Tenable Identity Exposure – Versionshinweise 2024
Diese Versionshinweise sind in umgekehrter chronologischer Reihenfolge aufgelistet.
Tenable Identity Exposure 3.83.3 (03.12.2024)
Tenable Identity Exposure Version 3.83.3 enthält die folgende Fehlerkorrektur:
Fehlerkorrektur |
---|
Features im Zusammenhang mit Microsoft Entra ID funktionieren in der Weboberfläche jetzt korrekt. |
Tenable Identity Exposure 3.83 (29.11.2024)
-
Tenable One-Container-Wechsel – Um ein optimales Produkterlebnis zu gewährleisten, verhindert Tenable Identity Exposure jetzt, dass beim Hochladen einer neuen Lizenzdatei zu einem anderen Tenable One-Container gewechselt wird.
-
Indicators of Exposure (IoE)
-
Computer mit einem veralteten Betriebssystem – Dieser IoE zeigt jetzt als Ablaufdatum nur das Datum anstelle des detaillierten Datums und der detaillierten Uhrzeit an. Dieses Update gleicht alle Abweichungen in diesem IoE aus.
-
Domänen mit veralteter Funktionsebene – Dieser IoE integriert jetzt die neue Active Directory (AD)-Funktionsebene, die in Windows Server 2025 eingeführt und im November 2024 nach dem vorherigen Update für Server 2016 veröffentlicht wurde. Dieses Update enthält auch andere kleinere Anpassungen für IoEs, wie z. B. eine neue Schemaversion.
Hinweis: Dieses Update garantiert keine Kompatibilität für das Hosten von Tenable Identity Exposure unter Windows Server 2025. Einzelheiten zur Kompatibilität entnehmen Sie bitte zukünftiger Dokumentation oder den Versionshinweisen.
-
Tenable Identity Exposure Version 3.83 enthält die folgenden Fehlerkorrekturen:
Fehlerkorrektur |
---|
Tenable Identity Exposure zeigt die Domänen mit Warnungen in der Weboberfläche an. |
In Tenable Identity Exposure wurde das Problem mit unerwünschten Umleitungen bei Verwendung der Weboberfläche behoben. |
Tenable Identity Exposure unterstützt jetzt zusätzliche Reverse DNS-Formate, um IPv4-Adressen aus DnsNode-Objekten zu extrahieren, und behebt dadurch die früheren „Unbekannt“ -Ausgaben im Indicator of Attack (IoA). Diese Verbesserung optimiert den Warnungskontext und erhöht die Genauigkeit relevanter IoAs im einfachen Modus. |
Der IoE Gefährliche ADCS-Fehlkonfigurationen berücksichtigt jetzt die Option „Liste zulässiger Vertrauensnehmer“. |
Wenn einige Domänen nicht erreichbar sind, zeigen die Konnektivitätstests für alle Domänen eine bessere Leistung, um unerwartete Zeitüberschreitungen der Weboberfläche zu verhindern. |
Tenable Identity Exposure 3.82 (13.11.2024)
-
Dashboard-Vorlage – Tenable Identity Exposure bietet jetzt eine Dashboard-Vorlage, mit deren Hilfe Sie einen Einblick in den jüngsten Bericht der „Five Eyes”-Allianz und ihrer verbundenen Zivilbehörden erhalten. Dieser Bericht bietet Anleitungen zur Erkennung und Eindämmung von Active Directory-Kompromittierungen.
-
Fehlkonfigurationen von Dienstkonten – Ein neuer Indicator of Exposure listet die schlechten Praktiken und Fehlkonfigurationen auf, die sich auf Domänendienstkonten auswirken können.
-
Gefährliche ADCS-Fehlkonfigurationen – Eine Verbesserung in diesem IoE hilft bei der Identifizierung von Ausstellungsrichtlinien (Enterprise-OIDs), die es Prinzipalen ermöglichen, auf implizite Weise zu Mitgliedern von AD-Gruppen zu werden.
Tenable Identity Exposure Version 3.82 enthält die folgenden Fehlerkorrekturen:
Fehlerkorrektur |
---|
Die aktive Benutzeranzahl in der Lizenz wird von Tenable Identity Exposure korrekt neu berechnet. Widgets, die diesen Wert in Dashboards verwenden, bleiben unberührt. |
Der Indicator of Attack Verdächtige Änderung des DC-Passworts berücksichtigt jetzt die vorherige „Letzte Passwortänderung“, wenn das Active Directory-Attribut verfügbar ist, um das „Zeitintervall für Erkennung von Passwortänderungen“ zu berechnen. |
Tenable Identity Exposure testet die Konnektivität zu cloud.tenable.com jetzt ordnungsgemäß. |
Identitäten mit Konten auf mehreren konfigurierten Tenable Identity Exposure-Mandanten (AD-Verzeichnisse oder Entra ID-Mandanten) verschwinden nicht mehr aus der Liste der Identitäten. |
Wenn Tenable Identity Exposure für die Anzeige in Spanisch konfiguriert ist, werden die Beschreibungen von Entra ID-IoEs in US-Englisch angezeigt. |
Die geplante Secure Relay-Aufgabe enthält jetzt den gültigen Parameter -AfadRolePath. Während eines Upgrades entfernt Tenable Identity Exposure die geplanten Aufgaben und erstellt sie neu. |
TCP-Syslog-Warnungen funktionieren unter Windows Server 2016 wie erwartet. |
Die Integritätsprüfung der Datenerfassung meldet den Status jetzt korrekt, wenn das Relay mit mehreren Domänen verbunden ist. |
In bestimmten Grenzfällen kann Tenable Identity Exposure Passwort-Hashes nicht analysieren. |
Für eine Microsoft Entra ID-Abweichung werden jetzt die korrekten Ergebnisse für den ausgewählten Mandanten angezeigt. |
Nach einem LDAP-Konnektivitätsproblem wird der Directory Listener nach 12 Stunden automatisch neu gestartet, um eine erneute Synchronisierung mit potenziell fehlenden ADObject-Status durchzuführen. |
Wenn Plattformen ein Secure Relay erfordern, erzwingen die LDAP- und SMTP-Konfigurationen jetzt die Auswahl eines bestimmten Secure Relay, das verwendet werden soll. |
Bei UDP-Syslog-Warnungen wird die Payload jetzt abgeschnitten, sobald sie die MTU-Größe erreicht. |
Der Grund „Unsichere Berechtigungen für das Computerobjekt festgelegt“ im IoE Lokale Administratorkonto-Verwaltung wird jetzt in anderen Sprachen als US-Englisch korrekt angezeigt. |
Tenable Identity Exposure 3.81.2 (29.10.2024)
Tenable Identity Exposure Version 3.81.2 enthält die folgende Fehlerkorrektur:
Fehlerkorrektur |
---|
Der Indicator of Attack-Listener unterstützt jetzt die Codierung mit Nicht-ASCII-Zeichen. |
Tenable Identity Exposure 3.81 (21.10.2024)
-
Indicator of Exposure Domäne ohne GPOs für die Computerhärtung:
-
Neue Ursache im Zusammenhang mit der Sicherheitsfunktion „Windows Defender Credential Guard“, die verwendet wird, um im Speicher abgelegte Anmeldeinformationen zu schützen.
