Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable Identity Exposure オンボーディングポータル

Tenable Identity Exposure の
オンボーディングを早速始めましょう。

導入直後からフルに製品を活用できるように、また、最新の製品アップデートやリリースの情報を常に入手するために、以下の主要リソースとイベントをご利用ください。

オンボーディングの主な手順

Tenable Identity Exposure の使用を開始するには、以下の手順に従います。

ご使用のプラットフォームが最適に動作するよう、アーキテクチャと前提条件を確認します。

リソース:

Tenable Identity Exposure をダウンロードしてインストールします。

リソース:

Active Directory に攻撃インジケーター (IoA) モジュールを導入します。

リソース:

Tenable Identity Exposure ポータルを使用して、監視対象インフラのセキュリティ状態に関連した情報の確認、管理、受け取りを行います。

リソース:

ダッシュボードとレポートを使用すると、Active Directory インフラのセキュリティを表示して効率的な監視を行えます。

リソース:

Tenable Identity Exposure でユーザーを作成して追加します。

リソース:

ロールベースのアクセス制御 (RBAC) で、組織内のデータや機能に対するアクセスのセキュリティを確保します。

リソース:

特定のドメインで監視する攻撃の種類を選択して、攻撃シナリオを定義します

リソース:

オンボーディングの主な手順

Tenable Vulnerability Management の使用を開始するには、以下の手順に従います。

1 導入の準備をする

ご使用のプラットフォームが最適に動作するよう、アーキテクチャと前提条件を確認します。

リソース:

2 Tenable Identity Exposure をインストールする

Tenable Identity Exposure をダウンロードしてインストールします。

リソース:

3 IoA を導入する

Active Directory に攻撃インジケーター (IoA) モジュールを導入します。

リソース:

4 インフラを管理する

Tenable Identity Exposure ポータルを使用して、監視対象インフラのセキュリティ状態に関連した情報の確認、管理、受け取りを行います。

リソース:

5 ダッシュボードを作成する

ダッシュボードとレポートを使用すると、Active Directory インフラのセキュリティを表示して効率的な監視を行えます。

リソース:

6 ユーザーを追加する

Tenable Identity Exposure でユーザーを作成して追加します。

リソース:

7 アクセスを設定する

ロールベースのアクセス制御 (RBAC) で、組織内のデータや機能に対するアクセスのセキュリティを確保します。

リソース:

8 シナリオを定義する

特定のドメインで監視する攻撃の種類を選択して、攻撃シナリオを定義します。

リソース:

ベストプラクティス

これらのベストプラクティスを活用すれば、投資を最大限に生かして、パワーユーザーになるための基礎を固めることができます。

  • 露出インジケーター (IoE) のフィードバックで指定された推奨方法に従って、重大な脆弱性が修正されていることを確認します。
  • セキュリティプロファイルを設定して、異なる角度からセキュリティ分析を確認できる、さまざまな種類のユーザーを設定します。
  • Attack Path を使用して、ハッカーが特定の侵入口からビジネス資産へアクセスするのに悪用しそうな、権限昇格の手法を予測します。
  • アラートパネルで露出インジケーター (IoE) アラートと攻撃インジケーター (IoA) アラートを設定します。
  • IoE に関連する Syslog 通知を有効にします。