Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable Vulnerability Management オンボーディングポータル

Tenable Vulnerability Management
の基礎と使用開始

導入直後からフルに製品を活用できるように、また、最新の製品アップデートやリリースの情報を常に入手するために、以下の主要リソースとイベントをご利用ください。

オンボーディングの主な手順

Tenable Vulnerability Management の使用を開始するには、以下の手順に従います。

スキャナーとセンサーをインストールして Tenable Vulnerability Management にリンクします。

リソース:

導入計画と分析ワークフローの有効性を評価します。

リソース:

アカウントにユーザーを追加します。(管理者のユーザーロールが必要)

リソース:

資産の整理とグループ化、資産へのアクセス制御を行います。(管理者のユーザーロールが必要)

リソース:

脆弱性と資産の検出結果を表示して分析します。

リソース:

ネットワーク内の脆弱性について即時にインサイトを取得し、迅速に分析します。 インタラクティブなウィジェットとカスタマイズ可能なテーブルを使用してデータを調査します。

リソース:

データを深掘りして対象範囲を絞り込んだり、複数のタグにわたって進捗状況を調査したりします。

リソース:

スキャンと脆弱性に関する情報をステークホルダーと共有します。

リソース:

クラウド資産をほぼリアルタイムで検出します。(Tenable One または Tenable Cloud Security のライセンスが必要)

リソース:

オンボーディングの主な手順

Tenable Vulnerability Management の使用を開始するには、以下の手順に従います。

2 スキャナーをインストールする

スキャナーとセンサーをインストールして Tenable Vulnerability Management にリンクします。

リソース:

3 基本スキャンを実行する

導入計画と分析ワークフローの有効性を評価します。

リソース:

4 ユーザーアカウントを作成する

アカウントにユーザーを追加します。(管理者のユーザーロールが必要)

リソース:

5 タグを設定する

資産の整理とグループ化、資産へのアクセス制御を行います。 (管理者のユーザーロールが必要)

リソース:

6 検出結果を表示する

脆弱性と資産の検出結果を表示して分析します。

リソース:

7 ダッシュボードを作成する

脆弱性と資産の検出結果を表示して分析します。

リソース:

8 フィルターを作成する

データを深掘りして対象範囲を絞り込んだり、複数のタグにわたって進捗状況を調査したりします。

リソース:

9 レポートをエクスポートする

スキャンと脆弱性に関する情報をステークホルダーと共有します。

リソース:

10 クラウド資産を検出する

クラウド資産をほぼリアルタイムで検出します。(Tenable One または Tenable Cloud Security のライセンスが必要)

リソース:

ベストプラクティス

これらのベストプラクティスを活用すれば、投資を最大限に生かして、パワーユーザーになるための基礎を固めることができます。

  • スキャン範囲を拡大し、スキャンが困難な資産の可視性を高めるには Nessus Agent をローカルのホストにインストールします。
  • Tenable の Vulnerability Priority Rating (VPR) を活用して、最もリスクの高い脆弱性の修正を第一に優先順位付けします。
  • Tenable Vulnerability Management または Tenable One Standard を所有しているユーザーは、リスクをもたらす可能性のある、インターネットで公開されているている資産の一部を表示できます。 この機能を使用するには、まずドメインインベントリを表示します。
  • 認証スキャンを実行し、対象となる環境を正確に把握します。 利点と制限のページにある情報から、対象となる環境に最適なセンサーをご確認ください。
  • 修正スキャンを実行し、以前に検出された脆弱性が修正されていることを確認します。 次に、脆弱性の状態フィルターを使用して修正メトリクスを追跡します。
  • リスクの容認と深刻度変更のルールを設定して、組織環境の特性に適した、脆弱性の深刻度の変更やリスクの完全な受け入れを行います。
  • 効率性を高め、エクスポージャーデータ全体の文脈情報を得るために、製品統合を検討します。 詳細については、Tenable のパートナーエコシステムをご覧ください。