Portal del usuario de Tenable Identity Exposure

Después de iniciar sesión en Tenable Identity Exposure, se abre la página de inicio, como se muestra en este ejemplo.

Para expandir o contraer la barra de navegación lateral:

  • Para expandirla, haga clic en el menú en la parte superior izquierda de la ventana.

  • Para contraerla, haga clic en en la parte superior izquierda de la ventana.

# Qué es Qué hace
1 Tableros de control Los tableros de control le permiten administrar y supervisar de manera eficiente y visual la seguridad en una infraestructura de Active Directory.
2 - -
3 Trail Flow En Trail Flow se muestran la supervisión y el análisis en tiempo real de los eventos que afectan su instancia de Active Directory.
4 Indicadores de exposición Tenable Identity Exposure usa indicadores de exposición (IoE) para medir la madurez de la seguridad de la instancia de Active Directory y para asignar niveles de gravedad (Crítico, Alto, Medio o Bajo) al flujo de eventos que se supervisan y analizan.
5 Indicadores de ataque A través de indicadores de ataque, Tenable Identity Exposure puede detectar ataques en tiempo real.
6 Topología En la página “Topología” se ofrece una visualización gráfica interactiva de su instancia de Active Directory. Se muestran los bosques, los dominios y las relaciones de confianza que existen entre ellos.
7 Ruta de ataque

En las páginas “Ruta de ataque” se ofrecen representaciones gráficas de las relaciones de Active Directory:

  • Radio de ataque: evalúa los movimientos laterales en la instancia de AD desde un activo potencialmente en riesgo.

  • Ruta de ataque: prevé las técnicas de escalamiento de privilegios para alcanzar un activo desde un punto de entrada específico.

  • Exposición de los activos: mide la vulnerabilidad de un activo mediante la visualización de la exposición del activo y aborda todas las rutas de escalamiento.

8, 9

Gestión

Rol de usuario obligatorio: usuario de la organización con permisos apropiados.

Esta sección le permite configurar lo siguiente:

  • Cuentas: cuentas de usuario, roles y perfiles de seguridad.

  • Sistema: bosques y dominios, servicios de aplicaciones, alertas y autenticación.

Para obtener más información, consulte Configuración y administración de Tenable Identity Exposure.

10 Verificaciones de estado Las verificaciones de estado le brindan visibilidad en tiempo real de la configuración de los dominios y las cuentas de servicio en una vista consolidada desde la que puede profundizar para obtener información más detallada.
11 Widgets Los widgets son conjuntos de datos personalizables en un tablero de control. Pueden contener gráficos de barras, gráficos de líneas y contadores.
12 Actualizaciones del producto Información sobre las características más recientes del producto.
13 Configuración Acceso a la configuración del sistema; la gestión de bosques y dominios; la gestión de licencias, usuarios y roles; perfiles y registros de actividad.
14 Notificaciones (campana) Un ícono de campana y los conteos de insignias le notifican sobre alertas de ataque o alertas de exposición que están a la espera de que les preste atención.
15 Acceder a “Espacio de trabajo” Haga clic en este ícono para alternar entre las aplicaciones desde el espacio de trabajo de Tenable.
16, 19 Ícono de perfil de usuario (Preferencias del usuario) Haga clic en este ícono para acceder a un submenú de perfiles de seguridad, notas de la versión, registros de actividad, preferencias o cerrar sesión.
17 Perfiles de seguridad Los perfiles de seguridad permiten que distintos tipos de usuarios revisen el análisis de seguridad desde diferentes ángulos de informes.
18 Novedades Haga clic para abrir las notas de la versión más reciente de Tenable Identity Exposure.
20 Cerrar sesión Haga clic para cerrar la sesión de Tenable Identity Exposure.