Prise en main de Tenable Identity Exposure SaaS

Utilisez le workflow suivant pour procéder au déploiement de Tenable Identity Exposure.

Vérifier les conditions préalables

  1. Consultez les notes de version.

  2. Examinez attentivement le rôle de Secure Relay au sein de la plateforme Tenable Identity Exposure — À partir de la version 3.59, la fonction obligatoire Secure Relay vous permet de configurer les domaines à partir desquels le Relay transfère les données au composant Directory Listener chargé de collecter les objets AD. Voir Conditions requises pour Secure Relay.

Installer

  1. Installez le Secure Relay pour Tenable Identity Exposure .

Configurer

  1. Consultez Licences Tenable Identity Exposure.

Utiliser

Intégrer Tenable Identity Exposure à Tenable One

Remarque : cela nécessite une licence Tenable One. Pour plus d'informations sur l'essai de Tenable One, voir Tenable One.

Intégrez OT Security à Tenable One et exploitez les fonctionnalités suivantes :

  • Dans Lumin Exposure View, obtenez des informations essentielles sur le contexte métier grâce au score CES (Cyber Exposure Score) unifié pour les services, processus et fonctions métier critiques, et suivez le respect des SLA. Suivez le risque global lié aux identités pour comprendre la contribution du risque des applications web à votre score CES (Cyber Exposure Score) global.

    • Examinez la fiche d'exposition Global Exposure Card (Fiche d'exposition globale) pour comprendre votre score holistique. Cliquez sur Per exposure (Par exposition) pour comprendre quels facteurs déterminent votre score et dans quelle mesure.

    • Consultez la fiche d'exposition Active Directory (Fiche Active Directory).

    • Configurez les paramètres de la vue de l'exposition (Exposure View Settings) pour définir une cible de fiche personnalisée et paramétrer les options Remediation SLA (SLA de remédiation) et SLA Efficiency Target (Efficacité du SLA) en fonction de la politique de votre entreprise.

    • Créez une fiche d'exposition personnalisée (Custom Exposure Card) en fonction du contexte de l'entreprise (par exemple, domaines, admins de domaine, criticité des assets, utilisateurs critiques/assets critiques ou comptes de service).

  • Dans Tenable Inventory, améliorez les renseignements sur les assets en accédant à des informations plus approfondies à leur sujet, notamment les chemins d'attaque associés, les tags, les fiches d'exposition, les utilisateurs, les relations, etc. Améliorez l'évaluation du score de risque en acquérant une vue plus complète de l'exposition des assets grâce au score AES (Asset Exposure Score) qui évalue le risque total et la criticité des assets pour les identités.

    • Examinez vos assets AD pour comprendre la nature stratégique de l'interface. Cela devrait vous aider à choisir les fonctionnalités à utiliser dans Tenable Inventory et dans quelles circonstances les utiliser.

    • Passez en revue les requêtes Tenable (Tenable Queries) que vous pouvez utiliser, modifier et ajouter aux favoris.

    • Familiarisez-vous avec le générateur de requêtes de recherche globale, ainsi qu'avec ses objets et propriétés. Ajoutez des requêtes personnalisées aux favoris pour les réutiliser ultérieurement.

      Conseil : pour obtenir un aperçu des propriétés disponibles :
      • Dans le générateur de requêtes, saisissez has. La liste des propriétés d'asset suggérées s'affiche.
      • Personnalisez la liste en ajoutant une colonne. La liste des colonnes/propriétés disponibles s'affiche.
    • Explorez la page des détails de l'asset pour consulter les propriétés de l'asset et toutes les vues contextuelles associées.
    • (Facultatif) Créez un tag qui combine différentes classes d'assets.

  • Dans Attack Path Analysis, optimisez la priorisation des risques en exposant les chemins d'attaque à risque qui traversent la surface d'attaque, y compris les applications web, IT, OT, IoT, les identités et ASM, pour éviter tout impact significatif. Simplifiez l'atténuation en identifiant des points d'étranglement afin de perturber les chemins d'attaque en suivant des conseils d'atténuation, et approfondissez votre expertise grâce aux informations exploitables de l'IA.