Tenable Identity Exposure SaaS 시작하기

Tenable Identity Exposure 배포를 수행하려면 다음 워크플로를 사용하십시오.

필수 조건 확인

  1. 릴리스 정보검토합니다.

  2. Tenable Identity Exposure 플랫폼 내에서 Secure Relay의 역할을 검토하고 이해 — 버전 3.59부터는 필수 Secure Relay 기능을 이용하면 Relay가 AD 개체 수집을 담당하는 디렉터리 수신기 구성 요소에 데이터를 전달할 도메인을 구성할 수 있습니다. Secure Relay 요구 사항를 참조하십시오.

설치

  1. Tenable Identity Exposure 용 Secure Relay설치합니다.

구성

  1. Tenable Identity Exposure 라이선싱을 검토합니다.

사용

Tenable Identity ExposureTenable One으로 확장

참고: Tenable One 라이선스가 있어야 합니다. Tenable One 평가판에 관한 자세한 정보는 Tenable One을 참조하십시오.

Tenable Identity ExposureTenable One과 통합하여 다음 기능 활용:

  • 위험 노출 보기 페이지에 액세스하면 중요 비즈니스 서비스, 프로세스 및 기능에 대해 비즈니스에 정렬된 사이버 위험 노출 점수를 얻어 중요한 비즈니스 컨텍스트를 확보하고 SLA 대비 서비스 제공 현황을 추적할 수 있습니다. 전반적인 ID 위험을 추적하여 사이버 위험 노출 점수 총점에 대한 웹 애플리케이션의 위험 기여도를 파악합니다.

  • 위험 노출 신호 페이지에 액세스하면 쿼리를 사용해 자산 위반을검색하는 위험 노출 신호를 생성할 수 있습니다. 간단히 말해 자산이 쿼리와 관련된 약점의 영향을 받는 경우, 해당 자산은 위반으로간주됩니다. 이것을 사용하여 가장 중요한 위험 시나리오에 대한 가시성을 확보할 수 있습니다.

    • Tenable Research에서 제공하는 최신 피드를 사용하여 사용자 환경에서 가장 많이 발생하는 활성 위협을 찾으십시오.

    • 쿼리와 그로 인해 영향을 받은 자산 위반에서 얻은 데이터를 보고 생성하고 상호 작용합니다.

    • 사용자 지정 위험 노출 신호를 만들어 비즈니스 관련 위험과 약점 보기

  • 인벤토리 페이지에 액세스합니다. 이 페이지에서 관련 공격 경로, 태그, 위험 노출 카드, 사용자, 관계 등을 포함한 심층적인 자산 인사이트에 액세스하여 자산 인텔리전스를 보강할 수 있습니다. 전체 자산 위험과 자산 중요도를 평가하는 Asset Exposure Score를 활용해 자산 위험 노출을 좀 더 전체적으로 파악함으로써 위험 점수 지정을 개선합니다.

    • 자산 탭에서 데이터 보기 및 상호 작용:

      • 인터페이스의 전략적 성격을 파악하려면 AD 자산을 검토합니다. 이렇게 하면 Tenable Exposure Management 내에서 어느 기능을 언제 사용할지 기대치를 수립하는 데 도움이 됩니다.

      • 전역 자산 검색 과 그에 속한 개체 및 속성을 숙지합니다. 사용자 지정 쿼리를 나중에 사용할 수 있도록 책갈피에 추가합니다.

      • 장치, 사용자 계정, 소프트웨어, 클라우드 자산, SaaS 애플리케이션, 네트워크와 이들의 약점을 찾아냅니다.

      • 자산 세부 정보 페이지로 드릴다운하면 자산 속성과 관련 컨텍스트 보기를 모두 확인할 수 있습니다.
    • 약점 탭에서 데이터를 보고 상호 작용:

      • 취약성과 구성 오류 약점의 주요 컨텍스트를 보고 가장 영향력 있는 수정 결정을 내릴 수 있습니다.

    • 소프트웨어 탭에서 데이터를 보고 상호 작용:

      • 비즈니스 전체에 배포된 소프트웨어를 완전히 파악하고 관련 위험을 더 잘 파악할 수 있습니다.

      • 어떤 소프트웨어가 오래되었을 수 있고, 어느 소프트웨어가 곧 수명 종료(EoL)가 될지 식별합니다.

    • 발견 사항 탭에서 데이터 보기 및 상호 작용:

      • 플러그인 ID, 포트 및 프로토콜에 따라 고유하게 식별된 자산에 나타나는 약점(취약성 또는 구성 오류)의 인스턴스를 봅니다.

      • 설명, 영향을 받은 자산, 중요도 등의 발견 사항에 대한 인사이트를 검토하여 잠재적 보안 위험을 식별하고 활용도가 낮은 리소스를 표시하며 규정 준수 노력을 지원합니다.

  • 공격 경로 페이지에 액세스합니다. 여기에서 웹 앱, IT, OT, IoT, ID, ASM을 포함하여 공격 표면을 횡단하는 위험한 공격 경로를 노출하여 위험 우선 순위 지정을 최적화하고 중대한 영향을 방지할 수 있습니다. 완화 안내에 따라 공격 경로를 중단할 초크 포인트를 식별하여 완화를 간소화하고 AI 인사이트로 심층적인 전문 지식을 습득합니다 ( FedRAMP 환경에서는 지원되지 않음).

    • 대시보드 탭을 보면 중요한 자산으로 이어지는 공격 경로의 수, 개방된 공격 기술의 수와 그 심각도, 취약한 자산을 개략적으로 보기, 행렬을 보면 소스 노드 노출 점수가 다른 경로를 볼 수 있습니다. 및 ACR 대상 값 조합과 추세가 높은 공격 경로 목록이 포함됩니다.

      • 주요 공격 경로 행렬을 검토하고 주요 공격 경로 타일을 클릭하여 "Crown Jewels"로 이어지는 경로 또는 ACR 가 7 이상인 자산에 관한 자세한 정보를 볼 수 있습니다.

      필요한 경우 이러한 값을 조정하여 가장 중요한 공격 경로 데이터가 표시되도록 할 수 있습니다.

    • 주요 공격 기법 탭에서 고급 그래프 분석과 공격 기법을 만드는 MITRE ATT&CK® 프레임워크를 페어링하여 하나 이상의 중요 자산으로 이어지는 하나 이상의 공격 경로에 존재하는 모든 공격 기법을 봅니다. 는 자산과 정보에 영향을 미치는 위협을 가능하게 하고 증폭하는 알 수 없는 요소를 파악하고 적절하게 조치합니다.

    • 주요 공격 경로 탭에서 공격 경로 쿼리를 생성하여 잠재적 공격 경로의 일부분으로서 자산을 봅니다.

      그런 다음, 쿼리 결과 목록과 대화형 그래프를 통해 공격 경로 쿼리자산 쿼리 데이터를 보고 상호 작용을 주고받을 수 있습니다.

    • MITRE ATT&CK 히트맵 탭과 상호 작용합니다.

  • 태그 페이지에서 데이터를 보고 상호 작용: