Prise en main de Tenable Identity Exposure SaaS

Utilisez le workflow suivant pour procéder au déploiement de Tenable Identity Exposure.

Vérifier les conditions préalables

  1. Consultez les notes de version.

  2. Examinez attentivement le rôle de Secure Relay au sein de la plateforme Tenable Identity Exposure — À partir de la version 3.59, la fonction obligatoire Secure Relay vous permet de configurer les domaines à partir desquels le Relay transfère les données au composant Directory Listener chargé de collecter les objets AD. Voir Conditions requises pour Secure Relay.

Installer

  1. Installez le Secure Relay pour Tenable Identity Exposure .

Configurer

  1. Consultez Licences Tenable Identity Exposure.

Utiliser

Intégrer Tenable Identity Exposure à Tenable One

Remarque : cela nécessite une licence Tenable One. Pour plus d'informations sur l'essai de Tenable One, voir Tenable One.

Intégrez Tenable Identity Exposure à Tenable One et exploitez les fonctionnalités suivantes :

  • Accédez à la page Exposure View (Vue de l'exposition) pour obtenir des informations essentielles sur le contexte métier grâce au score CES (Cyber Exposure Score) unifié pour les services, processus et fonctions métier critiques, et suivez le respect des SLA. Suivez le risque global lié aux identités pour comprendre la contribution du risque des applications web à votre score CES (Cyber Exposure Score) global.

  • Accédez à la page Exposure Signals (Signaux de cyber-exposition) afin de générer des signaux d'exposition qui utilisent des requêtes pour rechercher des violations d'assets. En termes simples, si un asset est impacté par une faiblesse liée à la requête, il est considéré comme une violation. Cela vous permet de gagner en visibilité sur vos scénarios de risque les plus critiques.

    • Recherchez les principales menaces actives de votre environnement grâce aux flux à jour de Tenable Research.

    • Affichez, générez et interagissez avec les données des requêtes et les violations des assets impactés.

    • Créez des signaux d'exposition personnalisés pour afficher les risques et les faiblesses spécifiques à l'entreprise

  • Accédez à la page Inventaire pour améliorer les renseignements sur les assets en accédant à des informations plus approfondies à leur sujet, notamment les chemins d'attaque associés, les tags, les fiches d'exposition, les utilisateurs, les relations, etc. Améliorez l'évaluation du score de risque en acquérant une vue plus complète de l'exposition des assets grâce au score AES (Asset Exposure Score) qui évalue le risque total et la criticité des assets.

    • Affichez les données de l'onglet Assets et interagissez avec elles :

      • Examinez vos assets AD pour comprendre la nature stratégique de l'interface. Cela devrait vous aider à choisir les fonctionnalités à utiliser dans Tenable Exposure Management et dans quelles circonstances les utiliser.

      • Familiarisez-vous avec la recherche globale d'assets, ses objets et ses propriétés. Ajoutez des requêtes personnalisées aux favoris pour les réutiliser ultérieurement.

      • Recherchez les appareils, les comptes utilisateur, les logiciels, les assets cloud, les applications SaaS, les réseaux et leurs faiblesses.

      • Explorez la page des détails de l'asset pour consulter les propriétés de l'asset et toutes les vues contextuelles associées.
    • Affichez les données de l'onglet Faiblesses et interagissez avec elles :

      • Visualisez le contexte clé des faiblesses liées à une vulnérabilité ou à une mauvaise configuration pour prendre les décisions les plus efficaces en matière de remédiation.

    • Affichez les données de l'onglet Logiciel et interagissez avec elles :

      • Bénéficiez d'une visibilité totale sur les logiciels déployés au sein de votre entreprise pour mieux comprendre les risques associés.

      • Identifiez quels logiciels sont susceptibles d'être obsolètes et quels composants logiciels pourraient prochainement arriver en fin de vie (EoL).

    • Affichez les données de l'onglet Détections et interagissez avec elles :

      • Affichez les instances de faiblesses (vulnérabilités ou mauvaises configurations) apparaissant sur un asset, identifiées de manière unique par ID de plug-in, port et protocole.

      • Examinez les informations sur ces détections (descriptions, assets affectés, criticité, etc.) pour identifier les risques de sécurité potentiels, assurer la visibilité sur les ressources sous-utilisées et soutenir les efforts de conformité.

  • Accédez à la page Chemin d'attaque pour optimiser la priorisation des risques en exposant les chemins d'attaque à risque qui traversent la surface d'attaque, notamment les applications web, IT, OT, IoT, les identités et ASM, afin d'éviter tout impact significatif. Simplifiez la réduction des risques en identifiant des points d'étranglement afin de perturber les chemins d'attaque grâce à des conseils adaptés, et approfondissez votre expertise grâce aux informations exploitables de l'IA (non pris en charge dans les environnements FedRAMP).

  • Affichez les données de la page Tags et interagissez avec elles :

    • Créez et gérez des tags pour mettre en évidence ou combiner différentes classes d'assets.

    • Affichez la page des détails du tag pour obtenir plus d'informations sur les tags associés à vos assets.