Está en la página 1de 5

Guía previa a la prueba de valor para

ÍNDICE

Finalidad de este documento 2


Primeros pasos 2
Regístrese para su prueba 2
Otros enlaces útiles 2
Implementación de Tenable.sc y Nessus Scanners 3
Aplicación virtual 3
Windows, OSX, Linux 3
Requisitos de comunicación 4
Requisitos de escaneo autenticado 5

1
FINALIDAD DE ESTE DOCUMENTO
En este documento, se describen los detalles para comenzar con su evaluación de Tenable.sc. A
modo de referencia, la documentación y los detalles de instalación están disponibles en nuestro
sitio de documentación de Tenable.sc. En nuestro sitio de documentación, encontrará
documentación adicional.

PRIMEROS PASOS
SU PRUEBA

Su prueba de 15 días de Tenable.sc comenzará durante la llamada inicial de prueba de valor. Su


Ingeniero de Seguridad creará la clave de licencia necesaria en ese momento. Si no programó la
llamada inicial, póngase en contacto con su Gerente de Territorio, que se indica en la parte superior
de este documento. También deberá tener acceso a la página Tenable Downloads (Descargas de
Tenable) para descargar los archivos necesarios. En breve, recibirá un correo electrónico con
instrucciones.

También recomendamos que se familiarice con los sitios de Tenable Community (Comunidad
de Tenable) y Tenable Documentation (Documentación de Tenable). Estos recursos serán muy
valiosos durante su prueba de valor y más.

OTROS ENLACES ÚTILES

● Preguntas frecuentes sobre Tenable.sc


● Tenable Community

2
IMPLEMENTACIÓN DE TENABLE.SC Y NESSUS SCANNERS
Implementará dos sistemas como mínimo:

● Uno para Tenable.sc.


● Uno para el escáner de vulnerabilidades Nessus.

Puede implementar varios Nessus Scanners para que Tenable.sc los gestione si desea cubrir regiones
adicionales de la red o mejorar los tiempos de detección de vulnerabilidades. Tenga en cuenta que no se
recomienda instalar Nessus y Tenable.sc en el mismo sistema o máquina virtual.

Recursos obligatorios de Tenable.sc:


● RAM: 8-16 GB
● CPU: 4-8 núcleos
● Disco: 250 GB
● Implementación en RHEL, CentOS, Tenable Core

Recursos obligatorios del escáner de vulnerabilidades Nessus:


● RAM: 8 GB
● CPU: 4 núcleos
● Disco: 50 GB (se puede requerir más espacio si se utiliza Tenable Core)
● Implementación en Windows, Mac, Linux, Tenable Core

DISPOSITIVO DE TENABLE CORE

Los dispositivos de Tenable Core están disponibles para descargar en


https://www.tenable.com/downloads/tenable-appliance. Las instrucciones para implementar los
distintos tipos de dispositivos se encuentran en los enlaces siguientes:

● Tenable Core + Tenable.sc


● Tenable Core + Nessus (escáner de vulnerabilidades)

Tenable Core + SecurityCenter/Nessus: Tenable Core es el nombre de la plataforma de aplicaciones


virtuales que Tenable usa como base para muchas de sus aplicaciones. Tenable Core es una versión
ligeramente personalizada de CentOS 7. Tiene las siguientes funcionalidades principales: SELinux habilitado,
configuración para cumplir con algunos elementos de CIS Benchmarks de nivel 1 y una GUI para la
configuración de diversas aplicaciones y funcionalidades del sistema operativo. Los usuarios configuran el
dispositivo a través de SSH. Actualmente, las organizaciones que gestionan sistemas Linux suelen preferir
esta opción.

