Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Portail d'intégration de Tenable Cloud Security

Nous sommes impatients de vous accompagner dans votre intégration de
Tenable Cloud Security.

Tirez parti de ces ressources et étapes clés pour prendre un bon départ et rester informé des dernières mises à jour et versions des produits.

Remarque : vous devrez vous connecter à Tenable Cloud Security pour accéder à certaines des ressources ci-dessous. Si vous n'avez pas d'identifiants Tenable Cloud Security, veuillez contacter le représentant de votre compte.

Principales étapes d'intégration

Pour commencer à utiliser Tenable Security Center, suivez les étapes ci-dessous.

Réfléchissez aux personnes/rôles qui composent votre équipe de sécurité (par exemple les professionnels IAM, DevSecOps, etc.). Créez des rapports programmés afin de communiquer et d'attribuer les détections à des propriétaires spécifiques pour qu'ils y remédient.

Ressources :

Une fois votre environnement intégré, il est temps de s'attaquer aux problèmes de sécurité les plus critiques découverts par Tenable Cloud Security. Différentes couleurs/icônes sont utilisées pour indiquer les différents niveaux de sévérité du risque pour votre entreprise de chaque détection. Commencez par examiner quels sont les accès des tiers ou les comptes root sans MFA.

Ressources :

Une fois les détections examinées et le contexte du risque étudié, vous pouvez commencer la remédiation sur la base d'une analyse en continu de l'ensemble de votre environnement multicloud. Tenable Cloud Security vous permet de remédier automatiquement en cliquant sur un bouton dans la console, ou vous pouvez effectuer une remédiation manuelle en dehors de la solution en suivant les étapes de remédiation guidée de Tenable.

Ressources :

Principales étapes d'intégration

Pour commencer à utiliser Tenable Cloud Security, suivez les étapes ci-dessous.

1 Configurer votre environnement
2 Identifier les propriétaires des domaines de sécurité concernés

Réfléchissez aux personnes/rôles qui composent votre équipe de sécurité (par exemple les professionnels IAM, DevSecOps, etc.). Créez des rapports programmés afin de communiquer et d'attribuer les détections à des propriétaires spécifiques pour qu'ils y remédient.

Ressources :

3 Analyser les détections critiques

Une fois votre environnement intégré, il est temps de s'attaquer aux problèmes de sécurité les plus critiques découverts par Tenable Cloud Security. Différentes couleurs/icônes sont utilisées pour indiquer les différents niveaux de sévérité du risque pour votre entreprise de chaque détection. Commencez par examiner quels sont les accès des tiers ou les comptes root sans MFA.

Ressources :

4 Remédier aux détections

Une fois les détections examinées et le contexte du risque étudié, vous pouvez commencer la remédiation sur la base d'une analyse en continu de l'ensemble de votre environnement multicloud. Tenable Cloud Security vous permet de remédier automatiquement en cliquant sur un bouton dans la console, ou vous pouvez effectuer une remédiation manuelle en dehors de la solution en suivant les étapes de remédiation guidée de Tenable.

Ressources :

Meilleures pratiques

Utilisez ces meilleures pratiques pour tirer le meilleur parti de votre investissement et maîtriser toutes les fonctionnalités du produit :

  • Créez et configurez des rapports pour communiquer avec les parties prenantes sur la conformité interne, l'audit externe et les activités de sécurité générale.