Portal de incorporación de Tenable Cloud Security
Nos complace que comience con su incorporación de Tenable Cloud Security
Utilice estos recursos y eventos clave para empezar a toda marcha y mantenerse informado de las últimas actualizaciones y lanzamientos de productos.
Nota: Se le pedirá que inicie sesión en Tenable Cloud Security para ver algunos de los recursos a continuación. Si no dispone de credenciales de Tenable Cloud Security, póngase en contacto con su representante de cuenta.
Pasos principales de incorporación
Para comenzar a utilizar Tenable Security Center, siga los pasos que se indican a continuación.
- 1 Configure su entorno.
- 2 Identifique a los propietarios de las áreas de seguridad relevantes.
- 3 Aborde los hallazgos críticos.
- 4 Corrija los hallazgos.
Recursos:
- Documentos: Incorporar cuentas en la nube
- Documentos: Integrar los proveedores de identidad
Piense en las personas y los roles que componen su equipo de seguridad (por ejemplo, profesionales de IAM, DevSecOps, etc.). Cree informes programados para comunicar y asignar los hallazgos a propietarios específicos para su corrección.
Recursos:
- Documentos: Crear reglas de automatización
- Documentos: Crear informes programados
Cuando su entorno está incorporado, es hora de abordar los problemas de seguridad más críticos detectados por Tenable Cloud Security. Se utilizan diferentes colores e iconos para indicar los distintos niveles de gravedad del riesgo que los hallazgos plantean a su organización. Comience su recorrido revisando problemas como el acceso de terceros o las cuentas raíz sin MFA.
Recursos:
- Documentos: Abordar los hallazgos críticos
Cuando se hayan revisado los hallazgos y se haya examinado el contexto de riesgo, puede corregir los hallazgos con base en un análisis constante de todo su entorno multinube. Tenable Cloud Security le permite corregir automáticamente los hallazgos con solo hacer clic en un botón dentro de la consola, o puede corregirlos de forma manual fuera de la solución utilizando los pasos de corrección guiada de Tenable.
Recursos:
- Documentos: Escaneo de detección
- Video: Inicie un escaneo de detección
Pasos principales de incorporación
Para comenzar a utilizar Tenable Cloud Security, siga los pasos que se indican a continuación.
Recursos:
- Documentos: Incorporar cuentas en la nube
- Documentos: Integrar los proveedores de identidad
Piense en las personas y los roles que componen su equipo de seguridad (por ejemplo, profesionales de IAM, DevSecOps, etc.). Cree informes programados para comunicar y asignar los hallazgos a propietarios específicos para su corrección.
Recursos:
- Documentos: Crear reglas de automatización
- Documentos: Crear informes programados
Cuando su entorno está incorporado, es hora de abordar los problemas de seguridad más críticos detectados por Tenable Cloud Security. Se utilizan diferentes colores e iconos para indicar los distintos niveles de gravedad del riesgo que los hallazgos plantean a su organización. Comience su recorrido revisando problemas como el acceso de terceros o las cuentas raíz sin MFA.
Recursos:
- Documentos: Abordar los hallazgos críticos
Cuando se hayan revisado los hallazgos y se haya examinado el contexto de riesgo, puede corregir los hallazgos con base en un análisis constante de todo su entorno multinube. Tenable Cloud Security le permite corregir automáticamente los hallazgos con solo hacer clic en un botón dentro de la consola, o puede corregirlos de forma manual fuera de la solución utilizando los pasos de corrección guiada de Tenable.
Recursos:
- Documentos: Corrija los hallazgos
Prácticas recomendadas
Utilice estas prácticas recomendadas para sacar el máximo partido a su inversión y sentar las bases para convertirse en un usuario avanzado:
- Integre Tenable Cloud Security con sus herramientas de emisión de tickets, notificaciones y SIEM, tales como Jira, ServiceNow, Slack, Teams y Splunk.
- Conecte su pipeline de CI/CD y sus repositorios de código. Escanee su Infrastructure as Code (IaC) y aborde los problemas de configuración antes de su implementación. Sincronice el código asociado a sus recursos en la nube y rastree los hallazgos en la nube hasta su código fuente.
- Cree y configure informes para comunicarse con las partes interesadas pertinentes sobre el cumplimiento interno, la auditoría externa y las actividades generales de seguridad.