Tenable Identity Exposure オンボーディングポータル
Tenable Identity Exposure の
オンボーディングを早速始めましょう。
導入直後からフルに製品を活用できるように、また、最新の製品アップデートやリリースの情報を常に入手するために、以下の主要リソースとイベントをご利用ください。
オンボーディングの主な手順
Tenable Identity Exposure の使用を開始するには、以下の手順に従います。
- 1 導入の準備をする
- 2 Tenable Identity Exposure をインストールする
- 3 IoA を導入する
- 4 インフラを管理する
- 5 ダッシュボードを作成する
- 6 ユーザーを追加する
- 7 アクセスを設定する
- 8 シナリオを定義する
Tenable Identity Exposure をダウンロードしてインストールします。
リソース:
- ドキュメント: Tenable Identity Exposure のインストール
- ドキュメント: オンプレミスインストールガイド
Tenable Identity Exposure ポータルを使用して、監視対象インフラのセキュリティ状態に関連した情報の確認、管理、受け取りを行います。
リソース:
ダッシュボードとレポートを使用すると、Active Directory インフラのセキュリティを表示して効率的な監視を行えます。
リソース:
- ドキュメント: ダッシュボードの作成
- ドキュメント: ウィジェットの追加
オンボーディングの主な手順
Tenable Vulnerability Management の使用を開始するには、以下の手順に従います。
Tenable Identity Exposure をダウンロードしてインストールします。
リソース:
- ドキュメント: Tenable Identity Exposure のインストール
- ドキュメント: オンプレミスインストールガイド
Tenable Identity Exposure ポータルを使用して、監視対象インフラのセキュリティ状態に関連した情報の確認、管理、受け取りを行います。
リソース:
ダッシュボードとレポートを使用すると、Active Directory インフラのセキュリティを表示して効率的な監視を行えます。
リソース:
- ドキュメント: ダッシュボードの作成
- ドキュメント: ウィジェットの追加
ベストプラクティス
これらのベストプラクティスを活用すれば、投資を最大限に生かして、パワーユーザーになるための基礎を固めることができます。
- 露出インジケーター (IoE) のフィードバックで指定された推奨方法に従って、重大な脆弱性が修正されていることを確認します。
- セキュリティプロファイルを設定して、異なる角度からセキュリティ分析を確認できる、さまざまな種類のユーザーを設定します。
- Attack Path を使用して、ハッカーが特定の侵入口からビジネス資産へアクセスするのに悪用しそうな、権限昇格の手法を予測します。
- アラートパネルで露出インジケーター (IoE) アラートと攻撃インジケーター (IoA) アラートを設定します。
- IoE に関連する Syslog 通知を有効にします。