-
Neue Ursache im Zusammenhang mit der Point-and-Print-Funktion von Windows: Härtung für Installation und Updates von Druckertreibern.
-
Neue Ursache im Zusammenhang mit LDAP-Sitzungssignatur und -Kanalbindung zur Minderung der Risiken von MiTM- und Replay-Angriffen.
-
-
Dem Indicator of Exposure Inaktive Konten wurde ein neuer Grund hinzugefügt, um Domänencontroller zu melden, die in den letzten 45 Tagen keine Authentifizierung durchgeführt haben (basierend auf dem Attribut lastLogonTimestamp). Dieser Zeitraum kann über eine neue Option angepasst werden.
-
Der Indicator of Exposure Stammobjektberechtigungen, die DCSync-artige Angriffe zulassen verfügt jetzt über die neue Option „MSOL_*-Konten beibehalten“, mit der diese Konten ausgeschlossen und Fehlalarme verringert werden können. Standardmäßig ist diese Option im Sicherheitsprofil deaktiviert, sodass der IoE MSOL_*-Konten nicht als abweichend kennzeichnet.
-
Im Indicator of Attack NTDS-Extrahierung wurde die Option „Zulässige Prozesse“ umbenannt, um zu verdeutlichen, dass sie nur im „aggressiven“ Modus verwendet wird. Außerdem wurde die Option „Zulässige NTDS-Zielpfade“ entfernt.
-
Leistung – In Tenable Identity Exposure wurden die internen Überwachungsfunktionen verbessert.
Tenable Identity Exposure Version 3.81 enthält die folgenden Fehlerkorrekturen:
Fehlerkorrektur |
---|
Die geplante Secure Relay-Aufgabe enthält jetzt den gültigen Parameter -AfadRolePath. Während eines Upgrades entfernt Tenable Identity Exposure die geplanten Aufgaben und erstellt sie neu. |
Envoy löst das Problem nun, indem es zuerst IPv4 verwendet und dann ein Fallback auf IPv6 durchführt. Dies ist eine Korrektur der vorherigen Konfiguration, in der die umgekehrte Reihenfolge priorisiert wurde. |
Tenable Identity Exposure wurde angepasst und analysiert jetzt Windows-Ereignisprotokolle, die mit Verzögerung aufgenommen wurden. |
In Tenable Identity Exposure sind Kopfzeilen nach dem Login jetzt weiterhin korrekt sichtbar. |
In Tenable Identity Exposure wurde der Ladefehler im Identitäts-Explorer behoben. |
In Tenable Identity Exposure wurde die Performance beim Laden des Blatts „Angriffswarnungen“ verbessert. |
Das Secure Relay sendet keine LDAP-Abfrageergebnisse mehr in einer Schleife, die der Verzeichnis-Listener nicht mehr benötigt. |
Mit der Option „Zulässige Benutzer“ im Indicator of Exposure Gruppe der geschützten Benutzer wird nicht verwendet können Sie Benutzer jetzt nach Benutzerprinzipalname (UPN), SID und sAMAccountName auf die Zulassungsliste setzen, anstatt wie zuvor nur nach Distinguished Name. |
Tenable Identity Exposure 3.80 (03.10.2024)
-
RSoP-basierte Indicators of Exposure (IoEs) – Um die Produktleistung insgesamt zu verbessern, werden in Tenable Identity Exposure RSoP-Prüfungen für eine kleine Anzahl von IoEs jetzt alle 30 Minuten anstatt in Echtzeit durchgeführt. Weitere Informationen finden Sie unter RSoP-basierte Indicators of Exposure.
Tenable Identity Exposure Version 3.80 enthält die folgenden Fehlerkorrekturen:
Fehlerkorrektur |
---|
Die Option „Liste zulässiger Vertrauensnehmer“ ermöglicht jetzt zusätzlich zum vorherigen Format (DN-Format) die Verwendung des SID-Formats eines Kontos. |
Der Indicator of Exposure „Gefährliche Kerberos-Delegierung“ erzwingt jetzt die Aufnahme deaktivierter Objekte in die Zulassungsliste. |
Für belastende Attribute werden jetzt detaillierte Werte angezeigt, wenn sie lokalisiert sind. |
Die Genauigkeit des Datums der letzten Erkennung wurde in Indicators of Exposures (IoE) verbessert. |
Tenable Identity Exposure zeigt auch für Systemdiagnoseprobleme mit unbekanntem Status eine Beschreibung an. |
Tenable Identity Exposure analysiert Vertrauensstellungsattribute korrekt (selbst wenn sie in seltenen Szenarien fehlen), um die Topologieansicht ohne Probleme anzuzeigen. |
Nachdem die Ansicht mit Abweichungsdetails geschlossen wurde, wird ordnungsgemäß wieder die vorherige Registerkarte für Active Directory oder Microsoft Entra ID angezeigt. |
In Tenable Identity Exposure wurde das Feld „UserNameVariants“ zu DCSyncData hinzugefügt, was es ermöglicht, Benutzernamen unabhängig vom Format (SID, UPN, sAMAccountName) in die Zulassungsliste aufzunehmen. Derzeit gilt diese Änderung nur für den DCSync-IoA (Indicator of Attack). |
Tenable Identity Exposure stellt über ein verbessertes Korrelationsmodul jetzt korrekte Angriffsvektoren für PetitPotam bereit. Sie müssen den IoA-Ereignis-Listener erneut bereitstellen. |
