Portail d'intégration de Tenable Attack Path Analysis
Nous sommes impatients de vous accompagner dans votre intégration de
Attack Path Analysis.
Tirez parti de ces ressources et étapes clés pour prendre un bon départ et rester informé des dernières mises à jour et versions des produits.
Principales étapes d'intégration
Pour commencer à utiliser Tenable Attack Surface Management, suivez les étapes ci-dessous.
Déployez Identity Exposure
Ressources :
- Docs : Tenable Identity Exposure SaaS
- Docs : Nessus scan policy
Prenez en compte les vulnérabilités et les ressources AWS disponibles
Ressources :
- Docs : Launch a scan
Accédez à Attack Path Analysis (Analyse du chemin d'attaque)
Ressources :
- Docs : Access the workspace
Principales étapes d'intégration
Pour commencer à utiliser Tenable Vulnerability Management, suivez les étapes ci-dessous.
Déployez Identity Exposure
Ressources :
- Docs : Tenable Identity Exposure SaaS
- Docs : Nessus Scan Policy
Accédez à Attack Path Analysis (Analyse du chemin d'attaque)
Ressources :
- Docs : Access the workspace
Meilleures pratiques
Utilisez ces meilleures pratiques pour tirer le meilleur parti de votre investissement et maîtriser toutes les fonctionnalités du produit :
- Utilisez des scans authentifiés. Nous recommandons qu'au moins 60 % des assets scannés soient authentifiés.
- Définissez la fréquence des scans à au moins une fois par semaine (fortement recommandé).
- Lors du déploiement d'Identity Exposure, assurez-vous que les paramètres de scan suivants sont activés :
- Collecter des données d'identité à partir d'Active Directory et
- L'option Override Normal Verbosity