攻击指标事件
事件的攻击指标 (IoA) 列表提供有关针对 Active Directory (AD) 的特定攻击的详细信息。这让您可以根据 IoA 的严重性级别采取所需的操作。
事件详细信息
事件列表中的每个条目都显示以下信息:
-
日期 - 触发 IoA 的事件发生的日期。Tenable Identity Exposure 在时间线顶部显示最近的事件。
-
来源 - 发起攻击的来源及其 IP 地址。
-
攻击向量 — 解释攻击期间发生的情况。
提示:将鼠标悬停在攻击向量上可查看有关 IoA 的更多信息。 -
目标 - 攻击的目标及其 IP 地址。
-
攻击名称 - 攻击的专业名称。
-
域 - 攻击影响的范围。
提示:当您点击事件列表中的多个交互式元素(链接、操作按钮等)时,Tenable Identity Exposure 最多可显示五个窗格。若要同时关闭所有窗格,请点击页面上的任意位置。
攻击详细信息
从事件列表中,您可以深入了解特定攻击并采取必要的操作进行修复。
若要显示攻击详细信息:
描述"描述选项卡"包含以下部分:
事件描述 - 提供对攻击的简短描述。
MITRE ATT&CK 信息 - 显示从 MITRE ATT&CK(对抗性策略、技术和通用知识)知识库检索的技术信息。Mitre Att&ck 框架用于对攻击进行分类并描述攻击者在入侵网络后所采取的操作。它还提供安全漏洞的标准标识符,以确保网络安全社区能够达成共识。
其他资源 - 提供一些网站、文章和白皮书的链接,便于您获取有关此攻击的更深入信息。
YARA 检测规则YARA 检测规则选项卡描述 Tenable Identity Exposure 在网络级别检测 AD 攻击时使用的 YARA 规则,用来增强 Tenable Identity Exposure 的检测链。
注意:YARA 是一种工具,主要用于恶意软件研究和检测。它是一种基于规则的方法,用于基于文本或二进制模式创建对恶意软件系列的描述。一项描述本质上是一个 YARA 规则名称,这些规则由多组字符串和一个布尔表达式组成(来源:wikipedia.org)。另请参阅