Bienvenue dans le Guide des fonctionnalités clés de Tenable Identity Exposure

Bienvenue dans Tenable Identity Exposure (anciennement Tenable AD). Ce document est conçu pour améliorer votre expérience en offrant un aperçu complet des caractéristiques et des fonctionnalités du produit, que ce dernier soit déployé sur site ou via SaaS. Cette ressource a pour but de vous aider, que vous soyez un novice à la recherche de conseils ou un utilisateur expérimenté cherchant à approfondir ses connaissances.

Tout au long de ce document, vous trouverez différentes sections explorant un large éventail de sujets, notamment l'optimisation de l'utilisation du produit et la gestion des indicateurs d'attaque et des indicateurs d'exposition. Sachez toutefois que les informations précieuses fournies par ce guide sur l'utilisation de Tenable Identity Exposure ne doivent pas nécessairement être suivies à la lettre. Il propose plutôt des recommandations en vue d'une utilisation simple et efficace de la plateforme.

À propos de ce guide

Ce guide est basé sur le Guide de l'utilisateur et de l'administrateur Tenable Identity Exposure que nous vous recommandons de consulter pour obtenir des informations complètes.

Les exemples présentés dans ce guide pour mettre en évidence les fonctionnalités de Tenable Identity Exposure ne constituent pas une liste exhaustive et ne s'appliquent pas forcément aux spécificités de chaque environnement. Pour des mesures de sécurité optimales, nous vous recommandons de consulter notre documentation officielle ou nos services professionnels afin d'obtenir plus de détails et des conseils.

Principales parties prenantes

Les parties prenantes de Tenable Identity Exposure diffèrent en fonction de la taille, de la structure, des stratégies de sécurité et des cas d'utilisation prévus de votre organisation. En établissant des rôles et des responsabilités précis pour chaque partie prenante, vous favoriserez une adoption et une utilisation efficaces du produit.

Lors de l'utilisation de Tenable Identity Exposure, il est essentiel d'identifier les diverses parties prenantes impliquées. Ces personnes et ces groupes jouent des rôles variés dans l'identification, l'atténuation et le signalement des risques de sécurité basés sur l'identité. En voici la liste :

  • Équipe de sécurité : surveille et administre la solution Tenable, en tirant parti de l'analyse de données pour identifier rapidement les vulnérabilités et les risques, et y répondre.

  • Équipe des opérations informatiques : soutient l'infrastructure et l'intégration de la solution Tenable, en assurant une connectivité transparente avec d'autres outils de sécurité et annuaires d'utilisateurs.

  • Équipes de développement d'applications : chargées de sécuriser les applications et de traiter rapidement toutes les identités exposées, signalées par Tenable.

  • Équipe de gestion des identités et des accès (IAM) : gère les comptes utilisateur, les autorisations et les contrôles d'accès, en travaillant en étroite collaboration avec ses homologues de la sécurité informatique pour résoudre les problèmes identifiés par Tenable Identity Exposure.

  • Responsables d'unités opérationnelles : assument la responsabilité finale de la sécurité de leurs équipes et applications. Ils examinent les rapports, priorisent les stratégies d'atténuation des risques et attribuent des ressources pour améliorer les mesures de sécurité Active Directory.