Der DCSync-IoA berücksichtigt jetzt den Grenzfall, bei dem der „samAccountName“ des Tenable-Dienstkontos mehr als 20 Zeichen umfasst, und stellt sicher, dass keine Warnungen ausgelöst werden, wenn die Funktion „Privilegierte Analyse“ aktiviert ist. |
Tenable Identity Exposure 3.79 (16.09.2024)
Tenable Identity Exposure Version 3.79 enthält die folgenden Fehlerkorrekturen:
Fehlerkorrektur |
---|
Der Decoder für das Attribut dnsProperty analysiert jetzt präzise die binären Daten, die mit dynamischen Updates verbunden sind. |
Der Detailbereich eines Indicator of Exposure wird jetzt korrekt angezeigt, wenn keine Abweichungen gefunden werden. |
In Tenable Identity Exposure wird die Tenable Cloud-Konfiguration für Benutzer deaktiviert, die nicht über Bearbeitungsberechtigungen für den Tenable Cloud-Service verfügen. |
In manchen Grenzfällen stellt Tenable Identity Exposure jetzt sicher, dass das Tier0-Asset-Diagramm erfolgreich erstellt wird. |
Der Sicherheitsanalysedienst weist während rechenintensiver Aufgaben wie Sicherheitsprüfungen eine hohe CPU-Auslastung auf, da er hierbei große Datasets verarbeitet, um eine gründliche Bedrohungserkennung zu gewährleisten. Dies kann zwar CPU-Spitzen verursachen, stellt jedoch eine umfassende Sicherheitsabdeckung sicher. |
In Tenable Identity Exposure werden CSV-Exporte jetzt richtig erstellt, indem doppelte Anführungszeichen (") mit Escape-Zeichen versehen werden. Dadurch wird die Genauigkeit der exportierten Daten verbessert. |
Die Genauigkeit des Datums der letzten Erkennung für IoEs wurde verbessert. |
In Tenable Identity Exposure werden zuvor gemeldete Abweichungen, die mit der Ursache „verwaistes Gruppenrichtlinienobjekt“ verbunden sind, jetzt ordnungsgemäß geschlossen. |
Der IoE „Mit Microsoft Entra ID synchronisierte privilegierte AD-Benutzerkonten“ erfordert nicht mehr die Option „Computer auf die Zulassungsliste setzen“. |
Der IoE „In Konflikt stehende Sicherheitsprinzipale“ hat übermäßige Prüfungen während des Starts des Sicherheitsanalysediensts reduziert, um eine hohe CPU-Auslastung zu vermeiden. |
In Tenable Identity Exposure wurde das RMQ-Speicherlimit angehoben, um einen Leistungsabfall zu verhindern. |
In Tenable Identity Exposure wurde die Anzeige der Namen bestimmter AD-Objekte verbessert, insbesondere hinsichtlich technischer Objekte wie GPOs und dnsNodes. |
In Tenable Identity Exposure wurde die Anzeige von samAccountName verbessert und das Element kann jetzt durchsucht werden. |
Tenable Identity Exposure 3.78 (27.08.2024)
-
Indicators of Exposure
-
Nicht abgesicherte Konfiguration des Netlogon-Protokolls – Tenable Identity Exposure legt jetzt den Standardwert der Option „Überprüfung des Registrierungsschlüssels auslassen“ auf „True“ fest. Diese Änderung setzt voraus, dass Benutzer die Updates vom 9. Februar 2021 installiert haben. Diese Änderung gilt nur für das Standardprofil, benutzerdefinierte Profile sind daher nicht betroffen.
-
Computer mit veraltetem Betriebssystem – Tenable Identity Exposure hat die Informationen zur letzten Anmeldung für aktive veraltete Computer hinzugefügt.
-
-
Indicators of Exposure für Entra ID: Die folgenden IoEs für Entra ID ignorieren jetzt deaktivierte Benutzer und Dienstprinzipale.
-
Gefährliche API-Berechtigungen mit Auswirkungen auf den Mandanten
-
Erstanbieter-Dienstprinzipal mit Anmeldeinformationen
-
Hohe Anzahl von Administratoren
-
Fehlende MFA für privilegiertes Konto
-
Fehlende MFA für nicht privilegiertes Konto
Dies liegt daran, dass Angreifer sie nicht direkt ausnutzen können. Bei MFA-IoEs gibt die Microsoft Graph API fälschlicherweise den MFA-Status für deaktivierte Benutzer zurück.
-
-
Indicators of Attack
-
DCSync löst keine Warnung aus, wenn die Quelle von einem Benutzernamen mit dem Präfix MSOL_ stammt (hartcodiert und nur für den einfachen Modus gültig).
-
Auflistung lokaler Administratoren löst keine Warnung aus, wenn die Ziel-IP unbekannt ist.
-
Golden Ticket löst nur eine Warnung aus, wenn sich ein Angreifer nach der Fälschung eines TGT authentifiziert (nur einfacher Modus).
-
OS Credential Dumping: LSASS-Speicher löst keine Warnung aus, wenn das Tool zum Arctic Wolf Network gehört (nur einfacher Modus).
-
-
E-Mail-Warnungen unterstützen jetzt nur noch gültige Verschlüsselungsprotokolle wie TLS 1.2 und 1.3. Wenn Sie Ihr Secure Relay außer Kraft setzen, um einen veralteten SMTP-Verschlüsselungsstandard wie SSL v3 zu erzwingen, müssen Sie die Außerkraftsetzung entfernen. Die einzig zulässigen Werte sind jetzt „Tls12“, „Tls13“ oder „Tls12, Tls13“ (für automatischen Wechsel basierend auf der Serverversion). Die Verwendung eines nicht unterstützten Werts verhindert, dass das Relay gestartet wird.
