Tenable Identity Exposure 3.29 On-Premises (20.10.2022)
Neue Funktionen
-
Skalierbarkeit – Optimierung der IoA-Arbeitsspeichernutzung.
-
Drawer für Angriffspfad-Navigation – Öffnet seitlich ein Fenster, wenn Sie einen Knoten mit zu vielen gleichgeordneten Elementen auswählen.
-
Indicator of Attack „DNS Admins“ – Erkennt die erfolgreiche Bearbeitung des gefährlichen Registrierungsschlüssels ServerLevelPluginDll. Weitere Informationen finden Sie unter „DNSAdmins“ im Tenable Identity Exposure-Administratorhandbuch.
-
Indicator of Exposure „Ransomware-Härtung“ – Deckt Härtungsschritte im Zusammenhang mit häufigen Infektionsvektoren von Ransomware ab.
-
Aktivitätsprotokolle –
-
Ermöglichen die präzise Nachverfolgung aller Aktionen, die auf der Plattform stattgefunden haben.
-
Stellen vollständige Breadcrumbs für besuchte Seiten bereit.
-
Neue Filter für Benutzer und Aktionen.
-
-
Sicherheit – Abgesicherte Weboberfläche für Sicherheitsrisiken gemäß OWASP.
-
Indicator of Exposure – Änderung bei den gemeldeten Abweichungen für den IoE Mitglieder der nativen administrativen Gruppe.
-
Tenable-Designsystem – Neugestaltung der Kopfzeilenleiste in Tenable Identity Exposure, um sie an andere Tenable-Produkte anzugleichen.
-
Entfernung nativer Rechte von DNSAdmins – Tenable Identity Exposure betrachtet DNSAdmins nicht länger als privilegierte Gruppe, um den aktualisierten Gruppenrechten von Microsoft zu entsprechen und falsch positive Abweichungen zu vermeiden.
-
Angriffspfad – Sie können jetzt auf einen Knoten klicken, um einen Pfad anzuheften und seine Hervorhebung auf dem Bildschirm beizubehalten.
-
Leistung – Tenable Identity Exposure hat den Verbrauch der Ereigniswarteschlangen erhöht, um bessere Indicators of Attack unterstützen zu können.
-
Indicator of Exposure (IoE) – Der IoE „Umkehrbare Passwörter in Gruppenrichtlinienobjekt“ analysiert jetzt alle Ableitungen von Groups.xml-Dateien unabhängig von ihrem genauen Speicherort – auch außerhalb des Ordners \Policies.
-
Tenable-Designsystem – Neugestaltung der Kopfzeilenleiste und der Seitenleisten in Tenable Identity Exposure, um sie an andere Tenable-Produkte und an Bildschirme für Angriffspfad und Aktivitätsprotokolle anzugleichen.
-
Trail Flow – Der Trail Flow enthält mehr Ereignistypen, um Ereignisse besser charakterisieren zu können.
-
Privilegierte Analyse – Tenable Identity Exposure bietet jetzt eine optionale privilegierte Datenerfassung für einen zukünftigen IoE.
-
Indicators of Attack – Verbesserter Ressourcen-Speicherbedarf auf Domänencontrollern.
-
Lizenz – Tenable erfasst den Lizenzverbrauch, wenn ein Internetzugang verfügbar ist.
Informationen zur Installation finden Sie im Tenable Identity Exposure-Installationshandbuch.
