Comenzar a usar Tenable Identity Exposure SaaS

Utilice el siguiente flujo de trabajo para implementar Tenable Identity Exposure.

Comprobar los requisitos previos

  1. Revise las notas de la versión.

  2. Revise y comprenda el rol de Secure Relay en la plataforma Tenable Identity Exposure: a partir de la versión 3.59, la funcionalidad obligatoria de Secure Relay le permite configurar dominios desde los cuales Relay reenvía los datos al componente de Directory Listener a cargo de recopilar los objetos de AD. Consulte Requisitos de Secure Relay.

Instalar

  1. Instale Secure Relay de Tenable Identity Exposure .

Configurar

  1. Revise Otorgamiento de licencias de Tenable Identity Exposure.

Usar

Expandir Tenable Identity Exposure a Tenable One

Nota: Para esto se requiere una licencia de Tenable One. Si quiere obtener más información para probar Tenable One, consulte Tenable One.

Integre OT Security en Tenable One y aproveche las siguientes funcionalidades:

  • En Lumin Exposure View, obtenga un contexto empresarial crítico mediante un valor de Cyber Exposure Score alineado con la empresa para servicios, procesos y funciones empresariales críticos, y haga un seguimiento de la entrega en relación con los SLA. Haga un seguimiento del riesgo general de las identidades para comprender la contribución en términos de riesgo de las aplicaciones web al valor general de Cyber Exposure Score.

  • En Tenable Inventory, acceda a información más detallada sobre los activos ― incluidas rutas de ataque relacionadas, etiquetas, tarjetas de exposiciones, usuarios, relaciones y más ― para mejorar la inteligencia de estos. Para mejorar la puntuación del riesgo, obtenga una visión más completa de la exposición de los activos, con un valor de Asset Exposure Score que evalúa el total de riesgo de los activos y de criticidad de los activos para las identidades.

    • Revise los activos de AD para comprender la naturaleza estratégica de la interfaz. Esto debería ayudarlo a establecer sus expectativas sobre qué funcionalidades utilizar en Tenable Inventory y cuándo hacerlo.

    • Revise las consultas de Tenable que puede usar, editar y marcar como favoritas.

    • Familiarícese con el generador de consultas de búsqueda global y sus objetos y propiedades. Marque las consultas personalizadas como favoritas para usarlas más adelante.

      Consejo: Para obtener una vista rápida de las propiedades disponibles:
      • En el generador de consultas, escriba has. Aparece una lista de propiedades de activos sugeridas.
      • Agregue una columna para personalizar la lista. Aparece una lista de columnas o propiedades disponibles.
    • Explore la página Detalles del activo para ver las propiedades del activo y todas las vistas de contexto asociadas.
    • (Opcional) Cree una etiqueta que combine distintas clases de activos.

  • En Attack Path Analysis, optimice la priorización de riesgos al exponer rutas de ataque de riesgo que atraviesen la superficie de ataque ― incluidas aplicaciones web, TI, OT, IoT, identidades o ASM ― y evite un impacto sustancial. Para optimizar la mitigación, detecte los puntos críticos para interrumpir las rutas de ataque con orientación de mitigación y obtenga una amplia experiencia con información de IA.