Tenable Identity Exposure Version 3.78 enthält die folgenden Fehlerkorrekturen:
Fehlerkorrektur |
---|
Pendo-Funktionen sind jetzt in bestimmten Tenable Identity Exposure-Umgebungen aktiv. |
Die Tenable Identity Exposure-Benutzeroberfläche wird beim Zugriff auf die Basis-URL der Tenable Identity Exposure-Umgebung (<Umgebung>.tenable.ad) nicht mehr doppelt geladen. |
Tenable Identity Exposure hat das Secure Relay-Installationsprogramm aktualisiert, um die Art und Weise zu verbessern, wie geprüft wird, ob der aktuelle Benutzer ein lokaler Administrator ist. Hierdurch kann das Installationsprogramm auf in Domänen eingebundenen Computern ausgeführt werden. |
Tenable Identity Exposure hat den internen Anforderungs-/Antwortfluss zwischen Diensten verbessert, um Deadlocks während der Ereigniserfassung zu verhindern. |
Wenn Sie den Fensterbereich „Abweichende Objekte“ in Entra ID Indicators of Exposure (IoE) schließen, werden Sie jetzt unter Beibehaltung der Filtereinstellungen an die entsprechende Entra ID-IoE-Liste weitergeleitet. Diese Verbesserung wird durch eine Änderung in der URL-Struktur von „Abweichenden Objekte“ ermöglicht. Die URL enthält jetzt „ad“ oder „meid“, je nachdem, welche Registerkarte Sie beim ersten Aufrufen der IoE-Liste anzeigen. |
Das Indicator of Attack- (IoA-)Deadlock-Problem tritt nicht mehr auf dem Computer auf, der den Sicherheitsanalysedienst hostet. |
Bei einer eingehenden Vertrauensstellung werden die für Tenable Identity Exposure-Berechnungen erforderlichen Daten nicht lokal, sondern in der anderen Domäne gespeichert. Wenn diese andere Domäne im Produkt enthalten ist, wird sie ordnungsgemäß überwacht und „geschützt“. Aus der Sicht dieser Domäne wird diese Vertrauensstellung dann als ausgehende Vertrauensstellung gewertet. Wenn diese Vertrauensstellung als gefährlich gilt, erkennt Tenable Identity Exposure eine Abweichung in dieser Domäne für diese bestimmte Vertrauensstellung. |
Der IoE „Nicht verknüpftes, deaktiviertes oder verwaistes Gruppenrichtlinienobjekt (GPO)“ kann Szenarien mit entfernten GPOs jetzt effektiver verwalten. |
Tenable Identity Exposure hat 504-Fehler zwischen Secure Relay und Directory Listener reduziert, um die Leistung zu verbessern und Produktausfälle zu vermeiden. |
Tenable Identity Exposure 3.76 (25.07.2024)
-
Indicator of Exposure (IoE) In Konflikt stehende Sicherheitsprinzipale – Dieser neue IoE prüft, dass keine doppelten (in Konflikt stehenden) Objekte wie Benutzer, Computer oder Gruppen vorhanden sind.
-
IoE Gefährliche Kerberos-Delegierung – Eine neue Ursache meldet alle Konten, in denen das von der eingeschränkten Delegierung verwendete Attribut (msDS-AllowedToDelegateTo) auf einen Dienstprinzipalnamen (Service Principal Name, SPN) verweist, der nicht existiert.
-
Active Directory – In Tenable Identity Exposure wurde die Größenbeschränkung für die von der Anwendung verwalteten AD-Objekte heraufgesetzt.
Tenable Identity Exposure Version 3.76 enthält die folgenden Fehlerkorrekturen:
Fehlerkorrektur |
---|
Im Identitäts-Explorer wird die Beschriftung „Mandanten suchen“ jetzt mit der korrekten französischen Lokalisierung angezeigt. |
Der IoE Shadow Credentials verarbeitet falsch positive Ergebnisse von verwaisten Schlüssel-Anmeldeinformationen jetzt korrekt. |
Wenn Sie das Secure Relay unter Verwendung eines Domänenadministratorkontos auf einem in die Domäne eingebundenen Computer installieren, wird eine Popup-Meldung mit der Aufforderung angezeigt, ein lokales Administratorkonto zu verwenden. |
In Tenable Identity Exposure wurde das Verhalten von Berechtigungen im Zusammenhang mit den Seiten für Indicators of Exposure aktualisiert. |
Beim Indicator of Attack (IoA) NTDS-Extrahierung treten keine Protokollierungsprobleme mehr auf, die bisher in bestimmten Grenzfällen die ordnungsgemäße Funktion des IoA verhinderten. |
Tenable Identity Exposure 3.75 (16.07.2024)
-
Indicator of Exposure (IoE) Shadow Credentials – Ein neuer IoE erkennt Backdoors und Fehlkonfigurationen von „Schatten-Anmeldeinformationen“ in der Funktion „Windows Hello for Business“ und den zugehörigen Schlüssel-Anmeldeinformationen.
-
IoE Primäre Gruppe des Benutzers – Dieser IoE wurde um eine zusätzliche Ursache ergänzt, die alle Konten meldet, in denen das Attribut primaryGroupID aufgrund unzureichender Rechte leer ist.
-
Indicator of Attack (IoA) Password Spraying – In einigen Szenarien verursachte dieser IoA Probleme mit der Systemleistung, darunter eine Überlastung des Arbeitsspeichers. Um diese Probleme zu beheben, werden jetzt Warnungen im Zusammenhang mit demselben Angriff in einer einzigen Warnung zusammengefasst.
-
Diese IoAs lösen in den folgenden Fällen keine Warnungen mehr aus:
-
DC-Synchronisierung – Wenn die Quelle ein Benutzer oder Hostname ist, der sich auf das Azure ADConnect-Tool bezieht (nur einfacher Modus).
-
NTDS-Extrahierung – Wenn das Quelltool entweder VSS Requestor oder Veeam (legitime Sicherungstools) ist.
-
Auflistung lokaler Administratoren – Wenn der IoA die SID des Quellbenutzers nicht finden kann (nur einfacher Modus).
-
Petit Potam – Wenn der IoA das zugehörige Login-Ereignis nicht abrufen kann.
-
Golden Ticket – Wenn der IoA die Quellvektoren nicht abrufen kann (nur einfacher Modus).
-
Tenable Identity Exposure Version 3.75 enthält die folgenden Fehlerkorrekturen:
Fehlerkorrektur |
---|
Die Option „Zeitintervall für Erkennung“ des IoA Ermitteln von Passwörtern wird jetzt mit der richtigen Bezeichnung angezeigt. |
Der IoE Anwendung von schwachen Passwortrichtlinien auf Benutzer enthält jetzt Links zu Ressourcen in der richtigen Sprache. |
Auf der Seite „Identitäts-Explorer“ werden die Identitätsdaten jetzt schneller geladen. |
Tenable Identity Exposure 3.74 (26.06.2024)
-
Indicators of Attack (IoAs) DC-Synchronisierung, NTDS-Extrahierung, Auflistung lokaler Administratoren – Im Modus „Einfach“ werden in den folgenden Szenarien keine Warnungen mehr ausgelöst:
-
Wenn der IoA den Verlust einen Ereignisses oder eine erhebliche Verzögerung bei der Ereigniserfassung erkennt.
-
Wenn der IoA die Quelle eines Angriffs aufgrund fehlender Ereignisdaten nicht identifizieren kann.
-
-
IoA NTDS-Extrahierung – Eine neue aktive Option namens „Whitelisted Processes“ (Prozesse auf der Zulassungsliste) in den Modi „Einfach“ und „Aggressiv“ schließt legitime Prozesse aus, die während Angriffen gemeldet werden.
