Tenable Identity Exposure 3.19 - 本地 (2022-04-20)

新功能

  • 可扩展性:风险暴露指标的动态激活和停用。

  • LDAP 身份验证:启用/禁用 SASL 绑定的功能。有关更多信息,请参阅《Tenable Identity Exposure 管理员指南》中的使用 LDAP 的身份验证

  • 内存缓存Tenable Identity Exposure 已大大改善其内存使用情况,有利于攻击指标 (IoA) 运行。

  • 新攻击指标(有关更多信息,请参阅Tenable Identity Exposure 攻击指标参考指南》。)

    • DPAPI 域备份密钥提取 攻击指标可检测多种使用 LSA RPC 调用访问备份密钥的攻击工具。

    • 大规模计算机侦查:检测对 Active Directory (AD) 目标生成大量身份验证请求的侦查攻击。

    • 本地管理员枚举:检测 Active Directory 数据枚举攻击。

    • NTDS 提取:NTDS 泄露是指攻击者用于检索存储 Active Directory 密钥(例如密码哈希和 Kerberos 密钥)的 NTDS.dit 数据库的技术。

    • SAM 名称假冒:此攻击指标可检测到试图利用两个漏洞从标准帐户提升域特权,而无需任何安全技术的攻击者。

    • Kerberoasting IoA 检测针对 Active Directory 服务帐户凭据的 Kerberoasting 攻击并发出警报。

  • Windows Server 2022:对 Windows Server 2022 的本地支持。

  • 停用 Caroli 组件:停用以优化平台性能。

  • 停用 InfluxDB 和 Equuleus:停用以优化平台性能和数据一致性。

    注意:对于本地安装, Tenable Identity Exposure 的数据库实现中的更改将在升级期间造成仪表盘中的历史数据丢失。本地平台将丢失用户、异常行为和合规性分数中的统计数据历史记录。重新初始化后,用户/异常行为计数和合规性分数的小组件将恢复其最新值,但是,折线图小组件将只有一个数据点,并将逐步恢复其值。
  • 域连接测试:允许您在添加或修改域连接(LDAP 和 SYSVOL)之前对其进行测试。

  • 可扩展性Tenable Identity Exposure将已解决的异常行为视为不再有用,并会在 6 个月后将其从数据库中清除。
  • 风险暴露指标:改进针对特权用户登录限制的风险暴露指标。
  • 工作负载配额:调整同时运行的攻击指标数量限制的新功能。

  • 攻击路径:探索 Active Directory 关系的新图形表现形式:

    • 爆炸半径:从可能遭到入侵的资产中评估 AD 中的横向移动。

    • 攻击路径:预测从特定入口点接触资产的特权升级技术。

    • 资产风险:使用资产风险暴露可视化来测量资产的漏洞并解决所有提升路径。

  • Honey Account(蜜罐帐户):允许 Kerberoasting 攻击指标检测登录或服务请求。有关更多信息,请参阅Tenable Identity Exposure 管理员指南》中的“Honey Account”

  • API 端点:使用 API 从数据库检索 Active Directory 对象。

  • Tenable Identity Exposure 将 LDAP 容器上的更改(例如移动或重命名)扩展到容器子项。

缺陷修复

补丁