Portale di onboarding per Tenable Vulnerability Management
Introduzione e nozioni di base di
Tenable Vulnerability Management
Sfrutta queste risorse e questi eventi chiave (in inglese) per metterti subito all'opera e rimanere al corrente degli ultimi aggiornamenti e rilasci dei prodotti.
Passaggi fondamentali per l'onboarding
Per iniziare a utilizzare Tenable Vulnerability Management, segui i passaggi riportati sotto.
- 1 Redigere un programma
- 2 Installare gli scanner
- 3 Eseguire scansioni di base
- 4 Creare un account utente
- 5 Configurare i tag
- 6 Visualizza i risultati
- 7 Creare una dashboard
- 8 Crea filtri
- 9 Esporta un report
- 10 Scopri gli asset del cloud
Prepara il tuo piano di distribuzione
Risorse (in inglese):
Installare e collegare scanner e sensori a Tenable Vulnerability Management
Risorse (in inglese):
Valutare l'efficacia del piano di distribuzione e del flusso di lavoro di analisi
Risorse (in inglese):
Aggiungere utenti all'account (richiede il ruolo utente Amministratore)
Risorse (in inglese):
Organizzare, raggruppare e controllare gli accessi agli asset (richiede il ruolo utente Amministratore)
Risorse (in inglese):
Visualizzare e analizzare i risultati delle vulnerabilità e degli asset
Risorse (in inglese):
Ricevere subito informazioni dettagliate e analizzare rapidamente le vulnerabilità all'interno della propria rete. Esplorare i dati con widget interattivi e tabelle personalizzabili
Risorse (in inglese):
Approfondisci i dati per restringere l'ambito di applicazione o analizza i tuoi progressi nei tag
Risorse (in inglese):
- Documenti: Filtrare i report
- Documenti: Filtrare una dashboard
- Video: Utilizzo di filtri e ricerche salvate con Tenable Vulnerability Management
Condividere le informazioni su scansioni e vulnerabilità con le parti interessate
Risorse (in inglese):
- Documenti: Creare un report
- Documenti: Risultati dei report via e-mail
Scopri gli asset cloud in tempo quasi reale (richiede la licenza Tenable One o Tenable Cloud Security)
Risorse (in inglese):
- Documenti: Connettori
- Documenti: Agentless Assessment
- Scheda rapida: Connettori cloud
Passaggi fondamentali per l'onboarding
Per iniziare a utilizzare Tenable Vulnerability Management, segui i passaggi riportati sotto.
Prepara il tuo piano di distribuzione
Risorse (in inglese):
Installare e collegare scanner e sensori a Tenable Vulnerability Management
Risorse (in inglese):
Valutare l'efficacia del piano di distribuzione e del flusso di lavoro di analisi
Risorse (in inglese):
Aggiungere utenti all'account (richiede il ruolo utente Amministratore)
Risorse (in inglese):
Organizzare, raggruppare e controllare gli accessi agli asset (richiede il ruolo utente Amministratore)
Risorse (in inglese):
Visualizzare e analizzare i risultati delle vulnerabilità e degli asset
Risorse (in inglese):
Visualizzare e analizzare i risultati delle vulnerabilità e degli asset
Risorse (in inglese):
Approfondisci i dati per restringere l'ambito di applicazione o analizza i tuoi progressi nei tag
Risorse (in inglese):
- Documenti: Filtrare i report
- Documenti: Filtrare una dashboard
- Video: Utilizzo di filtri e ricerche salvate con Tenable Vulnerability Management
Condividere le informazioni su scansioni e vulnerabilità con le parti interessate
Risorse (in inglese):
- Documenti: Creare un report
- Video: Risultati dei report via e-mail
Scopri gli asset cloud in tempo quasi reale (richiede la licenza Tenable One o Tenable.cs)
Risorse (in inglese):
- Documenti: Connettori
- Documenti: Valutazione senza agente
- Scheda rapida: Connettori cloud
Best practice
Utilizza queste best practice per ottenere il massimo dal tuo investimento e gettare le basi per diventare un utente esperto:
- Estendi la copertura della scansione e aumenta la visibilità delle risorse difficili da scansionare installando agenti Nessus localmente sugli host.
- Usa il punteggio VPR (Tenable Vulnerability Priority Rating) di Tenable per prioritizzare la correzione delle vulnerabilità con il rischio più elevato.
- Se possiedi Tenable Vulnerability Management o Tenable One Standard, puoi visualizzare una parte degli asset collegati a Internet che potrebbero rappresentare un rischio. Per iniziare, visualizza l'inventario dei domini.
- Esegui scansioni delle credenziali (in inglese) per avere un quadro più preciso possibile dell'ambiente. Leggi Vantaggi e limitazioni (in inglese) per scoprire quali sensori sono più adatti al tuo ambiente.
- Assicurati che le vulnerabilità scoperte precedentemente siano state risolte, eseguendo una scansione correttiva. Successivamente, usa il filtro dello stato delle vulnerabilità per tenere traccia delle metriche di correzione.
- Imposta regole di accettazione/rivalutazione per modificare la gravità delle vulnerabilità o accettare completamente il rischio in base all'ambiente specifico della tua organizzazione.
- Considera le integrazioni di prodotto per aumentare l'efficienza e ottenere un contesto sui dati di esposizione. Per ulteriori informazioni, vedi Tenable Ecosystem Partners.