Tenable One オンボーディングポータル
サイバーエクスポージャー管理のための統合アプローチ
Tenable One のオンボーディングを早速始めましょう。 このオンボーディングページを利用すると、重要なプロセスやリソースを把握してスピードアップを図ることや、最新の製品アップデートとリリースに関する情報を入手することができます。
オンボーディングを成功させる
Tenable One のオンボーディングが完了すると、以下のことが可能になります。
すべての資産と脆弱性の可視化
予測と
優先順位付け
サイバーリスク情報の効果的な伝達
使用を開始する
Tenable One の基礎
導入直後からフルに製品を活用できるように、また、最新の製品アップデートやリリースの情報を常に入手するために、以下の主要リソースとイベントをご利用ください。
Tenable One の教育とサービス
使用開始でお困りのことがありますか。 運用を開始して Tenable One を最大限に活用できるように、当社の Professional Services チームがサービス、トレーニング、教育を提供してお客様をサポートいたします。
Tenable One の導入前に知っておきたいこと
タグ: タグ付けは Tenable One の重要な要素です。 データを最終的どのようにエクスポージャーカードで表示するかは、データのタグ付けによって決まります。エクスポージャーカードにはそれぞれ少なくとも 1 つのタグを付けることができます。 したがって、作成するタグによって、作成できるカスタムエクスポージャーカードの数や内容が決まります。
オンボーディングの順番: オンボーディングの順番は、ニーズと優先順位によって異なります。 Tenable がお勧めする順番は次のとおりです。
- Tenable Vulnerability Management
- Tenable Security Center
- Tenable Web App Scanning
- Tenable Identity Exposure
- Tenable Attack Surface Management
- Tenable CNAPP
- Tenable OT Security
- Cyber Asset Management(資産の整理と可視化)
- サイバーリスクの可視化
- Tenable Attack Path Analysis
製品のオンボーディング
使用する Tenable アプリケーションが多いほど、データとサイバーリスクに関するより包括的なインサイトが得られます。 Tenable アプリケーションを追加して、アタックサーフェスを完全に可視化しましょう。
Tenable One の一部として、以下のアプリケーションにアクセスできます。 アプリケーションを選択してオンボーディングの詳細をご覧ください。
Tenable Vulnerability Management
Tenable Vulnerability Management は、Tenable One の基盤です。 次の機能が搭載されています。
- 常時接続型センサーによる継続的な検出と評価
- 組み込みの脅威インテリジェンス
- 自動化された、脆弱性の優先順位付け
- 完全に文書化された API と事前設定済みの統合
オンボーディングの詳しい手順については、Tenable Vulnerability Management のオンボーディングページをご覧ください。
- 1 タグを設定する
- 2 包括的なスキャンデータを取得する
- 3 頻繫にスキャンする
- 4 最重要資産の ACR (資産重大度の格付け) を見直す
タグを設定する
タグ付けは Tenable One の重要な要素です。 作成したタグによって、実行できる分析が決まります。 タグを設定するときは、資産をどのように可視化したいかを考える必要があります。 例えば、地域別、事業部門別、資産タイプ別に資産をタグ付けすることで、グループごとの分析を行えます。 Tenable Vulnerability Management で作成したすべてのタグは、自動的に Tenable One に同期されます。 これが、Tenable One 内のカスタムエクスポージャーカードでデータを分析する方法になります。
包括的なスキャンデータを取得する
スキャンする資産と資産タイプが多いほど、リスクに関するインサイトはより包括的になります。 ご使用の環境内で Tenable Identity Exposure、Tenable Cloud Security、Tenable Web App Scanning もセットアップすることをお勧めします。
頻繫にスキャンする
Tenable では、頻繁にスキャンすることを推奨しています。 スキャンの頻度が高いほど、Tenable One でデータが更新される頻度も高くなり、より適切なデータが表示されるようになります。
