Prise en main de Tenable Identity Exposure  SaaS 
                                                    Utilisez le workflow suivant pour procéder au déploiement de Tenable Identity Exposure.
                                                        
                                                    
Vérifier les conditions préalables
- 
                                                            
Consultez les notes de version.
 - 
                                                            
Examinez attentivement le rôle de Secure Relay au sein de la plateforme Tenable Identity Exposure — À partir de la version 3.59, la fonction obligatoire Secure Relay vous permet de configurer les domaines à partir desquels le Relay transfère les données au composant Directory Listener chargé de collecter les objets AD. Voir Conditions requises pour Secure Relay.
 
Installer
- 
                                                            
Installez le Secure Relay pour Tenable Identity Exposure .
 
Configurer
- 
                                                            
Consultez Licences Tenable Identity Exposure.
 
Utiliser
Intégrer Tenable Identity Exposure à Tenable One
Intégrez Tenable Identity Exposure à Tenable One et exploitez les fonctionnalités suivantes :
- 
                                                            
Accédez à la page Exposure View (Vue de l'exposition) pour obtenir des informations essentielles sur le contexte métier grâce au score CES (Cyber Exposure Score) unifié pour les services, processus et fonctions métier critiques, et suivez le respect des SLA. Suivez le risque global lié aux identités pour comprendre la contribution du risque des applications web à votre score CES (Cyber Exposure Score) global.
- 
                                                                    
Affichez le score CES et les données sur les tendances du score CES pour les fiches d'exposition Globale et Active Directory.
 - 
                                                                    
Affichez les données de l'accord de niveau de service (SLA) de remédiation.
 - 
                                                                    
Afficher les données sur les performances des tags.
 
 - 
                                                            
Accédez à la page Exposure Signals (Signaux de cyber-exposition) afin de générer des signaux d'exposition qui utilisent des requêtes pour rechercher des violations d'assets. En termes simples, si un asset est impacté par une faiblesse liée à la requête, il est considéré comme une violation. Cela vous permet de gagner en visibilité sur vos scénarios de risque les plus critiques.
- 
                                                                    
Recherchez les principales menaces actives de votre environnement grâce aux flux à jour de Tenable Research.
 - 
                                                                    
Affichez, générez et interagissez avec les données des requêtes et les violations des assets impactés.
 - 
                                                                    
Créez des signaux d'exposition personnalisés pour afficher les risques et les faiblesses spécifiques à l'entreprise
 
 - 
                                                                    
 - 
                                                            
Accédez à la page Inventaire pour améliorer les renseignements sur les assets en accédant à des informations plus approfondies à leur sujet, notamment les chemins d'attaque associés, les tags, les fiches d'exposition, les utilisateurs, les relations, etc. Améliorez l'évaluation du score de risque en acquérant une vue plus complète de l'exposition des assets grâce au score AES (Asset Exposure Score) qui évalue le risque total et la criticité des assets.
- 
                                                                    
Affichez les données de l'onglet Assets et interagissez avec elles :
- 
                                                                            
Examinez vos assets AD pour comprendre la nature stratégique de l'interface. Cela devrait vous aider à choisir les fonctionnalités à utiliser dans Tenable Exposure Management et dans quelles circonstances les utiliser.
 - 
                                                                            
Familiarisez-vous avec la recherche globale d'assets, ses objets et ses propriétés. Ajoutez des requêtes personnalisées aux favoris pour les réutiliser ultérieurement.
 - 
                                                                            
Recherchez les appareils, les comptes utilisateur, les logiciels, les assets cloud, les applications SaaS, les réseaux et leurs faiblesses.
 - Explorez la page des détails de l'asset pour consulter les propriétés de l'asset et toutes les vues contextuelles associées.
 
 - 
                                                                            
 - 
                                                                    
Affichez les données de l'onglet Faiblesses et interagissez avec elles :
- 
                                                                            
Visualisez le contexte clé des faiblesses liées à une vulnérabilité ou à une mauvaise configuration pour prendre les décisions les plus efficaces en matière de remédiation.
 
