Tenable Identity Exposure 2023 版本说明
Tenable Identity Exposure 3.61 (2023-12-27)
-
跟踪事件流:Tenable Identity Exposure 会在变更出现时立即接收来自 Active Directory 的事件。但是,对于大型组中的高频率更改,它会在通知系统其余部分之前对聚合事件应用 10 分钟的延迟,从而防止出现性能问题。
Tenable Identity Exposure 版本 3.61 修复了以下缺陷:
错误修复 | 缺陷 ID |
---|---|
Tenable Identity Exposure 改进了 IoA 导出进程的性能。 | 不适用 |
作为整体安全检查的一部分,密码缺陷检测 IoE 现在增强了性能水平,这一检查会在服务重启后或完成 Active Directory 爬取之后执行。 | 不适用 |
Tenable Identity Exposure 解决了冗长标签影响扩展应用程序菜单内显示情况的问题,尤其是在使用本地化语言时。 | 不适用 |
Tenable Identity Exposure 解决了使用本地化语言时出现的模板问题而引起的仪表盘创建错误。 | 不适用 |
Tenable Identity Exposure 修正了因 SMTP 服务器设置等各种系统配置更新而导致的受信任证书擦除的潜在问题。 | 不适用 |
Tenable Identity Exposure 现在会在 LDAP 配置页面上正确显示选定的中继。 | 不适用 |
Tenable Identity Exposure 3.60 (2023-12-13)
-
非特权帐户缺少 MFA:多因素身份验证 (MFA) 可为帐户提供强大的保护,防止出现弱密码或泄露密码。根据安全最佳实践和标准,我们建议您启用 MFA,即使针对非特权帐户。没有注册 MFA 方法的帐户无法从中获益。在帐户没有已注册的 MFA 方法,或者您在没有注册 MFA 方法的情况下强制执行 MFA(上述两种情况可能会允许具有密码的攻击者注册他们自己的 MFA 方法并造成安全风险)时,新的风险暴露指标 (IoE) 会向您发出警报。
-
允许不安全的动态 DNS 区域更新:新的风险暴露指标 (IoE) 可识别动态 DNS 区域更新的不安全配置,这可能导致 DNS 记录受到未经身份验证的编辑,从而遭遇恶意 DNS 记录的攻击。
Tenable Identity Exposure 版本 3.60 修复了以下缺陷:
错误修复 | 缺陷 ID |
---|---|
Tenable Identity Exposure 现在会以日语正确显示提醒列表。 | 不适用 |
含参数 order=ASC 的公共 API 端点 /profiles/:profileId/attacks 现在以升序返回结果。 | 不适用 |
如果跟踪事件流空闲持续 10 分钟,Tenable Identity Exposure 会将其暂停以节省资源。 | 不适用 |
在运行状况检查功能的法语翻译中使用的术语现在保持一致。 | 不适用 |
编辑角色时,在保存过程中,对没有数据的实体取消选择“默认读取”或“默认编辑”不会再触发错误。 | 不适用 |
DCSync 攻击指标 (IoA) 的默认“延迟时间”已从 10 分钟更改为 1 小时。Tenable Identity Exposure 建议对现有自定义配置文件应用此更改以确保更有效地将合法应用程序列入白名单。 | 不适用 |
对用户应用弱密码策略 IoE 添加了增强功能,可以更好地处理与选项限制相关的边缘情况。 | 不适用 |
Tenable Identity Exposure 3.59 (2023-11-29)
-
属性集合理性 — 新的风险暴露指标 (IoE) 可用于检查 AD 架构中的属性集及其属性中是否存在任何错误配置或恶意执行者安装的后门程序。虽然目前还没有与使用属性集相关的已知公共攻击向量,但此 IoE 主要侧重于识别由使用此功能的第三方产品引起的错误配置或特性问题。
-
安全中继 — API 密钥会随着每个 SaaS 版本自动更新。
Tenable Identity Exposure 的 3.59 版本修复了以下缺陷:
错误修复 | 缺陷 ID |
---|---|
经过修复,在 Tenable Identity Exposure 中,影响部分客户的报告电子邮件现在可以成功发送。 | 不适用 |
在角色配置期间,针对不含数据的实体取消选中“默认读取”或“默认编辑”不再会导致保存时出现错误。 | 不适用 |
Entra ID 风险暴露指标现在可以准确计算结果总数,并且最后几页会显示最新结果而不是空白页。 | 不适用 |
Tenable Identity Exposure 解决了基于角色的访问控制 (RBAC) 问题,现在允许特权用户配置攻击指标。 | 不适用 |
