Portal de incorporación de Tenable One
Un abordaje unificado de la gestión de exposición
Nos complace que comience con su incorporación de Tenable One. Utilice esta página de incorporación para conocer los procesos y recursos críticos para ponerse al día y mantenerse informado sobre las últimas actualizaciones y lanzamientos de productos.
Logre el éxito en la incorporación
Al final de la incorporación de Tenable One podrá hacer lo siguiente:
Ver todos los activos y vulnerabilidades
Predecir
y priorizar
Comunicar el riesgo cibernético de forma eficaz
Primeros pasos
Conceptos básicos de Tenable One
Utilice estos recursos y eventos clave para empezar a toda marcha y mantenerse informado de las últimas actualizaciones y lanzamientos de productos.
Capacitación y servicios de Tenable One
¿Necesita ayuda para empezar? Nuestro equipo de Professional Services está a su disposición para ayudarle con servicios, capacitación y programas educativos que le permitirán ponerse en marcha y sacar el máximo partido de Tenable One.
Aspectos que deben tenerse en cuenta antes de implementar Tenable One
Etiquetas: el etiquetado es un componente crítico de Tenable One. La forma en que se etiquetan los datos es lo que permite visualizarlos en las tarjetas de exposición. Las tarjetas de exposición pueden incluir una o varias etiquetas. Por lo tanto, las etiquetas que cree determinarán las tarjetas de exposición personalizadas que puede crear.
Orden de incorporación: el orden de incorporación varía en función de sus necesidades y prioridades. A continuación, se presenta el orden sugerido.
- Tenable Vulnerability Management
- Tenable Security Center
- Tenable Web App Scanning
- Tenable Identity Exposure
- Tenable Attack Surface Management
- Tenable Cloud Security
- Tenable OT Security
- Asset Inventory (Inventario de activos)
- Lumin Exposure View (Vista de la exposición)
- Tenable Attack Path Analysis
Incorporación de productos
¡Cuantas más aplicaciones de Tenable utilice, más completos serán sus datos y su conocimiento del riesgo cibernético! Configure ahora aplicaciones adicionales de Tenable para obtener una visibilidad completa hacia su superficie de ataque.
Como parte de Tenable One, tiene acceso a las siguientes aplicaciones. Seleccione una aplicación para ver los detalles de la incorporación.
Tenable Vulnerability Management
Tenable Vulnerability Management sienta las bases de Tenable One. Usted obtiene:
- Detección y evaluación constantes con sensores siempre activos.
- Inteligencia de amenazas integrada.
- Priorización de vulnerabilidades automatizada.
- API totalmente documentada e integraciones prediseñadas.
Para consultar todos los pasos de incorporación, visite la página de incorporación de Tenable Vulnerability Management.
- 1 Configure las etiquetas.
- 2 Obtenga datos de escaneos completos.
- 3 Realice escaneos con frecuencia.
- 4 Revise el Índice de Criticidad del Activo (Asset Criticality Rating, ACR) más crítico.
Configure las etiquetas.
Las etiquetas son un componente crítico de Tenable One. Las etiquetas que cree determinarán el análisis que puede crear. A la hora de configurar las etiquetas, tenga en cuenta cómo desea visualizar sus activos. Por ejemplo, etiquetar los activos por región geográfica, unidad de negocio y tipo de activo permite el análisis de cada una de esas agrupaciones. Todas las etiquetas que se creen en Tenable Vulnerability Management se sincronizarán automáticamente con Tenable One. Así es cómo analizará los datos en las tarjetas de exposición personalizadas dentro de Tenable One.
Obtenga datos de escaneos completos.
Cuantos más activos y tipos de activos escanee, más completa será la información sobre el riesgo. Le recomendamos que también configure Tenable Identity Exposure, Tenable Cloud Security y Tenable Web App Scanning en su entorno.
Realice escaneos con frecuencia.
Le recomendamos que realice escaneos con frecuencia. Cuanto más escaneos realice, con mayor frecuencia se actualizarán sus datos en Tenable One, lo que hará que los datos presentados sean más relevantes.
Revise el Índice de Criticidad del Activo (Asset Criticality Rating, ACR) más crítico.