最重要資産の ACR (資産重大度の格付け) を見直す
ほとんどの組織は、自組織の重要資産 (ACR=10) を把握しています。 そこから逆算して次に重要な資産を特定し、必要に応じてその ACR を検証/調整します (注: Tenable が付けるスコアは ACR =8 までですが、お客様の判断で任意に 9 または 10 のスコアをふさわしい資産に割り当てることができます)。
- Tenable Vulnerability Management のスキャンを実行したら、Asset Inventory で資産を確認します。 ここでは、見落としているかもしれない資産も含む、自組織の資産の包括的なインベントリを見ることができます。
- Lumin Exposure View で、エクスポージャーカードを確認します。 その後、ビジネスの文脈に基づいたカスタムエクスポージャーカードが作成できます。 それぞれのカードでは、CES のターゲット、トレンドのビュー、SLA タイムフレーム、SLA 効率がカスタマイズできます。
- アイデンティティスキャンが正常に実行されたら、Attack Path Analysis を確認します。 ここでは検出結果を確認し、重要な資産を選択して影響範囲または資産の Exposure Graph をクエリできます。 なお、Attack Path Analysis 機能は Tenable One Enterprise Edition 限定の機能です。(このドキュメントで後ほど詳しく説明)
Tenable Security Center
Tenable Security Center は、Tenable One 内の脆弱性管理データの柔軟なデプロイメント (ハイブリッド、オンプレミス、クラウド) を可能にします。 この組み合わせで具体的に得られるのは -
- 常時接続型センサーによる継続的な検出と評価
- 組み込みの脅威インテリジェンス
- 自動化された、脆弱性の優先順位付け
- 完全に文書化された API と事前設定済みの統合
オンボーディングの詳しい手順については、Tenable Security Center のオンボーディングページをご覧ください。
- 1 インストールしてスキャンを設定する
- 2 タグを設定する
- 3 頻繫にスキャンする
- 4 最重要資産の ACR (資産重大度の格付け) を見直す
インストールしてスキャンを設定する
まずは Tenable Security Center をインストールし、ライセンス、スキャナー、ユーザーアカウントなどの簡単なセットアップを行います。 メール設定のセットアップ、スキャン領域の定義、基本的なセキュリティオプションの設定を行います。 その後、用意されているテンプレートを使用してスキャンを実行し、スムーズに運用できることを確かめます。 アクセシビリティを確認し、必要に応じて追加機能を設定します。 ダッシュボードやレポートの作成、ID による脆弱性の検索を行います。
タグを設定する
タグ付けは Tenable One の重要な要素です。 作成したタグによって、実行できる分析が決まります。 タグを設定するときは、資産をどのように視覚化したいかを考える必要があります。 例えば、地域別、事業部門別、資産タイプ別に資産をタグ付けすることで、グループごとの分析を行えます。 Tenable Security Center で作成したすべてのタグは、自動的に Tenable One に同期されます。 これが、Tenable One 内のカスタムエクスポージャーカードでデータを分析する方法です。
頻繫にスキャンする
スキャンする資産と資産タイプが多いほど、リスクに関するインサイトはより包括的になります。 ご使用の環境内で Tenable Identity Exposure、Tenable Cloud Security、Tenable Web App Scanning もセットアップすることをお勧めします。 Tenable では、頻繁にスキャンすることを推奨しています。 スキャンの頻度が高いほど、Tenable One でデータが更新される頻度も高くなり、より適切なデータが表示されるようになります。
最重要資産の ACR (資産重大度の格付け) を見直す
ほとんどの組織は、自組織の重要資産 (ACR=10) を把握しています。 そこから逆算して次に重要な資産を特定し、必要に応じてその ACR を検証/調整します (注: Tenable が付けるスコアは ACR =8 までですが、お客様の判断で任意に 9 または 10 のスコアをふさわしい資産に割り当てることができます)。
Tenable One を使用すると、Cyber Exposure リスクを正確に評価し、健全性と修正のパフォーマンスを他社と比較できます。
