Tenable One – Onboarding-Portal
Ein einheitlicher Ansatz für Exposure Management
Wir freuen uns sehr, dass Sie die ersten Schritte im Rahmen des Tenable One-Onboarding angehen. Auf dieser Onboarding-Seite können Sie sich mit wichtigen Prozessen und Ressourcen vertraut machen, damit Sie stets auf dem Laufenden und über die neuesten Produktaktualisierungen und Produktreleases informiert sind.
Erfolgreiches Onboarding
Zum Abschluss des Tenable One-Onboarding sollten Sie in der Lage sein:
Alle Assets und Schwachstellen zu überblicken
Vorhersagen zu treffen
und Maßnahmen zu priorisieren
Cyberrisiken effektiv zu kommunizieren
Erste Schritte
Tenable One – Grundlagen
Diese Ressourcen und Veranstaltungen vermitteln Ihnen wichtige Kenntnisse, sodass Sie sofort loslegen können und stets über die neuesten Produktaktualisierungen und Produktreleases informiert sind.
Tenable One – Schulungen & Services
Sie benötigen Hilfe beim Einstieg? Unser Professional Services Team ist für Sie da: Mit unseren Services und unseren Schulungs- und Trainingsmaßnahmen unterstützen wir Sie bei der Inbetriebnahme und verhelfen Ihnen zu einer optimalen Nutzung von Tenable One.
Im Vorfeld der Bereitstellung von Tenable One ist Folgendes zu beachten:
Tags: Tagging ist eine wesentliche Komponente von Tenable One. Die Art und Weise, wie Sie Ihre Daten kennzeichnen, bestimmt letztlich, wie diese Daten in Ihren Exposure-Karten visualisiert werden. Exposure-Karten können mehr als ein Tag beinhalten. Daher bestimmen die von Ihnen erstellten Tags, welche benutzerdefinierten Exposure-Karten erstellt werden können.
Onboarding-Reihenfolge: Die Onboarding-Reihenfolge variiert je nach individuellen Anforderungen und Prioritäten. Unsere empfohlene Reihenfolge finden Sie im Anschluss.
- Tenable Vulnerability Management
- Tenable Security Center
- Tenable Web App Scanning
- Tenable Identity Exposure
- Tenable Attack Surface Management
- Tenable Cloud Security
- Tenable OT Security
- Asset Inventory
- Lumin Exposure View
- Tenable Attack Path Analysis
Onboarding nach Produkt
Je mehr Anwendungen von Tenable zum Einsatz kommen, desto umfassender der Einblick in Ihre Daten und Cyberrisiken. Richten Sie jetzt zusätzliche Tenable-Anwendungen ein, um vollständige Sichtbarkeit auf der gesamten Angriffsfläche zu erzielen.
Im Rahmen von Tenable One haben Sie Zugriff auf die folgenden Anwendungen. Wählen Sie eine Anwendung aus, um Einzelheiten zum Onboarding anzuzeigen.
Tenable Vulnerability Management
Tenable Vulnerability Management bildet das Fundament für Tenable One. Sie profitieren von:
- Kontinuierliche Erfassung und Bewertung mit stets aktiven Sensoren
- Integrierte Threat-Intelligence
- Automatisierte Schwachstellenpriorisierung
- Vollständig dokumentierte API und vorgefertigte Integrationen
Sämtliche Onboarding-Schritte finden Sie auf unserer Onboarding-Seite für Tenable Vulnerability Management.
- 1 Tags einrichten
- 2 Umfassende Scan-Daten erhalten
- 3 Häufig scannen
- 4 Das Asset Criticality Rating Ihrer kritischsten Assets prüfen
Tags einrichten
Tags sind eine wesentliche Komponente von Tenable One. Die von Ihnen erstellten Tags bestimmen, welche Analysen durchgeführt werden können. Überlegen Sie sich daher schon bei der Einrichtung von Tags, wie Sie Ihre Assets visualisieren möchten. Werden Assets beispielsweise nach Region, Geschäftseinheit oder Asset-Typ gekennzeichnet, ist eine Analyse all dieser Gruppierungen möglich. Alle in Tenable Vulnerability Management erstellten Tags werden automatisch mit Tenable One synchronisiert. Auf diese Weise werden Daten in benutzerdefinierten Exposure-Karten in Tenable One analysiert.
Umfassende Scan-Daten erhalten
Je mehr Assets und Asset-Typen gescannt werden, desto umfassender Ihre Erkenntnisse zu Risiken. Wir legen Ihnen nahe, darüber hinaus Tenable Identity Exposure, Tenable Cloud Security und Tenable Web App Scanning in Ihrer Umgebung einzurichten.
Häufig scannen
Wir empfehlen, Scans häufig durchzuführen. Je öfter Sie scannen, desto häufiger werden Ihre Daten in Tenable One aktualisiert – und desto relevanter sind die dargestellten Daten.
Das Asset Criticality Rating Ihrer kritischsten Assets prüfen
Den meisten Unternehmen sind ihre kritischen Assets bekannt (ACR = 10). Arbeiten Sie die Liste von diesem Punkt aus in die entgegengesetzte Richtung ab, um Assets der nächsten Stufen zu ermitteln und deren ACR bei Bedarf zu validieren/anzupassen. (Hinweis: Tenable vergibt höchstens ein ACR von 8; Kunden können jedoch ein ACR von 9 oder 10 zuweisen, sofern ein Asset dies rechtfertigt.)
- Überprüfen Sie Ihre Assets in Asset Inventory, sobald ein Tenable Vulnerability Management-Scan durchgeführt wurde. Dort wird Ihnen ein umfassendes Bestandsverzeichnis Ihrer Assets angezeigt – einschließlich Assets, die Sie andernfalls vielleicht übersehen hätten.
- Prüfen Sie Ihre Exposure-Karten in Lumin Exposure View. Im Anschluss können Sie benutzerdefinierte Exposure-Karten basierend auf dem jeweiligen Geschäftskontext erstellen. CES-Ziele, Trend-Ansichten, SLA-Zeitfenster und SLA-Effizienz können auf jeder Karte angepasst werden.
- Rufen Sie Attack Path Analysis auf, wenn ein Identity-Scan erfolgreich abgeschlossen wurde. Dort können Sie Feststellungen überprüfen, kritische Assets auswählen und den jeweiligen Wirkungsradius und Exposure Graph abfragen. Hinweis: Die Funktion Attack Path Analysis ist ausschließlich in der Enterprise-Edition von Tenable One verfügbar und wird an anderer Stelle ausführlicher behandelt.
Tenable Security Center
Tenable Security Center bietet Flexibilität bei der Bereitstellung von Vulnerability Management-Daten innerhalb von Tenable One (in Hybrid-Umgebungen, On-Prem oder in der Cloud). Sie profitieren von:
- Kontinuierliche Erfassung und Bewertung mit stets aktiven Sensoren
- Integrierte Threat-Intelligence
- Automatisierte Schwachstellenpriorisierung
- Vollständig dokumentierte API und vorgefertigte Integrationen
Sämtliche Onboarding-Schritte finden Sie auf unserer Onboarding-Seite für Tenable Security Center.
- 1 Installieren und Scans konfigurieren
- 2 Tags einrichten
- 3 Häufig scannen
- 4 Das Asset Criticality Rating Ihrer kritischsten Assets prüfen
Installieren und Scans konfigurieren
Beginnen Sie mit der Installation von Tenable Security Center und gehen Sie dann kurz zur Einrichtung der Lösung über – einschließlich Lizenzen, Scannern und Benutzerkonten. Richten Sie E-Mail-Einstellungen ein, legen Sie Scan-Bereiche fest und konfigurieren Sie grundlegende Sicherheitsoptionen. Führen Sie im Anschluss Scans mithilfe der verfügbaren Vorlagen durch, um einen reibungslosen Betrieb zu gewährleisten. Vergewissern Sie sich, dass die Lösung für Nutzer zugänglich ist, und konfigurieren Sie bei Bedarf zusätzliche Funktionen. Erstellen Sie Dashboards und Berichte und suchen Sie anhand der jeweiligen ID nach Schwachstellen.
Tags einrichten
Tags sind eine wesentliche Komponente von Tenable One. Die von Ihnen erstellten Tags bestimmen, welche Analysen durchgeführt werden können. Überlegen Sie sich daher schon bei der Einrichtung von Tags, wie Sie Ihre Assets visualisieren möchten. Werden Assets beispielsweise nach Region, Geschäftseinheit oder Asset-Typ gekennzeichnet, ist eine Analyse all dieser Gruppierungen möglich. Alle in Tenable Security Center erstellten Tags werden automatisch mit Tenable One synchronisiert. Auf diese Weise werden Daten in benutzerdefinierten Exposure-Karten in Tenable One analysiert.
Häufig scannen
Je mehr Assets und Asset-Typen gescannt werden, desto umfassender Ihre Erkenntnisse zu Risiken. Wir legen Ihnen nahe, darüber hinaus Tenable Identity Exposure, Tenable Cloud Security und Tenable Web App Scanning in Ihrer Umgebung einzurichten. Wir empfehlen, Scans häufig durchzuführen. Je öfter Sie scannen, desto häufiger werden Ihre Daten in Tenable One aktualisiert – und desto relevanter sind die dargestellten Daten.
Das Asset Criticality Rating Ihrer kritischsten Assets prüfen
Den meisten Unternehmen sind ihre kritischen Assets bekannt (ACR = 10). Arbeiten Sie die Liste von diesem Punkt aus in die entgegengesetzte Richtung ab, um Assets der nächsten Stufen zu ermitteln und deren ACR bei Bedarf zu validieren/anzupassen. (Hinweis: Tenable vergibt höchstens ein ACR von 8; Kunden können jedoch ein ACR von 9 oder 10 zuweisen, sofern ein Asset dies rechtfertigt.)
Nutzen Sie Tenable One für eine präzise Bewertung Ihres Cyber Exposure-Risikos und vergleichen Sie Ihren Systemzustand und Ihre Remediation-Leistung mit anderen Unternehmen.
- Zur Nutzung mit Tenable Security Center ist ein spezifische Konfiguration Ihrer Tenable Lumin Exposure View-Applikation erforderlich. Anschließen können Sie die Synchronisierung von Tenable Security Center so einrichten, dass begrenzte Daten zur Analyse in Tenable One an Tenable Vulnerability Management übertragen werden.
- Tenable Security Center kommuniziert über eine verschlüsselte Verbindung mit Tenable Vulnerability Management, wie in der Dokumentation unter Encryption Strength beschrieben. Wenn Sie Daten an Tenable Vulnerability Management übertragen, entfernt das System diese Daten nicht aus Tenable Security Center. Der Betrieb von Tenable Security Center kann regulär fortgesetzt werden.
- Nachdem Sie die Datensynchronisation von Tenable Security Center mit Tenable One in Tenable Vulnerability Management konfiguriert haben, sind Infos zu Ihren Tenable One-Kennzahlen abrufbar. Hier können Sie sich Ihren Cyber Exposure Score, Ihren Reifegrad der Bewertung (Assessment Maturity) und Behebung (Remediation Maturity) sowie Ihr Asset Criticality Rating und Ihren Asset Exposure Score ansehen.
- Prüfen Sie Ihre Exposure-Karten in Lumin Exposure View. Im Anschluss können Sie benutzerdefinierte Exposure-Karten basierend auf dem jeweiligen Geschäftskontext erstellen. CES-Ziele, Trend-Ansichten, SLA-Zeitfenster und SLA-Effizienz können auf jeder Karte angepasst werden.
- Überprüfen Sie Ihre Assets in Asset Inventory, um sich ein Bild davon zu machen, wie strategisch die Oberfläche im Vergleich zu anderen Cloud-Produkten ausgelegt ist. Dies sollte Ihnen einen besseren Eindruck davon vermitteln, welche Funktionen in Asset Inventory Sie zu welchem Zeitpunkt verwenden sollten.
Tenable Web App Scanning
Tenable Web App Scanning bindet kritische Web-App-Daten und Web-App-Schwachstellen in Ihr Schwachstellenmanagement-Programm ein. Dadurch können Sie:
- Lücken in der Abdeckung identifizieren und beseitigen, die in einer isolierten Umgebung mit mehreren Einzelprodukten möglicherweise unbemerkt bleiben
- Schwachstellen in sämtlichen Webanwendungen aufspüren – unabhängig davon, ob sie einem vollständigen Penetrationstest unterzogen werden oder nicht
- Ausgeführte Anwendungen in jeder Phase scannen – ob in der Produktion oder in einer vorgelagerten Umgebung
- Eine vollständig dokumentierte API und vorgefertigte Integrationen zu Ihrem Vorteil nutzen
Sämtliche Onboarding-Schritte finden Sie auf unserer Onboarding-Seite für Tenable Web App Scanning.
- 1 Ziele festlegen
- 2 Scan-Häufigkeit bestimmen
- 3 Ihren Bestand an Webanwendungen nachvollziehen
Ziele festlegen
Erstellen Sie einige schnelle Scans, sobald Tenable Web App Scanning bereitgestellt ist, um eine allgemeine Bewertung zu erhalten und damit Ihre Baseline festzulegen. Dann sollten Sie in Betracht ziehen, einige Ziele festzulegen. Stellen Sie sich beispielsweise folgende Fragen:
- Gibt es einen zeitlichen Rahmen für die Behebung von kritischen Schwachstellen?
- Was sind Ihre kritischsten Webanwendungen? Achten Sie hier besonders auf öffentlich zugängliche Webanwendungen.
- Was gilt für Ihr Unternehmen als akzeptabel?
Scan-Häufigkeit bestimmen
Häufigere Scans stellen sicher, dass aktuelle Daten vorliegen.
Ihren Bestand an Webanwendungen nachvollziehen
Ermitteln Sie anhand von zuvor durchgeführten Scans, wo Webanwendungen vorhanden sein könnten.