La mayoría de las organizaciones conocen sus activos críticos (ACR = 10). A partir de ahí, realice un trabajo retrospectivo para identificar los próximos activos más importantes y confirme o ajuste su ACR según sea necesario. (Nota: Tenable puntuará solo hasta un ACR de 8; depende del cliente asignar un 9 o 10 si un activo lo justifica).
- Revise sus activos en Asset Inventory (Inventario de activos) cuando se haya ejecutado un escaneo de Tenable Vulnerability Management. Aquí verá un inventario completo de sus activos, incluyendo activos que de otro modo podría haber pasado por alto.
- En Lumin Exposure View (Vista de la exposición) revise sus tarjetas de exposición. A continuación, podrá crear una tarjeta de exposición personalizada con base en el contexto de negocios. Cada tarjeta permite que personalice su objetivo del CES, la vista de tendencias, el plazo del SLA y la eficacia del SLA.
- Si se ejecutó correctamente un escaneo de identidad, revise Attack Path Analysis (Análisis de ruta de ataque). Esto le permite revisar los hallazgos y seleccionar un activo crítico, así como consultar Blast Radius o Asset Exposure Graph. Tenga en cuenta que la funcionalidad Attack Path Analysis (Análisis de ruta de ataque) solo está disponible con la edición Tenable One Enterprise y se tratará en mayor detalle más adelante en este documento.
Tenable Security Center
Tenable Security Center proporciona flexibilidad de implementación para los datos de gestión de vulnerabilidades dentro de Tenable One (híbrido, local o en la nube). Usted obtiene:
- Detección y evaluación constantes con sensores siempre activos.
- Inteligencia de amenazas integrada.
- Priorización de vulnerabilidades automatizada.
- API totalmente documentada e integraciones prediseñadas.
Para consultar todos los pasos de incorporación, visite la página de incorporación de Tenable Security Center.
- 1 Instale y configure escaneos
- 2 Configure las etiquetas.
- 3 Realice escaneos con frecuencia.
- 4 Revise el Índice de Criticidad del Activo (Asset Criticality Rating, ACR) más crítico.
Instale y configure escaneos
Para comenzar, instale Tenable Security Center y realice una configuración rápida que incluya licencias, escáneres y cuentas de usuario. Establezca la configuración del correo electrónico, defina las áreas de escaneo y configure las opciones básicas de seguridad. A continuación, ejecute escaneos utilizando las plantillas proporcionadas, lo que garantiza un funcionamiento sin problemas. Confirme la accesibilidad y configure funcionalidades adicionales según sea necesario. Cree tableros de control e informes, y busque vulnerabilidades por Id.
Configure las etiquetas.
Las etiquetas son un componente crítico de Tenable One. Las etiquetas que cree determinarán el análisis que puede crear. A la hora de configurar las etiquetas, tenga en cuenta cómo desea visualizar sus activos. Por ejemplo, etiquetar los activos por región geográfica, unidad de negocio y tipo de activo permite el análisis de cada una de esas agrupaciones. Todas las etiquetas que se creen en Tenable Security Center se sincronizarán automáticamente con Tenable One. Así es cómo analizará los datos en las tarjetas de exposición personalizadas dentro de Tenable One.
Realice escaneos con frecuencia.
Cuantos más activos y tipos de activos escanee, más completa será la información sobre el riesgo. Le recomendamos que también configure Tenable Identity Exposure, Tenable Cloud Security y Tenable Web App Scanning en su entorno. Le recomendamos que realice escaneos con frecuencia. Cuanto más escaneos realice, con mayor frecuencia se actualizarán sus datos en Tenable One, lo que hará que los datos presentados sean más relevantes.
Revise el Índice de Criticidad del Activo (Asset Criticality Rating, ACR) más crítico.
La mayoría de las organizaciones conocen sus activos críticos (ACR = 10). A partir de ahí, realice un trabajo retrospectivo para identificar los próximos activos más importantes y confirme o ajuste su ACR según sea necesario. (Nota: Tenable puntuará solo hasta un ACR de 8; depende del cliente asignar un 9 o 10 si un activo lo justifica).
Utilice Tenable One para realizar una evaluación precisa de su riesgo de exposición cibernética y compare su estado y desempeño en cuanto a la corrección con sus pares.