攻击路径遍历算法得以增强,显著改进了响应时间和内存效率。 | 不适用 |
Tenable Identity Exposure 3.58 (2023-11-01)
-
与 AD 同步的特权 Entra 帐户(混合) — 一种新的风险暴露指标检查,适用于混合帐户,特别是那些从 Active Directory 同步且在 Entra ID 中具有特权角色的帐户。这些帐户会带来安全风险,因为它们允许攻击者入侵 AD,转而攻击 Entra ID。Entra ID 中的特权帐户必须为纯云帐户。
-
Entra ID 安全分析 — Tenable Identity Exposure 通过合并 Microsoft 属性 isPrivileged 来确定角色的特权状态,增强了 Entra ID 安全分析的相关性。这种改进可以实现更精确的分析,从而增加安全发现结果的数量,因为它现在将更广泛的角色归类为特权角色。
-
通过中继进行身份验证 — 安全中继用户现在可以通过选择其中一个中继来配置 LDAP 身份验证。选定的中继连接到其 LDAP 服务器以对用户进行身份验证。
Tenable Identity Exposure 的 3.58 版本修复了以下缺陷:
错误修复 | 缺陷 ID |
---|---|
安装 Microsoft 补丁后,Tenable Identity Exposure 现在可以检测新版本的 PetitPotam 攻击。 | 不适用 |
Tenable Identity Exposure 改进了 DCSync 相关规则。 | 不适用 |
Tenable Identity Exposure 3.57 (2023-10-18)
-
存在风险的 WSUS 错误配置 — Windows Server Update Services (WSUS) 是 Microsoft 新推出的风险暴露指标检查产品,可将 Windows 更新部署到工作站和服务器,从而解决错误配置的设置会导致标准帐户的管理员权限升级的问题。
-
搜索 —“系统 --> 林或域”页面现在纳入了新的搜索功能,可帮助您在大型环境中查找和访问特定林和域配置。
Tenable Identity Exposure 的 3.57 版本修复了以下缺陷:
错误修复 | 缺陷 ID |
---|---|
攻击指标事件监听器现在可以在 2016 年之前的 Windows Server 版本上再次运行。 | 不适用 |
Tenable Identity Exposure 现在考虑在未来扫描中更新 Azure AD 的凭据。 | 不适用 |
Tenable Identity Exposure 通过广泛的 Active Directory 基础设施增强了应用攻击指标时安全中继的可靠性。 | 不适用 |
Tenable Identity Exposure 3.56 (2023-10-04)
-
用户界面的跟踪事件流和导航抽屉功能现在采用更新的 Tenable 设计。
Tenable Identity Exposure 版本 3.56 修复了以下缺陷:
错误修复 | 缺陷 ID |
---|---|
接收空的 DNS 记录不再阻碍相应 AD 对象上的平台。 | 不适用 |
对于以下风险暴露指标,默认的“Tenable”配置文件已将分析中禁用的帐户的选项从“true”更改为“false”:
|
不适用 |
Tenable Identity Exposure 不再在安全描述符中将已删除的帐户标记为有问题。尽管安全描述符可能不遵守良好的网络卫生习惯,但它不会构成安全风险。 | 不适用 |
Tenable Identity Exposure API 不再允许向未知实体添加权限。 | 不适用 |
现在,危险信任委托 IoE 提供了一个新选项,允许您指明不需要检查,因为域控制器的操作系统是最新的。 | 不适用 |
Zerologon 攻击指标的逻辑已更改,以减少误报的发生。要恢复到以前的行为,您必须在安全配置文件中启用“高级”选项。 | 不适用 |
Tenable Identity Exposure 3.55 (2023-09-20)
Tenable Identity Exposure 版本 3.55 修复了以下缺陷:
错误修复 | 缺陷 ID |
---|---|
风险暴露指标 (IoE) 不再包含对已删除对象的引用。 | 不适用 |
攻击指标引擎现在支持 IPv4 映射的 IPv6 地址。 | 不适用 |
IoE 未链接、禁用或孤立组策略对象 (GPO) 现在可以更有效地管理已删除 GPO 的场景。 | 不适用 |
现在,即使无法连接到警报服务器,中继也会在收到来自 SaaS 平台的工单时关闭。当中继重新启动时,它会处理任何未发送的警报。 | 不适用 |