Tenable Identity Exposure Version 3.74 enthält die folgenden Fehlerkorrekturen:
Fehlerkorrektur |
---|
Ein neuer Mechanismus stellt sicher, dass die Datenbank gegenüber zu vielen Änderungen des Attributs badPwdCount resilient ist. In bestimmten Grenzfällen wurde die Verbindung zwischen dem Dienst, der die Rate der badPwdCount-Ereignisse (Anzahl ungültiger Passwörter) verwaltet, und dem Manager der Nachrichtenwarteschlange getrennt, was zu Unterbrechungen der Ereignisbehandlung führte. |
Aktivitätsprotokolle melden keine Aktivität interner Dienste mehr. |
Tenable Identity Exposure 3.73 (13.06.2024)
Tenable Identity Exposure Version 3.73 enthält die folgenden Fehlerkorrekturen:
Fehlerkorrektur |
---|
Tenable Identity Exposure kann jetzt die uneingeschränkte Ausführung von SQL-Abfragen auf kleinen SaaS-Plattformen besser verhindern und gewährleistet so einen zuverlässigen Datenbankzugriff. |
Das Workspace-Menü (App Switcher) nimmt jetzt weniger Platz in der Benutzeroberfläche ein, um mehr Platz für Seiteninhalte zu bieten. |
Tenable Identity Exposure 3.72 (30.05.2024)
-
Benutzer können jetzt die Dauer der Ereigniserfassung für Indicators of Attack (IoA) festlegen, bevor die Analyse ausgelöst wird, mit Werten von 30 Sekunden bis 9 Minuten (ein Kompromiss zwischen Latenz und Genauigkeit).
-
Golden Ticket IoA – Um falsch positive Ergebnisse zu reduzieren, hat Tenable Identity Exposure einen Verzögerungszeitraum von 10 Stunden eingeführt, in dem legitime Benutzer automatisch auf die Zulassungsliste gesetzt werden.
Tenable Identity Exposure Version 3.72 enthält die folgenden Fehlerkorrekturen:
Fehlerkorrektur |
---|
In Tenable Identity Exposure wurde ein Mechanismus eingeführt, der während des Relay-Starts eine Netzwerkprüfung zwischen dem Relay und der Plattform durchführt. Wenn die Plattform noch nicht betriebsbereit ist, wartet der Relay-Startvorgang, um eine stabile Verbindung sicherzustellen, bevor er fortfährt. |
Der Authentifizierungsdienst stellt jetzt im Falle von Unterbrechungen automatisch Kommunikationskanäle wieder her, um zuverlässige Authentifizierungsfunktionen sicherzustellen. |
Tenable Identity Exposure hat einen Sicherheitsmechanismus implementiert, um die Funktion zur Benutzerauflistung während Kontosperrungen zu adressieren. |
Die Funktion zur Filterung von Mandanten funktioniert jetzt korrekt, sodass Benutzer bei der Bearbeitung von Entra ID-bezogenen Vorfällen die für ihren Mandanten spezifischen Indicators of Exposure filtern und anzeigen können. |
Tenable Identity Exposure 3.71 (22.05.2024)
Hinweis: Die Verbesserungen und Fehlerkorrekturen für Tenable Identity Exposure 3.70 sind in der Version 3.71 enthalten.
-
Indicators of Attack (IoA)
DC-Synchronisierung:
Der Standardwert für die Option „Verzögerung“ wurde von 1 Std. auf 12 Std. erhöht, um ein größeres Fenster zum Herausfiltern legitimer Ereignisse zu ermöglichen.
Der Standardwert für die Option „Unbekannte Quelle zulassen” wurde von „Falsch“ in „Wahr“ geändert, um ein falsch negatives Ergebnis zu verhindern, das dadurch verursacht wird, dass das Standardprofil diese Option nicht anpassen kann.
Golden Ticket – Erkennung des Verlusts des Windows-Ereignisprotokolls, um das Auslösen von falsch positiven Ergebnissen in bestimmten Fällen zu verhindern.
Auflistung lokaler Administratoren – Verwaltete Dienstkonten werden Filterprozessen unterzogen, um das Auftreten von falsch positiven Erkennungen zu reduzieren.
-
Indicators of Exposure (IoE)
-
Gruppe der geschützten Benutzer wird nicht verwendet – Ein zusätzlicher Grund im IoE meldet alle privilegierten Benutzer, die nicht in dieser Gruppe sind.
-
Letzte Passwortänderung für das KRBTGT-Konto – Unterstützung für das krbtgt_AzureAD-Konto in Windows Hello for Business (Cloud Trust-Bereitstellung).
-
Tenable Identity Exposure Version 3.71 enthält die folgenden Fehlerkorrekturen:
Fehlerkorrektur |
---|
Indicators of Attack (IoA):
|
Indicator of Exposure Letzte Passwortänderung für das KRBTGT-Konto – Die Optionen „Deaktivierte Konten beibehalten“ und „Gelöschte Konten beibehalten“ wurden aus der Anpassung des Sicherheitsprofils entfernt. |
Es treten keine gelegentlichen Unterbrechungen der IoA und der IoE-Analyse mehr auf, die eine Stunde oder länger dauern. |
In Tenable Identity Exposure wurde die Datenqualität auf der Seite „Identitäts-Explorer“ verbessert. |
Das Relay stellt jetzt die zuverlässige Zustellung von Syslog-Nachrichten in Netzwerken mit Latenzzeiten sicher. |
Die Webanwendung unterstützt jetzt das Hochladen eines ECC-CA-Zertifikats, das für die Validierung von TLS-Verbindungen, einschließlich LDAPS-Authentifizierung, SMTPS und mehr, verwendet wird. |
Tenable Identity Exposure 3.69 (18.04.2024)
- Neue Indicators of Exposure (IoEs)
Gefährliche Fehlkonfigurationen von verwalteten Dienstkonten – Stellt die ordnungsgemäße Bereitstellung und Konfiguration von verwalteten Dienstkonten sicher.
Gastkonto aktiviert – Überprüft, ob das integrierte Gastkonto deaktiviert ist.
-
Verbesserungen von Indicators of Exposure
- Domäne ohne GPOs für die Computerhärtung – Es wurden neue Überprüfungen integriert, die für die Suche nach NULL-Sitzungen entwickelt wurden. Dieser Sitzungstyp sollte auf allen Domänencomputern explizit deaktiviert werden.
-
Mitglieder der nativen Administratorgruppe – Der Zulassungsliste für benutzerdefinierte Gruppen wurden die Gruppen „Exchange-Server“, „Exchange-Windows-Berechtigungen“ und „Vertrauenswürdiges Exchange-Subsystem“ hinzugefügt. Diese Änderung gilt nur für das Standard-Sicherheitsprofil und nicht für vorhandene benutzerdefinierte Sicherheitsprofile.
