Tenable Identity Exposure – Onboarding-Portal
Willkommen bei Ihren ersten Onboarding-Schritten für Tenable Identity Exposure
Diese Ressourcen und Veranstaltungen vermitteln Ihnen wichtige Kenntnisse, sodass Sie sofort loslegen können und stets über die neuesten Produktaktualisierungen und Produktreleases informiert sind.
Wichtige Onboarding-Schritte
Die folgenden Schritte unterstützen Sie beim Einstieg in Tenable Identity Exposure.
- 1 Ihre Bereitstellung vorbereiten
- 2 Tenable Identity Exposure installieren
- 3 IoA bereitstellen
- 4 Ihre Infrastruktur verwalten
- 5 Ein Dashboard erstellen
- 6 Benutzer hinzufügen
- 7 Zugriff konfigurieren
- 8 Ein Szenario definieren
Prüfen Sie Architekturen und technische Voraussetzungen, um eine optimale Ausführung Ihrer Plattform sicherzustellen.
Ressourcen:
- Dokumentation: Ihren Bereitstellungsplan aufstellen
Laden Sie Tenable Identity Exposure herunter und führen Sie die Installation durch.
Ressourcen:
- Dokumentation: Tenable Identity Exposure installieren
- Dokumentation: Best Practices im Leitfaden zur On-Prem-Installation
Stellen Sie das IoA-Modul (Indicators of Attack) in Ihrem Active Directory bereit.
Ressourcen:
- Dokumentation: Indicators of Attack (IoA) bereitstellen
Nutzen Sie das Tenable Identity Exposure-Portal, um den Sicherheitsstatus der überwachten Infrastruktur zu prüfen und zu verwalten und relevante Informationen zum Status abzurufen.
Ressourcen:
- Dokumentation: Arbeiten mit Tenable Identity Exposure: Verwalten
Nutzen Sie Dashboards und Berichte, um die Sicherheitslage in Ihrer Active Directory-Infrastruktur zu überblicken und effizient zu überwachen.
Ressourcen:
- Dokumentation: Ein Dashboard erstellen
- Dokumentation: Widgets hinzufügen
Erstellen Sie Benutzer und fügen Sie diese in Tenable Identity Exposure hinzu.
Ressourcen:
- Dokumentation: Benutzer erstellen und hinzufügen
Sichern Sie den Zugriff auf Daten und Funktionen innerhalb Ihres Unternehmens mithilfe von rollenbasierter Zugriffskontrolle (RBAC) ab.
Ressourcen:
- Dokumentation: Rollenbasierte Zugriffskontrolle konfigurieren
Definieren Sie ein Angriffsszenario, indem Sie Angriffstypen auswählen, auf die spezifische Domänen überwacht werden sollen.
Ressourcen:
- Dokumentation: Ein Angriffsszenario definieren
Wichtige Onboarding-Schritte
Die folgenden Schritte unterstützen Sie beim Einstieg in Tenable Vulnerability Management.
Prüfen Sie Architekturen und technische Voraussetzungen, um eine optimale Ausführung Ihrer Plattform sicherzustellen.
Ressourcen:
- Dokumentation: Ihren Bereitstellungsplan aufstellen
Laden Sie Tenable Identity Exposure herunter und führen Sie die Installation durch.
Ressourcen:
- Dokumentation: Tenable Identity Exposure installieren
- Dokumentation: Best Practices im Leitfaden zur On-Prem-Installation
Stellen Sie das IoA-Modul (Indicators of Attack) in Ihrem Active Directory bereit.
Ressourcen:
- Dokumentation: Indicators of Attack (IoA) bereitstellen
Nutzen Sie das Tenable Identity Exposure-Portal, um den Sicherheitsstatus der überwachten Infrastruktur zu prüfen und zu verwalten und relevante Informationen zum Status abzurufen.
Ressourcen:
- Dokumentation: Arbeiten mit Tenable Identity Exposure: Verwalten
Nutzen Sie Dashboards und Berichte, um die Sicherheitslage in Ihrer Active Directory-Infrastruktur zu überblicken und effizient zu überwachen.
Ressourcen:
- Dokumentation: Ein Dashboard erstellen
- Dokumentation: Widgets hinzufügen
Erstellen Sie Benutzer und fügen Sie diese in Tenable Identity Exposure hinzu.
Ressourcen:
- Dokumentation: Benutzer erstellen und hinzufügen
Sichern Sie den Zugriff auf Daten und Funktionen innerhalb Ihres Unternehmens mithilfe von rollenbasierter Zugriffskontrolle (RBAC) ab.
Ressourcen:
- Dokumentation: Rollenbasierte Zugriffskontrolle konfigurieren
Definieren Sie ein Angriffsszenario, indem Sie Angriffstypen auswählen, auf die spezifische Domänen überwacht werden sollen.
Ressourcen:
- Dokumentation: Ein Angriffsszenario definieren
Best Practices
Mit diesen Best Practices ziehen Sie den größtmöglichen Nutzen aus Ihrer Investition und legen den Grundstein, um sich zu einem echten Poweruser zu entwickeln:
- Stellen Sie sicher, dass kritische Schwachstellen behoben wurden, indem Sie die spezifischen Empfehlungen aus IoE-Feedback (Indicators of Exposure) befolgen.
- Konfigurieren Sie Sicherheitsprofile, um verschiedene Benutzertypen einzurichten, die Sicherheitsanalysen aus unterschiedlichen Reporting-Perspektiven überprüfen können.
- Antizipieren Sie mithilfe der Funktion Angriffspfad, welche Methode ein Angreifer zur Rechteausweitung einsetzen wird, um sich von einem bestimmten Einstiegspunkt aus Zugang zu einem geschäftlichen Asset zu verschaffen.
- Richten Sie im Bereich für Warnungen IoE- und IoA-Warnmeldungen ein.
- Aktivieren Sie Syslog-Benachrichtigungen im Zusammenhang mit IoEs.