Tenable Identity Exposure Tenable One 平台更新 (2023-9-20)
当您登录 Tenable 时,将显示“工作区”页面。此外,管理员可以更改哪些自定义角色可以访问哪些 Tenable One 应用程序。
-
要在“工作区”页面上设置默认应用程序,请单击应用程序磁贴上的 并选择“设为默认登录”。现在,当您登录时会出现此应用程序。
-
要在“工作区”页面上移除默认应用程序,请单击应用程序磁贴上的 并选择“移除默认登录页面”。现在当您登录时,将显示“工作区”页面。
-
(仅针对 Tenable One)要控制哪些自定义角色可以访问哪些 Tenable One 应用程序,请使用新的角色设置。有关更多信息,请参阅创建自定义角色。
Tenable Identity Exposure 3.54 (2023-09-11)
Tenable Identity Exposure 版本 3.54 修复了以下缺陷:
错误修复 | 缺陷 ID |
---|---|
Tenable Identity Exposure 成功解决了与安全中继安装相关的问题。 | 不适用 |
跟踪事件流现在可以有效地管理具有大量事件历史记录的客户。 | 不适用 |
Entra ID(以前称为 Azure AD)发现结果日期列现在清楚地指示日期/时间格式。 | 不适用 |
Tenable Identity Exposure 解决了收集器服务中的多个内存泄漏问题。 | 不适用 |
攻击指标 (IoA) 计算机映射现在显示最新的 DNS 条目,而不是显示所有条目。 | 不适用 |
现在,当从 Active Directory 中删除 IoA 中使用的 DNS 条目时,Tenable Identity Exposure 会删除这些条目。 | 不适用 |
Tenable Identity Exposure 3.53 (2023-08-23)
-
密码缺陷检测: 新的 Tenable Identity Exposure 风险暴露指标可检查密码是否健全,以确保 Active Directory 身份验证的安全性。弱密码的产生原因有很多,例如复杂性不足、哈希算法过时、为共享密码以及暴露在遭泄露的数据库中。攻击者会利用这些漏洞来冒充帐户,特别是涉及特权帐户的帐户,从而在 Active Directory 中进行未经授权的访问。
Tenable Identity Exposure 版本 3.53 修复了以下缺陷:
错误修复 | 缺陷 ID |
---|---|
产品运行 30 分钟后,运行状况检查状态不再切换为“未知”。 | 不适用 |
Tenable Identity Exposure 修正了对以下 IoA 产生影响的另一个关联逻辑:NTDS 提取和 DC 密码变更。 | 不适用 |
安装安全中继时,Tenable Identity Exposure 现在会删除“NT AUTHORITY\Authenticated Users”对安装文件夹的任何权限。 | 不适用 |
Tenable Identity Exposure 3.52 (2023-08-09)
-
更新了 Tenable Identity Exposure 中的法律术语以反映 2023 年的 Tenable 法律政策。
Tenable Identity Exposure 版本 3.52 修复了以下缺陷:
错误修复 | 缺陷 ID |
---|---|
Tenable Identity Exposure 修复了一个对以下攻击指标 (IoA) 产生影响的关联逻辑:DCSync、DCShadow、DPAPI 域提取、DC 可疑密码变更、DNSAdmins 利用、大规模计算机侦查、NTDS 提取、OS 凭据转储:LSASS 内存、SAMaccountName 冒充和 Zerologon 漏洞利用。 | 不适用 |
特权分析现在支持 SID 历史记录包含域管理员身份的 Active Directory(不推荐)。 | 不适用 |
已改进 IoA 引擎,该引擎现在可在执行事件日志关联时支持 PTR 和 CNAME DNS 记录。 | 不适用 |
当筛选特定域并显示所有风险暴露指标 (IoE) 时,IoE 页面不再显示所有 IoE。 | 不适用 |
在从 SaaS-VPN 平台迁移到 SaaS 安全中继时,移除了之前在运行状况检查中报告的未使用资源。 | 不适用 |
Tenable Identity Exposure 3.51 (2023-07-31)
-
DFS 错误配置 :新的风险暴露指标检查 SYSVOL 是否使用分布式文件系统复制 (DFSR)。DFSR 是一种取代文件复制服务 (FRS) 的机制,具有更好的稳定性、扩展性和复制性能。
Tenable Identity Exposure 版本 3.51 修复了以下缺陷:
