Portail d'intégration de Tenable Vulnerability Management
Tenable Vulnerability Management :
informations de base et mise en route
Tirez parti de ces ressources et étapes clés pour prendre un bon départ et rester informé des dernières mises à jour et versions des produits.
Étapes clés de l'intégration
Pour commencer à utiliser Tenable Vulnerability Management, suivez les étapes ci-dessous.
- 1 Élaborer un plan
- 2 Installer des scanners
- 3 Exécuter des scans de base
- 4 Créer un compte utilisateur
- 5 Configurer les tags
- 6 Voir les détections
- 7 Créer un dashboard
- 8 Créer des filtres
- 9 Exporter un rapport
- 10 Découvrir les assets cloud
Préparer votre plan de déploiement
Ressources :
Installer des scanners et des capteurs, et les associer à Tenable Vulnerability Management
Ressources :
Évaluer l'efficacité de votre plan de déploiement et de votre workflow d'analyse
Ressources :
Ajouter des utilisateurs à votre compte (rôle Administrateur requis)
Ressources :
Organiser les assets, les regrouper et en contrôler l'accès (rôle Administrateur requis)
Ressources :
Visualiser et analyser les détections de vulnérabilités et d'assets
Ressources :
- Docs : Explore Assets page
- Docs : Explore Findings page
- Vidéo : Reviewing assets within the Explore workspace
- Vidéo : Reviewing findings within the Explore workspace
Obtenir immédiatement des informations et analyser rapidement les vulnérabilités de votre réseau. Explorer vos données à l'aide de widgets interactifs et de tableaux personnalisables
Ressources :
Exploiter les données pour restreindre le champ d'application ou étudier les progrès accomplis grâce à des tags
Ressources :
Partager les informations sur les scans et les vulnérabilités avec les parties prenantes
Ressources :
- Docs : Create a report
- Docs : Email report results
Détecter les assets cloud quasiment en temps réel (nécessite une licence Tenable One ou Tenable Cloud Security)
Ressources :
- Docs : Connectors
- Docs : Agentless Assessment
- Résumé : Cloud Connectors
Étapes clés de l'intégration
Pour commencer à utiliser Tenable Vulnerability Management, suivez les étapes ci-dessous.
Préparer votre plan de déploiement
Ressources :
Installer des scanners et des capteurs, et les associer à Tenable Vulnerability Management
Ressources :
Évaluer l'efficacité de votre plan de déploiement et de votre workflow d'analyse
Ressources :
Ajouter des utilisateurs à votre compte (rôle Administrateur requis)
Ressources :
Organiser les assets, les regrouper et en contrôler l'accès (rôle Administrateur requis)
Ressources :
Visualiser et analyser les détections de vulnérabilités et d'assets
Ressources :
- Docs : Explore assets page
- Docs : Explore findings page
- Vidéo : Reviewing assets within the Explore workspace
- Vidéo : Reviewing findings within the Explore workspace
Visualiser et analyser les détections de vulnérabilités et d'assets
Ressources :
Exploiter les données pour restreindre le champ d'application ou étudier les progrès accomplis grâce à des tags
Ressources :
Partager les informations sur les scans et les vulnérabilités avec les parties prenantes
Ressources :
- Docs : Create a report
- Vidéo : Email report results
Détecter les assets cloud quasiment en temps réel (nécessite une licence Tenable One ou Tenable.cs)
Ressources :
- Docs : Connectors
- Docs : Agentless assessment
- Résumé : Cloud Connectors
Meilleures pratiques
Utilisez ces meilleures pratiques pour tirer le meilleur parti de votre investissement et maîtriser toutes les fonctionnalités du produit :
- Étendez la portée des scans et augmentez la visibilité sur les assets difficiles à scanner en installant des agents Nessus localement sur les hôtes.
- Utilisez le classement VPR (Vulnerability Priority Rating) de Tenable pour prioriser la remédiation des vulnérabilités qui présentent le risque le plus élevé.
- Si vous possédez Tenable Vulnerability Management ou Tenable One Standard, vous pouvez visualiser une partie de vos assets exposés à Internet susceptibles de présenter un risque. Pour commencer, consultez l'inventaire de votre domaine.
- Exécutez des scans authentifiés pour obtenir un état des lieux très précis de votre environnement. Renseignez-vous sur les avantages et les limites pour connaître les capteurs les plus adaptés à votre environnement.
- Assurez-vous d'avoir remédié aux vulnérabilités précédemment découvertes en exécutant un scan de remédiation. Utilisez ensuite le filtre d'état des vulnérabilités pour suivre les métriques de remédiation.
- Définissez des règles d'acceptation et de réévaluation pour modifier la sévérité des vulnérabilités ou accepter le risque en fonction de l'environnement unique de votre entreprise.
- Envisagez d'intégrer des produits afin d'accroître l'efficacité et de contextualiser vos données d'exposition. Pour plus d'informations, voir Partenaires de l'écosystème de Tenable.