-
Benutzerkonto mit altem Passwort – Es wurden zwei Gründe hinzugefügt, um zwischen privilegierten und regulären Benutzern zu unterscheiden.
-
Ergebnisse von LDAP-Suchanfragen werden jetzt zwischen dem Relay und dem Ceti-Dienst zwischengespeichert, um den Durchsatz zu steigern.
Tenable Identity Exposure Version 3.69 enthält die folgenden Fehlerkorrekturen:
Fehlerkorrektur |
---|
Der verbesserte Erkennungsalgorithmus im Indicator of Attack Golden Ticket reduziert falsch negative und falsch positive Ergebnisse. |
Die Behebung von Abweichungen für den IoE Konten mit einer kompatiblen Zugriffssteuerung vor Windows 2000 wird jetzt korrekt angezeigt. |
Der IoE Domäne ohne GPOs für die Computerhärtung erkennt Ergebnisse jetzt präzise. |
Tenable Identity Exposure 3.68 (08.04.2024)
Verbesserungen von Indicators of Exposure (IoEs)
-
Inaktive Konten – Zwei neue Gründe, um zwischen privilegierten und regulären Benutzern zu unterscheiden.
-
Computer mit veraltetem BS – Neuer Wert „lastLogonTimestamp“, um in Abweichungen vom Typ „Inaktives veraltetes BS“ den Zeitstempel des letzten erfolgreichen Benutzer-Logins anzuzeigen.
-
Domäne ohne GPOs für die Computerhärtung
-
Neue Überprüfungen im Zusammenhang mit gehärteten UNC-Pfaden, die für Domänencontroller konfiguriert sind (SYSVOL-/NETLOGON-Freigaben).
-
Neue Überprüfungen im Zusammenhang mit dem Druckspooler-Dienst, der auf Domänencontrollern deaktiviert bleiben sollte.
-
Ein Verbesserung, mit der sichergestellt werden soll, dass auf Domänencontrollern und anderen Servern ordnungsgemäße SMB-Signaturen (Server Message Block) erzwungen werden. Hiermit wird der Parameter „Default Domain Controllers Policy“ validiert und geprüft, ob die GPO-Konfiguration auf anderen Servern korrekt ist.
-
-
RSoP-basierte IoEs (Resultant Set of Policy, resultierender Richtliniensatz) – Zur erneuten Ausführung von RSoP-basierten IoEs mit aktuellem Cache werden die gepufferten Ereignisse in Tenable Identity Exposure jetzt für einen kurzen Zeitraum aggregiert, um die Anzahl der zu analysierenden Änderungen zu verringern (standardmäßig 1 Minute und nur für den IoE „Login-Beschränkungen für privilegierte Benutzer“).
Tenable Identity Exposure Version 3.68 enthält die folgenden Fehlerkorrekturen:
Fehlerkorrektur |
---|
Es ist jetzt möglich, die Indicator of Attack (IoA)-Option in einem benutzerdefinierten Sicherheitsprofil zu aktualisieren, das vor der Einführung neuer IoA-Optionen erstellt wurde. |
Der öffentliche API-Endpunkt /export/profile/:profileId/checkers/:checkerId funktioniert jetzt ohne Optionen korrekt. |
Tenable Identity Exposure 3.67 (21.03.2024)
-
Computer können nicht aus dem Grund „Nicht vor Delegierung geschützt“ als Abweichung eingestuft werden. In Tenable Identity Exposure wurden alle bestehenden Abweichungen im Zusammenhang mit diesem Problem behoben.
-
Verbesserung eines Indicator of Exposure (IoE) – Im IoE Kerberos-Konfiguration in Benutzerkonto sind Benutzer mit Smartcards immun gegen den AS-REP-Roasting-Angriff und werden von Tenable Identity Exposure nicht länger als Sicherheitsproblem gekennzeichnet.
-
Verbesserungen bei Indicators of Attack (IoA):
-
Ermitteln von Passwörtern – Die neue Option „Zeitintervall für Password-Spraying-Erkennung“ gibt die Anzahl der Minuten an, ab der jeder fehlgeschlagene Login-Versuch als potenzieller laufender Angriff klassifiziert wird.
-
Auflistung lokaler Administratoren
-
Die neue Option „Gefilterte Zugriffsrechte im aggressiven Modus“ berücksichtigt nur spezifische Zugriffsrechte, die vom Ereignis „Netzwerkfreigabeobjekt wurde überprüft“ abgerufen werden, als potenziellen laufenden Angriff. Diese Liste gilt nur im aggressiven Modus.
-
Der Standardwert für die Option „Heuristik für Domänencontroller mit Versionen vor Windows Server 2016“ lautet jetzt „Falsch“.
-
-
DCSync – Der Standardwert für die Option „Unbekannte Quelle zulassen“ lautet jetzt „Falsch“.
-
NTDS-Extrahierung – Neue „Sperrliste“ in „Einfacher Modus“: diskshadow, ntdsutil, esentutl, esentutldefrag mode, vssown, copy-vss, WMI-basierte Methode, psexec_ntds_grab, wmiprvse, vssadmin, vss, impacket-secretsdump, vss_requestor, VeeamGuestHelper, WMI-basierte Methode.
-
Credential Dumping: LSASS-Speicher – Neue „Sperrliste“ in „Einfacher Modus“: mimikatz, taskmgr, ipconfig, arp, powershell, net, auditpol, whoami, cmd, route, processhacker, net1, csc, procdump, osqueryi.
-
Tenable Identity Exposure Version 3.67 enthält die folgenden Fehlerkorrekturen:
Fehlerkorrektur |
---|
Tenable Identity Exposure aktualisiert Sicherheitsprofile jetzt ordnungsgemäß, wenn Sie die nachstehenden Optionen für die folgenden IoA-Konfigurationen ändern:
|
Wenn Sie über eine Tenable One-Lizenz verfügen, werden Benutzer in Tenable Vulnerability Management erstellt und die Informationen werden an Tenable Identity Exposure übertragen. Wenn Sie in diesem Fall in Tenable Identity Exposure auf die Schaltfläche „Benutzer erstellen“ klicken, wird eine Meldung angezeigt, die Sie zu Tenable Vulnerability Management leitet, um Benutzer zu erstellen. |
In Tenable Identity Exposure werden jetzt alle Entra ID-IoEs im IoE-Fensterbereich angezeigt. |
Die MSI-Protokolldatei ist nach der Installation oder einem Upgrade jetzt unter „C:\Tenable\Logs“ verfügbar. |
Tenable Identity Exposure 3.66 (11.03.2024)
Indicators of Attack (IoA) – Neue Optionen für die folgenden IoAs, um die Anzahl falsch positiver Ergebnisse zu beschränken. Weitere Informationen finden Sie im Referenzhandbuch zu Indicators of Attack.