- Tenable Lumin Exposure View アプリケーションを Tenable Security Center で使用するために特別に構成する必要があります。その後、Tenable Security Center の同期を設定して、限定されたデータを Tenable Vulnerability Management に送信し、Tenable One で分析できるようにします。
- Tenable Security Center と Tenable Vulnerability Management は、暗号化の強度のページで説明されているとおり、暗号化された接続を使用して通信します。 Tenable Vulnerability Management にデータを送信しても、Tenable Security Center からデータが削除されることはありません。 Tenable Security Center の通常の操作を継続できます。
- Tenable Security Center のデータを Tenable One に同期するように Tenable Vulnerability Management で設定すると、Tenable One のメトリクスに関する情報を表示できます。 ACR (資産重大度の格付け) と AES (資産のエクスポージャースコア) に加えて、Cyber Exposure Score、評価成熟度、修正成熟度も表示できます。
- Lumin Exposure View では、エクスポージャーカードを確認できます。 確認後に、ビジネスの文脈に基づいてカスタムエクスポージャーカードを作成できます。 それぞれのカードでは、CES のターゲット、トレンドのビュー、SLA タイムフレーム、SLA 効率をカスタマイズできます。
- Asset Inventory では、他のクラウド製品と比較したインターフェースの戦略的性質を理解するために資産を確認できます。 これは、Asset Inventory 内でどの機能をいつ使うかについての予想を立てるのに役立ちます。
Tenable Web App Scanning
Tenable Web App Scanning は、重要なウェブアプリケーションのデータと脆弱性を脆弱性管理プログラムに組み込みます。これにより、以下のことが可能になります。
- サイロ化された複数の製品を含む環境では気付かれない可能性のあるカバレッジのギャップを特定し、対処する
- 完全なペネトレーションテストを受けたか否かに関わらず、すべてのウェブアプリケーションの脆弱性を検出する
- 本番環境でも本番前環境でもあらゆる段階で、実行中のアプリケーションをスキャンする
- 完全に文書化された API と事前設定済みの統合を活用する
オンボーディングの詳しい手順については、Tenable Web App Scanning のオンボーディングページをご覧ください。
- 1 目標を設定する
- 2 スキャン頻度を決定する
- 3 ウェブアプリケーション資産を把握する
目標を設定する
Tenable Web App Scanning を導入したら、クイックスキャンをいくつか作成して、ベースライン確立のために大まかな評価を取得します。 その上で、例えば以下のような、いくつかの目標の設定を検討します。
- 重大な脆弱性の修正スケジュールはあるか?
- 最も重要なウェブアプリケーションは何か? 一般に公開されるウェブアプリケーションには、特に注意を払う必要があります。
- 自組織にとって許容範囲に入るものは何か?
スキャン頻度を決定する
頻繁にスキャンするほど、最新のデータが得られます。
ウェブアプリケーション資産を把握する
以前に実行したスキャンを使用して、ウェブアプリケーションが存在する可能性のある場所を見つけます。
- ウェブアプリケーションを見直し、修正が必要なもの、特にインターネット上で利用可能なものを特定します。
- Lumin Exposure View でウェブアプリケーションのエクスポージャーカードを確認します。 以下のような設定ができます。
- カスタマイズされた目標の設定
- 会社のポリシーに基づいた SLA の設定
- SLA 効率の目標の設定
- 以下のようなビジネスの文脈に基づいて、カスタムエクスポージャーカードを作成できます。
- ウェブアプリケーションの所有者
- 資産の重要度
- アプリケーション
- 社内外のウェブアプリケーション
- e コマース/サポートの資産
分析のチェック
今こそ、一度立ち止まって、すでにプラットフォーム内にあるデータを調査する良い機会です。 こうした調査により、Tenable One ができることを把握し、より戦略的な意思決定を行えるようになります。
- VPR と ACR のデータを使って、最重要資産の最も重大な脆弱性を見直します。 その結果、必要であれば修正措置を講じます。
