开始使用 Tenable Identity Exposure SaaS

请使用以下工作流部署 Tenable Identity Exposure

检查先决条件

  1. 查看版本说明

  2. 查看并了解安全中继Tenable Identity Exposure 平台中的作用:自 3.59 版本起,您可以利用强制性安全中继功能配置域,以便中继从域中将数据转发到负责收集 AD 对象的目录侦听器组件。请参阅“安全中继要求”。

安装

  1. 安装 适用于 Tenable Identity Exposure 的安全中继

配置

  1. 查看 Tenable Identity Exposure 许可

使用

Tenable Identity Exposure 扩展为 Tenable One

注意:需要有 Tenable One 许可证才能执行此操作。有关更多试用 Tenable One 的信息,请参阅“Tenable One”。

OT SecurityTenable One 集成并利用以下功能:

  • Lumin Exposure View 中,通过为关键业务服务、流程和功能获取与业务一致的网络风险暴露评分来获取关键业务环境,并根据 SLA 跟踪交付情况。跟踪总体身份风险,以了解 Web 应用程序对总体网络风险暴露评分的风险贡献。

  • Tenable Inventory 中,通过深入分析资产信息(包括相关攻击路径、标签、风险暴露卡、用户、关系等)增强资产情报。借助可评估总资产风险和资产对身份重要性的资产风险暴露评分,更全面地了解资产风险暴露情况,进而改善风险评分。

    • 检查 AD 资产,了解接口的战略性质。这应有助于您决定在 Tenable Inventory 中要使用哪些功能以及何时使用这些功能。

    • 查看您可以使用和编辑的 Tenable 查询,并为其添加书签。

    • 熟悉全局搜索查询生成器及其对象和属性。为自定义查询添加书签以供日后使用。

      提示:快速查看可用属性的步骤如下:
      • 在查询生成器中,输入“has”。此时会出现建议资产属性的列表。
      • 通过添加列来自定义列表。此时会出现可用的列/属性列表。
    • 深入了解“资产详细信息”页面以查看资产属性和所有关联的上下文视图。
    • (可选)创建标签,结合不同资产类别。

  • Attack Path Analysis 中,通过暴露遍历攻击面的风险攻击路径(包括 Web 应用、IT、OT、IoT、身份、ASM)来优化风险优先级,并防止引起重大影响。通过识别汇合点来中断攻击路径并提供缓解指导,从而简化缓解措施,并通过 AI 见解获得深入的专业知识。

    • 查看“Attack Path Analysis”仪表盘,获取易受攻击资产的概览视图,例如通向这些关键资产的攻击路径的数量、未解决的结果的数量及其严重性、一个矩阵,用于查看具有不同源节点风险暴露评分和 ACR 目标值组合的路径,以及趋势攻击路径列表。

      • 查看主要攻击路径矩阵,然后单击“主要攻击路径”磁贴,查看更多有关通向“核心资产”或域管理员的路径信息。

      如有需要,您可以调整这些设置,以确保查看最关键的攻击路径数据和结果。

    • 在“结果”页面上,通过将数据与高级图形分析和 MITRE ATT&CK® 框架相结合,查看所有存在于一条或多条通往一个或多个关键资产的攻击路径中的攻击技术,从而生成“结果”,这使您能够理解和应对那些导致并加剧对资产和信息威胁影响的未知因素。

    • 在“发现”页面上,生成攻击路径查询,以查看作为潜在攻击路径一部分的资产:

      然后,您可以通过查询结果列表和交互图,查看攻击路径查询资产查询数据,并与之交互。