Fehlerkorrekturen
Zusätzlich zu den Leistungsverbesserungen beinhaltet Tenable Identity Exposure Version 3.29 die folgenden Fehlerkorrekturen:
Fehlerkorrektur | Fehler-ID |
---|---|
Der Indicator of Exposure „Primäre Gruppen-ID des Benutzers“ verwendet die korrekte PGID für die Gästegruppe. | N/A |
Der Indicator of Attack „Massiver Aufklärungsangriff auf Computer“ verschiebt von nun an scheinbar gefälschte Benutzer in die zugehörige Zulassungsliste. | N/A |
Tenable Identity Exposure kann jetzt die PDF-Datei generieren, wenn Sie Indicators of Attack (IoAs) exportieren. | N/A |
Der IoA LSASS-Speicher löst Warnungen zu neu installierten Systemen korrekt aus. | N/A |
LDAP-Konfigurationseinstellungen zeigen jetzt alle Rollen an (selbst wenn mehr als acht Rollen vorhanden sind). | N/A |
Tenable Identity Exposure ignoriert korrekterweise die Lizenz, wenn Sie nach dem Hochladen der Lizenz auf die Schaltfläche „Abbrechen“ klicken. | N/A |
Die Trail Flow-Seiten verwenden jetzt einheitlich eine alternative Farbe. | N/A |
Sie können ein Widget jetzt speichern, nachdem Sie ein Dataset hinzugefügt oder entfernt haben. | N/A |
Die öffentliche API für Konformitätsbewertungen von Tenable Identity Exposure ist jetzt strenger, wenn Sie einen falschen directoryId-Parameter angeben. | N/A |
Das Video für Indicator of Attack (IoA)-Setup wird jetzt in der Weboberfläche ausgeführt. | N/A |
Es ist jetzt möglich, bei der ersten Verwendung eine Lizenz mit einer Bildschirmauflösung von 800 x 600 hochzuladen. | N/A |
Tenable Identity Exposure unterstützt mehrere Active Directory-DNS-Partitionen. | N/A |
Tenable Identity Exposure bereinigt Golden Ticket-Ereignisse. | N/A |
Tenable Identity Exposure zeigt eindeutige Ereignisse an, wenn Sie im Trail Flow nach member:name suchen. | N/A |
Die Resilienz der Verbindung über den RabbitMQ-Kanal wurde verbessert. | N/A |
Der Speichercache wird bereinigt, um mehr Indicators of Attack zu unterstützen. | N/A |
Die Abweichung in der SQL-Abfrage zur Anzeige abweichender Objekte wurde behoben. | N/A |
Beim Abbrechen des Drawers werden die Filter der Aktivitätsprotokolle zurückgesetzt. | N/A |
Die Konformitätsbewertungen zwischen den Dashboard-Widgets und der Topologie-Domänenansicht wurden vereinheitlicht. | N/A |
Die Platzierung von Knoten im Angriffspfad wurde so geändert, dass sie sich nicht überlappen. | N/A |
Tenable Identity Exposure ordnet das Durchforsten und Abhören des SMB (Server Message Block) jetzt demselben Ordner zu. | N/A |
Der Indicator of Exposure für veraltete Systeme von Tenable Identity Exposure unterstützt jetzt Windows LTSB/LTSC-Versionen. | N/A |
Die französische Lokalisierung von Indicators of Attack wurde verbessert. | N/A |
Auf der Indicator of Exposure (IoE)-Seite werden beim Filtern einer bestimmten Domäne keine unerwarteten konformen IoEs vom Typ „Keine Domäne“ mehr angezeigt. | N/A |
Benutzer mit Rollen, die ihnen Leseberechtigungen gewähren, können jetzt die Rollendetails einsehen. | N/A |
Beim Indicator of Attack MassiveComputersRecon kommt es nicht mehr zu Arbeitsspeicherverlust. | N/A |
Es ist nicht möglich, sich mit einem korrekten Benutzernamen und einem leeren Passwort zu authentifizieren, wenn Sie die LDAP-Authentifizierung ohne SASL-Bindungen konfigurieren. | N/A |
Der rote Streifen, der eine abgelaufene Lizenz anzeigt, bleibt jetzt auch dann am oberen Rand der Seite sichtbar, wenn Sie die Fenstergröße ändern, eine niedrige Bildschirmauflösung verwenden oder auf die URL klicken, um zur Seite für die Validierung der Tenable Identity Exposure-Lizenz zu wechseln. | N/A |
Tenable Identity Exposure zeigt das Datumsformat in der Trail Flow-Datumsspalte an. | N/A |
