Erste Schritte mit Tenable Identity Exposure SaaS
Verwenden Sie zur Bereitstellung von Tenable Identity Exposure den folgenden Workflow.
Voraussetzungen überprüfen
-
Lesen Sie die Versionshinweise.
-
Informieren Sie sich genau über die Rolle des Secure Relay innerhalb der Tenable Identity Exposure-Plattform – Ab Version 3.59 können Sie mit der obligatorischen Secure Relay-Funktion Domänen konfigurieren, aus denen das Relay die Daten an die Directory Listener-Komponente weiterleitet, die für die Erfassung der AD-Objekte verantwortlich ist. Siehe Secure Relay-Anforderungen.
Installieren
-
Installieren Sie das Secure Relay für Tenable Identity Exposure .
Konfigurieren
-
Lesen Sie den Abschnitt zur Lizenzierung von Tenable Identity Exposure.
Verwenden
Tenable Identity Exposure zu Tenable One erweitern
Integrieren Sie OT Security mit Tenable One und nutzen Sie die folgenden Funktionen:
-
In Lumin Exposure View können Sie wichtigen geschäftlichen Kontext gewinnen, indem Sie einen business-orientierten Cyber Exposure Score für kritische Geschäftsdienste, -prozesse und -funktionen erhalten und die Bereitstellung anhand von SLAs verfolgen. Verfolgen Sie das Identitätsrisiko insgesamt, um herauszufinden, welchen Anteil Webanwendungen zu Ihrem Gesamt-Cyber Exposure Score beitragen.
-
Auf der Exposure-Karte Global finden Sie Informationen zu Ihrem gesamtheitlichen Score. Klicken Sie auf Per Exposure, um zu verstehen, welche Faktoren sich in welchem Umfang auf Ihren Score auswirken.
-
Sehen Sie sich die Exposure-Karte Active Directory an.
-
Konfigurieren Sie die Einstellungen der Exposure-Ansicht, um ein benutzerdefiniertes Kartenziel festzulegen und die SLA für Behebungsmaßnahmen und die SLA-Effizienz basierend auf Ihrer Unternehmensrichtlinie zu konfigurieren.
-
Erstellen Sie eine benutzerdefinierte Exposure-Karte auf der Grundlage des geschäftlichen Kontexts (z. B. Domänen, Domänenadministratoren, Asset-Kritikalität, kritische Benutzer/kritische Assets oder Dienstkonten).
-
-
Erweitern Sie mithilfe von Tenable Inventory die vorliegenden Asset-Informationen, indem Sie detaillierte Erkenntnisse zu Assets abrufen, einschließlich zugehöriger Angriffspfade, Tags, Exposure-Karten, Benutzer, Beziehungen und mehr. Verbessern Sie die Risikobewertung, indem Sie sich einen vollständigeren Überblick über die Asset-Gefährdung verschaffen – mit einem Asset Exposure Score, der das Asset-Gesamtrisiko und die Asset-Kritikalität für Identitäten bewertet.
-
Überprüfen Sie Ihre AD-Assets, um die strategischen Aspekte der Benutzeroberfläche zu verstehen. Dies sollte Ihnen eine Vorstellung davon vermitteln, welche Funktionen Sie in Tenable Inventory wann verwenden können.
-
Überprüfen Sie die Tenable-Abfragen, die Sie verwenden, bearbeiten und mit Lesezeichen versehen können.
-
Machen Sie sich mit dem Global Search Query Builder und seinen Objekten und Eigenschaften vertraut. Versehen Sie benutzerdefinierte Abfragen für die spätere Verwendung mit Lesezeichen.
Tipp: So verschaffen Sie sich einen schnellen Überblick über die verfügbaren Eigenschaften:- Geben Sie im Query Builder has ein. Es erscheint eine Liste mit vorgeschlagenen Asset-Eigenschaften.
- Passen Sie die Liste an, indem Sie eine Spalte hinzufügen. Es erscheint eine Liste der verfügbaren Spalten/Eigenschaften.
- Schlüsseln Sie die Seite mit Asset-Details auf, um Asset-Eigenschaften und alle zugehörigen Kontextansichten anzuzeigen.
-
(Optional) Erstellen Sie ein Tag, das verschiedene Asset-Klassen kombiniert.
-
-
Optimieren Sie in Attack Path Analysis die Risikopriorisierung, indem Sie riskante Angriffspfade aufdecken, die die Angriffsfläche durchqueren, (z. B. Web-Apps, IT, OT, IoT, Identitäten, ASM), und schwerwiegende Auswirkungen verhindern. Optimieren Sie Risikominderungsmaßnahmen, indem Sie kritische Knotenpunkte identifizieren, um Angriffspfade anhand von Anleitungen zur Risikominderung zu unterbrechen, und profitieren Sie von tiefgreifender Expertise durch KI-gestützte Erkenntnisse.
-
Rufen Sie das Attack Path Analysis Dashboard auf, um einen allgemeinen Überblick über Ihre anfälligen Assets zu erhalten, wie z. B. die Anzahl der Angriffspfade, die zu diesen kritischen Assets führen, die Anzahl der offenen Feststellungen und deren Schweregrad, eine Matrix zur Anzeige von Pfaden mit unterschiedlichem Quellknoten-Exposure-Score und ACR-Ziel-Wert-Kombinationen sowie eine Liste mit häufigen Angriffspfaden.
-
Sehen Sie sich die Top Attack Path Matrix an und klicken Sie auf die Kachel Top Attack Paths, um weitere Informationen zu Pfaden anzuzeigen, die zu Ihren „Kronjuwelen“ oder Domänenadministratoren führen.
Sie können diese bei Bedarf anpassen, um sicherzustellen, dass die kritischsten Daten und Feststellungen zu Angriffspfaden angezeigt werden.
-
-
Zeigen Sie auf der Seite Findings alle Angriffstechniken an, die in einem oder mehreren Angriffspfaden, die zu einem oder mehreren kritischen Assets führen, verwendet werden. Kombinieren Sie dazu Ihre Daten mit fortschrittlichen Diagrammanalysen und dem MITRE ATT&CK®-Framework, um Feststellungen zu generieren, mit deren Hilfe Sie die Unbekannten verstehen können, die dazu führen, dass Bedrohungen Auswirkungen auf Ihre Assets und Informationen haben und die diese Auswirkungen verstärken. Diese Feststellungen ermöglichen Ihnen außerdem die Bestimmung und Einleitung geeigneter Korrekturmaßnahmen.
-
Generieren Sie auf der Seite Discover Angriffspfad-Abfragen, um Ihre Assets als Teil potenzieller Angriffspfade anzuzeigen:
Anschließend können Sie die Daten der Attack Path Query und der Asset Query über die Abfrageergebnisliste und das interaktive Diagramm anzeigen und mit ihnen interagieren.
-