Portail d'intégration de Tenable One
Une approche unifiée de la gestion de l'exposition
Nous sommes ravis de vous accompagner dans votre intégration de Tenable One. Utilisez cette page d'intégration pour vous familiariser avec les processus et les ressources critiques qui vous permettront de connaître toutes les fonctionnalités du produit et de rester informé des dernières mises à jour et versions.
Réussir son intégration
À la fin de votre intégration Tenable One, vous devriez être en mesure de :
Voir tous les assets et vulnérabilités
Prédire
et prioriser
Communiquer efficacement le cyber-risque
Premiers pas
Informations de base sur Tenable One
Tirez parti de ces ressources et étapes clés pour prendre un bon départ et rester informé des dernières mises à jour et versions des produits.
Formation et services Tenable One
Besoin d'aide pour la mise en route ? Notre équipe de services de conseil vous propose une assistance et des formations pour vous aider à démarrer et à tirer le meilleur parti de Tenable One.
Éléments à prendre en compte avant de déployer Tenable One
Les tags : Les tags sont des composants critiques de Tenable One. Les tags que vous attribuez à vos données déterminent la manière dont celles-ci apparaîtront dans vos fiches d'exposition. Les fiches d'exposition peuvent comporter un ou plusieurs tags. Par conséquent, les tags que vous créerez contribueront à personnaliser vos fiches d'exposition.
L'ordre d'intégration : L'ordre d'intégration varie en fonction de vos besoins et de vos priorités. Voici l'ordre que nous vous suggérons.
- Tenable Vulnerability Management
- Tenable Security Center
- Tenable Web App Scanning
- Tenable Identity Exposure
- Tenable Attack Surface Management
- Tenable Cloud Security
- Tenable OT Security
- Asset Inventory
- Lumin Exposure View
- Tenable Attack Path Analysis
Intégration des produits
Plus vous utilisez d'applications Tenable, plus vous bénéficiez d'une vision complète de vos données et de votre cyber-risque ! Configurez dès maintenant d'autres applications Tenable pour bénéficier d'une visibilité complète de votre surface d'attaque.
Avec Tenable One, vous avez accès aux applications suivantes. Sélectionnez une application pour afficher les détails permettant d'intégrer le produit.
Tenable Vulnerability Management
Tenable Vulnerability Management pose les bases de Tenable One. Avantages du produit :
- Découverte et évaluation en continu grâce à des capteurs toujours actifs
- Threat intelligence intégrée
- Priorisation automatisée des vulnérabilités
- API bien documentée et intégrations prédéfinies
Pour connaître toutes les étapes de l'intégration, consultez la page d'intégration de Tenable Vulnerability Management.
- 1 Configurer les tags
- 2 Obtenir des données de scan complètes
- 3 Scanner fréquemment
- 4 Examiner le classement ACR (Asset Criticality Rating) de vos assets les plus critiques
Configurer les tags
Les tags sont des composants critiques de Tenable One. Les tags que vous créez déterminent l'analyse que vous pouvez effectuer. Lors de la configuration des tags, réfléchissez à la manière dont vous souhaitez visualiser vos assets. Par exemple, taguer des assets par zone géographique, par unité métier et par type d'asset permet d'analyser chacun de ces groupes. Tous les tags créés dans Tenable Vulnerability Management seront automatiquement synchronisées avec Tenable One. C'est ainsi que vous analyserez les données dans des fiches d'exposition personnalisées propres à Tenable One.
Obtenir des données de scan complètes
Plus vous scannez d'assets et de types d'assets, plus vous disposez d'une visibilité complète de votre risque. Nous vous encourageons à configurer également Tenable Identity Exposure, Tenable Cloud Security et Tenable Web App Scanning dans votre environnement.
Scanner fréquemment
Nous vous recommandons d'effectuer fréquemment des scans. Plus vous scannez, plus vos données dans Tenable One seront actualisées, et plus vous pourrez les exploiter de manière pertinente.
Examiner le classement ACR (Asset Criticality Rating) de vos assets les plus critiques
La plupart des entreprises connaissent leurs assets critiques (classement ACR = 10). À partir de cette information, travaillez en amont pour identifier les autres assets les plus importants et validez/ajustez leur classement ACR si nécessaire (remarque : Tenable attribuera un score ACR maximum de 8, mais il appartient au client d'attribuer un score de 9 ou 10 si l'asset le justifie).
