Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Portal de incorporación de Tenable Identity Exposure

Nos complace que comience con su incorporación de Tenable Identity Exposure

Utilice estos recursos y eventos clave para empezar a toda marcha y mantenerse informado de las últimas actualizaciones y lanzamientos de productos.

Pasos principales de incorporación

Para empezar a utilizar Tenable Identity Exposure, siga los pasos que se indican a continuación.

Revise las arquitecturas y los requisitos previos para asegurarse de que su plataforma funcione de forma óptima

Recursos:

Descargue e instale Tenable Identity Exposure

Recursos:

Implemente el módulo de indicadores de ataque (IoA) en su Active Directory.

Recursos:

Utilice el portal de Tenable Identity Exposure para revisar, gestionar y recibir información relevante sobre el estado de seguridad de la infraestructura monitoreada

Recursos:

Utilice tableros de control e informes para ver y monitorear eficientemente la seguridad en su infraestructura de Active Directory

Recursos:

Cree y agregue usuarios a Tenable Identity Exposure

Recursos:

Proteja el acceso a los datos y actividades dentro de su organización con el control de acceso basado en roles (RBAC)

Recursos:

Defina un escenario de ataques mediante la selección de los tipos de ataque que se deben monitorear en dominios específicos

Recursos:

Pasos principales de incorporación

Para comenzar a utilizar Tenable Vulnerability Management, siga los pasos que se indican a continuación.

1 Prepare su implementación.

Revise las arquitecturas y los requisitos previos para asegurarse de que su plataforma funcione de forma óptima

Recursos:

2 Instale Tenable Identity Exposure.

Descargue e instale Tenable Identity Exposure

Recursos:

3 Implemente IoA.

Implemente el módulo de Indicadores de Ataque (IoA) en su Active Directory.

Recursos:

4 Gestione su infraestructura.

Utilice el portal de Tenable Identity Exposure para revisar, gestionar y recibir información relevante sobre el estado de seguridad de la infraestructura monitoreada

Recursos:

5 Cree un tablero de control.

Utilice tableros de control e informes para ver y monitorear eficientemente la seguridad en su infraestructura de Active Directory

Recursos:

6 Agregue usuarios.

Cree y agregue usuarios a Tenable Identity Exposure

Recursos:

7 Configure el acceso.

Proteja el acceso a los datos y actividades dentro de su organización con el control de acceso basado en roles (RBAC)

Recursos:

8 Defina un escenario.

Defina un escenario de ataques mediante la selección de los tipos de ataque que se deben monitorear en dominios específicos

Recursos:

Prácticas recomendadas

Utilice estas prácticas recomendadas para sacar el máximo partido a su inversión y sentar las bases para convertirse en un usuario avanzado:

  • Asegúrese de que se hayan corregido las vulnerabilidades críticas siguiendo las recomendaciones especificadas en los comentarios de los indicadores de exposición (IoE).
  • Configure perfiles de seguridad para mantener diferentes tipos de usuarios que puedan revisar el análisis de seguridad desde diferentes ángulos de información.
  • Anticipe la técnica de escalación de privilegios que utilizará un atacante para llegar a un activo de negocios desde un punto de entrada específico utilizando la ruta de ataque.
  • Configure alertas de IoE e IoA en el panel de alertas.
  • Habilite las notificaciones de Syslog relacionadas con los IoE.