 - 
                                                                            
 - 
                                                                    
Affichez les données de l'onglet Logiciel et interagissez avec elles :
- 
                                                                            
Bénéficiez d'une visibilité totale sur les logiciels déployés au sein de votre entreprise pour mieux comprendre les risques associés.
 - 
                                                                            
Identifiez quels logiciels sont susceptibles d'être obsolètes et quels composants logiciels pourraient prochainement arriver en fin de vie (EoL).
 
 - 
                                                                            
 - 
                                                                    
Affichez les données de l'onglet Détections et interagissez avec elles :
- 
                                                                            
Affichez les instances de faiblesses (vulnérabilités ou mauvaises configurations) apparaissant sur un asset, identifiées de manière unique par ID de plug-in, port et protocole.
 - 
                                                                            
Examinez les informations sur ces détections (descriptions, assets affectés, criticité, etc.) pour identifier les risques de sécurité potentiels, assurer la visibilité sur les ressources sous-utilisées et soutenir les efforts de conformité.
 
 - 
                                                                            
 
 - 
                                                                    
 - 
                                                            
Accédez à la page Chemin d'attaque pour optimiser la priorisation des risques en exposant les chemins d'attaque à risque qui traversent la surface d'attaque, notamment les applications web, IT, OT, IoT, les identités et ASM, afin d'éviter tout impact significatif. Simplifiez la réduction des risques en identifiant des points d'étranglement afin de perturber les chemins d'attaque grâce à des conseils adaptés, et approfondissez votre expertise grâce aux informations exploitables de l'IA (non pris en charge dans les environnements FedRAMP).
- 
                                                                    
Affichez l'onglet Dashboard pour obtenir une vue de haut niveau sur les assets vulnérables avec le nombre de chemins d'attaque menant à ces assets critiques, le nombre de techniques d'attaque ouvertes et leur sévérité, une matrice permettant d'afficher les chemins avec différents scores d'exposition de nœud source et des combinaisons de valeurs cibles ACR, ainsi qu'une liste de tendances concernant les chemins d'attaque.
- 
                                                                            
Consultez la Top Attack Path Matrix (matrice des principaux chemins d'attaque) et cliquez sur la tuile Top Attack Paths (Chemins d'attaque principaux) pour afficher des informations supplémentaires sur les chemins menant à vos assets les plus précieux, c'est-à-dire ceux avec un classement ACR de 7 ou plus.
 
Vous pouvez ajuster ces indicateurs si nécessaire pour visualiser les données les plus critiques concernant les chemins d'attaque.
 - 
                                                                            
 - 
                                                                    
Dans l'onglet Top Attack Techniques (Principales techniques d'attaque), affichez toutes les techniques d'attaque présentes dans un ou plusieurs chemins d'attaque qui mènent à un ou plusieurs assets critiques en associant vos données à des analyses graphiques avancées et au cadre MITRE ATT&CK®. Vous pourrez ainsi créer des techniques d'attaque qui vous aideront à comprendre et à traiter les inconnues qui favorisent et amplifient l'impact des menaces sur vos assets et vos informations.
 - 
                                                                    
Dans l'onglet Top Attack Paths (Chemins d'attaque principaux), générez des requêtes de chemin d'attaque pour afficher vos assets dans le cadre de chemins d'attaque potentiels :
Vous pouvez ensuite afficher les données des requêtes de chemin d'attaque (Attack Path Queries) et des requêtes d'asset (Asset Queries) et interagir avec elles via la liste des résultats des requêtes et le graphe interactif.
 - 
                                                                    
Interagissez avec l'onglet MITRE ATT&CK Heatmap (Carte thermique MITRE ATT&CK).
 
 - 
                                                                    
 - 
                                                            
Affichez les données de la page Tags et interagissez avec elles :
- 
                                                                    
Créez et gérez des tags pour mettre en évidence ou combiner différentes classes d'assets.
 - 
                                                                    
Affichez la page des détails du tag pour obtenir plus d'informations sur les tags associés à vos assets.
 
 -