Portal de incorporación de Tenable Vulnerability Management
Conceptos básicos y primeros pasos de Tenable Vulnerability Management
Utilice estos recursos y eventos clave para empezar a toda marcha y mantenerse informado de las últimas actualizaciones y lanzamientos de productos.
Pasos principales de incorporación
Para comenzar a utilizar Tenable Vulnerability Management, siga los pasos que se indican a continuación.
- 1 Elabore un plan.
- 2 Instale escáneres.
- 3 Ejecute escaneos básicos.
- 4 Cree una cuenta de usuario.
- 5 Configure etiquetas.
- 6 Vea los hallazgos.
- 7 Cree un tablero de control.
- 8 Cree filtros.
- 9 Exporte un informe.
- 10 Detecte activos en la nube.
Prepare su plan de implementación.
Recursos:
Instale y vincule escáneres y sensores a Tenable Vulnerability Management
Recursos:
Evalúe la eficacia de su plan de implementación y su flujo de trabajo de análisis
Recursos:
Agregue usuarios a su cuenta (requiere rol de usuario administrador)
Recursos:
Organice, agrupe y controle el acceso a los activos (requiere rol de usuario administrador)
Recursos:
Vea y analice los hallazgos sobre vulnerabilidades y activos
Recursos:
Obtenga información de inmediato y analice rápidamente las vulnerabilidades en su red. Explore sus datos con widgets interactivos y tablas personalizables
Recursos:
Profundice en los datos para reducir el alcance o investigar su progreso en las etiquetas
Recursos:
- Documentos: Filtrar informes
- Documentos: Filtrar un tablero de control
- Video: Cómo utilizar filtros y búsquedas guardadas con Tenable Vulnerability Management
Comparta información sobre escaneos y vulnerabilidades con las partes interesadas
Recursos:
- Documentos: Crear un informe
- Documentos: Enviar por correo electrónico los resultados de los informes
Detecte activos en la nube casi en tiempo real (requiere licencia de Tenable One o Tenable Cloud Security)
Recursos:
- Documentos: Conectores
- Documentos: Evaluación sin agentes
- Hoja de referencia rápida: Conectores en la nube
Pasos principales de incorporación
Para comenzar a utilizar Tenable Vulnerability Management, siga los pasos que se indican a continuación.
Prepare su plan de implementación
Recursos:
Instale y vincule escáneres y sensores a Tenable Vulnerability Management
Recursos:
Evalúe la eficacia de su plan de implementación y su flujo de trabajo de análisis.
Recursos:
Agregue usuarios a su cuenta (requiere rol de usuario administrador)
Recursos:
Organice, agrupe y controle el acceso a los activos (requiere rol de usuario administrador)
Recursos:
Vea y analice los hallazgos sobre vulnerabilidades y activos
Recursos:
Vea y analice los hallazgos sobre vulnerabilidades y activos
Recursos:
Profundice en los datos para reducir el alcance o investigar su progreso en las etiquetas
Recursos:
- Documentos: Filtrar informes
- Documentos: Filtrar un tablero de control
- Video: Cómo utilizar filtros y búsquedas guardadas con Tenable Vulnerability Management
Comparta información sobre escaneos y vulnerabilidades con las partes interesadas
Recursos:
- Documentos: Crear un informe
- Video: Enviar por correo electrónico los resultados de los informes
Detecte activos en la nube casi en tiempo real (requiere licencia de Tenable One o Tenable.cs)
Recursos:
- Documentos: Conectores
- Documentos: Agentless Assessment
- Hoja de referencia rápida: Conectores en la nube
Prácticas recomendadas
Utilice estas prácticas recomendadas para sacar el máximo partido a su inversión y sentar las bases para convertirse en un usuario avanzado:
- Amplíe la cobertura del escaneo y aumente la visibilidad hacia los activos difíciles de escanear instalando Nessus Agents de forma local en los hosts.
- Utilice el Índice de Priorización de Vulnerabilidades (Vulnerability Priority Rating, VPR) de Tenable para priorizar la corrección de las vulnerabilidades que implican un mayor riesgo.
- Si tiene Tenable Vulnerability Management o Tenable One Standard, puede ver una parte de sus activos accesibles desde Internet que podrían plantear riesgos. Para empezar, consulte su inventario de dominios.
- Ejecute escaneos con credenciales para obtener un panorama más preciso de su entorno. Lea los beneficios y limitaciones para enterarse de cuáles son los mejores sensores para su entorno.
- Asegúrese de que se hayan corregido las vulnerabilidades detectadas anteriormente ejecutando un escaneo de corrección. Luego, utilice un filtro de estado de las vulnerabilidades para dar seguimiento a las métricas de corrección.
- Configure reglas de aceptación o reformulación para modificar la gravedad de las vulnerabilidades o aceptar el riesgo en su totalidad con base en el entorno específico de su organización.
- Considere las integraciones de productos para aumentar la eficiencia y obtener contexto en sus datos de exposición. Para obtener más información, consulte Socios del ecosistema de Tenable.