Portal de incorporación de Tenable Identity Exposure
Nos complace que comience con su incorporación de Tenable Identity Exposure
Utilice estos recursos y eventos clave para empezar a toda marcha y mantenerse informado de las últimas actualizaciones y lanzamientos de productos.
Pasos principales de incorporación
Para empezar a utilizar Tenable Identity Exposure, siga los pasos que se indican a continuación.
- 1 Prepare su implementación.
- 2 Instale Tenable Identity Exposure.
- 3 Implemente IoA.
- 4 Gestione su infraestructura.
- 5 Cree un tablero de control.
- 6 Agregue usuarios.
- 7 Configure el acceso.
- 8 Defina un escenario.
Revise las arquitecturas y los requisitos previos para asegurarse de que su plataforma funcione de forma óptima
Recursos:
- Documentos: Preparar su plan de implementación
Descargue e instale Tenable Identity Exposure
Recursos:
- Documentos: Instalar Tenable Identity Exposure
- Documentos: Consulte las prácticas recomendadas en la guía de instalación local
Implemente el módulo de indicadores de ataque (IoA) en su Active Directory.
Recursos:
- Documentos: Implementar los indicadores de ataque
Utilice el portal de Tenable Identity Exposure para revisar, gestionar y recibir información relevante sobre el estado de seguridad de la infraestructura monitoreada
Recursos:
Utilice tableros de control e informes para ver y monitorear eficientemente la seguridad en su infraestructura de Active Directory
Recursos:
- Documentos: Crear un tablero de control
- Documentos: Agregar widgets
Proteja el acceso a los datos y actividades dentro de su organización con el control de acceso basado en roles (RBAC)
Recursos:
- Documentos: Configurar el control de acceso basado en roles
Defina un escenario de ataques mediante la selección de los tipos de ataque que se deben monitorear en dominios específicos
Recursos:
- Documentos: Definir un escenario de ataque
Pasos principales de incorporación
Para comenzar a utilizar Tenable Vulnerability Management, siga los pasos que se indican a continuación.
Revise las arquitecturas y los requisitos previos para asegurarse de que su plataforma funcione de forma óptima
Recursos:
- Documentos: Preparar su plan de implementación
Descargue e instale Tenable Identity Exposure
Recursos:
- Documentos: Instalar Tenable Identity Exposure
- Documentos: Consulte las prácticas recomendadas en la guía de instalación local
Implemente el módulo de Indicadores de Ataque (IoA) en su Active Directory.
Recursos:
- Documentos: Implementar los indicadores de ataque
Utilice el portal de Tenable Identity Exposure para revisar, gestionar y recibir información relevante sobre el estado de seguridad de la infraestructura monitoreada
Recursos:
Utilice tableros de control e informes para ver y monitorear eficientemente la seguridad en su infraestructura de Active Directory
Recursos:
- Documentos: Crear un tablero de control
- Documentos: Agregar widgets
Proteja el acceso a los datos y actividades dentro de su organización con el control de acceso basado en roles (RBAC)
Recursos:
- Documentos: Configurar el control de acceso basado en roles
Defina un escenario de ataques mediante la selección de los tipos de ataque que se deben monitorear en dominios específicos
Recursos:
- Documentos: Definir un escenario de ataque
Prácticas recomendadas
Utilice estas prácticas recomendadas para sacar el máximo partido a su inversión y sentar las bases para convertirse en un usuario avanzado:
- Asegúrese de que se hayan corregido las vulnerabilidades críticas siguiendo las recomendaciones especificadas en los comentarios de los indicadores de exposición (IoE).
- Configure perfiles de seguridad para mantener diferentes tipos de usuarios que puedan revisar el análisis de seguridad desde diferentes ángulos de información.
- Anticipe la técnica de escalación de privilegios que utilizará un atacante para llegar a un activo de negocios desde un punto de entrada específico utilizando la ruta de ataque.
- Configure alertas de IoE e IoA en el panel de alertas.
- Habilite las notificaciones de Syslog relacionadas con los IoE.