- Debe configurar su aplicación Tenable Lumin Exposure View (Vista de la exposición) específicamente para su uso con Tenable Security Center. Luego puede establecer la sincronización de Tenable Security Center para enviar datos limitados a Tenable Vulnerability Management para su análisis en Tenable One.
- Tenable Security Center se comunica con Tenable Vulnerability Management mediante una conexión cifrada, como se describe en Encryption Strength (Fuerza del cifrado). Cuando envía datos a Tenable Vulnerability Management, el sistema no elimina los datos de su Tenable Security Center. Puede continuar con el funcionamiento normal de Tenable Security Center.
- Después de configurar la sincronización de datos de Tenable Security Center con Tenable One en Tenable Vulnerability Management, puede ver información sobre sus métricas de Tenable One. Puede ver su Cyber Exposure Score, el grado de madurez de la evaluación y el grado de madurez de la corrección, así como también el Índice de Criticidad del Activo (Asset Criticality Rating, ACR) y Asset Exposure Score.
- En Lumin Exposure View (Vista de la exposición) revise sus tarjetas de exposición. A continuación, podrá crear una tarjeta de exposición personalizada con base en el contexto de negocios. Cada tarjeta permite que personalice su objetivo del CES, la vista de tendencias, el plazo del SLA y la eficacia del SLA.
- En Asset Inventory (Inventario de activos), revise sus activos para comprender la naturaleza estratégica de la interfaz en comparación con otros productos en la nube. Esto debería ayudar a establecer sus expectativas en cuanto a qué funcionalidades utilizar dentro de Asset Inventory (Inventario de activos) y cuándo hacerlo.
Tenable Web App Scanning
Tenable Web App Scanning incorpora datos y vulnerabilidades críticos de aplicaciones web en su programa de gestión de vulnerabilidades para que pueda hacer lo siguiente:
- Identificar y abordar las brechas en la cobertura que pueden pasar inadvertidas en un entorno multiproducto y aislado en silos.
- Descubrir vulnerabilidades en todas las aplicaciones web, ya sea que se les realice una prueba de penetración completa o no.
- Escanear una aplicación en ejecución en cualquier etapa, ya sea en producción o en un entorno anterior.
- Aprovechar una API totalmente documentada e integraciones desarrolladas previamente.
Para consultar todos los pasos de incorporación, visite la página de incorporación de Tenable Web App Scanning.
- 1 Establezca objetivos.
- 2 Determine la frecuencia de escaneos.
- 3 Comprenda el estado de sus aplicaciones web.
Establezca objetivos
Cuando implemente Tenable Web App Scanning, realice algunos escaneos rápidos para obtener una evaluación general y establecer su referencia. A continuación, considere el establecimiento de algunos objetivos, por ejemplo, los siguientes:
- ¿Existe un plazo de corrección para las vulnerabilidades críticas?
- ¿Cuáles son las aplicaciones web más críticas? Preste especial atención a las aplicaciones web orientadas al público.
- ¿Qué se considera aceptable para su organización?
Determine la frecuencia de escaneos
Los escaneos más frecuentes garantizan la actualización de los datos.
Comprenda el estado de sus aplicaciones web
Utilizando escaneos ejecutados previamente, descubra dónde existen aplicaciones web potenciales.
- Revise sus aplicaciones web e identifique las que requieren corrección, en particular las que están disponibles al público en Internet.
- Revise la tarjeta de exposición de la aplicación web en Lumin Exposure View (Vista de la exposición). Aquí puede hacer lo siguiente:
- Establecer objetivos personalizados
- Establecer SLA con base en la política de la empresa
- Establecer objetivos de eficiencia de los SLA
- Cree una tarjeta de exposición personalizada con base en el contexto de negocios, tales como los siguientes elementos:
- Propietario de las aplicaciones web
- Criticidad de los activos
- Aplicación
- Aplicaciones web internas o externas
- Comercio electrónico o activos de apoyo
Verificación analítica
Este es un buen momento para detenerse e investigar los datos que ya están en su plataforma. Esto le ayuda a hacerse una idea de lo que Tenable One puede hacer para que pueda tomar decisiones más estratégicas.
- Revise sus vulnerabilidades más críticas en sus activos más críticos utilizando los datos de VPR y ACR. Tome medidas para hacer correcciones si corresponde.