错误修复 | 缺陷 ID |
---|---|
当用户请求与 Microsoft Entra ID 相关的选项卡时,例如 IoE、异常行为等,Tenable Identity Exposure 会以区域语言提供本地化资源。 | 不适用 |
Tenable Identity Exposure 现在会在常规 SYSVOL 抓取中排除攻击指标使用的文件。 | 不适用 |
Tenable Identity Exposure 提高了安全中继生命周期的稳定性。 | 不适用 |
现在,即使相应的中继未启动和/或不可访问,安全中继运行状况检查也会提供信息。 | 不适用 |
Tenable Identity Exposure 对 Microsoft Entra ID 租户增强了扫描的计划进程,以确保公平性。 | 不适用 |
即使这些中继未链接到 Active Directory 域,Tenable Identity Exposure 也会执行安全中继运行状况检查。 | 不适用 |
当回滚升级时,安全中继功能现在还会还原自动升级计划任务。 | 不适用 |
Tenable Identity Exposure 续订了安全中继的代码签名证书。 | 不适用 |
从云 VPN 基础设施到云安全中继的迁移现在会从运行状况检查报告中删除之前未使用的资源。 | 不适用 |
Tenable Identity Exposure 更新了攻击路径模块,以筛选掉与 passwordHash 关联的新实体,从而解决攻击路径问题。 | 不适用 |
Tenable Identity Exposure 恢复了通过 SMTP 发送未加密电子邮件的功能。 | 不适用 |
Tenable Identity Exposure 甚至可以在重命名的 Active Directory 域中检索敏感数据。 | |
存在风险的敏感特权风险暴露指标:
|
不适用 |
Tenable Identity Exposure 3.50 (2023-07-12)
-
跟踪事件流 — Tenable Identity Exposure 现在允许您按日期和时间筛选跟踪事件流。
Tenable Identity Exposure 版本 3.50 修复了以下缺陷:
错误修复 | 缺陷 ID |
---|---|
攻击指标安全分析可再次将传入的 Windows 事件日志与存储的安全事件关联。 | 不适用 |
Tenable Identity Exposure 重新获得了使用 FRS 协议从 SYSVOL 源检索信息的功能。 | 不适用 |
Tenable Identity Exposure 提高了与域控制器的 LDAP 连接的弹性。 | 不适用 |
Tenable Identity Exposure 3.49 (2023-06-28)
-
平台运行状况检查功能:Tenable Identity Exposure 会在一个合并视图中列出其执行的平台运行状况检查,以便您及时调查和解决配置异常。有关更多信息,请参阅《Tenable Identity Exposure 管理员指南》中的“运行状况检查”。
-
报告中心:此功能提供一种通过简化的报告创建过程向组织中的关键利益相关者导出重要数据的方式。有关更多信息,请参阅《Tenable Identity Exposure 管理员指南》中的“报告中心”。
-
风险暴露指标 (IoE):允许对所选 IoE 中的异常对象进行排除,包括:
-
组:特权用户登录限制
-
操作系统:运行过时操作系统的计算机
-
组织单位:特权用户登录限制、运行过时操作系统的计算机、对用户应用弱密码策略、休眠帐户、使用旧密码的用户帐户
-
-
仪表盘模板:一个即用型模板,可帮助您专注于和组织有关的首要问题,例如合规性、风险、密码管理和用户/管理员监控。如需了解更多信息,请参阅《Tenable Identity Exposure 用户指南》中的“仪表盘”。
-
Workspace — Workspace 功能可让您在一个位置查看和访问所有 Tenable 产品。有关更多信息,请参阅《Tenable Identity Exposure 用户指南》中的“工作区”。
Tenable Identity Exposure 版本 3.49 修复了以下缺陷:
错误修复 | 缺陷 ID |
---|---|
将 Tenable Identity Exposure 与 IPSEC VPN 基础设施搭配使用的客户现在可以查看运行状况检查。 | 不适用 |
当用户更改其密码时, Tenable Identity Exposure 会使其所有会话无效。 | 不适用 |
对于存在风险的 ADCS 错误配置 IoE,现在可以使用证书模板分析中的 samAccountName 或 userPrincipalName 从其他 AD 域中排除受信任者。 | 不适用 |
