Portal de incorporación de Tenable Vulnerability Management
Conceptos básicos y primeros pasos de Tenable Vulnerability Management
Utilice estos recursos y eventos clave para empezar a toda marcha y mantenerse informado de las últimas actualizaciones y lanzamientos de productos.
Pasos principales de incorporación
Para comenzar a utilizar Tenable Vulnerability Management, siga los pasos que se indican a continuación.
- 1 Elabore un plan.
- 2 Instale escáneres.
- 3 Ejecute escaneos básicos.
- 4 Cree una cuenta de usuario.
- 5 Configure etiquetas.
- 6 Vea los hallazgos.
- 7 Cree un tablero de control.
- 8 Cree filtros.
- 9 Exporte un informe.
- 10 Detecte activos en la nube.
Prepare su plan de implementación.
Recursos:
Instale y vincule escáneres y sensores a Tenable Vulnerability Management
Recursos:
Evalúe la eficacia de su plan de implementación y su flujo de trabajo de análisis
Recursos:
Agregue usuarios a su cuenta (requiere rol de usuario administrador)
Recursos:
Organice, agrupe y controle el acceso a los activos (requiere rol de usuario administrador)
Recursos:
Vea y analice los hallazgos sobre vulnerabilidades y activos
Recursos:
Obtenga información de inmediato y analice rápidamente las vulnerabilidades en su red. Explore sus datos con widgets interactivos y tablas personalizables
Recursos:
Profundice en los datos para reducir el alcance o investigar su progreso en las etiquetas
Recursos:
- Documentos: Filtrar informes
- Documentos: Filtrar un tablero de control
- Video: Cómo utilizar filtros y búsquedas guardadas con Tenable Vulnerability Management
Comparta información sobre escaneos y vulnerabilidades con las partes interesadas
Recursos:
- Documentos: Crear un informe
- Documentos: Enviar por correo electrónico los resultados de los informes
Detecte activos en la nube casi en tiempo real (requiere licencia de Tenable One o Tenable Cloud Security)
Recursos:
- Documentos: Conectores
- Documentos: Evaluación sin agentes
- Hoja de referencia rápida: Conectores en la nube
Pasos principales de incorporación
Para comenzar a utilizar Tenable Vulnerability Management, siga los pasos que se indican a continuación.
Prepare su plan de implementación
Recursos:
Instale y vincule escáneres y sensores a Tenable Vulnerability Management
Recursos:
Evalúe la eficacia de su plan de implementación y su flujo de trabajo de análisis.
Recursos:
Agregue usuarios a su cuenta (requiere rol de usuario administrador)
Recursos:
Organice, agrupe y controle el acceso a los activos (requiere rol de usuario administrador)
Recursos:
Vea y analice los hallazgos sobre vulnerabilidades y activos
Recursos:
Vea y analice los hallazgos sobre vulnerabilidades y activos
Recursos:
Profundice en los datos para reducir el alcance o investigar su progreso en las etiquetas
Recursos:
- Documentos: Filtrar informes
- Documentos: Filtrar un tablero de control
- Video: Cómo utilizar filtros y búsquedas guardadas con Tenable Vulnerability Management
Comparta información sobre escaneos y vulnerabilidades con las partes interesadas
Recursos:
- Documentos: Crear un informe
- Video: Enviar por correo electrónico los resultados de los informes
Detecte activos en la nube casi en tiempo real (requiere licencia de Tenable One o Tenable.cs)
Recursos:
- Documentos: Conectores
- Documentos: Agentless Assessment
- Hoja de referencia rápida: Conectores en la nube
Prácticas recomendadas
Utilice estas prácticas recomendadas para sacar el máximo partido a su inversión y sentar las bases para convertirse en un usuario avanzado:
- Amplíe la cobertura del escaneo y aumente la visibilidad hacia los activos difíciles de escanear instalando Nessus Agents de forma local en los hosts.
- Utilice el Índice de Priorización de Vulnerabilidades (Vulnerability Priority Rating, VPR) de Tenable para priorizar la corrección de las vulnerabilidades que implican un mayor riesgo.
- Si tiene Tenable Vulnerability Management o Tenable One Standard, puede ver una parte de sus activos accesibles desde Internet que podrían plantear riesgos. Para empezar, consulte su inventario de dominios.
- Ejecute escaneos con credenciales para obtener un panorama más preciso de su entorno. Lea los beneficios y limitaciones para enterarse de cuáles son los mejores sensores para su entorno.
- Asegúrese de que se hayan corregido las vulnerabilidades detectadas anteriormente ejecutando un escaneo de corrección. Luego, utilice un filtro de estado de las vulnerabilidades para dar seguimiento a las métricas de corrección.
- Configure reglas de aceptación o reformulación para modificar la gravedad de las vulnerabilidades o aceptar el riesgo en su totalidad con base en el entorno específico de su organización.
- Considere las integraciones de productos para aumentar la eficiencia y obtener contexto en sus datos de exposición. Para obtener más información, consulte Socios del ecosistema de Tenable.
Tenable One
Solicitar demostración
La plataforma de gestión de exposición impulsada por IA líder en el mundo.
Gracias
Gracias por su interés en Tenable One.
Un representante se pondrá en contacto con usted en breve.
Form ID: 7469
Form Name: one-eval
Form Class: c-form form-panel__global-form c-form--mkto js-mkto-no-css js-form-hanging-label c-form--hide-comments
Form Wrapper ID: one-eval-form-wrapper
Confirmation Class: one-eval-confirmform-modal
Simulate Success