Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Portail d'intégration de Tenable Web App Scanning

Tenable Web App Scanning : informations de base et mise en route

Tirez parti de ces ressources clés pour être opérationnel dès le départ.

Étapes clés de l'intégration

Pour commencer à utiliser Tenable Web App Scanning, suivez les étapes ci-dessous.

Créer un scan des applications web

Ressources :

Personnaliser les scans de vos applications web

Ressources :

Analyser et gérer les résultats de vos scans

Ressources :

Ajouter des informations d'authentification aux scans pour simplifier l'authentification

Ressources :

Approfondir la personnalisation pour les applications de grande envergure

Ressources :

Étapes clés de l'intégration

Pour commencer à utiliser Tenable Vulnerability Management, suivez les étapes ci-dessous.

1 Élaborer un plan

Créer un scan des applications web

Ressources :

2 Installer des scanners

Personnaliser les scans de vos applications web

Ressources :

3 Exécuter des scans de base

Évaluer l'efficacité de votre plan de déploiement et de votre workflow d'analyse

Analyser et gérer les résultats de vos scans

Ressources :

4 Créer un compte utilisateur

Ajouter des informations d'authentification aux scans pour simplifier l'authentification

Ressources :

5 Configurer les tags

Approfondir la personnalisation pour les applications de grande envergure

Ressources :

Meilleures pratiques

Utilisez ces meilleures pratiques pour tirer le meilleur parti de votre investissement et maîtriser toutes les fonctionnalités du produit :

  • Étendez la portée des scans et augmentez la visibilité sur les assets difficiles à scanner en installant des agents Nessus localement sur les hôtes.
  • Utilisez le classement VPR (Vulnerability Priority Rating) de Tenable pour prioriser la remédiation des vulnérabilités qui présentent le risque le plus élevé.
  • Si vous possédez Tenable Vulnerability Management ou Tenable One Standard, vous pouvez visualiser une partie de vos assets exposés à Internet susceptibles de présenter un risque. Pour commencer, consultez l'inventaire de votre domaine.
  • Exécutez des scans authentifiés pour obtenir un état des lieux très précis de votre environnement. Renseignez-vous sur les avantages et les limites pour connaître les capteurs les plus adaptés à votre environnement.
  • Assurez-vous d'avoir remédié aux vulnérabilités précédemment découvertes en exécutant un scan de remédiation. Utilisez ensuite le filtre d'état des vulnérabilités pour suivre les métriques de remédiation.
  • Définissez des règles d'acceptation et de réévaluation pour modifier la sévérité des vulnérabilités ou accepter le risque en fonction de l'environnement unique de votre entreprise.
  • Envisagez d'intégrer des produits afin d'accroître l'efficacité et de contextualiser vos données d'exposition. Pour plus d'informations, voir Partenaires de l'écosystème de Tenable.