Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable Attack Path Analysis – Onboarding-Portal

Willkommen bei Ihren ersten Onboarding-Schritten für Attack Path Analysis

Diese Ressourcen und Veranstaltungen vermitteln Ihnen wichtige Kenntnisse, sodass Sie sofort loslegen können und stets über die neuesten Produktaktualisierungen und Produktreleases informiert sind.

Wichtige Onboarding-Schritte

Die folgenden Schritte unterstützen Sie beim Einstieg in Tenable Attack Path Analysis.

Stellen Sie Tenable Vulnerability Management bereit und starten Sie einen VM-Scan.

Ressourcen:

Stellen Sie Identity Exposure bereit.

Ressourcen:

Beziehen Sie Injection-Plugins in den Scan ein.

Ressourcen:

Beziehen Sie Schwachstellen und verfügbare AWS-Ressourcen in den Scan ein.

Ressourcen:

Greifen Sie auf Attack Path Analysis zu.

Ressourcen:

Rufen Sie Ihre Feststellungen ab.

Ressourcen:

Erfassen Sie zusätzliche Angriffsdaten.

Ressourcen:

Wichtige Onboarding-Schritte

Die folgenden Schritte unterstützen Sie beim Einstieg in Tenable Vulnerability Management.

1 Einen Scan starten

Stellen Sie Tenable Vulnerability Management bereit und starten Sie einen Scan.

Ressourcen:

2 Identity Exposure bereitstellen

Identity Exposure bereitstellen

Ressourcen:

3 Den Workspace aufrufen

Greifen Sie auf Attack Path Analysis zu.

Ressourcen:

4 Ihre Feststellungen abrufen

Ihre Feststellungen abrufen

Ressourcen:

5 Zusätzliche Angriffsdaten erfassen

Erfassen Sie zusätzliche Angriffsdaten.

Ressourcen:

Best Practices

Mit diesen Best Practices ziehen Sie den größtmöglichen Nutzen aus Ihrer Investition und legen den Grundstein, um sich zu einem echten Poweruser zu entwickeln:

  • Nutzen Sie authentifizierte Scans. Wir empfehlen, mindestens 60 % der gescannten Assets zu authentifizieren.
  • Scans sollten mindestens in wöchentlichen Intervallen erfolgen (dringend empfohlen).
  • Vergewissern Sie sich bei der Bereitstellung von Indentity Exposure, dass die folgenden Scan-Einstellungen aktiviert sind:
    1. „Collect Identity Data from Active Directory“
    2. „Override Normal Verbosity“