- Piense cómo puede tener que modificar sus procesos de corrección para aprovechar la información que proporciona Tenable Vulnerability Management, Tenable Identity Exposure y Tenable Web App Scanning.
- Revise los activos en Asset Inventory (Inventario de activos) para comprender la naturaleza estratégica de la plataforma Tenable One en comparación con los productos puntuales.
Tenable OT Security
Tenable OT Security con Tenable One ofrece una plataforma unificada que mejora la visibilidad y acelera la respuesta a las amenazas en entornos de TI, IoT y OT. Esta potente combinación admite el monitoreo en tiempo real, aprovecha la inteligencia avanzada de amenazas para ofrecer respuestas más rápidas y le ayuda a priorizar y gestionar las vulnerabilidades de manera eficaz. Las amplias integraciones de API garantizan operaciones sin problemas, lo que optimiza su postura de seguridad y resiliencia operativa.
Para consultar todos los pasos de incorporación, visite la página de incorporación de Tenable OT Security.
Tenable recomienda que complete los siguientes hitos para garantizar su éxito antes de continuar con el proceso de implementación de Tenable One:
- 1 Asset Inventory (Inventario de activos)
- 2 Revisión de la tarjeta de exposición
En Asset Inventory (Inventario de activos)
- Revise sus activos de OT para comprender la naturaleza estratégica de la interfaz en comparación con otros productos en la nube. Esto debería ayudarle a establecer expectativas en cuanto a qué funcionalidades utilizar dentro de Asset Inventory (Inventario de activos) y cuándo hacerlo.
- Cree una nueva etiqueta dinámica para sus activos de OT, donde:
Operador = Tipo de sistema de host
Valor = PLC
En Lumin Exposure View (Vista de la exposición)
- Revise la tarjeta de exposición de Tecnología Operativa.
- Configure los ajustes de la vista de exposición para establecer objetivos de tarjetas personalizados y para configurar su SLA de corrección y la eficacia del SLA con base en la política de su empresa.
- Cree una tarjeta de exposición personalizada con base en el contexto de negocios e incluya la nueva etiqueta que creó en Tenable Inventory.
- Estrategia unificada de exposición cibernética:
- Integre Tenable OT Security con Tenable One para ver los riesgos de exposición cibernética de manera completa. Este abordaje unificado mejora la identificación de vulnerabilidades entre plataformas y la gestión de la seguridad en todos los entornos de TI, OT e IoT.
- Sincronización de datos en tiempo real:
- Sincronice los datos de OT en tiempo real en Tenable One para mantener una postura de seguridad actualizada. El flujo constante de datos proporciona información inmediata sobre las amenazas y vulnerabilidades de OT, lo que permite una gestión de riesgo rápida.
- Estrategias de corrección específicas:
- Utilice los análisis de la exposición de Tenable One para priorizar la corrección con base en los niveles de riesgo de los activos críticos. Este enfoque estratégico garantiza una asignación eficaz de los recursos para hacer frente a las amenazas más importantes para las redes de IT y OT.
- Tableros de control personalizados:
- Cree tableros de control de exposición personalizados en Tenable One que muestren métricas de seguridad a medida para OT, IT e IoT. Estos tableros de control ofrecen información estratégica que ayuda a optimizar las operaciones de seguridad y el cumplimiento.
- Mayor visibilidad y control de los activos:
- Obtenga información detallada sobre la postura de seguridad de los activos a través de Asset Inventory (Inventario de activos) de Tenable One. Inicie la planificación estratégica de la protección de activos en todas las infraestructuras de OT, y mejore la visibilidad y el control de los entornos complejos de OT.
- Planificación de la seguridad proactiva con Attack Path Analysis (Análisis de ruta de ataque) (APA):
- El Attack Path Analysis (Análisis de ruta de ataque) de Tenable One para entornos empresariales de OT identifica y mitiga las vulnerabilidades de forma preventiva. Este abordaje proactivo permite la simulación de situaciones hipotéticas de ataque relevantes para OT, con lo que se identifican los potenciales exploits y se habilitan estrategias de defensa específicas para proteger los activos críticos de OT y mantener la continuidad operativa.
Tenable Cloud Security
Después de completar la incorporación a Tenable Attack Surface Management, sugerimos configurar Tenable Cloud Security.
Para comenzar, visite la página de incorporación de Tenable Cloud Security y siga los pasos de incorporación y las prácticas recomendadas.
