Tenable Vulnerability Management オンボーディングポータル
Tenable Vulnerability Management
の基礎と使用開始
導入直後からフルに製品を活用できるように、また、最新の製品アップデートやリリースの情報を常に入手するために、以下の主要リソースとイベントをご利用ください。
オンボーディングの主な手順
Tenable Vulnerability Management の使用を開始するには、以下の手順に従います。
- 1 計画を立てる
- 2 スキャナーをインストールする
- 3 基本スキャンを実行する
- 4 ユーザーアカウントを作成する
- 5 タグを設定する
- 6 検出結果を表示する
- 7 ダッシュボードを作成する
- 8 フィルターを作成する
- 9 レポートをエクスポートする
- 10 クラウド資産を検出する
導入計画の準備を進めます。
リソース:
スキャナーとセンサーをインストールして Tenable Vulnerability Management にリンクします。
リソース:
導入計画と分析ワークフローの有効性を評価します。
リソース:
アカウントにユーザーを追加します。(管理者のユーザーロールが必要)
リソース:
資産の整理とグループ化、資産へのアクセス制御を行います。(管理者のユーザーロールが必要)
リソース:
脆弱性と資産の検出結果を表示して分析します。
リソース:
- ドキュメント: [資産] ページの確認
- ドキュメント: [検出結果] ページの確認
- 動画:[Explore] (調査) ワークスペースでの資産の確認
- 動画:[Explore] (調査) ワークスペースでの検出結果の確認
ネットワーク内の脆弱性について即時にインサイトを取得し、迅速に分析します。 インタラクティブなウィジェットとカスタマイズ可能なテーブルを使用してデータを調査します。
リソース:
データを深掘りして対象範囲を絞り込んだり、複数のタグにわたって進捗状況を調査したりします。
リソース:
- ドキュメント: レポートのフィルタリング
- ドキュメント: ダッシュボードのフィルタリング
- 動画:Tenable Vulnerability Management でのフィルターと保存済み検索条件の使用
クラウド資産をほぼリアルタイムで検出します。(Tenable One または Tenable Cloud Security のライセンスが必要)
リソース:
- ドキュメント: コネクタ
- ドキュメント: Agentless Assessment (エージェントレス評価)
- クイックシート: クラウドコネクタ
オンボーディングの主な手順
Tenable Vulnerability Management の使用を開始するには、以下の手順に従います。
導入計画の準備を進めます
リソース:
スキャナーとセンサーをインストールして Tenable Vulnerability Management にリンクします。
リソース:
導入計画と分析ワークフローの有効性を評価します。
リソース:
アカウントにユーザーを追加します。(管理者のユーザーロールが必要)
リソース:
資産の整理とグループ化、資産へのアクセス制御を行います。 (管理者のユーザーロールが必要)
リソース:
脆弱性と資産の検出結果を表示して分析します。
リソース:
- ドキュメント: [資産] ページの確認
- ドキュメント: [検出結果] ページの確認
- 動画:[Explore] (調査) ワークスペースでの資産の確認
- 動画:[Explore] (調査) ワークスペースでの検出結果の確認
脆弱性と資産の検出結果を表示して分析します。
リソース:
データを深掘りして対象範囲を絞り込んだり、複数のタグにわたって進捗状況を調査したりします。
リソース:
- ドキュメント: レポートのフィルタリング
- ドキュメント: ダッシュボードのフィルタリング
- 動画:Tenable Vulnerability Management でのフィルターと保存済み検索条件の使用
クラウド資産をほぼリアルタイムで検出します。(Tenable One または Tenable Cloud Security のライセンスが必要)
リソース:
- ドキュメント: コネクタ
- ドキュメント: Agentless Assessment (エージェントレス評価)
- クイックシート: クラウドコネクタ
ベストプラクティス
これらのベストプラクティスを活用すれば、投資を最大限に生かして、パワーユーザーになるための基礎を固めることができます。
- スキャン範囲を拡大し、スキャンが困難な資産の可視性を高めるには Nessus Agent をローカルのホストにインストールします。
- Tenable の Vulnerability Priority Rating (VPR) を活用して、最もリスクの高い脆弱性の修正を第一に優先順位付けします。
- Tenable Vulnerability Management または Tenable One Standard を所有しているユーザーは、リスクをもたらす可能性のある、インターネットで公開されているている資産の一部を表示できます。 この機能を使用するには、まずドメインインベントリを表示します。
- 認証スキャンを実行し、対象となる環境を正確に把握します。 利点と制限のページにある情報から、対象となる環境に最適なセンサーをご確認ください。
- 修正スキャンを実行し、以前に検出された脆弱性が修正されていることを確認します。 次に、脆弱性の状態フィルターを使用して修正メトリクスを追跡します。
- リスクの容認と深刻度変更のルールを設定して、組織環境の特性に適した、脆弱性の深刻度の変更やリスクの完全な受け入れを行います。
- 効率性を高め、エクスポージャーデータ全体の文脈情報を得るために、製品統合を検討します。 詳細については、Tenable のパートナーエコシステムをご覧ください。