- Tenable Vulnerability Management、Tenable Identity Exposure、Tenable Web App Scanning が提供する情報を活用するために、修正プロセスをどのように手直しする必要があるか考えてみましょう。
- Asset Inventory で資産を確認すれば、Tenable One プラットフォームとポイント製品の戦略的性質を比べて理解できます。
Tenable OT Security
Tenable One と組み合わさった Tenable OT Security は、IT 環境、IoT 環境、OT 環境全体の可視性を強化し脅威への対応を加速する統合プラットフォームを提供します。 この強力な組み合わせによって、リアルタイムの監視が可能になり、高度な脅威インテリジェンスを活用して迅速な対応が実現するほか、脆弱性を効果的に優先順位付けして管理することができます。 また、広範な API 統合によりシームレスな運用を実現し、セキュリティ態勢と運用の回復力を最適化します。
オンボーディングの詳しい手順については、Tenable OT Security のオンボーディングページをご覧ください。
Tenable は、Tenable One の導入プロセスを進める前に、確実な成功のため以下のマイルストーンを完了することを推奨しています。
- 1 Asset Inventory
- 2 エクスポージャーカードを見直す
Asset Inventory で行うこと
- 他のクラウド製品と比較したインターフェースの戦略的性質を理解するために OT 資産を確認します。 これは、Asset Inventory 内でどの機能をいつ使うかについての予想を立てるのに役立ちます。
- OT 資産用に以下のような新しい動的タグを作成します。
Operator = Host System Type
Value = PLC
Lumin Exposure View で行うこと
- オペレーショナルテクノロジーのエクスポージャーカードを見直します。
- カスタマイズされたカードの目標設定や、会社のポリシーに基づいた修正 SLA や SLA 効率の設定のために、Exposure View の設定を組み立てます。
- ビジネスの文脈に基づいてカスタムエクスポージャーカードを作成し、作成した新しいタグを Tenable Inventory に追加します。
- Cyber Exposure 戦略の統一
- Tenable OT Security と Tenable One を統合することで、Cyber Exposure リスクを包括的に把握できます。 この統一されたアプローチにより、IT 環境、OT 環境、IoT 環境にわたるプラットフォームをまたいだ脆弱性の特定とセキュリティ管理を強化できます。
- リアルタイムのデータ同期
- OT データをリアルタイムで Tenable One に同期し、最新のセキュリティ態勢を維持します。 継続的なデータフローにより、OT の脅威や脆弱性のインサイトを即座に得られるため、迅速なリスク管理が可能になります。
- 的を絞った修正戦略
- Tenable One のサイバーエクスポージャー分析を活用し、重要資産のリスクレベルに基づいて修正の優先順位を決定します。 この戦略的な集中によって、OT/IT ネットワークに対する最大の脅威に対処するためリソースを効果的に配分できます。
- エクスポージャーダッシュボードのカスタマイズ
- OT、IT、IoT 向けに調整されたセキュリティメトリクスを表示する、カスタマイズされたエクスポージャーダッシュボードを Tenable One で作成します。 これらのダッシュボードにより、セキュリティ運用とコンプライアンスの最適化に役立つ戦略的インサイトを得られます。
- 資産の可視化とコントロールの強化
- Tenable One の Asset Inventory により、資産のセキュリティ態勢に関する詳細なインサイトを取得します。 OT インフラ全体の戦略的な資産保護計画を開始して、複雑な OT 環境の可視性とコントロールを強化します。
- Attack Path Analysis (APA) を用いた事前対策型のセキュリティ計画
- OT エンタープライズ環境向けの Tenable One の Attack Path Analysis は、脆弱性を先行的に特定し、軽減します。 この事前対策型のアプローチにより、OT に関連する攻撃シナリオのシミュレーションや、潜在的なエクスプロイトのピンポイントでの特定が可能になるほか、重要な OT 資産を保護して運用の継続性を維持するための的を絞った防御戦略を練ることができます。
Tenable CNAPP
Tenable Attack Surface Management のオンボーディングが完了したら、Tenable Cloud Security をセットアップすることをお勧めします。