Tenable Cloud Security le permite hacer lo siguiente:
- Conectar rápidamente cuentas en la nube y detectar todos los recursos en la nube, desde clústeres de Kubernetes hasta máquinas virtuales en entornos multinube.
- Mantener un inventario preciso y actualizado de sus activos en la nube.
- Utilizar el escaneo sin agentes para evaluar la postura de seguridad en la nube en toda la infraestructura, las cargas de trabajo, los datos, las identidades y las aplicaciones.
- Aplicar los marcos de cumplimiento normativo y prácticas recomendadas e informe al respecto.
- Controlar las identidades con privilegios y minimizar de manera eficaz el riesgo que imponen a su organización al revelar las identidades no utilizadas y las identidades con privilegios excesivos o riesgosos.
- Priorizar y corregir los errores de configuración, los derechos riesgosos y las vulnerabilidades tomando medidas proactivas de mitigación que se faciliten mediante la integración con los flujos de trabajo de emisión de tickets, pipelines de CI/CD e Infrastructure as Code (IaC).
- 1 Detecte.
- 2 Evalúe y priorice.
- 2 Realice correcciones y logre el cumplimiento.
Detecte
Realice un inventario de sus cuentas y recursos en la nube en todos los proveedores de servicios en la nube
Evalúe y priorice
Identifique los riesgos comunes en la nube en toda su infraestructura multinube, incluyendo configuraciones erróneas de recursos (por ejemplo, buckets S3 abiertos, bases de datos expuestas, acceso sin restricciones a puertos administrativos), privilegios de riesgo y vulnerabilidades (por ejemplo, malware, exploits conocidos, CVE). Establezca prioridades con base en el riesgo real utilizando información sobre identidades y accesos.
Realice correcciones y logre el cumplimiento
Optimice la corrección con las correlaciones de propiedad de recursos y flujos de trabajo guiados. Mantenga la conformidad con las normas y evaluaciones de referencia de la industria (por ejemplo, CIS, SOC-2, PCI, NIST, HIPAA)
Tenable Cloud Security consolida los esfuerzos para reducir el riesgo cibernético a lo largo de su superficie de ataque, sin agregar proveedores ni complejidad. Al integrar CNAPP de Tenable Cloud Security en su solución de gestión de exposición, obtiene visibilidad a lo largo de entornos locales, híbridos y multinube. Esta visibilidad le permite enfocarse en prevenir ataques probables que pueden surgir de una combinación tóxica de vulnerabilidades, errores de configuración y exceso de permisos.
Reconozca el valor de sus datos
Cuando haya implementado y configurado todos los productos puntuales de Tenable One, podrá utilizar Asset Inventory (Inventario de activos), Lumin Exposure View (Vista de la exposición) y Attack Path Analysis (Análisis de ruta de ataque) para extraer datos de los productos puntuales y conseguir el máximo valor de esos datos.
Tenable Identity Exposure
Cuando haya completado la incorporación de Tenable Vulnerability Management, le recomendamos configurar Tenable Identity Exposure.
Para comenzar, visite la página de incorporación de Tenable Identity Exposure y siga los pasos de incorporación y las prácticas recomendadas.
Tenable Identity Exposure le permite hacer lo siguiente:
- Deshacer los silos empresariales y unificar todas las identidades en Active Directory, entornos híbridos y Entra ID para revelar su realidad de identidad.
- Detectar todos los cambios en Active Directory y obtener el control de las identidades dispersas entre los servicios de directorio, dominios y bosques desde un único lugar.
- Evaluar todas sus identidades y utilizar la puntuación del riesgo de identidad para detectar dónde se encuentran sus identidades más riesgosas.
- Fortalecer constantemente su postura de seguridad mediante la evaluación de Active Directory y Entra ID frente a cientos de indicadores de exposición.
- Sacar a la luz los antiguos problemas de configuración y permisos que hacen de las identidades una parte central de la mayoría de los ataques.
- 1 Revise y proteja a los administradores de Tenable Identity Exposure.
- 2 Conecte Identity Exposure y Tenable One.
- 2 Aborde las exposiciones de AD.
Revise y proteja a los administradores de Tenable Identity Exposure
Revise y proteja a los administradores nativos y monitoree a los nuevos usuarios netos agregados y alerte sobre ellos de forma constante.