Hinweis: Ab dieser Version ist für alle IoAs in jedem Sicherheitsprofil die Option „Aggressiver Modus“ standardmäßig auf „Falsch“ festgelegt. Sie können diese Option in einzelnen Sicherheitsprofilen für jeden IoA auf „Wahr“ umstellen.
-
Verdächtige Änderung des DC-Passworts – Neue Optionen:
-
„Aggressiver Modus“:
-
Wahr: Erkennt den Angriff unabhängig davon, ob der Benutzer authentifiziert ist oder nicht.
- Falsch (Standardeinstellung): Erkennt nur authentifizierte Benutzer.
„Zeitintervall für Erkennung von Passwortänderungen“: Im „aggressiven Modus“ gibt diese Option den Zeitraum zwischen zwei Passwortänderungen an (standardmäßig 30 Tage).
-
DCSync – Neue Option:
„Aggressiver Modus“:
Wahr: Es werden alle Angriffe auf der Grundlage der IoA-Regeln erkannt und gemeldet, wodurch zahlreiche Fehlalarme generiert werden können.
Falsch (Standardeinstellung): Erkennt und meldet nur dann einen Angriff, wenn sich der Computer nicht in der Domäne befindet. Dadurch werden weniger Angriffe erkannt, aber falsch positive Ergebnisse vermieden.
Verbesserungen
-
Die Berechnungsdauer für RSoP-basierte Indicators of Exposure (Resultant Set of Policy, resultierender Richtliniensatz) wurde optimiert, was dazu führt, dass Abweichungen im Zusammenhang mit dem RSoP langsamer berechnet werden. Weitere Informationen finden Sie unter RSoP-basierte Indicators of Exposure im Tenable Identity Exposure-Benutzerhandbuch.
-
In der Verwaltung von Rollenberechtigungen kann jetzt die Sichtbarkeit von Daten für Entra ID-Mandanten eingeschränkt werden.
Tenable Identity Exposure Version 3.66 enthält die folgenden Fehlerkorrekturen:
Fehlerkorrektur |
---|
IoA OS Credential Dumping: LSASS-Speicher – Tenable Identity Exposure berücksichtigt jetzt die Zulassungsliste, die für die Option „Aggressiver Modus“ angegeben ist. |
In Tenable Identity Exposure wurde ein neuer Mechanismus implementiert, um die Resilienz der Datenbank bei der Verarbeitung zahlreicher Änderungen des Attributs badPwdCount zu verbessern. Hierbei wird mittels Drosselungsmaßnahmen die Anzahl der Änderungen beschränkt. |
In Tenable Identity Exposure wurden die Namenskonventionen für die Sprache Chinesisch aktualisiert. |
Tenable Identity Exposure 3.65 (27.02.2024)
Indicators of Attack (IoA) – Neue Standardwerte für die folgenden IoAs, um die Anzahl falsch positiver Ergebnisse zu beschränken. Weitere Informationen finden Sie im Referenzhandbuch zu Indicators of Attack.
-
Golden Ticket – Neue Option „Aggressiver Modus“:
-
Falsch (einfacher Modus, Standard): Es wird nur dann eine Angriffsmeldung ausgelöst, wenn der Zielbenutzer ein Domänencontroller oder ein Benutzer ist, der zur Gruppe „Domänenadministratoren“ gehört.
-
Wahr: Erkennt und meldet Angriffe auch dann, wenn der Ziel-Benutzername kein Mitglied der Gruppe „Domänenadministratoren“ oder ein Domänencontroller ist. Außerdem werden Angriffe auch dann erkannt und gemeldet, wenn einzelne Domänencontroller nicht überwacht werden (d. h., wenn sie kein Windows-Ereignisprotokoll ausgeben).
-
-
Identitätswechsel bei SAMAccountName – Neue Option „Aggressiver Modus“:
-
Falsch (einfacher Modus, Standard): Es wird keine Angriffsmeldung ausgelöst, wenn TargetUserName kein Domänencontroller (DC) ist.
-
Wahr: Es werden alle Angriffe auf der Grundlage der IoA-Regeln erkannt und gemeldet, wodurch zahlreiche Fehlalarme generiert werden können.
-
-
OS Credential Dumping: LSASS-Speicher – Neue Optionen:
-
„Aggressiver Modus“:
-
Falsch (einfacher Modus, Standard): Der IoA erkennt das Tool und betrachtet nur die vordefinierten Prozesse als nicht legitim.
-
Wahr: Der IoA betrachtet alle Angriffstools als nicht legitim, es sei denn, sie sind in der Zulassungsliste enthalten.
-
„Zulässige Prozesse im aggressiven Modus“: Optional. Gilt nur, wenn die Option „Aggressiver Modus“ = „Wahr“ ist.
-
„Einfacher Modus – Sperrliste“: Im einfachen Modus können nur die angegebenen Tools Angriffe auslösen.
-
-
NTDS-Extrahierung – Neue Optionen:
-
„Aggressiver Modus“:
-
Falsch (einfacher Modus, Standard): Der IoA erkennt das Tool und betrachtet nur die vordefinierten Prozesse als nicht legitim.
Wahr: Der IoA betrachtet alle Angriffstools als nicht legitim, es sei denn, sie sind in der Zulassungsliste enthalten.
„Einfacher Modus – Sperrliste“: Im einfachen Modus können nur die angegebenen Tools Angriffe auslösen.
„Einfacher Modus – Angriff durch Prozesse auf der Zulassungsliste“ (vormals „Prozesse auf der Zulassungsliste“): Optional; gilt nur, wenn die Option „Aggressiver Modus“ = „Wahr“ ist.
-
Massive Auskundschaftung von Computern – Neue Standardwerte für Optionen:
-
Anzahl an Computern – 5.000
-
Mindestanzahl an Computern – 100
-
Prozentsatz der Computer – 95
-
Anpassbarer Zeitraum – 240
-
Wartezeit zwischen Angriffen – 240
-
-
Ermitteln von Passwörtern – Neuer Standardwert für Option:
-
Anzahl Konten mit fehlgeschlagenen Versuchen – 10.000
-
-
Auflistung lokaler Administratoren – Die Option „Heuristik für Domänencontroller mit Versionen vor Windows Server 2016“ ist jetzt standardmäßig auf „Falsch“ festgelegt.
