioni di prodotto per aumentare l'efficienza e ottenere un contesto sui dati di esposizione. Per ulteriori informazioni, vedi Tenable Ecosystem Partners.