Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Portail d'intégration de Tenable Identity Exposure

Nous sommes ravis de vous accompagner dans votre intégration de
Tenable Identity Exposure.

Tirez parti de ces ressources et étapes clés pour prendre un bon départ et rester informé des dernières mises à jour et versions des produits.

Étapes clés de l'intégration

Pour commencer à utiliser Tenable Identity Exposure, suivez les étapes ci-dessous.

Examinez les architectures et les conditions préalables pour vous assurer du fonctionnement optimal de votre plateforme.

Ressources :

Téléchargez et installez Tenable Identity Exposure.

Ressources :

Déployez le module Indicateurs d'attaque (IoA) dans votre instance Active Directory.

Ressources :

Utilisez le portail Tenable Identity Exposure pour examiner, gérer et recevoir des informations pertinentes concernant la sécurité de l'infrastructure surveillée

Ressources :

Consultez et surveillez efficacement la sécurité de votre infrastructure Active Directory à l'aide de dashboards et de rapports

Ressources :

Créez et ajoutez des utilisateurs dans Tenable Identity Exposure

Ressources :

Sécurisez l'accès aux données et aux fonctions dans votre entreprise grâce au contrôle d'accès basé sur le rôle (RBAC)

Ressources :

Définissez un scénario d'attaque en sélectionnant les types d'attaques à surveiller sur des domaines spécifiques

Ressources :

Étapes clés de l'intégration

Pour commencer à utiliser Tenable Vulnerability Management, suivez les étapes ci-dessous.

1 Préparer votre déploiement

Examinez les architectures et les conditions préalables pour vous assurer du fonctionnement optimal de votre plateforme

Ressources :

2 Installer Tenable Identity Exposure

Téléchargez et installez Tenable Identity Exposure

Ressources :

3 Déployer un IoA

Déployez le module Indicators of Attack (IoA) dans votre instance Active Directory.

Ressources :

4 Gérer votre infrastructure

Utilisez le portail Tenable Identity Exposure pour examiner, gérer et recevoir des informations pertinentes concernant la sécurité de l'infrastructure surveillée.

Ressources :

5 Créer un dashboard

Consultez et surveillez efficacement la sécurité de votre infrastructure Active Directory à l'aide de dashboards et de rapports.

Ressources :

6 Ajouter des utilisateurs

Créez et ajoutez des utilisateurs dans Tenable Identity Exposure

Ressources :

7 Configurer l'accès

Sécurisez l'accès aux données et aux fonctions dans votre entreprise grâce au contrôle d'accès basé sur le rôle (RBAC).

Ressources :

8 Définir un scénario

Définissez un scénario d'attaque en sélectionnant les types d'attaques à surveiller sur des domaines spécifiques.

Ressources :

Meilleures pratiques

Utilisez ces meilleures pratiques pour tirer le meilleur parti de votre investissement et maîtriser toutes les fonctionnalités du produit :

  • Remédiez aux vulnérabilités critiques en suivant les recommandations spécifiées dans les commentaires Indicateurs d'exposition (IoE).
  • Configurez des profils de sécurité. Ils vous permettront de gérer différents types d'utilisateurs capables de passer en revue l'analyse de sécurité en examinant les rapports sous plusieurs angles.
  • Anticipez la technique d'élévation de privilèges qu'un attaquant utilisera pour parvenir jusqu'à un asset métier depuis un point d'entrée spécifique en déterminant le chemin d'attaque.
  • Configurez des alertes IoE et IoA dans le panneau des alertes.
  • Activez les notifications syslog liées à IoE.