- Examinez vos assets dans Asset Inventory après exécution d'un scan de Tenable Vulnerability Management. Vous y trouverez un inventaire complet de vos assets, y compris ceux que vous auriez pu autrement négliger.
- Dans Lumin Exposure View, passez en revue vos fiches d'exposition. Vous pouvez ensuite créer une fiche d'exposition personnalisée en fonction du contexte métier. Chaque fiche vous permet de personnaliser votre objectif CES, la vue des tendances, le délai lié aux accords SLA et l'efficacité de ces derniers.
- Si un scan d'identité a été exécuté avec succès, vous pouvez consulter Attack Path Analysis (Analyse du chemin d'attaque). Cela vous permet d'examiner les détections, de sélectionner un asset critique et d'interroger les fonctions Blast Radius (Rayon d'impact) ou Asset Exposure Graph. Remarque : la fonctionnalité Attack Path Analysis (Analyse du chemin d'attaque) n'est disponible qu'avec l'édition Tenable One Enterprise et sera abordée plus en détail dans la suite de ce document.
Tenable Security Center
Tenable Security Center offre une flexibilité de déploiement pour les données de gestion des vulnérabilités au sein de Tenable One (hybride, sur site ou dans le cloud). Les bénéfices de cette approche :
- Découverte et évaluation en continu grâce à des capteurs toujours actifs
- Threat intelligence intégrée
- Priorisation automatisée des vulnérabilités
- API bien documentée et intégrations prédéfinies
Pour connaître toutes les étapes de l'intégration, consultez la page d'intégration de Tenable Security Center.
- 1 Installer et configurer des scans
- 2 Configurer les tags
- 3 Scanner fréquemment
- 4 Examiner le classement ACR (Asset Criticality Rating) de vos assets les plus critiques
Installer et configurer des scans
Commencez par installer Tenable Security Center et procédez à une configuration rapide, cela prend en compte les licences, les scanners et les comptes d'utilisateurs. Configurez les paramètres d'e-mail, définissez les zones de scan et configurez les options de sécurité de base. Ensuite, exécutez des scans à l'aide des modèles fournis, ce qui garantit le bon déroulement des opérations. Confirmez l'accessibilité et configurez des fonctionnalités supplémentaires si nécessaire. Créez des dashboards et des rapports et recherchez des vulnérabilités par identifiant.
Configurer les tags
Les tags sont un élément critique de Tenable One. Les tags que vous créez déterminent l'analyse que vous pouvez effectuer. Lors de la configuration des tags, réfléchissez à la manière dont vous souhaitez visualiser vos assets. Par exemple, l'attribution de tags aux assets par zone géographique, par unité métier et par type d'asset permet d'analyser chacun de ces groupes. Tous les tags créés dans Tenable Security Center seront automatiquement synchronisés avec Tenable One. C'est ainsi que vous analyserez les données dans les fiches d'exposition personnalisées de Tenable One.
Scanner fréquemment
Plus vous scannez d'assets et de types d'assets, plus vous disposerez d'une visibilité complète de votre risque. Nous vous encourageons à configurer également Tenable Identity Exposure, Tenable Cloud Security et Tenable Web App Scanning dans votre environnement. Nous vous recommandons d'effectuer fréquemment des scans. Plus vous scannez, plus vos données dans Tenable One seront actualisées, et plus vous pourrez les exploiter de manière pertinente.
Examiner le classement ACR (Asset Criticality Rating) de vos assets les plus critiques
La plupart des entreprises connaissent leurs assets critiques (classement ACR = 10). À partir de cette information, travaillez en amont pour identifier les autres assets les plus importants et validez/ajustez leur classement ACR si nécessaire (remarque : Tenable attribuera un score ACR maximum de 8, il appartient au client d'attribuer un score de 9 ou 10 si l'asset le justifie).
Utilisez Tenable One pour une évaluation précise de votre risque de cyber-exposition et comparez votre posture de sécurité et vos performances de remédiation par rapport à vos pairs.
- Vous devez configurer spécifiquement votre application Tenable Lumin Exposure View pour l'utiliser avec Tenable Security Center. Ensuite, vous pouvez configurer la synchronisation de Tenable Security Center afin d'envoyer des données limitées à Tenable Vulnerability Management pour analyse dans Tenable One.
