Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Portal de incorporación de Attack Path Analysis (Análisis de ruta de ataque) de Tenable

Nos alegra que comience con su incorporación de Attack Path Analysis (Análisis de ruta de ataque)

Utilice estos recursos y eventos clave para empezar a toda marcha y mantenerse informado de las últimas actualizaciones y lanzamientos de productos.

Pasos principales de incorporación

Para comenzar a utilizar Attack Path Analysis (Análisis de ruta de ataque) de Tenable, siga los pasos que se indican a continuación.

Implemente Tenable Vulnerability Management e inicie un escaneo de VM

Recursos:

Implemente la exposición de identidades

Recursos:

Incluya plug-ins de inyección

Recursos:

Incluya vulnerabilidades y recursos de AWS disponibles

Recursos:

Acceda a Attack Path Analysis (Análisis de ruta de ataque)

Recursos:

Vea sus hallazgos

Recursos:

Detecte datos adicionales sobre ataques

Recursos:

Pasos principales de incorporación

Para comenzar a utilizar Tenable Vulnerability Management, siga los pasos que se indican a continuación.

1 Inicie un escaneo.

Implemente Tenable Vulnerability Management e inicie un escaneo.

Recursos:

2 Implemente la exposición de identidades.

Implemente la exposición de identidades.

Recursos:

3 Vaya al espacio de trabajo.

Acceda a Attack Path Analysis (Análisis de ruta de ataque).

Recursos:

4 Vea sus hallazgos.

Vea sus hallazgos.

Recursos:

5 Detecte datos adicionales sobre ataques.

Detecte datos adicionales sobre ataques.

Recursos:

Prácticas recomendadas

Utilice estas prácticas recomendadas para sacar el máximo partido a su inversión y sentar las bases para convertirse en un usuario avanzado:

  • Utilice escaneos autenticados. Recomendamos que se autentique al menos el 60 % de los activos escaneados.
  • Establezca una frecuencia de escaneo al menos semanal (muy recomendable).
  • Al implementar la exposición de identidades, asegúrese de que estén activadas las siguientes opciones de escaneo:
    1. Recopile datos de identidad de Active Directory.
    2. Tenga activada la opción Override Normal Verbosity (Anular modo de texto completo normal).