Tenable Cloud Security のオンボーディングページにアクセスし、オンボーディングの手順とベストプラクティスに従って設定を開始します。
Tenable Cloud Security の機能は以下のとおりです。
- クラウドアカウントを素早く接続し、マルチクラウド環境全体で Kubernetes クラスタから仮想マシンまで、あらゆるクラウドリソースを検出します
- クラウド資産の正確かつ最新のインベントリを維持します
- エージェントレススキャンを使用して、インフラ、ワークロード、データ、アイデンティティ、アプリケーションにわたりクラウドセキュリティ態勢を評価します
- 法規制の遵守やベストプラクティスのフレームワークを適用し、状況を報告します
- 未使用のアイデンティティや過剰または危険な権限を持つアイデンティティを明らかにすることで、特権アイデンティティを管理し、特権アイデンティティが組織に与えるリスクを効果的に最小化します
- チケッティング、CI/CD パイプライン、インフラのコード化 (IaC) ワークフローとの統合によって促進される先行的な軽減策を講じることで、設定ミス、リスクのある権限、脆弱性の優先順位付けと修正を実施します。
- 1 検出
- 2 評価と優先順位付け
- 2 修正とコンプライアンスの達成
検出する
複数のクラウドサービスプロバイダーにわたり、クラウドアカウントとクラウドリソースのインベントリを収集します
評価して優先順位付けする
リソースの設定ミス (オープンな S3 バケット、露出したデータベース、管理ポートへの無制限の侵入など)、危険な権限、脆弱性 (マルウェア、既知のエクスプロイト、CVE など) といった一般的なクラウドリスクを、マルチクラウドインフラ全体にわたって特定します。 アイデンティティとアクセス権限に関するインサイトを使用して、真のリスクに基づき優先順位を決定します。
修正してコンプライアンスを達成する
リソース所有権のマッピングとガイド付きワークフローにより、修正を合理化します。 業界のベンチマークや標準 (CIS、SOC-2、PCI、NIST、HIPAAなど) への準拠を維持します。
Tenable Cloud Security では、ベンダーを増やしたり、より複雑になったりすることなく、アタックサーフェス全体にわたるサイバーリスク軽減のための取り組みを統合できます。 Tenable Cloud Security の CNAPP をサイバーエクスポージャー管理ソリューションに組み込むことで、オンプレミス、ハイブリッド、マルチクラウド環境全体の可視性が得られます。 この可視性により、脆弱性、設定ミス、過剰な権限の有害な組み合わせから生じ得る攻撃の防止に集中できます。
データの価値を実現する
Tenable One のポイント製品をすべて導入して設定したら、Asset Inventory、 Lumin Exposure View、Attack Path Analysis を使用してポイント製品からデータを取り込み、そのデータから最大限の価値を引き出せます。
Tenable Identity Exposure
Tenable Vulnerability Management のオンボーディングが完了したら、Tenable Identity Exposure をセットアップすることをお勧めします。
Tenable Identity Exposure のオンボーディングページにアクセスし、オンボーディングの手順とベストプラクティスに従って設定を開始します。
Tenable Identity Exposure では、次のことが可能になります。
- 企業内のサイロを取り除いて Active Directory、ハイブリッド、Entra ID にまたがるアイデンティティすべてを統合し、アイデンティティの現状を明らかにします。
- Active Directory でのすべての変更を捕捉して、複数のディレクトリサービスやドメイン、フォレストに分散されたアイデンティティを 1 か所から制御できるようになります。
- すべてのアイデンティティを評価し、アイデンティティリスクのスコア付けを用いて最もリスクの高いアイデンティティがどこにあるかを特定します。
- Active Directory と Entra ID を数百もの露出インジケーター (IoE) に照らして評価することにより、セキュリティ態勢を継続的に強化します。
- アイデンティティがほとんどの攻撃の主要な標的となる、長年にわたる設定と権限の問題を表面化させます。
- 1 Tenable Identity Exposure の管理者を見直して保護する
- 2 Tenable Identity Exposure と Tenable One を接続する
- 2 AD エクスポージャーに対処する
Tenable Identity Exposure の管理者を見直して保護する