Conecte Identity Exposure y Tenable One
Siga los pasos que se indican a continuación para conectar los dos productos en la consola de Tenable One y ver las nuevas tarjetas de exposición.
Aborde las exposiciones de AD
Aborde los errores de configuración comunes, es decir, las cuentas privilegiadas con atributos de SPN, las delegaciones peligrosas, los derechos de DCSync, y asegúrese de que el Id. de MSOL esté debidamente protegido mediante el uso de grupos de cuentas de servicios administrados, la desactivación y eliminación de cuentas de servicio con aprovisionamiento excesivo y cuentas de usuario que puedan considerarse "inactivas" para reducir su superficie de ataque de forma eficaz.
Pasos clave para conectar Identity Exposure y Tenable One
- Preparación y planificación
- Revise las notas de la versión para comprender las nuevas funcionalidades y los cambios importantes.
- Seleccione la arquitectura adecuada para la implementación (local).
- Verifique los requisitos previos a la implementación, incluyendo la planificación de recursos.
- Instalación o actualización de Tenable Identity Exposure
- Instale o actualice Tenable Identity Exposure
- Instale Secure Relay (obligatorio para la versión 3,59 local y SaaS) para reenviar datos a Tenable Identity Exposure.
- Proceso posterior a la implementación y mantenimiento:
- Reinicie los servicios y realice las tareas posteriores a la implementación.
- Utilice los registros para solucionar cualquier problema.
- Revise la concesión de licencias y garantice su cumplimiento.
- Comience a utilizar Tenable Identity Exposure tal y como se describe en la documentación.
- Configuración de Tenable Identity Exposure para reenviar datos a Tenable One
- Inicie sesión en Tenable One.
- Haga clic en "Request" (Solicitar) en el mosaico de Tenable Identity Exposure.
- Genere y cargue el archivo de licencia en Tenable One.
- Configure bosques.
Cuando se haya realizado la conexión, revise estas capacidades clave:
- En Lumin Exposure View (Vista de la exposición)
- Revise la tarjeta de exposición de identidades para poder establecer objetivos personalizados de análisis y corrección.
- Configure los ajustes de la vista de exposición para establecer un objetivo de tarjeta personalizado y configure el SLA de corrección y la eficacia del SLA con base en la política de la empresa.
- Cree una tarjeta de exposición personalizada para los recursos de AD con base en el contexto de negocios.
- Revise los activos de AD en Asset Inventory (Inventario de activos). Esto ayudará a identificar los activos de AD y a tomar las medidas adecuadas para realizar la corrección.
- Solo para clientes de Tenable One Enterprise
- Cuando se complete el escaneo de identidades, revise los hallazgos en el Attack Path Analysis (Análisis de ruta de ataque). Seleccione un activo crítico de AD y genere una consulta de Blast Radius o Asset Exposure Graph para poder visualizar una ruta de ataque y comprender cómo los activos pueden crear una ruta hacia su entorno y a través de él que puede haber estado oculta anteriormente.
Asset Inventory (Inventario de activos)
Cuando haya completado la incorporación de productos puntuales, le recomendamos que configure Asset Inventory (Inventario de activos).
Asset Inventory (Inventario de activos) es un aspecto crítico de Tenable One. En Asset Inventory (Inventario de activos) podrá hacer lo siguiente:
- Visualizar y gestionar todos sus activos en una única ubicación, independientemente de su origen.
- Obtener información sobre los activos que de otro modo podría haber desconocido, e identificar sus activos más críticos.
- Ver rápidamente qué activos son nuevos o se actualizaron en la última semana.
- Use la página Tag Overview (Resumen de etiquetas) para identificar rápidamente la cantidad total de etiquetas dentro de Tenable One.
- Asegúrese de haber etiquetado sus activos correctamente . Esto resultará especialmente útil para identificar los activos sujetos a requisitos normativos tales como PCI, RGPD, HIPAA, etc.
- Revise los activos que desconocía. Es más probable que requieran medidas de corrección, ya que probablemente no aparecieron en escaneos anteriores.
- Tome nota de los activos nuevos de los últimos 7 días y los activos que se hayan actualizado recientemente. Utilice esta información para asegurarse de que los nuevos activos estén debidamente protegidos y hayan recibido las actualizaciones necesarias.