- Tenable Security Center communique avec Tenable Vulnerability Management à l'aide d'une connexion chiffrée, comme décrit dans la section Puissance du chiffrement. Lorsque vous envoyez des données à Tenable Vulnerability Management, le système ne supprime pas les données de votre Tenable Security Center. Vous pouvez continuer à utiliser normalement Tenable Security Center.
- Après avoir configuré la synchronisation des données de Tenable Security Center avec Tenable One dans Tenable Vulnerability Management, vous pouvez afficher des informations sur vos indicateurs Tenable One. Vous pouvez consulter votre score CES (Cyber Exposure Score), votre note de maturité de l'évaluation et votre note de maturité de la remédiation, ainsi que le classement ACR (Asset Criticality Rating) et le score AES (Asset Exposure Score).
- Dans Lumin Exposure View, vous pouvez consulter vos fiches d'exposition. Vous pouvez ensuite créer une fiche d'exposition personnalisée en fonction du contexte métier. Chaque fiche vous permet de personnaliser votre objectif CES, la vue des tendances, le délai lié aux accords SLA et l'efficacité de ces derniers.
- Dans Asset Inventory (Inventaire des assets), vous pouvez vérifier vos assets pour mieux comprendre la nature stratégique de l'interface par rapport à d'autres produits cloud. Cela devrait vous aider à définir vos attentes quant aux fonctionnalités à utiliser dans Asset Inventory (Inventaire des assets), et à quel moment.
Tenable Web App Scanning
Tenable Web App Scanning intègre les données et les vulnérabilités des applications web critiques dans votre programme de gestion des vulnérabilités afin que vous puissiez :
- Identifier et éliminer les angles morts qui peuvent passer inaperçus dans un environnement cloisonné et multi-produits
- Trouver des vulnérabilités dans toutes les applications web, qu'elles fassent ou non l'objet d'un test d'intrusion complet
- Scanner une application en cours d'exécution à n'importe quel stade, que ce soit en production ou dans un environnement en amont
- Tirer profit d'une API bien documentée et d'intégrations prédéfinies
Pour connaître toutes les étapes de l'intégration, consultez la page d'intégration de Tenable Web App Scanning.
- 1 Fixer des objectifs
- 2 Déterminer la fréquence des scans
- 3 Comprendre votre parc d'applications web
Fixer des objectifs
Une fois que vous avez déployé Tenable Web App Scanning , créez quelques scans rapides pour obtenir une évaluation granulaire et établir votre base de référence. Ensuite, envisagez les objectifs à définir, par exemple :
- Existe-t-il un délai de remédiation pour les vulnérabilités critiques ?
- Quelles sont vos applications web les plus critiques ? Accordez une attention particulière aux applications web exposées publiquement.
- Qu'est-ce qui est acceptable pour votre entreprise ?
Déterminer la fréquence des scans
Des scans plus fréquents garantissent la mise à jour et la pertinence des données.
Comprendre votre parc d'applications web
À l'aide des scans précédemment exécutés, déterminez où se trouvent les applications web potentielles.
- Analysez vos applications web et identifiez celles qui nécessitent une remédiation, en particulier celles qui sont publiquement accessibles sur Internet.
- Examinez la fiche d'exposition de vos applications web dans Lumin Exposure View. De là, vous pouvez :
- Définir des objectifs personnalisés
- Établir des accords (SLA) en fonction de la politique de l'entreprise
- Définir des objectifs d'efficacité pour les accords SLA
- Créer une fiche d'exposition personnalisée en fonction du contexte métier, renseignant notamment quant à ces informations :
- Propriétaire des applications web
- La criticité des assets
- Application
- Applications web internes ou externes
- E-commerce/Assets d'assistance
Contrôle analytique
À partir de là, il est conseillé d'étudier plus en profondeur les données qui se trouvent déjà sur votre plateforme. Cela vous aidera à mieux appréhender les capacités de Tenable One afin de prendre des décisions plus stratégiques.
- Examinez les vulnérabilités les plus critiques concernant vos assets les plus importants à l'aide des données VPR et ACR. Prenez des mesures pour remédier à la situation si nécessaire.
- Réfléchissez aux modifications que vous pourriez apporter à vos processus de remédiation pour tirer parti des informations fournies par Tenable Vulnerability Management, Tenable Identity Exposure et Tenable Web App Scanning.
