Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Portal de incorporación de Tenable Identity Exposure

Nos complace que comience con su incorporación de Tenable Identity Exposure

Utilice estos recursos y eventos clave para empezar a toda marcha y mantenerse informado de las últimas actualizaciones y lanzamientos de productos.

Pasos principales de incorporación

Para empezar a utilizar Tenable Identity Exposure, siga los pasos que se indican a continuación.

Conecte su entorno de Microsoft AD a Tenable Identity Exposure para habilitar IoE.

Recursos:

Configure e implemente el módulo IoA para los dominios monitoreados.

Recursos:

Configure Microsoft Graph y Tenable Vulnerability Management para habilitar IoE para Entra ID.

Recursos:

Personalice los perfiles de seguridad para crear su propia vista de los riesgos que afectan a su AD.

Recursos:

Obtenga información acerca de Syslog y alertas de correo electrónico en Tenable Identity Exposure.

Recursos:

Sepa cómo generar y usar Dashboards (Tableros de control) en Tenable Identity Exposure.

Recursos:

Genere informes que le permitan exportar datos importantes para las partes interesadas clave.

Recursos:

Pasos principales de incorporación

Para comenzar a utilizar Tenable Vulnerability Management, siga los pasos que se indican a continuación.

1 Instalación de Tenable Identity Exposure
2 Conexión de Tenable Identity Exposure a Active Directory (AD)

Conecte su entorno de Microsoft AD a Tenable Identity Exposure para habilitar IoE.

Recursos:

3 Implementación de Indicadores de ataque (IoA) para su Active Directory (AD)

Configure e implemente el módulo IoA para los dominios monitoreados.

Recursos:

4 Conexión de Tenable Identity Exposure a Entra ID (AAD)

Configure Microsoft Graph y Tenable Vulnerability Management para habilitar IoE para Entra ID.

Recursos:

5 Personalización de su IoE e IoA de AD

Personalice los perfiles de seguridad para crear su propia vista de los riesgos que afectan a su AD.

Recursos:

6 Alertas

Obtenga información acerca de Syslog y alertas de correo electrónico en Tenable Identity Exposure.

Recursos:

7 Dashboards (Tableros de control)

Sepa cómo generar y usar Dashboards (Tableros de control) en Tenable Identity Exposure.

Recursos:

8 Reporting Center (Centro de informes)

Genere informes que le permitan exportar datos importantes para las partes interesadas clave.

Recursos:

Prácticas recomendadas

Utilice estas prácticas recomendadas para sacar el máximo partido a su inversión y sentar las bases para convertirse en un usuario avanzado:

  • Asegúrese de que se hayan corregido las vulnerabilidades críticas siguiendo las recomendaciones especificadas en los comentarios de los indicadores de exposición (IoE).
  • Configure perfiles de seguridad para mantener diferentes tipos de usuarios que puedan revisar el análisis de seguridad desde diferentes ángulos de información.
  • Anticipe la técnica de escalación de privilegios que utilizará un atacante para llegar a un activo de negocios desde un punto de entrada específico utilizando la ruta de ataque.
  • Configure alertas de IoE e IoA en el panel de alertas.
  • Habilite las notificaciones de Syslog relacionadas con los IoE.