Tenable Identity Exposure SaaS 시작하기

Tenable Identity Exposure 배포를 수행하려면 다음 워크플로를 사용하십시오.

필수 조건 확인

  1. 릴리스 정보검토합니다.

  2. Tenable Identity Exposure 플랫폼 내에서 Secure Relay의 역할을 검토하고 이해 — 버전 3.59부터는 필수 Secure Relay 기능을 이용하면 Relay가 AD 개체 수집을 담당하는 디렉터리 수신기 구성 요소에 데이터를 전달할 도메인을 구성할 수 있습니다. Secure Relay 요구 사항 및 Secure Relay Architectures for On-Premises Platforms를 참조하십시오.

설치

  1. Tenable Identity Exposure 용 Secure Relay설치합니다.

구성

  1. 배포 후 — Restart Services, 문제 해결을 위한 로그, Post-deployment Tasks.

  2. Tenable Identity Exposure Tenable Identity Exposure 라이선싱을 검토합니다.

사용

Tenable Identity ExposureTenable One으로 확장

참고: Tenable One 라이선스가 있어야 합니다. Tenable One 평가판에 관한 자세한 정보는 Tenable One을 참조하십시오.

OT SecurityTenable One과 통합하여 다음 기능 활용:

  • Lumin Exposure View에서 중요 비즈니스 서비스, 프로세스 및 기능에 대해 비즈니스에 정렬된 사이버 위험 노출 점수를 얻어 중요한 비즈니스 컨텍스트를 확보하고 SLA 대비 서비스 제공 현황을 추적합니다. 전반적인 ID 위험을 추적하여 사이버 위험 노출 점수 총점에 대한 웹 애플리케이션의 위험 기여도를 파악합니다.

    • 총점을 알아보려면 전역 위험 노출 카드를 검토합니다. 위험 노출당을 클릭하면 점수에 영향을 미치는 요인이 무엇인지, 각 요인이 어느 정도로 영향을 미치는지 알아볼 수 있습니다.

    • Active Directory 위험 노출 카드를 검토합니다.

    • Exposure View 설정을 사용자 지정 카드 목표를 설정하도록 구성하고 회사 정책에 따라 수정 SLASLA 효율성을 구성합니다.

    • 비즈니스 컨텍스트(예를 들어 도메인, 도메인 관리자, 자산 중요도, 중요한 사용자/중요한 자산 또는 서비스 계정 등)에 따라 사용자 지정 위험 노출 카드를 만듭니다.

  • Tenable Inventory에서 관련 공격 경로, 태그, 위험 노출 카드, 사용자, 관계 등을 포함한 심층적인 자산 인사이트에 액세스하여 자산 인텔리전스를 보강합니다. 전체 자산 위험과 ID의 자산 중요도를 평가하는 Asset Exposure Score를 활용해 자산 위험 노출을 좀 더 전체적으로 파악함으로써 위험 점수 지정을 개선합니다.

    • 인터페이스의 전략적 성격을 파악하려면 AD 자산을 검토합니다. 이렇게 하면 Tenable Inventory 내에서 어느 기능을 언제 사용할지 기대치를 수립하는 데 도움이 됩니다.

    • Tenable 쿼리를 사용, 편집, 책갈피에 추가할 수 있으니 참조하십시오.

    • 전역 검색 쿼리 빌더와 그에 속한 개체 및 속성을 숙지합니다. 사용자 지정 쿼리를 나중에 사용할 수 있도록 책갈피에 추가합니다.

      팁: 사용 가능한 속성이 무엇인지 간략하게 파악하는 방법:
      • 쿼리 빌더에 has를 입력합니다. 추천 자산 속성 목록이 표시됩니다.
      • 열을 하나 추가하여 목록을 사용자 지정합니다. 사용 가능한 열/속성 목록이 표시됩니다.
    • 자산 세부 정보 페이지로 드릴다운하면 자산 속성과 관련 컨텍스트 보기를 모두 확인할 수 있습니다.
    • (선택 사항) 다양한 자산 클래스를 합치는 태그를 만듭니다.

  • Attack Path Analysis에서 웹 앱, IT, OT, IoT, ID, ASM을 포함하여 공격 표면을 횡단하는 위험한 공격 경로를 노출하여 위험 우선 순위 지정을 최적화하고 중대한 영향을 방지합니다. 완화 참고 자료로 공격 경로를 중단하는 초크 포인트를 식별하여 완화 과정을 간소화하고 AI 인사이트를 통해 심층적인 전문성을 얻습니다.

    • Attack Path Analysis 대시보드에 중요 자산으로 이어지는 공격 경로의 수, 진행 중인 발견 사항의 수와 그 심각도, 다양한 소스 노드 위험 노출 점수를 포함한 보기 경로 행렬과 ACR 목표 값 조합, 급상승 중인 공격 경로 목록 등 취약한 자산을 간략하게 나타낸 보기가 표시됩니다.

      • 주요 공격 경로 행렬을 검토하고 주요 공격 경로 타일을 클릭하여 "크라운 주얼(Crown Jewels, 가장 중요한 자산)" 또는 도메인 관리자로 이어지는 경로에 관한 자세한 정보를 볼 수 있습니다.

      필요한 경우 이러한 항목을 조정하면 가장 중요한 공격 경로 데이터와 발견 사항이 표시되도록 보장할 수 있습니다.

    • 발견 사항 페이지에서 고급 그래프 분석과 발견 사항을 생성하는 데 쓰인 MITRE ATT&CK® 프레임워크를 페어링하여 하나 이상의 중요 자산으로 이어지는 하나 이상의 공격 경로에 존재하는 모든 공격 기법을 봅니다. 이렇게 하면 자산과 정보에 영향을 미치는 위협을 가능하게 하고 증폭하는 알 수 없는 항목을 파악하고 적절하게 조처할 수 있습니다.

    • 검색 페이지에서 공격 경로 쿼리를 생성하여 잠재적 공격 경로의 일부분으로서 자산을 봅니다.

      그런 다음, 쿼리 결과 목록과 대화형 그래프를 통해 공격 경로 쿼리자산 쿼리 데이터를 보고 상호 작용을 주고받을 수 있습니다.