- Examinez les assets dans Asset Inventory pour comprendre la nature stratégique de la plateforme Tenable One par rapport à d'autres produits ponctuels.
Tenable OT Security
Tenable OT Security associé à Tenable One offre une plateforme unifiée qui améliore la visibilité et accélère la réponse aux menaces dans les environnements IT, IoT et OT. Cette combinaison puissante permet une surveillance en temps réel, exploite la threat intelligence avancée pour apporter des réponses plus rapides et vous aide à prioriser et à gérer les vulnérabilités de manière efficace. Des intégrations API étendues garantissent une activité ininterrompue, optimisant votre posture de sécurité et votre résilience opérationnelle.
Pour connaître toutes les étapes de l'intégration, consultez la page d'intégration de Tenable OT Security .
Tenable vous suggère d'effectuer les étapes suivantes pour assurer votre réussite avant de poursuivre le processus de déploiement de Tenable One :
- 1 Asset Inventory (Inventaire des assets)
- 2 Examen de la fiche d'exposition
Dans Asset Inventory (Inventaire des assets)
- Examinez vos assets OT pour mieux comprendre la nature stratégique de l'interface par rapport à d'autres produits cloud. Cela devrait vous aider à définir vos attentes quant aux fonctionnalités à utiliser dans Asset Inventory, et à quel moment.
- Créez un nouveau tag dynamique pour vos assets OT, où :
Opérateur = type système hôte
Valeur = PLC
Dans Lumin Exposure View
- Examinez la fiche d'exposition sur les technologies opérationnelles.
- Configurez les paramètres de la vue de l'exposition pour définir des objectifs de fiches personnalisées et pour configurer votre Remédiation SLA et votre Efficacité SLA en fonction de la politique de votre entreprise.
- Créez une fiche d'exposition personnalisée en fonction du contexte métier et intégrez le nouveau tag que vous avez créé dans Tenable Inventory.
- Stratégie unifiée de cyber-exposition :
- Intégrez Tenable OT Security à Tenable One pour visualiser les risques de cyber-exposition de manière exhaustive. Cette approche unifiée améliore l'identification des vulnérabilités inter-plateformes et la gestion de la sécurité dans les environnements IT, OT et IoT.
- Synchronisation des données en temps réel :
- Synchronisez les données OT en temps réel dans Tenable One pour maintenir une posture de sécurité à jour. Le flux continu de données fournit des informations immédiates sur les menaces et les vulnérabilités OT, ce qui permet une gestion rapide du risque
- Stratégies de remédiation ciblées :
- Utilisez l'analyse de l'exposition de Tenable One pour prioriser la remédiation en fonction des niveaux de risque des assets critiques. Cette orientation stratégique garantit une affectation efficace des ressources pour faire face aux menaces les plus importantes qui pèsent sur les réseaux OT/IT.
- Fiches d'exposition personnalisées :
- Créez des dashboards personnalisés dans Tenable One qui affichent des indicateurs de sécurité sur mesure pour l'OT, l'IT et l'IoT. Ces dashboards offrent des informations stratégiques qui permettent d'optimiser les opérations de sécurité et la conformité.
- Amélioration de la visibilité et du contrôle des assets :
- Obtenez des informations détaillées sur la posture de sécurité des assets grâce à la fonctionnalité Asset Inventory (Inventaire des assets) de Tenable One. Mettez en place une planification stratégique de la protection des assets dans les infrastructures OT, en améliorant la visibilité et le contrôle des environnements OT complexes.
- Planification de la sécurité proactive avec Attack Path Analysis (APA) :
- La fonctionnalité Attack Path Analysis (Analyse du chemin d'attaque) de Tenable One pour les environnements professionnels OT identifie et atténue les vulnérabilités de manière préventive. Cette approche proactive permet de simuler des scénarios d'attaque pertinents dans un environnement OT, d'identifier les exploits potentiels et de mettre en place des stratégies de défense ciblées pour protéger les assets OT critiques et maintenir la continuité opérationnelle.
Tenable Cloud Security
Une fois que vous avez terminé l'intégration de Tenable Attack Surface Management, nous vous suggérons de configurer Tenable Cloud Security.
Commencez par vous rendre sur la page d'intégration de Tenable Cloud Security et suivez les étapes d'intégration et les meilleures pratiques.
