Comenzar a usar Tenable Identity Exposure SaaS
Utilice el siguiente flujo de trabajo para implementar Tenable Identity Exposure.
Comprobar los requisitos previos
-
Revise las notas de la versión.
-
Revise y comprenda el rol de Secure Relay en la plataforma Tenable Identity Exposure: a partir de la versión 3.59, la funcionalidad obligatoria de Secure Relay le permite configurar dominios desde los cuales Relay reenvía los datos al componente de Directory Listener a cargo de recopilar los objetos de AD. Consulte Requisitos de Secure Relay.
Instalar
Configurar
Usar
Expandir Tenable Identity Exposure a Tenable One
Integre OT Security en Tenable One y aproveche las siguientes funcionalidades:
-
En Lumin Exposure View, obtenga un contexto empresarial crítico mediante un valor de Cyber Exposure Score alineado con la empresa para servicios, procesos y funciones empresariales críticos, y haga un seguimiento de la entrega en relación con los SLA. Haga un seguimiento del riesgo general de las identidades para comprender la contribución en términos de riesgo de las aplicaciones web al valor general de Cyber Exposure Score.
-
Revise la tarjeta de exposiciones Global para comprender su puntuación integral. Haga clic en Por exposición para comprender qué factores influyen en la puntuación y en qué medida.
-
Revise la tarjeta de exposiciones de Active Directory.
-
Configure las opciones de Exposure View (Vista de la exposición) para establecer un objetivo de tarjeta personalizado y configurar el SLA de corrección y la eficiencia del SLA según la política de su empresa.
-
Cree una tarjeta de exposiciones personalizada según el contexto empresarial (por ejemplo, dominios, administradores de dominio, criticidad de los activos, usuarios/activos críticos o cuentas de servicio).
-
-
En Tenable Inventory, acceda a información más detallada sobre los activos ― incluidas rutas de ataque relacionadas, etiquetas, tarjetas de exposiciones, usuarios, relaciones y más ― para mejorar la inteligencia de estos. Para mejorar la puntuación del riesgo, obtenga una visión más completa de la exposición de los activos, con un valor de Asset Exposure Score que evalúa el total de riesgo de los activos y de criticidad de los activos para las identidades.
-
Revise los activos de AD para comprender la naturaleza estratégica de la interfaz. Esto debería ayudarlo a establecer sus expectativas sobre qué funcionalidades utilizar en Tenable Inventory y cuándo hacerlo.
-
Revise las consultas de Tenable que puede usar, editar y marcar como favoritas.
-
Familiarícese con el generador de consultas de búsqueda global y sus objetos y propiedades. Marque las consultas personalizadas como favoritas para usarlas más adelante.
Consejo: Para obtener una vista rápida de las propiedades disponibles:- En el generador de consultas, escriba has. Aparece una lista de propiedades de activos sugeridas.
- Agregue una columna para personalizar la lista. Aparece una lista de columnas o propiedades disponibles.
- Explore la página Detalles del activo para ver las propiedades del activo y todas las vistas de contexto asociadas.
-
(Opcional) Cree una etiqueta que combine distintas clases de activos.
-
-
En Attack Path Analysis, optimice la priorización de riesgos al exponer rutas de ataque de riesgo que atraviesen la superficie de ataque ― incluidas aplicaciones web, TI, OT, IoT, identidades o ASM ― y evite un impacto sustancial. Para optimizar la mitigación, detecte los puntos críticos para interrumpir las rutas de ataque con orientación de mitigación y obtenga una amplia experiencia con información de IA.
-
Consulte el tablero de control Attack Path Analysis (Análisis de ruta de ataque) para obtener una vista general de sus activos vulnerables, como la cantidad de rutas de ataque que conducen a estos activos críticos, la cantidad de hallazgos abiertos y su gravedad, una matriz para ver rutas con diferentes combinaciones de puntuación de exposición del nodo de origen y valor objetivo de ACR, y una lista de tendencias de rutas de ataque.
-
Revise la matriz de rutas de ataque principales y haga clic en el mosaico Rutas de ataque principales para ver más información sobre las rutas que conducen a sus “joyas de la corona” o administradores de dominio.
Puede ajustar estas opciones si es necesario para asegurarse de estar viendo los datos y hallazgos de la ruta de ataque más críticos.
-
-
En la página Hallazgos, vea todas las técnicas de ataque que existen en una o más rutas de ataque que conducen a uno o más activos críticos; para ello, combine sus datos con análisis de gráficos avanzados y el marco MITRE ATT&CK® para crear hallazgos, que le permiten comprender las incógnitas que hacen posible y amplifican el impacto de las amenazas en sus activos e información y actuar en consecuencia.
-
En la página Detección, genere consultas de rutas de ataque para ver sus activos como parte de posibles rutas de ataque:
-
Generar una consulta de activos mediante el generador de consultas de activos
-
Generar una consulta de rutas de ataque mediante el generador de consultas de rutas de ataque
Luego, puede ver los datos de Consulta de rutas de ataque y Consulta de activos e interactuar con ellos a través de la lista de resultados de la consulta y el gráfico interactivo.
-