Portail d'intégration de Tenable Identity Exposure
Nous sommes ravis de vous accompagner dans votre intégration de
Tenable Identity Exposure.
Tirez parti de ces ressources et étapes clés pour prendre un bon départ et rester informé des dernières mises à jour et versions des produits.
Étapes clés de l'intégration
Pour commencer à utiliser Tenable Identity Exposure, suivez les étapes ci-dessous.
- 1 Préparer votre déploiement
- 2 Installer Tenable Identity Exposure
- 3 Déployer un IoA
- 4 Gérer votre infrastructure
- 5 Créer un dashboard
- 6 Ajouter des utilisateurs
- 7 Configurer l'accès
- 8 Définir un scénario
Examinez les architectures et les conditions préalables pour vous assurer du fonctionnement optimal de votre plateforme.
Ressources :
- Docs : Prepare your deployment plan
Téléchargez et installez Tenable Identity Exposure.
Ressources :
- Docs : Install Tenable Identity Exposure
- Docs : Voir les meilleures pratiques dans On-premises installation guide
Déployez le module Indicateurs d'attaque (IoA) dans votre instance Active Directory.
Ressources :
Utilisez le portail Tenable Identity Exposure pour examiner, gérer et recevoir des informations pertinentes concernant la sécurité de l'infrastructure surveillée
Ressources :
Consultez et surveillez efficacement la sécurité de votre infrastructure Active Directory à l'aide de dashboards et de rapports
Ressources :
- Docs : Créer un dashboard
- Docs : Ajouter des widgets
Créez et ajoutez des utilisateurs dans Tenable Identity Exposure
Ressources :
Sécurisez l'accès aux données et aux fonctions dans votre entreprise grâce au contrôle d'accès basé sur le rôle (RBAC)
Ressources :
Définissez un scénario d'attaque en sélectionnant les types d'attaques à surveiller sur des domaines spécifiques
Ressources :
Étapes clés de l'intégration
Pour commencer à utiliser Tenable Vulnerability Management, suivez les étapes ci-dessous.
Examinez les architectures et les conditions préalables pour vous assurer du fonctionnement optimal de votre plateforme
Ressources :
- Docs : Prepare your deployment plan
Téléchargez et installez Tenable Identity Exposure
Ressources :
- Docs : Install Tenable Identity Exposure
- Docs : Voir les meilleures pratiques dans On-premises installation guide
Déployez le module Indicators of Attack (IoA) dans votre instance Active Directory.
Ressources :
Utilisez le portail Tenable Identity Exposure pour examiner, gérer et recevoir des informations pertinentes concernant la sécurité de l'infrastructure surveillée.
Ressources :
Consultez et surveillez efficacement la sécurité de votre infrastructure Active Directory à l'aide de dashboards et de rapports.
Ressources :
- Docs : Créer un dashboard
- Docs : Ajouter des widgets
Créez et ajoutez des utilisateurs dans Tenable Identity Exposure
Ressources :
Sécurisez l'accès aux données et aux fonctions dans votre entreprise grâce au contrôle d'accès basé sur le rôle (RBAC).
Ressources :
Définissez un scénario d'attaque en sélectionnant les types d'attaques à surveiller sur des domaines spécifiques.
Ressources :
Meilleures pratiques
Utilisez ces meilleures pratiques pour tirer le meilleur parti de votre investissement et maîtriser toutes les fonctionnalités du produit :
- Remédiez aux vulnérabilités critiques en suivant les recommandations spécifiées dans les commentaires Indicateurs d'exposition (IoE).
- Configurez des profils de sécurité. Ils vous permettront de gérer différents types d'utilisateurs capables de passer en revue l'analyse de sécurité en examinant les rapports sous plusieurs angles.
- Anticipez la technique d'élévation de privilèges qu'un attaquant utilisera pour parvenir jusqu'à un asset métier depuis un point d'entrée spécifique en déterminant le chemin d'attaque.
- Configurez des alertes IoE et IoA dans le panneau des alertes.
- Activez les notifications syslog liées à IoE.