Tenable Identity Exposure 3.19 On-Premises (20.04.2022)

Neue Funktionen

  • Skalierbarkeit – Dynamische Aktivierung und Deaktivierung von Indicators of Exposure.

  • LDAP-Authentifizierung – Die Möglichkeit zur Aktivierung/Deaktivierung von SASL-Bindings. Weitere Informationen finden Sie unter Authentifizierung mit LDAP im Tenable Identity Exposure Administratorhandbuch.

  • Speichercache – Die Speichernutzung in Tenable Identity Exposure wurde deutlich optimiert, sodass Indicators of Attack (IoAs) davon profitieren.

  • Neue Indicators of Attack Weitere Informationen finden Sie im Tenable Identity Exposure – Referenzhandbuch zu Indicators of Attack.

    • Extrahierung des DPAPI-Domänensicherungsschlüssels: Der Indicator of Attack kann eine Vielzahl von Angriffstools erkennen, die mithilfe von LSA RPC-Aufrufen auf Sicherungsschlüssel zugreifen.

    • Massiver Aufklärungsangriff auf Computer: Erkennt Auskundschaftungsangriffe, bei denen eine enorme Anzahl Authentifizierungsanfragen für Active Directory-Ziele generiert wird.

    • Auflistung lokaler Administratoren: Erkennt Active Directory-Datenauflistungsangriffe.

    • NTDS-Extrahierung: Die NTDS-Exfiltration bezieht sich auf die Methode, mit deren Hilfe Angreifer die NTDS.dit-Datenbank abrufen, in der Active Directory-Geheimnisse wie Passwort-Hashes und Kerberos-Schlüssel gespeichert sind.

    • Identitätswechsel des SAM-Namens: Dieser Indicator of Attack erkennt einen Angreifer, der versucht, zwei Schwachstellen auszunutzen, über die er, ohne jegliche Sicherheitskenntnisse zu besitzen, von einem Standardkonto aus seine Rechte in der Domäne erhöhen kann.

    • Kerberoasting: IoA zur Erkennung und Warnung vor Kerberoasting-Angriffen, die auf die Anmeldeinformationen von Active Directory-Dienstkonten abzielen.

  • Windows Server 2022 – On-Premises-Unterstützung für Windows Server 2022.

  • Ausmusterung der Caroli-Komponente – Wurde ausgemustert, um die Plattformleistung zu optimieren.

  • Ausmusterung von InfluxDB & Equuleus – Wurde ausgemustert, um Plattformleistung und Datenkonsistenz zu optimieren.

    Hinweis: Bei On-Premises-Installationen führt die Änderung bei der Datenbankimplementierung von Tenable Identity Exposure während des Upgrades zum Verlust von historischen Daten in den Dashboards. Auf On-Premises-Plattformen geht der Verlauf der Statistiken für Benutzer, Abweichungen und Konformitätsbewertung verloren. Nach der erneuten Initialisierung werden die aktuellen Werte der Widgets für Benutzer-/Abweichungsanzahl und Konformitätsbewertung wiederhergestellt. Widgets für Liniendiagramme haben jedoch nur einen Datenpunkt und ihre Werte werden nach und nach wiederhergestellt.
  • Domänenkonnektivitätstests – Ermöglicht es Ihnen, eine Domänenkonnektivität (LDAP und SYSVOL) zu testen, bevor Sie diese hinzufügen oder ändern.

  • Skalierbarkeit Tenable Identity Exposure betrachtet aufgelöste Abweichungen als nicht mehr nützlich und löscht sie nach 6 Monaten aus der Datenbank.
  • Indicator of Exposure – An dem Indicator of Exposure Login-Beschränkungen für privilegierte Benutzer wurden Verbesserungen vorgenommen.
  • Workload-Kontingent – Neue Möglichkeit zur Anpassung der Anzahl gleichzeitig ausgeführter Indicators of Attack.

  • Angriffspfad: Neue grafische Darstellungen zur Untersuchung von Active Directory-Beziehungen:

    • Angriffsradius: Evaluiert laterale Bewegungen im AD, die von einem potenziell kompromittierten Asset ausgehen.

    • Angriffspfad: Antizipiert Techniken zur Rechteausweitung, um von einem bestimmten Einstiegspunkt aus auf ein Asset zuzugreifen.

    • Asset Exposure: Misst die Anfälligkeit eines Assets mithilfe der Asset Exposure-Visualisierung und berücksichtigt alle Eskalationspfade.

  • Honey-Konten – Ermöglicht es dem Indicator of Attack für Kerberoasting, Login- oder Dienstanforderungen zu erkennen zu erkennen. Weitere Informationen finden Sie unter Honey-Konten im Tenable Identity Exposure-Administratorhandbuch.

  • API-Endgerät – Abruf von Active Directory-Objekten aus der Datenbank mithilfe der API.

  • Tenable Identity Exposure überträgt Änderungen in einem LDAP-Container, wie etwa Verschiebungen oder Umbenennungen, an die untergeordneten Elemente des Containers.

Fehlerkorrekturen

Patches