Der Indicator of Exposure (IoE) „Potenzielles Klartext-Passwort“ behält nur ASCII-Zeichen bei, wenn die Entropie eines potenziellen Passworts berechnet wird. | N/A |
Das MSI-Installationsprogramm stellt jetzt sicher, dass die 64-Bit-Version der .NET Runtime verwendet wird, selbst wenn eine 32-Bit-Version von einem anderen Produkt installiert ist. | N/A |
Die Zeichenfolge für die „Primäre Gruppen-ID“ kann in andere Sprachen übersetzt werden. | N/A |
Die IIS-Neuschreibungsregel für die API bei einer „Split SEN“-Bereitstellung mit aktiviertem TLS-Protokoll ist spezifischer und ermöglicht Ihnen die Anzeige der Seite „Info über“. | N/A |
Die Funktion, die es Ihnen ermöglicht, Abweichungen eines IoE nicht mehr zu ignorieren, funktioniert wieder. | N/A |
Wenn Sie den Mauszeiger über das Komplexitätssymbol eines IoE bewegen, wird eine QuickInfo angezeigt, die die jeweilige Behebungskomplexität erläutert. | N/A |
Bei einer On-Premises-Installation von Storage Manager werden die SQL-Laufwerksbuchstaben in der Zusammenfassung angezeigt, bevor Sie die Installation durchführen. | N/A |
Das MSI-Installationsprogramm für On-Premises-Installationen beginnt nur dann mit der Installation, wenn genügend Festplattenspeicher verfügbar ist. | N/A |
Sie können kein Profil namens Tenable erstellen. Tenable Identity Exposure hat vorhandene benutzerdefinierte Profile mit diesem Namen umbenannt. | N/A |
Wenn Sie im Bildschirm mit der Benutzerliste den eindeutigen Benutzer auf Seite 2 löschen, wird die Fehlerseite vom Typ „keine Informationen“ nicht mehr angezeigt. | N/A |
Tenable Identity Exposure zeigt lange belastende Attribute korrekt mit Zeilenumbrüchen an. | N/A |
Die API für neue oder vorhandene Domänen erlaubt keinen anderen Typ als „ADDS“. | N/A |
Tenable Identity Exposure zeigt Attribute in der Ansicht zur Untersuchung eines Indicators of Attack ordnungsgemäß mit einem Dollarzeichen ($) an. | N/A |
Tenable Identity Exposure verarbeitet fremde Sicherheitsprinzipale besser, wenn es sich dabei auch um nicht aufgelöste Sicherheitsprinzipale handelt. | N/A |
Tenable Identity Exposure unterstützt Unicode-Zeichen in der exportierten PDF-Datei von Indicators of Attack. | N/A |
Tenable Identity Exposure ersetzt die \0a-Sequenzen in AD-Attributen beim Senden über SYSLOG durch ein Leerzeichen. | N/A |
Der Indicator of Exposure Konten, die eine Prä-Windows 2000 kompatible Zugriffssteuerung verwenden (C-PRE-WIN2000-ACCESS-MEMBERS) meldet jetzt alle problematischen bekannten Prinzipale der Gruppe „Prä-Windows 2000 kompatibler Zugriff“. | N/A |
In einigen Grenzfällen können jetzt Rollen mit entfernten Verzeichnissen bearbeitet werden. | N/A |
Tenable Identity Exposure verknüpft nicht aufgelöste Sicherheitsprinzipale in der Angriffspfad-Funktion mit der richtigen Domäne. | N/A |
Lizenz – Tenable Identity Exposure stützt sich jetzt bei der Zählung der aktiven Benutzer nur auf die AD-Objekte, deren objectClass ausschließlich „User“ ist. ObjectClasses, die „User“ enthalten, wie z. B. „MSMQ-Migrated-User“ oder „strongAuthenticationUser“, werden nicht mehr berücksichtigt. | N/A |
IoA-Skript – Das Skript Register-TenableIOA kann jetzt wieder mit runas von einem in die Domäne eingebundenen Server ausgeführt werden. | N/A |
Windows Server 2022 – Bei Installation der IoAs auf einem Windows 2022-Domänencontroller muss der Server nicht mehr neu gestartet werden. | N/A |
Patches
Tenable Identity Exposure Version Tenable Identity Exposure 3.29.4 beinhaltet die folgenden Patches.
Patch | Fehler-ID |
---|---|
CVE-2022-37026 wurde behoben, indem die Abhängigkeit der RabbitMQ-Bibliothek aktualisiert wurde. | N/A |
Der Indicator of Attack Password Spraying verpasst keine Angriffe mehr, wenn Tenable Identity Exposure keine IP-Adresse über das AD-Objekt des DNS-Eintrags abgleichen kann. | N/A |