Tenable Cloud Security vous permet de :
- Relier rapidement les comptes cloud et découvrir chaque ressource cloud, des clusters Kubernetes aux machines virtuelles, dans les environnements multicloud
- Tenir un inventaire précis et à jour de vos assets cloud
- Utiliser les scans sans agent pour évaluer la posture de sécurité du cloud de votre infrastructure, de vos charges de travail, données, identités et applications
- Garantir la conformité réglementaire et le respect des cadres de bonnes pratiques et en assurer le reporting
- Gouverner les identités privilégiées et réduire activement le risque qu'elles imposent à votre entreprise en révélant les identités inutilisées et les identités dotées de privilèges excessifs ou à risque
- Prioriser les mauvaises configurations, les droits d'accès à risque et les vulnérabilités et y remédier en prenant des mesures d'atténuation proactives facilitées par l'intégration à un système de tickets, à des pipelines CI/CD et à des workflows d'Infrastructure as Code (IaC)
- 1 Découvrir
- 2 Évaluer et prioriser
- 2 Remédier et mettre en conformité
Découvrir
Inventoriez vos comptes et ressources cloud auprès de vos fournisseurs de services cloud
Évaluer et prioriser
Identifiez les risques courants liés au cloud dans votre infrastructure multicloud, notamment les mauvaises configurations des ressources (par exemple les buckets S3 ouverts, les bases de données exposées et les accès illimité aux ports administratifs) et les privilèges et vulnérabilités à risque (par exemple les malwares, les exploits connus et les CVE). Concentrez vos efforts sur le risque réel grâce à des informations sur les identités et les accès.
Remédier et mettre en conformité
Rationalisez la remédiation grâce à la cartographie de la propriété des ressources et à des workflows guidés. Respectez les normes et les critères de référence du secteur (par exemple CIS, SOC-2, PCI, NIST, HIPAA)
Tenable Cloud Security consolide vos efforts pour réduire le cyber-risque sur toute votre surface d'attaque, sans complexité ni fournisseurs supplémentaires. En intégrant la CNAPP Tenable Cloud Security à votre solution de gestion de l'exposition, vous bénéficiez d'une visibilité sur les environnements sur site, hybrides et multicloud. Cette visibilité vous permet de vous concentrer sur la prévention des attaques probables qui peuvent être dues à une combinaison toxique de vulnérabilités, de mauvaises configurations et d'autorisations excessives.
Exploiter tout le potentiel de vos données
Une fois que vous avez déployé et configuré tous les produits ponctuels Tenable One, vous pouvez utiliser Asset Inventory, Lumin Exposure View et Attack Path Analysis pour extraire les données de ces produits et en tirer le meilleur parti.
Tenable Identity Exposure
Une fois que vous avez terminé l'intégration de Tenable Vulnerability Management, nous vous recommandons de configurer Tenable Identity Exposure.
Commencez par vous rendre sur la page d'intégration de Tenable Identity Exposure et suivez les étapes d'intégration et les meilleures pratiques.
Tenable Identity Exposure vous permet de :
- Éliminer les silos dans votre entreprise et unifier toutes les identités dans les environnements Active Directory, hybrides et Entra ID pour dévoiler la réalité de vos identités.
- Détecter chaque changement dans Active Directory et prendre le contrôle des identités dispersées entre plusieurs services d'annuaire, domaines et forêts en les rassemblant au même endroit.
- Évaluer toutes vos identités et utiliser l'évaluation du risque lié à l'identité pour découvrir où se trouvent les identités les plus à risque.
- Renforcer continuellement votre posture de sécurité en évaluant Active Directory et Entra ID par rapport à des centaines d'indicateurs d'exposition
- Dévoiler les problèmes de configuration et d'autorisation qui placent les identités au centre de la plupart des attaques.
- 1 Examiner et sécuriser les administrateurs de Tenable Identity Exposure
- 2 Associer Tenable Identity Exposure et Tenable One
- 2 Lutter contre les expositions AD
Examiner et sécuriser les administrateurs de Tenable Identity Exposure
Examinez et sécurisez les administrateurs natifs. Surveillez en permanence et recevez des alertes sur les nouveaux utilisateurs nets ajoutés.