- Tome nota de los Asset Exposure Scores de sus activos más críticos y adopte las medidas apropiadas para realizar la corrección.
Lumin Exposure View (Vista de la exposición)
Cuando ya esté al día con Asset Inventory (Inventario de activos), es hora de echar un vistazo a Lumin Exposure View (Vista de la exposición).
Lumin Exposure View (Vista de la exposición) le ayuda a comprender su postura global de seguridad, según la defina su contexto de negocios, la criticidad de los activos y la eficacia de sus esfuerzos de corrección. Lumin Exposure View (Vista de la exposición) le permite hacer lo siguiente:
- Cuantificar rápidamente la exposición global al riesgo de su empresa e identificar qué áreas requieren una mayor investigación.
- Medir y priorizar el progreso o la regresión de la exposición al riesgo.
- Comunicar fácilmente a los equipos información importante sobre riesgos.
- Comprender su Cyber Exposure Score para evaluar su riesgo global. Ver los cambios con el tiempo e identifique las categorías que debe priorizar.
- Cree tarjetas de exposición personalizadas para dar seguimiento a las métricas de exposición e informar sobre ellas con base en contextos de negocios específicos. La configuración de etiquetas extensas en Asset Inventory (Inventario de activos) con base en criterios importantes (por ejemplo, zonas geográficas, unidades de negocio, tipos de activos) acelerará el proceso.
- Configure los ajustes de la tarjeta de exposición para establecer el período de Sparkline, la industria de evaluaciones comparativas, los objetivos de la tarjeta, etc.
- Comprenda la eficacia de su programa a través de la métrica de madurez de la corrección.
- Personalice los SLA para cada etiqueta en sus tarjetas de exposición, ya que los SLA pueden variar según el entorno, las reglamentaciones, etc.
Tenable Attack Surface Management
*Tenable Attack Surface Management solo está disponible en Tenable One Enterprise.
Después de la verificación analítica, recomendamos incorporar Tenable Attack Surface Management.
Para comenzar, visite la página de incorporación de Tenable Attack Surface Management y siga los pasos de incorporación y las prácticas recomendadas.
Tenable.asm correlaciona constantemente toda la Internet y descubre las conexiones con sus activos accesibles desde Internet (desde servidores web y servidores de nombres hasta dispositivos IoT e impresoras de red) para que pueda hacer lo siguiente:
- Comprender su superficie de ataque con visibilidad hacia todos sus activos, servicios y aplicaciones conectados a Internet.
- Obtener información sobre toda su superficie de ataque en cuestión de minutos, con una configuración mínima, para que pueda evaluar su postura de seguridad.
- Supervisar constantemente los cambios en su superficie de ataque. Reciba notificaciones cuando se produzcan cambios.
- Configure Tenable Attack Surface Management con tantos dominios principales como sea posible. Deje que esto "esté en marcha" durante una semana más o menos; el producto hará la ingestión y explorará Internet para extraer datos externos relevantes.
- Revise los dominios sugeridos y añádalos a su inventario si son relevantes para su organización. De esta manera se garantiza que todos los datos externos relevantes estén dentro de la plataforma.
Tenable Attack Path Analysis
*Tenable Attack Path Analysis solo está disponible en Tenable One Enterprise.
Para comenzar, visite la página de incorporación de Tenable Attack Path Analysis y siga los pasos de incorporación y las prácticas recomendadas.
- Anticipe y priorice sus rutas de ataque más críticas dentro de su entorno, tal como los atacantes las ven.
- Correlacione automáticamente sus exposiciones, identidades, accesos y permisos, activos críticos de negocio y vincule esas relaciones para obtener una visión actualizada de su entorno.
- Vea a qué técnicas es más susceptible utilizando el marco MITRE ATT&CK.
- Explore las relaciones dentro de su entorno utilizando visualizaciones y correlaciones de relaciones para aplicar puntos de estrangulamiento.
- Revise sus hallazgos para determinar las rutas de ataque más críticas y determine sus próximas acciones.
- Explore y obtenga datos contextuales específicos cuando explore los diferentes nodos dentro de una visualización de ruta de ataque.
- En ATT&CK, vea dónde corre más riesgo con respecto al marco MITRE ATT&CK.