Comenzar a usar Tenable Identity Exposure SaaS

Utilice el siguiente flujo de trabajo para implementar Tenable Identity Exposure.

Comprobar los requisitos previos

  1. Revise las notas de la versión.

  2. Revise y comprenda el rol de Secure Relay en la plataforma Tenable Identity Exposure: a partir de la versión 3.59, la funcionalidad obligatoria de Secure Relay le permite configurar dominios desde los cuales Relay reenvía los datos al componente de Directory Listener a cargo de recopilar los objetos de AD. Consulte Requisitos de Secure Relay.

Instalar

  1. Instale Secure Relay de Tenable Identity Exposure .

Configurar

  1. Revise Otorgamiento de licencias de Tenable Identity Exposure.

Usar

Expandir Tenable Identity Exposure a Tenable One

Nota: Para esto se requiere una licencia de Tenable One. Si quiere obtener más información para probar Tenable One, consulte Tenable One.

Integre Tenable Identity Exposure en Tenable One y aproveche las siguientes funcionalidades:

  • Acceda a la página Exposure View (Vista de la exposición), donde puede obtener un contexto empresarial crítico mediante un valor de Cyber Exposure Score alineado con la empresa para servicios, procesos y funciones empresariales críticos, y haga un seguimiento de la entrega en relación con los SLA. Haga un seguimiento del riesgo general de las identidades para comprender la contribución en términos de riesgo de las aplicaciones web al valor general de Cyber Exposure Score.

  • Acceda a la página Exposure Signals (Señales de exposición), donde puede generar señales de exposición que utilicen consultas para buscar infracciones de activos . En pocas palabras, si un activo se ve afectado por una debilidad relacionada con la consulta, el activo se considera una infracción. Con esto, puede obtener visibilidad de los escenarios de riesgo más críticos.

    • Busque las principales amenazas activas en su entorno con las fuentes actualizadas de Tenable Research.

    • Consulte y genere los datos de las consultas y las infracciones de los activos afectados e interactúe con ellos.

    • Cree señales de exposición personalizadas para ver los riesgos y las debilidades específicos de la empresa.

  • Acceda a la página Inventario, donde puede acceder a información más detallada sobre los activos ― incluidas rutas de ataque relacionadas, etiquetas, tarjetas de exposiciones, usuarios, relaciones y más ― para mejorar la inteligencia de estos. Para mejorar la puntuación del riesgo, obtenga una visión más completa de la exposición de los activos, con un valor de Asset Exposure Score que evalúa el total de riesgo de los activos y de criticidad de los activos.

    • Consulte los datos de la pestaña Activos e interactúe con ellos:

      • Revise los activos de AD para comprender la naturaleza estratégica de la interfaz. Esto debería ayudarlo a establecer sus expectativas sobre qué funcionalidades utilizar en Tenable Exposure Management y cuándo hacerlo.

      • Familiarícese con la búsqueda global de activos y sus objetos y propiedades. Marque las consultas personalizadas como favoritas para usarlas más adelante.

      • Busque dispositivos, cuentas de usuario, software, activos en la nube, aplicaciones de SaaS, redes y sus debilidades.

      • Explore la página Detalles del activo para ver las propiedades del activo y todas las vistas de contexto asociadas.
    • Consulte los datos de la pestaña Debilidades e interactúe con ellos:

      • Consulte el contexto clave sobre las debilidades de errores de configuración y vulnerabilidades para tomar las decisiones de corrección con mayor impacto.

    • Consulte los datos de la pestaña Software e interactúe con ellos:

      • Obtenga una visibilidad completa del software implementado en su empresa y comprenda mejor los riesgos asociados.

      • Identifique qué software puede estar obsoleto y qué software podría llegar pronto al final de su vida útil.

    • Consulte los datos de la pestaña Hallazgos e interactúe con ellos:

      • Consulte las instancias de debilidades (vulnerabilidades o errores de configuración) que aparecen en un activo y que se identifican de manera exclusiva mediante el protocolo, el puerto y el ID del plug-in.

      • Revise la información sobre esos hallazgos, incluidas las descripciones, los activos afectados, la criticidad y más para identificar posibles riesgos de seguridad, obtener visibilidad de los recursos infrautilizados y respaldar los esfuerzos de cumplimiento.

  • Acceda a la página Ruta de ataque, donde puede optimizar la priorización de riesgos al exponer rutas de ataque de riesgo que atraviesen la superficie de ataque ― incluidas aplicaciones web, TI, OT, IoT, identidades o ASM ― y evite un impacto sustancial. Para optimizar la mitigación, detecte los puntos críticos para interrumpir las rutas de ataque con orientación de mitigación y obtenga una amplia experiencia con información de IA (no compatible con entornos de FedRAMP).

  • Consulte los datos de la página Etiquetas e interactúe con ellos: