Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable Vulnerability Management – Onboarding-Portal

Tenable Vulnerability Management –
Grundlagen und erste Schritte

Diese Ressourcen und Veranstaltungen vermitteln Ihnen wichtige Kenntnisse, sodass Sie sofort loslegen können und stets über die neuesten Produktaktualisierungen und Produktreleases informiert sind.

Wichtige Onboarding-Schritte

Die folgenden Schritte unterstützen Sie beim Einstieg in Tenable Vulnerability Management.

Installieren und verbinden Sie Scanner und Sensoren mit Tenable Vulnerability Management.

Ressourcen:

Bewerten Sie die Effektivität Ihres Bereitstellungsplans und Ihrer Analyse-Workflows.

Ressourcen:

Fügen Sie Nutzer zu Ihrem Konto hinzu (Benutzerrolle „Administrator“ erforderlich).

Ressourcen:

Organisieren und gruppieren Sie Assets und steuern Sie den Zugriff darauf (Benutzerrolle „Administrator“ erforderlich).

Ressourcen:

Zeigen Sie Schwachstellen- und Asset-Feststellungen an und führen Sie Analysen durch.

Ressourcen:

Gewinnen Sie umgehend Erkenntnisse und analysieren Sie Schwachstellen in Ihrem Netzwerk im Handumdrehen. Untersuchen Sie Ihre Daten mithilfe von interaktiven Widgets und anpassbaren Tabellen.

Ressourcen:

Schlüsseln Sie Daten auf, um den jeweiligen Umfang einzugrenzen oder Ihre Fortschritte über diverse Tags hinweg nachzuverfolgen.

Ressourcen:

Teilen Sie Informationen zu Scans und Schwachstellen mit Stakeholdern.

Ressourcen:

Erfassen Sie Cloud-Assets nahezu in Echtzeit. (Tenable One- oder Tenable Cloud Security-Lizenz erforderlich)

Ressourcen:

Wichtige Onboarding-Schritte

Die folgenden Schritte unterstützen Sie beim Einstieg in Tenable Vulnerability Management.

2 Scanner installieren

Installieren und verbinden Sie Scanner und Sensoren mit Tenable Vulnerability Management.

Ressourcen:

3 Einfache Scans durchführen

Bewerten Sie die Effektivität Ihres Bereitstellungsplans und Ihrer Analyse-Workflows.

Ressourcen:

4 Ein Benutzerkonto erstellen

Fügen Sie Nutzer zu Ihrem Konto hinzu (Benutzerrolle „Administrator“ erforderlich).

Ressourcen:

5 Tags konfigurieren

Organisieren und gruppieren Sie Assets und steuern Sie den Zugriff darauf (Benutzerrolle „Administrator“ erforderlich).

Ressourcen:

6 Feststellungen anzeigen

Zeigen Sie Schwachstellen- und Asset-Feststellungen an und führen Sie Analysen durch.

Ressourcen:

7 Ein Dashboard erstellen

Zeigen Sie Schwachstellen- und Asset-Feststellungen an und führen Sie Analysen durch.

Ressourcen:

8 Filter erstellen

Schlüsseln Sie Daten auf, um den jeweiligen Umfang einzugrenzen oder Ihre Fortschritte über diverse Tags hinweg nachzuverfolgen.

Ressourcen:

9 Einen Bericht exportieren

Teilen Sie Informationen zu Scans und Schwachstellen mit Stakeholdern.

Ressourcen:

10 Cloud-Assets erfassen

Erfassen Sie Cloud-Assets nahezu in Echtzeit (Tenable One- oder Tenable.cs-Lizenz erforderlich).

Ressourcen:

Best Practices

Mit diesen Best Practices ziehen Sie den größtmöglichen Nutzen aus Ihrer Investition und legen den Grundstein, um sich zu einem echten Poweruser zu entwickeln:

  • Erweitern Sie die Scan-Abdeckung und verbessern Sie den Einblick in schwer zu scannende Assets, indem Sie Nessus Agents lokal auf Hosts installieren.
  • Nutzen Sie das Tenable Vulnerability Priority Rating (VPR) zur Priorisierung, um Schwachstellen mit dem höchsten Risiko zuerst zu beheben.
  • Wenn Sie Tenable Vulnerability Management oder Tenable One Standard besitzen, können Sie einen Teil Ihrer Assets mit Internetanbindung anzeigen, von denen möglicherweise ein Risiko ausgeht. Rufen Sie in einem ersten Schritt Ihren Domänenbestand ab.
  • Führen Sie Credentialed-Scans durch, um ein möglichst genaues Bild Ihrer Umgebung zu erhalten. Informieren Sie sich unter Benefits and Limitations, welche Sensoren für Ihre Umgebung am besten geeignet sind.
  • Stellen Sie sicher, dass zuvor aufgedeckte Schwachstellen behoben wurden, indem Sie einen Remediation-Scan durchführen. Filtern Sie anschließend nach Schwachstellenstatus, um Kennzahlen zu Behebungsmaßnahmen zu verfolgen.
  • Legen Sie Acceptance-/Recast-Regeln fest, um den Schwachstellen-Schweregrad zu modifizieren oder das jeweilige Risiko basierend auf Ihrer individuellen Umgebung insgesamt zu akzeptieren.
  • Ziehen Sie Produktintegrationen in Betracht, um an Effizienz und Kontext zu gewinnen – über sämtliche Exposure-Daten hinweg. Weitere Informationen finden Sie unter „Partner im Ökosystem von Tenable“.