Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Portal de incorporación de Tenable Vulnerability Management

Conceptos básicos y primeros pasos de Tenable Vulnerability Management

Utilice estos recursos y eventos clave para empezar a toda marcha y mantenerse informado de las últimas actualizaciones y lanzamientos de productos.

Pasos principales de incorporación

Para comenzar a utilizar Tenable Vulnerability Management, siga los pasos que se indican a continuación.

Instale y vincule escáneres y sensores a Tenable Vulnerability Management

Recursos:

Evalúe la eficacia de su plan de implementación y su flujo de trabajo de análisis

Recursos:

Agregue usuarios a su cuenta (requiere rol de usuario administrador)

Recursos:

Organice, agrupe y controle el acceso a los activos (requiere rol de usuario administrador)

Recursos:

Vea y analice los hallazgos sobre vulnerabilidades y activos

Recursos:

Obtenga información de inmediato y analice rápidamente las vulnerabilidades en su red. Explore sus datos con widgets interactivos y tablas personalizables

Recursos:

Profundice en los datos para reducir el alcance o investigar su progreso en las etiquetas

Recursos:

Comparta información sobre escaneos y vulnerabilidades con las partes interesadas

Recursos:

Detecte activos en la nube casi en tiempo real (requiere licencia de Tenable One o Tenable Cloud Security)

Recursos:

Pasos principales de incorporación

Para comenzar a utilizar Tenable Vulnerability Management, siga los pasos que se indican a continuación.

2 Instale escáneres.

Instale y vincule escáneres y sensores a Tenable Vulnerability Management

Recursos:

3 Ejecute escaneos básicos.

Evalúe la eficacia de su plan de implementación y su flujo de trabajo de análisis.

Recursos:

4 Cree una cuenta de usuario.

Agregue usuarios a su cuenta (requiere rol de usuario administrador)

Recursos:

5 Configure etiquetas.

Organice, agrupe y controle el acceso a los activos (requiere rol de usuario administrador)

Recursos:

6 Vea los hallazgos.

Vea y analice los hallazgos sobre vulnerabilidades y activos

Recursos:

7 Cree un tablero de control.
8 Cree filtros.

Profundice en los datos para reducir el alcance o investigar su progreso en las etiquetas

Recursos:

9 Exporte un informe.

Comparta información sobre escaneos y vulnerabilidades con las partes interesadas

Recursos:

10 Detecte activos en la nube.

Detecte activos en la nube casi en tiempo real (requiere licencia de Tenable One o Tenable.cs)

Recursos:

Prácticas recomendadas

Utilice estas prácticas recomendadas para sacar el máximo partido a su inversión y sentar las bases para convertirse en un usuario avanzado:

  • Asegúrese de que se hayan corregido las vulnerabilidades detectadas anteriormente ejecutando un escaneo de corrección. Luego, utilice un filtro de estado de las vulnerabilidades para dar seguimiento a las métricas de corrección.
  • Configure reglas de aceptación o reformulación para modificar la gravedad de las vulnerabilidades o aceptar el riesgo en su totalidad con base en el entorno específico de su organización.
  • Considere las integraciones de productos para aumentar la eficiencia y obtener contexto en sus datos de exposición. Para obtener más información, consulte Socios del ecosistema de Tenable.