- Prüfen Sie Ihre Webanwendungen und ermitteln Sie, welche Webanwendungen Behebungsmaßnahmen erfordern. Dies gilt insbesondere für Webanwendungen, die über das Internet öffentlich verfügbar sind.
- Prüfen Sie die Exposure-Karte der jeweiligen Webanwendung in Lumin Exposure View. Hier können Sie:
- Benutzerdefinierte Ziele festlegen
- SLAs basierend auf Unternehmensrichtlinien festlegen
- Effizienzziele für SLAs festlegen
- Erstellen Sie eine benutzerdefinierte Exposure-Karte basierend auf dem jeweiligen Geschäftskontext, wie z. B.:
- Verantwortlicher für die Webanwendung
- Asset-Kritikalität
- Anwendung
- Interne oder externe Webanwendungen
- E-Commerce/unterstützende Assets
Analyse-Checks
Jetzt ist ein guter Zeitpunkt, um zu einer näheren Untersuchung der Daten überzugehen, die sich bereits in Ihrer Plattform befinden. Dies vermittelt Ihnen ein Bild des Leistungsspektrums von Tenable One, sodass Sie strategischere Entscheidungen treffen können.
- Machen Sie sich anhand der entsprechenden VPR- und ACR-Daten ein Bild Ihrer kritischsten Schwachstellen auf Ihren wichtigsten Assets und ergreifen Sie gegebenenfalls Behebungsmaßnahmen.
- Führen Sie sich vor Augen, welche Änderungen bei Behebungsprozessen notwendig sein könnten, um sich die von Tenable Vulnerability Management, Tenable Identity Exposure und Tenable Web App Scanning bereitgestellten Informationen zunutze zu machen.
- Prüfen Sie Assets in Asset Inventory, um sich ein Bild davon zu machen, wie strategisch die Tenable One-Plattform im Vergleich zu Einzelprodukten ausgelegt ist.
Tenable OT Security
Tenable OT Security bildet zusammen mit Tenable One eine einheitliche Plattform, die Sichtbarkeit verbessert und die Bedrohungsreaktion beschleunigt – über IT-, IoT- und OT-Umgebungen hinweg. Diese leistungsstarke Kombination unterstützt Echtzeit-Monitoring, zieht erweiterte Threat-Intelligence für schnellere Reaktionsmaßnahmen heran und trägt dazu bei, Schwachstellen effektiv zu priorisieren und zu managen. Umfassende API-Integrationsmöglichkeiten gewährleisten einen reibungslosen Betrieb und optimieren parallel dazu Ihre Sicherheitslage und operative Resilienz.
Sämtliche Onboarding-Schritte finden Sie auf unserer Onboarding-Seite für Tenable OT Security.
Damit die Bereitstellung von Tenable One erfolgreich verläuft, empfiehlt Tenable, zunächst die folgenden Meilensteine im Prozess abzuarbeiten:
- 1 Asset Inventory
- 2 Exposure-Karte prüfen
- Prüfen Sie Ihre OT-Assets, um sich ein Bild davon zu machen, wie strategisch die Oberfläche im Vergleich zu anderen Cloud-Produkten ausgelegt ist. Dies sollte Ihnen einen besseren Eindruck davon vermitteln, welche Funktionen in Asset Inventory zu welchem Zeitpunkt verwendet werden sollten.
- Erstellen Sie ein neues dynamisches Tag für Ihre OT-Assets mit folgenden Angaben:
Operator = Host System Type
Value = PLC
- Prüfen Sie Exposure-Karte „Operational Technology“.
- Konfigurieren Sie die Einstellungen der Exposure-Ansicht, um benutzerdefinierte Ziele für Karten festzulegen und Ihre Remediation-SLA und SLA-Effizienz basierend auf Unternehmensrichtlinien zu konfigurieren.
- Erstellen Sie eine benutzerdefinierte Exposure-Karte basierend auf dem jeweiligen Geschäftskontext und ergänzen Sie das neue Tag, das Sie zuvor in Asset Inventory erstellt haben.
- Einheitliche Cyber Exposure-Strategie:
- Integrieren Sie Tenable OT Security mit Tenable One, um einen umfassenden Überblick über Cyber Exposure-Risiken zu erhalten. Dieser einheitliche Ansatz verbessert die plattformübergreifende Identifizierung von Schwachstellen und das Sicherheitsmanagement – über IT-, OT- und IoT-Umgebungen hinweg.
- Datensynchronisation in Echtzeit:
- Synchronisieren Sie OT-Daten in Echtzeit mit Tenable One, damit Ihre Sicherheitslage stets auf dem aktuellsten Stand ist. Der kontinuierliche Datenfluss liefert Ihnen unmittelbare Erkenntnisse zu Bedrohungen und Schwachstellen in OT-Umgebungen und ermöglicht dadurch ein umgehendes Risikomanagement.
- Gezielte Behebungsstrategien:
- Nutzen Sie Exposure-Analysen von Tenable One, um Behebungsmaßnahmen basierend auf den jeweiligen Risikostufen von kritischen Assets zu priorisieren. Dieser strategische Fokus gewährleistet eine effektive Zuweisung von Ressourcen, um so den schwerwiegendsten Bedrohungen für OT/IT-Netzwerke Rechnung zu tragen.
- Benutzerdefinierte Exposure-Dashboards:
- Erstellen Sie benutzerdefinierte Exposure-Dashboards in Tenable One, die individuell angepasste Sicherheitskennzahlen für OT-, IT- und IoT-Umgebungen ausgeben. Diese Dashboards bieten Ihnen strategische Erkenntnisse, die zur Optimierung von Sicherheitsabläufen und Compliance beitragen.
- Verbesserte Asset-Sichtbarkeit und Kontrolle:
- Gewinnen Sie detaillierte Erkenntnisse zur Sicherheitslage von Assets – mithilfe von Asset Inventory in Tenable One. Leiten Sie strategische Planungsmaßnahmen zum Schutz von Assets in OT-Infrastrukturen ein und verbessern Sie dadurch Transparenz und Kontrolle über komplexe OT-Umgebungen.
- Proaktive Sicherheitsplanung mit Attack Path Analysis (APA):
- Attack Path Analysis (APA) in Tenable One ist für OT-Umgebungen von Unternehmen konzipiert und identifiziert und beseitigt Schwachstellen präventiv. Dieser proaktive Ansatz macht es möglich, für OT-Umgebungen relevante Angriffsszenarien zu simulieren. Dadurch können potenzielle Exploits ermittelt und gezielte Verteidigungsstrategien eingeleitet werden, um kritische OT-Assets zu schützen und betriebliche Kontinuität zu wahren.
Tenable Cloud Security
Im Anschluss an das Onboarding von Tenable Attack Surface Management empfehlen wir, Tenable Cloud Security einzurichten.
Besuchen Sie hierzu die Onboarding-Seite für Tenable Cloud Security und befolgen Sie die Onboarding-Schritte und Best Practices.
Mit Tenable Cloud Security können Sie:
- Cloud-Konten schnell verbinden und sämtliche Cloud-Ressourcen erfassen – von Kubernetes-Clustern bis hin zu virtuellen Maschinen in Multi-Cloud-Umgebungen
- Ein stets genaues und aktuelles Bestandsverzeichnis Ihrer Cloud-Assets führen
- Agentenloses Scanning zur Bewertung der Cloud-Sicherheitslage nutzen – über Infrastruktur, Workloads, Daten, Identitäten und Anwendungen hinweg
- Die Einhaltung von Compliance-Auflagen und Frameworks für Best Practices durchsetzen und darüber Bericht erstatten
- Privilegierte Identitäten verwalten und die davon ausgehenden Risiken für Ihr Unternehmen effektiv minimieren, indem Sie ungenutzte Identitäten und Identitäten mit übermäßigen oder riskanten Berechtigungen zum Vorschein bringen
- Fehlkonfigurationen, riskante Berechtigungen und Schwachstellen priorisieren und beheben, indem Sie proaktive Risikominderungsmaßnahmen ergreifen – unterstützt durch die Integration mit Ticketing-Systemen, CI/CD-Pipelines und IaC-Workflows (Infrastructure as Code)
- 1 Erfassen
- 2 Bewerten und Priorisieren
- 2 Behebungsmaßnahmen ergreifen und Compliance erzielen
Erfassen
Erstellen Sie ein Bestandsverzeichnis Ihrer Cloud-Konten und Cloud-Ressourcen – über mehrere Cloud Service Provider hinweg.
Bewerten und Priorisieren
Identifizieren Sie gängige Cloud-Risiken in Multi-Cloud-Infrastruktur, darunter Fehlkonfigurationen von Ressourcen (z. B. offene S3-Buckets, gefährdete Datenbanken, uneingeschränkter Zugang zu Verwaltungsports), riskante Berechtigungen und Schwachstellen (z. B. Malware, bekannte Exploits, CVEs). Setzen Sie Prioritäten – auf Basis des tatsächlichen Risikos und anhand von Erkenntnissen zu Identitäten und Zugriffsberechtigungen.
Behebungsmaßnahmen ergreifen und Compliance erzielen
Optimieren Sie Behebungsmaßnahmen durch eine Zuordnung der jeweiligen Verantwortlichkeit für Ressourcen und geführte Workflows. Stellen Sie sicher, dass Branchen-Benchmarks und Standards jederzeit eingehalten werden (z. B. CIS, SOC-2, PCI, NIST, HIPAA).
Tenable Cloud Security konsolidiert Maßnahmen, um Cyberrisiken auf Ihrer gesamten Angriffsfläche zu reduzieren, ganz ohne zusätzliche Anbieter oder Komplexität. Wenn Sie Tenable Cloud Security CNAPP in Ihre Exposure Management-Lösung einbinden, erzielen Sie Sichtbarkeit in On-Premises-, Hybrid- und Multi-Cloud-Umgebungen. Dadurch sind Sie in der Lage, sich auf die Prävention von wahrscheinlichen Angriffen zu fokussieren, die aus einer toxischen Kombination von Schwachstellen, Fehlkonfigurationen und übermäßigen Berechtigungen resultieren können.
Wertschöpfung Ihrer Daten
Sobald sämtliche Tenable One-Einzelprodukte bereitgestellt und konfiguriert sind, können Sie Asset Inventory, Lumin Exposure View und Attack Path Analysis einsetzen, um Daten aus den Einzelprodukten abzurufen und den größtmöglichen Nutzen aus diesen Daten zu ziehen.
Tenable Identity Exposure
Sobald Sie das Onboarding von Tenable Vulnerability Management abgeschlossen haben, empfehlen wir, Tenable Identity Exposure einzurichten.
Besuchen Sie hierzu die Onboarding-Seite für Tenable Identity Exposure und befolgen Sie die Onboarding-Schritte und Best Practices.
Mit Tenable Identity Exposure können Sie:
- Silos in Unternehmen abbauen und sämtliche Identitäten in Active Directory-, Hybrid- und Entra ID-Umgebungen vereinheitlichen, um die tatsächlichen Gegebenheiten im Identitätsbereich ans Licht zu bringen
- Sämtliche Änderungen in Active Directory erkennen und an einem zentralen Ort die Kontrolle über Identitäten gewinnen, die sich über Verzeichnisdienste, Domänen und Gesamtstrukturen verteilen
- Sämtliche Identitäten evaluieren und mittels Identitätsrisiko-Scoring herausfinden, wo sich die risikoreichsten Identitäten befinden
- Ihre Sicherheitslage kontinuierlich stärken, indem Sie Hunderte von Gefährdungsindikatoren (IoE) zur Bewertung von Active Directory und Entra ID heranziehen
- Seit geraumer Zeit bestehende Probleme bei Konfigurationen und Berechtigungen aufdecken, die Identitäten zu einem zentralen Bestandteil der meisten Angriffe machen
- 1 Tenable Identity Exposure-Administratoren überprüfen und schützen
- 2 Tenable Identity Exposure und Tenable One verbinden
- 2 Sicherheitslücken in Active Directory (AD) beheben
Tenable Identity Exposure-Administratoren überprüfen und schützen
Überprüfen und schützen Sie nativ vorhandene Administratorkonten und überwachen Sie Tenable Identity Exposure kontinuierlich auf neu hinzugefügte Benutzer – mitsamt entsprechenden Warnmeldungen.
Tenable Identity Exposure und Tenable One verbinden
Führen Sie die folgenden Schritte aus, um die beiden Produkte in der Tenable One-Konsole miteinander zu verbinden und die neuen Exposure-Karten anzuzeigen.
Sicherheitslücken in Active Directory (AD) beheben
Beheben Sie häufige Fehlkonfigurationen (z. B. privilegierte Konten mit SPN-Attributen, gefährliche Delegierungen und DCSync-Berechtigungen) und stellen Sie sicher, dass die MSOL-ID durch die Nutzung von gruppenverwalteten Dienstkonten (group Managed Service Accounts, gMSA) angemessen geschützt ist. Deaktivieren und entfernen Sie Dienstkonten und Benutzerkonten mit übermäßigen Berechtigungen, die möglicherweise als „ruhend“ eingestuft werden, um die entsprechende Angriffsfläche effektiv zu reduzieren.
Wichtige Schritte zur Verbindung von Tenable Identity Exposure mit Tenable One
- Vorbereitung und Planung
- Gehen Sie die Versionshinweise durch, um sich neue Funktionen und wichtige Änderungen vor Augen zu führen.
- Wählen Sie die geeignete Architektur für die Bereitstellung aus (On-Premises).
- Prüfen Sie Anforderungen im Vorfeld der Bereitstellung, einschließlich Ressourcenplanung.
- Installation oder Upgrade von Tenable Identity Exposure
- Installation oder Upgrade von Tenable Identity Exposure
- Installieren Sie Secure Relay (zwingend erforderlich ab On-Premises-Version 3.59 sowie für SaaS), um Daten an Tenable Identity Exposure weiterzuleiten
- Post-Deployment und Wartung
- Starten Sie Dienste neu und führen Sie Post-Deployment-Aufgaben durch.
- Nutzen Sie Protokolle zur Behebung etwaiger Probleme.
- Gehen Sie die Lizenzierung durch und stellen Sie sicher, dass Vorgaben eingehalten werden.
- Beginnen Sie mit der Nutzung von Tenable Identity Exposure, wie in der Dokumentation beschrieben.
- Konfiguration von Tenable Identity Exposure zur Weiterleitung von Daten an Tenable One
- Loggen Sie sich bei Tenable One ein.
- Klicken Sie in der Tenable Identity Exposure-Kachel auf „Request“.
- Generieren Sie eine Lizenzdatei und laden Sie die Datei in Tenable One.
- Konfigurieren Sie Gesamtstrukturen.
Sehen Sie sich die folgenden Funktionen näher an, sobald die Verbindung hergestellt ist:
- In Lumin Exposure View
- Sehen Sie sich die Exposure-Karte „Identity“ genauer an, damit Sie benutzerdefinierte Ziele für Analysen und Behebungsmaßnahmen festlegen können.
- Konfigurieren Sie die Einstellungen der Exposure-Ansicht, um ein benutzerdefiniertes Ziel für Karten festzulegen und Remediation-SLA und SLA-Effizienz basierend auf Unternehmensrichtlinien zu konfigurieren.
- Erstellen Sie eine benutzerdefinierte Exposure-Karte für AD-Ressourcen basierend auf dem Geschäftskontext.
- Sehen Sie sich AD-Assets in Asset Inventory genauer an. Dies trägt dazu bei, AD-Assets zu identifizieren und geeignete Behebungsmaßnahmen zu ergreifen.
- Nur für Tenable One Enterprise-Kunden
- Sehen Sie sich die Feststellungen in Attack Path Analysis genauer an, sobald Ihr Identity-Scan abgeschlossen ist. Wählen Sie ein kritisches AD-Asset aus und generieren Sie eine Abfrage bezogen auf den Wirkungsradius bzw. Asset Exposure Graph. Dadurch können Sie Angriffspfade visualisieren und nachvollziehen, wie durch Assets ein zuvor möglicherweise verborgener Pfad entstehen kann, der in Ihre Umgebung führt und durch sie hindurch verläuft.
Asset Inventory
Sobald Sie das Onboarding von Einzelprodukten abgeschlossen haben, empfehlen wir, Asset Inventory einzurichten.
Asset Inventory ist eine kritische Komponente von Tenable One. In Asset Inventory können Sie:
- Sämtliche Assets an einem zentralen Ort anzeigen und verwalten – unabhängig von der jeweiligen Quelle
- Einblicke in Assets gewinnen, von denen Sie andernfalls vielleicht keine Kenntnis hätten, und Ihre kritischsten Assets identifizieren
- Schnell erkennen, welche Assets neu sind oder in der vergangenen Woche aktualisiert wurden
- Nutzen Sie die Seite „Tag Overview“, um die Gesamtzahl der Tags in Tenable One im Handumdrehen zu ermitteln.
- Vergewissern Sie sich, dass Sie sämtliche Assets ordnungsgemäß gekennzeichnet haben. Dies ist insbesondere bei der Identifizierung von Assets hilfreich, die gesetzlichen Anforderungen wie PCI, DSGVO, HIPAA usw. unterliegen.
- Prüfen Sie Assets, von denen Sie keine Kenntnis hatten. Bei diesen Assets besteht eine größere Wahrscheinlichkeit, dass Behebungsmaßnahmen notwendig sind, da sie bei früheren Scans vermutlich nicht erkannt wurden.
- Notieren Sie sich Assets, die innerhalb der 7 Tage neu hinzugekommen und kürzlich aktualisiert wurden. Nutzen Sie diese Informationen, um sicherzustellen, dass neue Assets ordnungsgemäß geschützt sind und die erforderlichen Updates erhalten haben.
- Notieren Sie sich die Asset Exposure Scores Ihrer kritischsten Assets und ergreifen Sie geeignete Behebungsmaßnahmen.
Lumin Exposure View
Sobald Sie mit Asset Inventory vertraut sind, ist es an der Zeit, einen Blick auf Lumin Exposure View zu werfen.
Lumin Exposure View verhilft Ihnen zu einem besseren Verständnis Ihrer allgemeinen Sicherheitslage. Ausschlaggebend sind hier der Geschäftskontext, die Asset-Kritikalität und die Effektivität von Behebungsmaßnahmen. Mit Lumin Exposure View können Sie:
- Die Risikogefährdung Ihres gesamten Unternehmens im Handumdrehen quantifizieren und ermitteln, in welchen Bereichen weitere Untersuchungen notwendig sind
- Fortschritte und Rückschritte hinsichtlich der Risikogefährdung messen und priorisieren
- Wichtige Risikoinformationen ganz einfach an Teams übermitteln
- Gehen Sie Ihrem Cyber Exposure Score auf den Grund, um Ihr Gesamtrisiko zu bewerten. Sehen Sie sich Änderungen im Zeitverlauf an und ermitteln Sie, welche Kategorien priorisiert werden müssen.
- Erstellen Sie benutzerdefinierte Exposure-Karten, um Exposure-Kennzahlen auf Basis des spezifischen geschäftlichen Kontexts nachzuverfolgen und darüber Bericht zu erstatten. Wenn Sie in Asset Inventory umfangreiche Tags basierend auf wichtigen Kriterien einrichten (z. B. Regionen, Geschäftseinheiten, Asset-Typen), wird dieser Prozess beschleunigt.
- Konfigurieren Sie die Einstellungen der Exposure-Karte, um die Zeitspanne Ihrer Sparkline, die Branche für Benchmark-Vergleiche, Karten-Ziele und vieles mehr festzulegen.
- Die Kennzahl „Remediation Maturity“ (Reifegrad der Behebung) verdeutlicht, wie effektiv Ihr Programm ist.
- Passen Sie SLAs für sämtliche Tags in Ihren Exposure-Karten an – SLAs können je nach Umgebung, Vorschriften usw. variieren.
Tenable Attack Surface Management
*Tenable Attack Surface Management ist ausschließlich in Tenable One Enterprise verfügbar.
Nach den Analyse-Checks empfehlen wir, mit dem Onboarding von Tenable Attack Surface Management fortzufahren.
Besuchen Sie hierzu die Onboarding-Seite für Tenable Attack Surface Management und befolgen Sie die Onboarding-Schritte und Best Practices.
Tenable.asm bildet das gesamte Internet kontinuierlich ab und erfasst Verbindungen zu Ihren Assets mit Internetzugang – von Webservern und Nameservern bis hin zu IoT-Geräten und Netzwerkdruckern. Dadurch können Sie:
- Ihrer Angriffsfläche auf den Grund gehen – mit entsprechendem Einblick in sämtliche Assets, Services und Anwendungen, die mit dem Internet verbunden sind
- Binnen weniger Minuten Einblick in Ihre gesamte Angriffsfläche gewinnen – mit minimalem Konfigurationsaufwand, sodass eine Bewertung Ihrer Sicherheitslage möglich ist
- Änderungen an Ihrer Angriffsfläche kontinuierlich überwachen und im Falle von Änderungen Benachrichtigungen erhalten
- Konfigurieren Sie Tenable Attack Surface Management mit so vielen Ihrer primären Domänen wie möglich. Lassen Sie das Produkt dann etwa eine Woche lang laufen. Tenable Attack Surface Management nimmt Daten auf und liest das Internet aus, um relevante externe Daten abzurufen.
- Gehen Sie Ihre vorgeschlagenen Domänen durch und nehmen Sie sie in Ihr Bestandsverzeichnis auf, sofern sie für Ihr Unternehmen relevant sind. Dies stellt sicher, dass sich alle relevanten externen Daten in der Plattform befinden.
Tenable Attack Path Analysis
*Tenable Attack Path Analysis ist ausschließlich in Tenable One Enterprise verfügbar.
Besuchen Sie hierzu die Onboarding-Seite für Tenable Attack Path Analysis und befolgen Sie die Onboarding-Schritte und Best Practices.
- Antizipieren und priorisieren Sie die kritischsten Angriffspfade in Ihrer Umgebung aus derselben Perspektive wie Angreifer.
- Korrelieren Sie Sicherheitslücken, Identitäten, Zugriffe und Berechtigungen sowie geschäftskritische Assets automatisch und verknüpfen Sie die bestehenden Beziehungen miteinander, damit eine stets aktuelle Ansicht Ihrer Umgebung vorliegt.
- Erkennen Sie mithilfe des MITRE ATT&CK-Frameworks, für welche Techniken Ihr Unternehmen besonders anfällig ist.
- Untersuchen Sie Beziehungen innerhalb Ihrer Umgebung mithilfe von Visualisierungen und Beziehungs-Mapping, um Knotenpunkte anzuwenden.
- Prüfen Sie Ihre Feststellungen, um die kritischsten Angriffspfade zu ermitteln und das weitere Vorgehen zu bestimmen.
- Stellen Sie Untersuchungen an und rufen Sie spezifische Kontextdaten ab, wenn Sie sich eingehender mit den verschiedenen Nodes innerhalb der Angriffspfad-Visualisierung befassen.
- Bei Angriffen haben Sie anhand des MITRE ATT&CK-Frameworks im Blick, wo die größten Risiken bestehen.