1. Una vez implementada, iniciará sesión en la consola con el nombre de usuario: wizard, contraseña: admin.
2. Se le solicitará que cree una IP estática. Escriba "n".
3. Se le solicitará que cree un usuario. Escriba "y" y cree un nombre de usuario y una contraseña.
*Tenga en cuenta que la contraseña debe tener 14 caracteres: mayúsculas, minúsculas, números y
caracteres especiales.
3
4. Se le solicitará que inicie sesión nuevamente. Inicie sesión con el nuevo usuario que acaba de crear.
5. Una vez que haya ingresado, escriba "nmtui".
a. Edite la conexión con cable.
b. Desde la Configuración de IPv4, cambie de automático a manual.
c. Presione Show (Mostrar).
d. Ingrese su dirección IP con la máscara de subred (por ejemplo, 192.168.1.1/24).
e. Complete el resto de la información.
f. Luego, presione Ok (Aceptar).
6. Si tiene éxito, salga de nmtui y escriba el comando: ip a.
a. Esto le mostrará la IP y las conexiones.
7. Si tiene éxito, debería poder iniciar sesión en la interfaz de usuario del dispositivo principal
(https://ipaddr:8000).
8. Asegúrese de iniciar sesión con la marca de verificación para "Reuse my password for privileged tasks"
(Reutilizar mi contraseña para la tarea privilegiada).
9. En la pantalla principal, debería ver el nombre del host: tns-appliance231254213.
a. Edite ese nombre del host haciendo clic en él para cambiarlo por el que desee.
b. También cambie la zona horaria a su zona horaria correspondiente.
10. A la izquierda, haga clic en Software Updates (Actualizaciones de software) y verifique que no haya
actualizaciones.

WINDOWS, OSX, LINUX

Si no opta por utilizar Tenable Appliance, hay instaladores disponibles de NESSUS y TENABLE.SC. Asegúrese
de seleccionar el instalador correcto para su sistema operativo. Las instrucciones para instalar Tenable.sc y
Nessus están disponibles en nuestro sitio de documentación: https://docs.tenable.com/.

REQUISITOS DE COMUNICACIÓN

Durante la evaluación, se requerirán los siguientes puertos:


(*) = Solo se requiere si la aplicación está en el dispositivo de Tenable Core

Tenable.sc ➡ Internet:
● cloud.tenable.com TLS/443 Actualizaciones de verificación de vulnerabilidades.
● appliance.cloud.tenable.com TLS/443 Actualizaciones de software de la aplicación virtual.
○ NOTA: la inspección de TLS se debe omitir para cloud.tenable.com y
appliance.cloud.tenable.com.
● Las aplicaciones virtuales también están configuradas para obtener Network Time Protocol (NTP) de las
fuentes predeterminadas de CentOS, pero puede cambiarlas para que apunten internamente.

4
Red interna ➡ Tenable.sc
● [su IP interna de Tenable.sc] TLS/8000(*) Acceso a la interfaz de gestión de Tenable Core.
● [su IP interna de Tenable.sc] TLS/443 Acceso a la interfaz web de Tenable.sc.

Tenable.sc ➡ Red interna


● [sus Nessus Scanners] TCP/8834 Administración de escáneres.
● [su IP del servidor SMTP] TLS/25 Funcionalidad SMTP.
● [su IP del servidor LDAP] TLS/389 o 636 Funcionalidad LDAP.
○ También puede utilizar un puerto LDAP no estándar si es necesario.

Tenable.sc ➡ Internet
● *.nessus.org TLS/443 Se requiere para actualizaciones de plug-ins/aplicaciones.

Red interna ➡ Escáner de vulnerabilidades Nessus


● [su IP de Nessus Scanner] TLS/8000(*) Acceso a la interfaz de gestión de Tenable Core.
● [su IP de Nessus Scanner] TLS/8834 Administración de escáneres de Tenable.sc.

IPS y lista blanca de firewalls:

La dirección IP de Nessus Scanners debe estar en la lista blanca en:


• Cualquier sistema de prevención de intrusiones (IPS) de la red.
• Cualquier IPS basado en host o firewall de host.
• Cualquier producto antivirus con un componente IPS.
• Si utilizará los escáneres de Tenable.io Cloud para escaneos de vulnerabilidades y/o escaneos de agentes,
es conveniente incluir en la lista blanca rangos de IP de Tenable, que se pueden encontrar aquí.

REQUISITOS DEL ESCANEO DE VULNERABILIDADES AUTENTICADO

Para realizar verificaciones con credenciales en sistemas de destino con el escáner de vulnerabilidades
Nessus, asegúrese de seguir estos pasos:

• Instrucciones para verificaciones con credenciales en Windows:


https://docs.tenable.com/nessus/Content/CredentialedChecksOnWindows.htm

• Instrucciones para verificaciones con credenciales en Linux:


https://docs.tenable.com/nessus/Content/CredentialedChecksOnLinux.htm

También podría gustarte