Indicators of Exposure (IoE)
-
Neue IoEs
- Konfiguration des privilegierten Authentifizierungssilos – Stellt eine Schrittanleitung zur Konfiguration eines Authentifizierungssilos für privilegierte Konten (Stufe 0) bereit.
Mit Microsoft Entra ID synchronisierte privilegierte AD-Benutzerkonten – Überprüft, dass privilegierte Active Directory-Benutzerkonten nicht mit Microsoft Entra ID synchronisiert werden.
-
Verbesserungen
-
IoE Gefährliche Kerberos-Delegierung – Führt einen neuen Grund ein, um die aktuelle Konfiguration der Kerberos-Delegierung für ein Microsoft Entra Connect-Konto (AZUREADSSOACC) zu ermitteln.
-
IoE Umkehrbare Passwörter – Validiert Passwörter, die so konfiguriert sind, dass sie in einem umkehrbaren Format gespeichert werden, basierend auf den Einstellungen, die vom Attribut msDS-PasswordReversibleEncryptionEnabled im Passworteinstellungsobjekt (Password Settings Object, PSO) definiert werden.
-
IoE Lokale Administratorkonto-Verwaltung – Stellt eine neue Option namens „Installierte LAPS-Version“ bereit, um die neue Microsoft LAPS-Funktion (Local Administrator Password Solution) zu unterstützen, und validiert die LAPS-Versionskonfiguration basierend auf den vom Benutzer ausgewählten Optionen.
-
Tenable Identity Exposure Version 3.65 enthält die folgenden Fehlerkorrekturen:
Fehlerkorrektur |
---|
In Tenable Identity Exposure wurde ein Problem im Zusammenhang mit der Löschung von Microsoft Entra ID-Mandanten behoben. Bisher konnte es vorkommen, dass nach dem Klicken auf das Papierkorbsymbol bestimmte zuvor erfasste Assets erhalten blieben. Mit der aktuellen Lösung wird die vollständige Löschung aller Assets während dieses Vorgangs sichergestellt. |
In Tenable Identity Exposure wurde eine Einschleusungsschwachstelle behoben, bei der ein lokaler Benutzer mit geringen Privilegien Anwendungsdateien auf dem Tenable Identity Exposure Secure Relay-Host ändern konnte. |
In Tenable Identity Exposure wurde ein Problem mit erfolglosen Abfragen aufgrund eines NULL-Werts behoben, das wahrscheinlich auf eine Dateninkonsistenz in der Datenbank zurückzuführen ist. Dieses Problem könnte beispielsweise auftreten, wenn eine kompakte Berechtigung auf ein Asset gerichtet ist, das noch nicht die erforderliche Software Factory (SF) erreicht hat. |
In Tenable Identity Exposure wurde die Angriffspfad-Funktionalität verbessert, um Abstürze während des Initialisierungsprozesses zu verhindern, die in bestimmten seltenen Szenarien auftreten können. |
In Tenable Identity Exposure wurde ein neuer Mechanismus implementiert, um sicherzustellen, dass die Datenbank mehrere Änderungen am Attribut badPwdCount verarbeiten kann, ohne dessen Integrität oder Leistung zu beeinträchtigen. |
Tenable Identity Exposure 3.64 (07.02.2024)
Tenable Identity Exposure Version 3.64 enthält die folgenden Fehlerkorrekturen:
Fehlerkorrektur |
---|
Im Indicator of Attack Verdächtige Änderung des DC-Passworts wurde das Problem behoben, dass falsch positive Ergebnisse für Windows Server 2008 R2-Systeme gemeldet wurden, deren Passwörter standardmäßig alle 30 Tage geändert werden. |
Tenable Identity Exposure 3.63 (24.01.2024)
-
Indicators of Attack – Die Option „Zulässige Prozesse“ in den Indicators of Attack Credential Dumping: LSASS-Speicher und NTDS-Extrahierung enthält Prozesse, von denen bekannt ist, dass sie Fehlalarme auslösen.
Tenable Identity Exposure Version 3.63 enthält die folgenden Fehlerkorrekturen:
Fehlerkorrektur |
---|
In Tenable Identity Exposure werden Topologiedomänen nicht mehr angezeigt, nachdem ihre zugeordnete Domäne entfernt wurde. |
Der aktuelle Scan-Status von Microsoft Entra ID zeigt jetzt den Fehler für einen fehlgeschlagenen Scan an, selbst wenn vorherige Scans erfolgreich waren. |
In Tenable Identity Exposure werden CA-Zertifikate nach einer Aktualisierung der Konfiguration von Syslog-Warnmeldungen jetzt korrekt aktualisiert. |
Die internen technischen Daten von Tenable Identity Exposure werden nicht mehr als Assets an die Tenable Cloud übertragen, wenn diese Funktion aktiv ist. |
Bei Abweichungen vom Indicator of Exposure Erkennung von Passwortschwächen, die mit der Wiederverwendung von Passwörtern zusammenhängen, werden jetzt die Passwort-Hash-Präfixe angezeigt, die die Abweichung verursachen. |
Bei der Analyse eines 4776-Ereignisses mit fehlendem Hostnamen, wodurch als Quelle „Unbekannt“ angegeben wird, filtert Tenable Identity Exposure diese Abweichung jetzt gemäß der Option „Unbekannte Quelle zulassen“ im Indicator of Attack Password Spraying heraus. |
Tenable Identity Exposure 3.62 (10.01.2024)
Tenable Identity Exposure Version 3.62 enthält die folgenden Fehlerkorrekturen:
Fehlerkorrektur |
---|
Tenable Identity Exposure berechnet jetzt SYSVOL-Dateien, wenn ein Attribut mit einem Namen von mehr als 500 Zeichen erstellt wird. |
In Secure Relay werden jetzt die Änderungen übernommen, die an SYSLOG-Konfigurationen vorgenommen wurden, damit SYSLOG-Meldungen wieder an das SIEM übertragen werden können. |
Der Indicator of Exposure (IoE) Unzureichende Härtung gegen Ransomware kann Zulassungslistenausschlüsse jetzt korrekt verarbeiten |
In Tenable Identity Exposure wurde ein Problem behoben, das die präzise Qualifizierung von privilegierten Gruppen in den folgenden IoEs beeinträchtigte: AdminCount-Attribut für Standardbenutzer festgelegt, Deaktivierte Konten in privilegierten Gruppen, Privilegierte Konten, unter denen Kerberos-Dienste ausgeführt werden und Zugeordnete Zertifikate für Konten. |
Scan-Status in Microsoft Entra ID sind jetzt genauer und geben klarere Hinweise, wenn ein Problem auftritt. |