Bienvenida a la Guía de funcionalidades clave de Tenable Identity Exposure
Le damos la bienvenida a Tenable Identity Exposure, anteriormente conocido como Tenable AD. Este documento se creó para mejorar su experiencia y en él se ofrece una descripción general completa de las características y funcionalidades del producto, ya sea que se implementen en el entorno local o como SaaS. Este recurso tiene como objetivo ayudarlo tanto si no está familiarizado con el producto y busca orientación como si es un usuario experimentado que busca profundizar sus conocimientos.
A lo largo de este documento, encontrará varias secciones que exploran una variedad de temas, incluidas la optimización del uso del producto y la gestión de indicadores de ataque e indicadores de exposición. Es importante tener en cuenta que, si bien este documento proporciona información valiosa, no pretende ser un libro de reglas rígido sobre el uso de Tenable Identity Exposure. Por el contrario, ofrece recomendaciones para lograr una utilización fluida y eficaz de la plataforma.
Acerca de esta guía
Esta guía se basa en la Guía del usuario de Tenable Identity Exposure SaaS, que puede consultar para obtener detalles completos.
Los ejemplos que se muestran en esta guía para destacar las capacidades de Tenable Identity Exposure no representan una lista exhaustiva y es posible que no se puedan traducir directamente a cada entorno en particular. Para adoptar medidas de seguridad óptimas, se recomienda consultar nuestra documentación oficial o acudir a Professional Services para obtener más detalles y orientación.
Principales partes interesadas
Las partes interesadas individuales en Tenable Identity Exposure difieren según el tamaño, la estructura, las políticas de seguridad y los casos de uso previstos de su organización. Establecer roles y responsabilidades precisos para cada parte interesada permite la adopción y utilización eficiente del producto.
Al trabajar con Tenable Identity Exposure, es fundamental comprender las diferentes partes interesadas que participan. Estas personas y grupos asumen distintos roles en la detección, mitigación y notificación de riesgos de seguridad basados en la identidad. A continuación se muestra un desglose completo:
-
Equipo de seguridad: supervisa y administra la solución Tenable, y aprovecha el análisis de datos para rápidamente detectar las vulnerabilidades y los riesgos y responder a ellos.
-
Equipo de operaciones de TI: facilita la infraestructura y el soporte de integración para la solución Tenable, y garantiza una conectividad continua con otras herramientas de seguridad y directorios de usuarios.
-
Equipos de desarrollo de aplicaciones: se encargan de proteger las aplicaciones y abordar rápidamente cualquier identidad expuesta que Tenable señale.
-
Equipo de gestión de identidades y acceso (IAM): gestiona cuentas de usuario, permisos y controles de acceso, y colabora estrechamente con sus homólogos de seguridad de TI para abordar los problemas detectados por Tenable Identity Exposure.
-
Líderes de unidades de negocio: tienen la máxima responsabilidad por la posición de seguridad de sus equipos y aplicaciones. Revisan informes, priorizan las estrategias de mitigación de riesgos y asignan recursos para mejorar las medidas de seguridad de Active Directory.