Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Portail d'intégration de Tenable Attack Path Analysis

Nous sommes impatients de vous accompagner dans votre intégration de
Attack Path Analysis.

Tirez parti de ces ressources et étapes clés pour prendre un bon départ et rester informé des dernières mises à jour et versions des produits.

Principales étapes d'intégration

Pour commencer à utiliser Tenable Attack Surface Management, suivez les étapes ci-dessous.

Déployez Tenable Vulnerability Management et lancer un scan VM

Ressources :

Déployez Identity Exposure

Ressources :

Intégrez des plug-ins d'injection

Ressources :

Prenez en compte les vulnérabilités et les ressources AWS disponibles

Ressources :

Accédez à Attack Path Analysis (Analyse du chemin d'attaque)

Ressources :

View your findings

Ressources :

Analysez des données d'attaque supplémentaires

Ressources :

Principales étapes d'intégration

Pour commencer à utiliser Tenable Vulnerability Management, suivez les étapes ci-dessous.

1 Lancer un scan

Déployez Tenable Vulnerability Management et lancer un scan

Ressources :

2 Déployer Identity Exposure

Déployez Identity Exposure

Ressources :

3 Accéder à l'espace de travail

Accédez à Attack Path Analysis (Analyse du chemin d'attaque)

Ressources :

4 Voir vos détections

Consultez vos détections

Ressources :

5Analysez des données d'attaque supplémentaires

Analysez des données d'attaque supplémentaires

Ressources :

Meilleures pratiques

Utilisez ces meilleures pratiques pour tirer le meilleur parti de votre investissement et maîtriser toutes les fonctionnalités du produit :

  • Utilisez des scans authentifiés. Nous recommandons qu'au moins 60 % des assets scannés soient authentifiés.
  • Définissez la fréquence des scans à au moins une fois par semaine (fortement recommandé).
  • Lors du déploiement d'Identity Exposure, assurez-vous que les paramètres de scan suivants sont activés :
    1. Collecter des données d'identité à partir d'Active Directory et
    2. L'option Override Normal Verbosity