ネイティブ管理者を見直して保護し、正味の新規ユーザーの追加を継続的に監視してアラートを送信します。
Tenable Identity Exposure と Tenable One を接続する
以下の手順に従って Tenable One コンソールで 2 つの製品を接続し、新しいエクスポージャーカードを表示します。
AD エクスポージャーに対処する
よくある設定ミス、すなわち SPN 属性を持つ特権アカウント、危険な委任、DCSync 権限に対処します。その際に、グループ型マネージドサービスアカウントを使用して MSOL ID の適切なセキュリティを確保したり、アタックサーフェスの効果的な縮小のために、過剰にプロビジョニングされたサービスアカウントや「休眠状態」と見なされたユーザーアカウントを無効化して削除したりします。
Tenable Identity Exposure と Tenable One を接続するための主な手順
- 準備と計画
- リリースノートを確認し、新機能や重要な変更点を理解します
- デプロイメントに適したアーキテクチャを選択します (オンプレミス)
- リソース計画を含む、導入前の要件を確認します
- Tenable Identity Exposure のインストールまたはアップグレード
- Tenable Identity Exposure をインストールまたはアップグレードします
- データを Tenable Identity Exposure に転送するために、セキュアリレー (オンプレミスのバージョン 3.59 以降および SaaS では必須) をインストールします
- 導入後のメンテナンス
- サービスを再起動し、導入後のタスクを実行します
- 問題のトラブルシューティングにログを使用します
- ライセンスを見直し、コンプライアンスを確保します
- ドキュメントの記載に従って、Tenable Identity Exposure の使用を開始します
- Tenable One にデータを転送するための Tenable Identity Exposure の設定
- Tenable One にログインします
- Tenable Identity Exposure タイルでリクエストをクリックします
- ライセンスファイルを生成して Tenable One にアップロードします
- フォレストを設定します
接続が完了したら、主な機能を確認します。
- Lumin Exposure View での手順
- アイデンティティのエクスポージャーカードを確認し、分析と修正のためにカスタマイズされた目標を設定できるようにします。
- カスタマイズされたカードの目標設定や、会社のポリシーに基づいた修正 SLA や SLA 効率の設定のために、Exposure View の設定を組み立てます。
- ビジネスの文脈に基づいて AD リソース用のカスタムエクスポージャーカードを作成します。
- Asset Inventory で AD 資産を見直します。 これにより、AD 資産を特定し、修正のための適切な措置を講じることができます
- Tenable One Enterprise をご利用のお客様向けの手順
- アイデンティティのスキャンが完了したら、Attack Path Analysis で検出結果を確認します。 重要な AD 資産を選択し、「影響範囲」クエリまたは 「Asset Exposure Graph」クエリを生成することで、攻撃経路を視覚化できるほか、以前は見つかっていなかった可能性のある、自社環境に侵入する経路を資産がどのように形成するかを把握できます。
Cyber Asset Management(資産の整理と可視化)
ポイント製品のオンボーディングが完了したら、Asset Inventory をセットアップすることをお勧めします。
Asset Inventory は、Tenable One の重要な側面です。 Asset Inventory では、次のようなことが可能です。
- ソースを問わず、すべての資産を 1 か所で表示して管理できます。
- 他の方法では気づかなかった可能性がある資産についてインサイトを得て、最も重要な資産を特定できます。
- 新しい資産や、直近 1 週間に更新された資産をすばやく確認できます。
- [Tag Overview] (タグの概要) ページを使用して、Tenable One 内のタグの総数をすばやく確認できます。
- 資産に適切なタグが付けられていることを確認してください。 これは、PCI、GDPR、HIPAAなどの規制要件の対象となる資産を特定する際に特に役立ちます。
- 認識していなかった資産を確認します。 こうした資産は以前のスキャンではおそらく表示されていないので、修正が必要になる可能性が高くなります。
- 最近 7 日以内に追加された新しい資産と、最近更新された資産について記録します。 この情報を使って、新しい資産が適切に保護され、必要な更新が行われていることを確認します。
