Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Portail d'intégration de Tenable Attack Path Analysis

Nous sommes ravis de vous accompagner dans votre intégration
d'Attack Path Analysis.

Tirez parti de ces ressources et étapes clés pour prendre un bon départ et rester informé des dernières mises à jour et versions des produits.

Étapes clés de l'intégration

Pour commencer à utiliser Tenable Attack Surface Management, suivez les étapes ci-dessous.

Déployer Tenable Vulnerability Management et lancer un scan VM

Ressources :

Déployer Identity Exposure

Ressources :

Intégrer des plug-ins d'injection

Ressources :

Prendre en compte les vulnérabilités et les ressources AWS disponibles

Ressources :

Accéder à Attack Path Analysis

Ressources :

Voir vos détections

Ressources :

Analyser des données d'attaque supplémentaires

Ressources :

Étapes clés de l'intégration

Pour commencer à utiliser Tenable Vulnerability Management, suivez les étapes ci-dessous.

1 Lancer un scan

Déployez Tenable Vulnerability Management et lancer un scan

Ressources :

2 Déployer Identity Exposure

Déployer Identity Exposure

Ressources :

3 Accéder à l'espace de travail

Accéder à Attack Path Analysis

Ressources :

4 Voir vos détections

Voir vos détections

Ressources :

5Analyser des données d'attaque supplémentaires

Analyser des données d'attaque supplémentaires

Ressources :

Meilleures pratiques

Utilisez ces meilleures pratiques pour tirer le meilleur parti de votre investissement et maîtriser toutes les fonctionnalités du produit :

  • Utilisez des scans authentifiés. Nous recommandons qu'au moins 60 % des assets scannés soient authentifiés.
  • Définissez la fréquence des scans à au moins une fois par semaine (fortement recommandé).
  • Lors du déploiement d'Identity Exposure, assurez-vous que les paramètres de scan suivants sont activés :
    1. "Collecter des données d'identité à partir d'Active Directory" (Collect identity data from Active Directory)
    2. ainsi que l'option "Remplacer la verbosité normale" (Override Normal Verbosity)