Associer Tenable Identity Exposure et Tenable One
Suivez les étapes ci-dessous pour associer les deux produits dans la console Tenable One et afficher les nouvelles fiches d'exposition.
Lutter contre les expositions AD
Corrigez les mauvaises configurations les plus courantes (comptes privilégiés avec attributs SPN, délégations dangereuses, droits DCSync) et assurez-vous que l'identifiant MSOL est correctement sécurisé par l'utilisation de comptes de service administrés de groupe. Désactivez et supprimez les comptes de services surprovisionnés et les comptes d'utilisateurs qui peuvent être considérés comme « dormants » afin de réduire efficacement la surface d'attaque.
Étapes clés pour associer Tenable Identity Exposure et Tenable One
- Préparation et planification
- Examinez les notes de mise à jour pour comprendre les nouvelles fonctionnalités et les changements importants.
- Sélectionnez l'architecture appropriée pour le déploiement (sur site).
- Vérifiez les exigences préalables au déploiement, y compris la planification des ressources.
- Installer ou mettre à niveau Tenable Identity Exposure
- Installer ou mettre à niveau Tenable Identity Exposure
- Installer Secure Relay (obligatoire pour la version 3,59 sur site et SaaS) pour transmettre les données à Tenable Identity Exposure
- Post-déploiement et maintenance :
- Redémarrez les services et effectuez les tâches de post-déploiement.
- Utilisez les journaux pour résoudre les problèmes.
- Examinez les licences et assurez la conformité.
- Commencez à utiliser Tenable Identity Exposure comme décrit dans la documentation.
- Configurer Tenable Identity Exposure pour transmettre des données à Tenable One
- Connectez-vous à Tenable One
- Cliquez sur Demande sur la tuile Tenable Identity Exposure
- Générez et chargez le fichier de licence sur Tenable One
- Configurez les forêts
Une fois associés, vérifiez ces fonctionnalités clés :
- Dans Lumin Exposure View
- Examinez la fiche d'exposition Identité afin de définir des objectifs personnalisés pour l'analyse et la remédiation.
- Configurez les paramètres de la vue de l'exposition pour définir un objectif de fiche personnalisée et pour configurer votre Remédiation SLA et votre Efficacité SLA en fonction de la politique de votre entreprise.
- Créez une fiche d'exposition personnalisée pour les ressources AD en fonction du contexte métier.
- Examinez les assets AD dans Asset Inventory (Inventaire des assets). Cela permettra d'identifier les assets AD et de prendre les mesures appropriées en vue d'une remédiation
- Pour les clients Tenable One Enterprise uniquement
- Une fois que vous avez scanné les identités, examinez les détections dans Attack Path Analysis (Analyse du chemin d'attaque). Sélectionnez un asset AD critique et générez une requête Rayon d'impact (Blast Radius) ou Asset Exposure Graph afin de visualiser un chemin d'attaque et de comprendre comment les assets peuvent créer un chemin qui serait autrement passé inaperçu dans votre environnement.
Asset Inventory
Une fois que vous avez terminé l'intégration des produits ponctuels, nous vous recommandons de configurer Asset Inventory.
Asset Inventory est un élément critique de Tenable One. Dans Asset Inventory, vous pouvez :
- Visualiser et gérer tous vos assets en un seul endroit, quelle que soit leur origine.
- Découvrir des assets dont vous n'auriez peut-être pas eu connaissance autrement et identifier vos assets les plus critiques.
- Voir rapidement quels sont les nouveaux assets ou ceux qui ont été mis à jour au cours de la précédente semaine.
- Utilisez la page Tag Overview (Présentation des tags) pour identifier rapidement le nombre total de tags dans Tenable One.
- Assurez-vous d'avoir appliquer les bons tags à vos assets. Cela sera particulièrement utile pour identifier les assets soumis à des exigences réglementaires telles que PCI, RGPD, HIPAA, etc.
- Examinez les assets dont vous n'aviez pas connaissance. Ces derniers sont plus susceptibles de nécessiter des mesures de remédiation, car ils n'ont probablement pas été détectés lors des scans précédents.
- Découvrez les assets apparus au cours des 7 derniers jours et les assets récemment mis à jour. Utilisez ces informations pour vous assurer que les nouveaux assets sont correctement protégés et qu'ils ont reçu les mises à jour nécessaires.
