Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable Identity Exposure – Onboarding-Portal

Willkommen bei Ihren ersten Onboarding-Schritten für Tenable Identity Exposure

Diese Ressourcen und Veranstaltungen vermitteln Ihnen wichtige Kenntnisse, sodass Sie sofort loslegen können und stets über die neuesten Produktaktualisierungen und Produktreleases informiert sind.

Wichtige Onboarding-Schritte

Die folgenden Schritte unterstützen Sie beim Einstieg in Tenable Identity Exposure.

Prüfen Sie Architekturen und technische Voraussetzungen, um eine optimale Ausführung Ihrer Plattform sicherzustellen.

Ressourcen:

Laden Sie Tenable Identity Exposure herunter und führen Sie die Installation durch.

Ressourcen:

Stellen Sie das IoA-Modul (Indicators of Attack) in Ihrem Active Directory bereit.

Ressourcen:

Nutzen Sie das Tenable Identity Exposure-Portal, um den Sicherheitsstatus der überwachten Infrastruktur zu prüfen und zu verwalten und relevante Informationen zum Status abzurufen.

Ressourcen:

Nutzen Sie Dashboards und Berichte, um die Sicherheitslage in Ihrer Active Directory-Infrastruktur zu überblicken und effizient zu überwachen.

Ressourcen:

Erstellen Sie Benutzer und fügen Sie diese in Tenable Identity Exposure hinzu.

Ressourcen:

Sichern Sie den Zugriff auf Daten und Funktionen innerhalb Ihres Unternehmens mithilfe von rollenbasierter Zugriffskontrolle (RBAC) ab.

Ressourcen:

Definieren Sie ein Angriffsszenario, indem Sie Angriffstypen auswählen, auf die spezifische Domänen überwacht werden sollen.

Ressourcen:

Wichtige Onboarding-Schritte

Die folgenden Schritte unterstützen Sie beim Einstieg in Tenable Vulnerability Management.

1 Ihre Bereitstellung vorbereiten

Prüfen Sie Architekturen und technische Voraussetzungen, um eine optimale Ausführung Ihrer Plattform sicherzustellen.

Ressourcen:

2 Tenable Identity Exposure installieren

Laden Sie Tenable Identity Exposure herunter und führen Sie die Installation durch.

Ressourcen:

3 IoA bereitstellen

Stellen Sie das IoA-Modul (Indicators of Attack) in Ihrem Active Directory bereit.

Ressourcen:

4 Ihre Infrastruktur verwalten

Nutzen Sie das Tenable Identity Exposure-Portal, um den Sicherheitsstatus der überwachten Infrastruktur zu prüfen und zu verwalten und relevante Informationen zum Status abzurufen.

Ressourcen:

5 Ein Dashboard erstellen

Nutzen Sie Dashboards und Berichte, um die Sicherheitslage in Ihrer Active Directory-Infrastruktur zu überblicken und effizient zu überwachen.

Ressourcen:

6 Benutzer hinzufügen

Erstellen Sie Benutzer und fügen Sie diese in Tenable Identity Exposure hinzu.

Ressourcen:

7 Zugriff konfigurieren

Sichern Sie den Zugriff auf Daten und Funktionen innerhalb Ihres Unternehmens mithilfe von rollenbasierter Zugriffskontrolle (RBAC) ab.

Ressourcen:

8 Ein Szenario definieren

Definieren Sie ein Angriffsszenario, indem Sie Angriffstypen auswählen, auf die spezifische Domänen überwacht werden sollen.

Ressourcen:

Best Practices

Mit diesen Best Practices ziehen Sie den größtmöglichen Nutzen aus Ihrer Investition und legen den Grundstein, um sich zu einem echten Poweruser zu entwickeln:

  • Stellen Sie sicher, dass kritische Schwachstellen behoben wurden, indem Sie die spezifischen Empfehlungen aus IoE-Feedback (Indicators of Exposure) befolgen.
  • Konfigurieren Sie Sicherheitsprofile, um verschiedene Benutzertypen einzurichten, die Sicherheitsanalysen aus unterschiedlichen Reporting-Perspektiven überprüfen können.
  • Antizipieren Sie mithilfe der Funktion Angriffspfad, welche Methode ein Angreifer zur Rechteausweitung einsetzen wird, um sich von einem bestimmten Einstiegspunkt aus Zugang zu einem geschäftlichen Asset zu verschaffen.
  • Richten Sie im Bereich für Warnungen IoE- und IoA-Warnmeldungen ein.
  • Aktivieren Sie Syslog-Benachrichtigungen im Zusammenhang mit IoEs.