- 最も重要な資産の AES (資産のエクスポージャースコア) を記録し、修正のための適切な対策を取ります。
サイバーリスクの可視化
Asset Inventory を使いこなせるようになったら、次は Lumin Exposure View を見てみます。
Lumin Exposure View は、ビジネスの文脈、資産の重要性、修正の取り組みの有効性によって定義される、全体的なセキュリティ態勢の理解に役立ちます。 Lumin Exposure View では、次のことが可能です。
- 企業全体のリスクエクスポージャーを迅速に定量化し、さらに調査が必要な領域を特定します。
- リスクエクスポージャーの進み具合や再発を測定し、優先順位を付けます。
- 重要なリスク情報をチームに簡単に伝達します。
- Cyber Exposure Score を把握すれば、全体的なリスクを評価できます。 時間の経過による変化を確認し、優先すべきカテゴリを特定します。
- カスタムエクスポージャーカードを作成すると、ビジネス上の特定の文脈に基づいたエクスポージャーメトリクスを追跡してレポートを作成できます。 重要な基準 (例えば、地域、事業部門、資産タイプ) に基づいて Asset Inventory で幅広いタグを設定すると、プロセスがスピードアップします。
- エクスポージャーカードの設定を組み立てると、スパークラインの期間、ベンチマークに使用する業界、カードの目標などを設定できます。
- 修正成熟度メトリクスにより、自組織のプログラムがどの程度効果的であるかを把握できます。
- SLA は環境や規制などによって異なる場合があるため、エクスポージャーカードのタグごとに SLA をカスタマイズします。
Tenable Attack Surface Management
*Tenable Attack Surface Management は Tenable One Enterprise のみで利用可能です。
分析のチェックが終わったら、Tenable Attack Surface Management のオンボーディングをお勧めします。
Tenable Attack Surface Management のオンボーディングページにアクセスし、オンボーディングの手順とベストプラクティスに従って設定を開始します。
Tenable Attack Surface Management は、インターネット全体を継続的にマッピングし、インターネットに露呈している資産 (ウェブサーバー、ネームサーバー、IoT デバイス、ネットワークプリンターなど) への接続を検出します。これにより、以下のことが可能になります。
- インターネットに接続されたすべての資産、サービス、アプリケーションを可視化し、アタックサーフェスを把握できます。
- 最小限の設定によって数分のうちにアタックサーフェス全体についてのインサイトを取得して、セキュリティ態勢を評価できます。
- アタックサーフェスの変化を継続的に監視します。 変化があった場合は通知を受け取れます。
- Tenable Attack Surface Management をできるだけ多くの主要ドメインで設定します。 これを 1 週間ほど 「実行」すると、当製品はインターネットからのデータ収集とスクレイピングを行い、関連する外部データを取り込みます。
- 推奨ドメインを調査し、自組織に関連するものであればインベントリに追加します。 これにより、関連するすべての外部データがプラットフォーム内に確実に存在するようになります。
Tenable Attack Path Analysis
*Tenable Attack Path Analysis は Tenable One Enterprise のみで利用可能です。
Tenable Attack Path Analysis のオンボーディングページにアクセスし、オンボーディングの手順とベストプラクティスに従って設定を開始します。
- 攻撃者目線で環境内にある最も深刻な攻撃経路を予測し、対処の優先順位を付けます。
- エクスポージャー、アイデンティティ、アクセス、権限、ビジネスクリティカルな資産を自動的に関連付け、それらの関係性を結び付けて、環境を見渡す最新のビューを提供します。
- MITRE ATT&CK フレームワークを使用して、自組織が最も影響を受けやすい攻撃手法を確認できます。
- 弱点に対処するために、視覚化と関係性マッピングを使用して環境内の関係性を詳しく調べられます。
- 検出結果を見直して最も重要な攻撃経路を特定し、次に取る行動を決定します。
- 視覚化された攻撃経路内でさまざまなノードを探索し、文脈を踏まえた特定のデータを調べて取得します。
- [ATT&CK] では、MITRE ATT&CK フレームワークに照らして最もリスクの高い場所を確認できます。