Erste Schritte mit Tenable Identity Exposure SaaS
Verwenden Sie zur Bereitstellung von Tenable Identity Exposure den folgenden Workflow.
Voraussetzungen überprüfen
-
Lesen Sie die Versionshinweise.
-
Informieren Sie sich genau über die Rolle des Secure Relay innerhalb der Tenable Identity Exposure-Plattform – Ab Version 3.59 können Sie mit der obligatorischen Secure Relay-Funktion Domänen konfigurieren, aus denen das Relay die Daten an die Directory Listener-Komponente weiterleitet, die für die Erfassung der AD-Objekte verantwortlich ist. Siehe Secure Relay-Anforderungen.
Installieren
-
Installieren Sie das Secure Relay für Tenable Identity Exposure .
Konfigurieren
-
Lesen Sie den Abschnitt zur Lizenzierung von Tenable Identity Exposure.
Verwenden
Tenable Identity Exposure zu Tenable One erweitern
Integrieren Sie Tenable Identity Exposure mit Tenable One und nutzen Sie die folgenden Funktionen:
-
Rufen Sie die Seite Exposure-Ansicht auf, auf der Sie wichtigen geschäftlichen Kontext gewinnen können, indem Sie einen business-orientierten Cyber Exposure Score für kritische Geschäftsdienste, -prozesse und -funktionen erhalten und die Bereitstellung anhand von SLAs verfolgen. Verfolgen Sie das Identitätsrisiko insgesamt, um herauszufinden, welchen Anteil Webanwendungen zu Ihrem Gesamt-Cyber Exposure Score beitragen.
-
Zeigen Sie CES und CES Trenddaten für die Exposure-Karten Global und Active Directory an.
-
Hier können Sie Daten zu Remediation Service Level Agreements (SLA) anzeigen.
-
Tag- Leistungsdaten anzeigen
-
Rufen Sie die Seite Exposure-Signale auf, auf der Sie Exposure-Signale generieren können, die mithilfe von Abfragen nach Asset- Verstößensuchen. Einfach ausgedrückt: Wenn ein Asset von einer Schwäche im Zusammenhang mit der Abfrage betroffen ist, wird das Asset als Verstoßbetrachtet. Auf dieser Grundlage können Sie einen Einblick in Ihre kritischsten Risikoszenarien erhalten.
-
Mit aktuellen Feeds von Tenable Research finden Sie die wichtigsten aktiven Bedrohungen in Ihrer Umgebung.
-
Die Daten aus Abfragen und den betroffenen Asset-Verstößen anzeigen, generieren und mit ihnen interagieren.
-
Erstellen Sie benutzerdefinierte Exposure-Signale, um unternehmensspezifische Risiken und Schwächen anzuzeigen
-
-
Rufen Sie die Seite Inventar auf, auf der Sie Asset-Informationen erweitern können, indem Sie detaillierte Erkenntnisse zu Assets abrufen, einschließlich zugehöriger Angriffspfade, Tags, Exposure-Karten, Benutzer, Beziehungen und mehr. Verbessern Sie die Risikobewertung, indem Sie sich einen vollständigeren Überblick über die Asset-Gefährdung verschaffen – mit einem Asset Exposure Score, der das Asset-Gesamtrisiko und die Asset-Kritikalität bewertet.
-
Daten auf der Registerkarte Assets anzeigen und mit ihnen interagieren:
-
Überprüfen Sie Ihre AD-Assets, um die strategischen Aspekte der Benutzeroberfläche zu verstehen. Dies sollte Ihnen eine Vorstellung davon vermitteln, welche Funktionen Sie in Tenable Exposure Management wann verwenden können.
-
Machen Sie sich mit der globalen Asset-Suche und ihren Objekten und Eigenschaften vertraut. Versehen Sie benutzerdefinierte Abfragen für die spätere Verwendung mit Lesezeichen.
-
Suchen Sie nach Geräten, Benutzerkonten, Software, Cloud-Assets, SaaS-Anwendungen, Netzwerken und deren Schwächen.
- Schlüsseln Sie die Seite Asset-Details auf, um Asset-Eigenschaften und alle zugehörigen Kontextansichten anzuzeigen.
-
-
Zeigen Sie die Daten auf der Registerkarte Schwächen an und interagieren Sie mit ihnen:
-
Zeigen Sie den wichtigsten Kontext zu Schwachstellen und Fehlkonfigurationsschwächen an, um wirkungsvolle Behebungsentscheidungen zu treffen.