- Consultez les scores AES (Asset Exposure Score) de vos assets les plus critiques et prenez les mesures de remédiation nécessaires.
Lumin Exposure View
Une fois que vous avez configuré Asset Inventory (Inventaire des assets), il est temps de jeter un coup d'œil à Lumin Exposure View.
Lumin Exposure View vous aide à comprendre votre posture de sécurité globale, telle qu'elle est définie par votre contexte métier, la criticité de vos assets et l'efficacité de vos efforts de remédiation. Lumin Exposure View vous permet de :
- Quantifier rapidement l'exposition globale au cyber-risque de votre entreprise et identifier les domaines nécessitant une investigation plus approfondie.
- Mesurer et prioriser les progrès ou les régressions en matière d'exposition au cyber-risque.
- Communiquer facilement les informations importantes sur le risque aux équipes.
- Comprenez votre score CES (Cyber Exposure Score) pour évaluer votre risque global. Visualisez les évolutions au fil du temps et identifiez les catégories à prioriser.
- Créez des fiches d'exposition personnalisées pour suivre vos indicateurs d'exposition et générer des rapports en fonction de vos contextes métier spécifiques. La configuration de tags étendus dans Asset Inventory (Inventaire des assets) sur la base de critères importants (par exemple zones géographiques, unités métier, types d'assets) accélérera ce processus.
- Configurez les paramètres des fiches d'exposition pour définir la fenêtre de lancement, le secteur de référence, les objectifs des fiches, etc.
- Comprenez l'efficacité de votre programme grâce à l'indicateur de maturité de la remédiation.
- Personnalisez les accords SLA pour chaque tag de vos fiches d'exposition, car ces accords peuvent varier en fonction de l'environnement, des réglementations, etc.
Tenable Attack Surface Management
* Tenable Attack Surface Management n'est disponible que dans Tenable One Enterprise.
Après votre contrôle analytique, nous vous recommandons d'intégrer Tenable Attack Surface Management.
Commencez par vous rendre sur la page d'intégration de Tenable Attack Surface Management et suivez les étapes d'intégration et les meilleures pratiques.
Tenable.asm cartographie en continu l'ensemble d'Internet et découvre les connexions à vos assets exposés à Internet (des serveurs web et serveurs de noms aux appareils IoT et imprimantes réseau) afin que vous puissiez :
- Comprendre votre surface d'attaque en ayant une visibilité sur tous vos assets, services et applications connectés à Internet.
- Obtenir des informations sur l'ensemble de votre surface d'attaque en quelques minutes, avec une configuration minimale, afin d'évaluer votre posture de sécurité.
- Surveiller en continu les changements dans votre surface d'attaque. Recevoir des notifications en cas de changement.
- Configurez Tenable Attack Surface Management avec autant de domaines principaux que possible. Laissez-le « tourner » pendant une semaine environ, le produit ingère et scrute Internet pour en extraire les données externes pertinentes.
- Examinez les domaines suggérés et ajoutez-les à votre inventaire s'ils sont pertinents pour votre entreprise. Cela permet de s'assurer que toutes les données externes pertinentes se trouvent dans la plateforme.
Tenable Attack Path Analysis
* Tenable Attack Path Analysis n'est disponible que dans Tenable One Enterprise.
Commencez par vous rendre sur la page d'intégration de Tenable Attack Path Analysis et suivez les étapes d'intégration et les meilleures pratiques.
- Anticipez et priorisez vos chemins d'attaque les plus critiques au sein de votre environnement, avec une vision sur ces chemins identique à celle des attaquants.
- Corrélez automatiquement vos expositions, identités, accès et autorisations, ainsi que les assets critiques de l'entreprise et associez ces relations pour obtenir une vue à jour de votre environnement.
- Déterminez les techniques auxquelles vous êtes le plus exposé à l'aide du cadre MITRE ATT&CK.
- Explorez les relations au sein de votre environnement à l'aide de visualisations et de cartographies des relations afin d'appliquer des points d'engorgement.
- Examinez vos détections afin de déterminer les chemins d'attaque les plus critiques et planifier vos actions.
- Découvrez et obtenez des données contextuelles spécifiques lorsque vous explorez les différents nœuds d'une visualisation d'un chemin d'attaque.
- Depuis le menu ATT&CK, découvrez où vous êtes le plus exposé par rapport au cadre MITRE ATT&CK.