Tenable Identity Exposure SaaS を使い始める

次のワークフローを使用して、Tenable Identity Exposure のデプロイメントを行います。

前提条件のチェック

  1. リリースノート確認します。

  2. Tenable Identity Exposure プラットフォーム内におけるセキュアリレーの役割を確認して理解します — バージョン 3.59 以降、セキュアリレーは必須の機能となりました。この機能では、リレーがどのドメインから、AD オブジェクトの収集係であるディレクトリリスナーコンポーネントにデータを転送するかを設定することができます。セキュアリレーの要件およびSecure Relay Architectures for On-Premises Platformsを参照してください。

インストール

  1. Tenable Identity Exposure のセキュアリレーインストールします。

設定

  1. デプロイメント後 - Restart Services、トラブルシューティング用のログ、Post-deployment Tasks。

  2. Tenable Identity Exposure Tenable Identity Exposure のライセンシング確認します

使用

Tenable Identity ExposureTenable One への拡張

注意: これには Tenable One ライセンスが必要です。Tenable One の試用版については、Tenable One をご覧ください。

OT SecurityTenable One に統合すると、次の機能を活用できます。

  • Lumin Exposure View では、重要なビジネスサービス、プロセス、機能について、ビジネスに合わせた Cyber Exposure Score を取得することで重要なビジネス上の文脈を取得し、SLA に照らしてサービス提供状況を追跡します。全体的な ID リスクを追跡して、総合的な Cyber Exposure Score にウェブアプリケーションのリスクがどれほど関与しているかを把握します。

    • グローバルエクスポージャーカードを確認して、総合的なスコアを把握します。[Per Exposure] (サイバーエクスポージャーごと) をクリックすると、スコアに影響を与えている要因とその程度を把握できます。

    • Active Directory エクスポージャーカードを確認します。

    • Exposure View を設定して、カスタマイズされたカードターゲットを設定したり、自社のポリシーに基づいて修正 SLASLA 効率を設定したりできます。

    • ビジネス上の文脈 (ドメイン、ドメイン管理者、資産の重大度、重大なユーザー/重大な資産、サービスアカウントなど) に基づいて、カスタムのエクスポージャーカードを作成します 。

  • Tenable Inventory では、関連する攻撃経路、タグ、エクスポージャーカード、ユーザー、関係など、より深い資産インサイトにアクセスして、資産インテリジェンスを強化できます。全体的な資産リスクと ID に関する資産の重大度を評価する資産のエクスポージャースコアにより、資産のエクスポージャーをより完全に把握することで、リスクスコアリングを改善します。

    • AD 資産を確認して、インターフェースの戦略的性質を把握します。これは、Tenable Inventory 内でどの機能をいつ使用するかについての予想を立てるのに役立ちます。

    • 使用、編集、ブックマークできる Tenable クエリを確認します。

    • グローバル検索クエリビルダーとそのオブジェクトおよびプロパティについて理解を深めます。後で使用できるようにカスタムクエリをブックマークします。

      ヒント: 利用可能なプロパティを素早く表示するには次のようにします。
      • クエリビルダーで、has と入力します。候補の資産プロパティのリストが表示されます。
      • 列を追加してリストをカスタマイズします。利用可能な列/プロパティのリストが表示されます。
    • [資産の詳細]ページにドリルダウンして、資産のプロパティと関連するすべてのコンテキストビューを表示します。
    • (オプション) 異なる資産クラスを組み合わせたタグを作成します。

  • Attack Path Analysis では、ウェブアプリ、IT、OT、IoT、ID、ASM などのアタックサーフェスを通過するリスクの高い攻撃経路を明らかにすることでリスクの優先順位付けを最適化し、重大な影響を回避します。軽減策ガイダンスを使用して攻撃経路を遮断するためのチョークポイントを特定することで軽減策の効率を高め、AI インサイトを使用して深い専門知識を取得します。

    • Attack Path Analysis ダッシュボードで、脆弱な資産の概要を示すビューを表示します。たとえば、重要資産に至る攻撃経路の数、未解決の検出結果の数とその深刻度、ソースノードのエクスポージャースコアや ACR ターゲット値のさまざまな組み合わせを持つ経路を表示するマトリクス、トレンドとなっている攻撃経路のリストなどがあります。

      • [上位の攻撃経路マトリクス] を確認し、[上位の攻撃経路] タイルをクリックして、重要資産またはドメイン管理者につながる経路に関する詳細情報を表示します。

      必要に応じてこれらを調整し、最も重大な攻撃経路のデータと検出結果が必ず表示されるようにすることができます。

    • [検出結果] ページでは、データを高度なグラフ分析および MITRE ATT&CK® フレームワークと組み合わせて検出結果を作成し、1 つ以上の重要資産につながる 1 つ以上の攻撃経路で見られたすべての攻撃手法を確認できます。これにより、資産や情報に対する脅威の影響を発生させそれを増幅させる未知の要素を把握し、対処することができます。

    • [検出] ページで、次のように攻撃経路クエリを生成し、潜在的な攻撃経路に含まれている資産を表示します。

      その後、クエリ結果リストとインタラクティブなグラフから、攻撃経路クエリ資産クエリのデータを表示して、操作できます。