-
-
Daten auf der Registerkarte Software anzeigen und mit ihnen interagieren:
-
Verschaffen Sie sich einen vollständigen Überblick über die in Ihrem Unternehmen bereitgestellte Software und verstehen Sie die damit verbundenen Risiken besser.
-
Identifizieren, welche Software möglicherweise veraltet ist und welche Softwareteile möglicherweise bald das Ende des Lebenszyklus (End of Life, EoL) erreichen
-
-
Die Daten auf der Registerkarte Feststellungen anzeigen und mit ihnen interagieren:
-
Instanzen von Schwächen (Schwachstellen oder Fehlkonfigurationen) anzeigen, die bei einem Asset auftreten und eindeutig nach Plugin-ID, Port und Protokoll identifiziert sind.
-
Überprüfen Sie die Erkenntnisse aus diesen Feststellungen, einschließlich Beschreibungen, betroffenen Assets, Kritikalität und mehr, um potenzielle Sicherheitsrisiken zu identifizieren, nicht ausgelastete Ressourcen sichtbar zu machen und Compliance-Bemühungen zu unterstützen.
-
-
-
Rufen Sie die Seite Angriffspfad auf, auf der Sie die Risikopriorisierung optimieren können, indem Sie riskante Angriffspfade aufdecken, die die Angriffsfläche durchqueren, (z. B. Web-Apps, IT, OT, IoT, Identitäten, ASM), und schwerwiegende Auswirkungen verhindern können. Optimieren Sie Risikominderungsmaßnahmen, indem Sie kritische Knotenpunkte identifizieren, um Angriffspfade anhand von Anleitungen zur Risikominderung zu unterbrechen, und profitieren Sie von tiefgreifender Expertise durch KI-gestützte Erkenntnisse (Nicht unterstützt in FedRAMP- Umgebungen).
-
Zeigen Sie die Registerkarte Dashboard an, um eine allgemeine Ansicht Ihrer anfälligen Assets zu erhalten, wie z. B. die Anzahl der Angriffspfade, die zu diesen kritischen Assets führen, die Anzahl der offenen Angriffstechniken und deren Schweregrad sowie eine Matrix zur Anzeige von Pfaden mit unterschiedlichem Exposure-Score des Quellknotens und ACR Zielwertkombinationen und eine Liste der angesagten Angriffspfade.
-
Sehen Sie sich die Top Attack Path Matrix an und klicken Sie auf die Kachel Top Attack Paths, um weitere Informationen zu Pfaden anzuzeigen, die zu Ihren „Kronjuwelen“ oder Assets mit einem ACR von 7 oder höher führen.
Sie können diese bei Bedarf anpassen, um sicherzustellen, dass Sie die kritischsten Angriffspfaddaten anzeigen.
-
-
Auf der Registerkarte Top-Angriffstechniken werden alle Angriffstechniken angezeigt, die in einem oder mehreren Angriffspfaden vorhanden sind, die zu einem oder mehreren kritischen Assets führen, indem Sie Ihre Daten mit erweiterten Diagrammanalysen und dem MITRE ATT&CK® Framework koppeln, um Angriffstechniken zu erstellen, die es Ihnen ermöglichen die Unbekannten, die die Auswirkungen von Bedrohungen auf Ihre Assets und Informationen ermöglichen, zu verstehen und darauf zu reagieren.
-
Generieren Sie auf der Registerkarte Top Angriffspfade Angriffspfadabfragen, um Ihre Assets als Teil potenzieller Angriffspfade anzuzeigen:
-
Generieren Sie einen Angriffspfad mit einer integrierten Abfrage
-
Generieren Sie eine Angriffspfad-Abfrage mit dem Attack Path Query Builder
-
Generieren Sie eine Asset-Abfrage mit dem Asset Query Builder
Anschließend können Sie die Daten der Attack Path Query und der Asset Query über die Abfrageergebnisliste und das interaktive Diagramm anzeigen und mit ihnen interagieren.
-
-
Interagieren Sie mit der Registerkarte MITRE ATT&CK Heatmap.
-
-
Die Daten auf der Seite Tags anzeigen und mit ihnen interagieren:
-
Erstellen und verwalten Sie Tags, um verschiedene Asset-Klassen hervorzuheben oder zu kombinieren.
-
Sehen Sie sich die Seite Tag-Details an, um weitere Informationen zu den Tags zu erhalten, die Ihren Assets zugeordnet sind.
-