Tenable Identity Exposure 3.48 (2023-06-14)
-
内置运行状况检查功能:运行状况检查可让您在单一合并视图中实时查看域和服务帐户的配置情况,从而深入研究并修复导致基础设施中出现连接问题或其他问题的任何配置异常。有关更多信息,请参阅《Tenable Identity Exposure 管理员指南》中的“运行状况检查”。
-
搜索:搜索功能目前可用于中继管理和角色管理。
Tenable Identity Exposure 版本 3.48 修复了以下缺陷:
错误修复 | 缺陷 ID |
---|---|
Tenable Identity Exposure 现在能以较少的重试次数读取 gz 格式的事件日志文件,以解决这些文件中打开的文件句柄造成的潜在问题。 | 不适用 |
增强了攻击指标 (IoA) 的安全分析,有助于更妥善地处理 RabbitMQ 故障,以确保提高灵活性。 | 不适用 |
在仪表盘页面上使用浏览器的“上一页”按钮时,仪表盘现在可以填入合适的相关数据。 | 不适用 |
小组件横坐标上的最后一位数字现在可完全显示。 | 不适用 |
应用程序切换器现在会使用适当的标记来检索可用的 Tenable 应用程序列表。 | 不适用 |
Tenable Identity Exposure 现在会压缩和轮换安全中继日志,以最佳利用存储空间并简化管理。 | 不适用 |
未安装 IoA 模块时, Tenable Identity Exposure 不会报告错误。 | 不适用 |
风险暴露指标 (IoE)
|
不适用 |
使用 SYSLOG 协议的警报支持非英语字符,例如日文。 | 不适用 |
当出现大量属性修改时,新实现的机制可增强数据库的灵活性。 | 不适用 |
现在,IoA 安全分析会在必要时回退到之前的 Windows 事件日志版本。 | 不适用 |
当遇到来自 IoE 选项的错误正则表达式时,安全分析现在会限制错误日志的产生。 | 不适用 |
Tenable Identity Exposure 3.47 (2023-05-31)
DC 密码变更 — 此新的攻击指标与 Zerologon 相关,主要关注攻击者在利用 Netlogon 漏洞后经常会伴随实施的特定攻击后活动:修改域控制器计算机帐户密码。有关更多信息,请参阅《Tenable Identity Exposure 攻击指标参考指南》。
Tenable Identity Exposure 版本 3.47 修复了以下缺陷:
错误修复 | 缺陷 ID |
---|---|
攻击指标模块在域控制器上生成的脚本文件现在可以包含完整信息进行复制。 | 不适用 |
Tenable Identity Exposure 检测是否已配置 SMTP 服务器。 | 不适用 |
Tenable Identity Exposure 3.46 (2023-05-17)
Zerologon:新的攻击指标可检测 Netlogon 身份验证进程是否失败,失败则表明攻击者正试图利用 Zerologon 漏洞获取域上的特权。有关更多信息,请参阅《Tenable Identity Exposure 攻击指标参考指南》。
Tenable Identity Exposure 版本 3.46 修复了以下缺陷:
错误修复 | 缺陷 ID |
---|---|
自定义 CA 证书垃圾桶按预期删除证书。 | 不适用 |
配置攻击指标的 SYSLOG 警报时,现在必需提供配置文件。 | 不适用 |
攻击指标部署脚本中的附加参数 -EventLogsFileWriteFrequency X 有助于您解决可能遇到的分布式文件系统 (DFS) 复制缓慢或损坏的潜在问题。有关更多信息,请参阅《管理员指南》中的“DFS 复制问题缓解措施”。 | 不适用 |
Tenable Identity Exposure 3.45 (2023-05-03)
安全中继:安全中继现在支持 Syslog 和 SMTP 警报。有关更多信息,请参阅《Tenable Identity Exposure 管理员指南》中的“安全中继”。
Syslog 和 SMTP 警报现在可通过安全中继向私人服务器发送警报。当您创建警报时,安全中继平台现在会要求您选择中继。您可以设置中继并将其用于域监控和/或警报。
如果您使用安全中继并拥有现有警报,Tenable Identity Exposure 3.45 更新会自动为其分配中继以实现服务连续性。您可以出于与 Relay-VM 网络规则或您的偏好相关的原因编辑此中继。
Tenable Identity Exposure 版本 3.45 修复了以下缺陷:
错误修复 | 缺陷 ID |
---|---|
攻击指标:Tenable Identity Exposure IoA 的自定义现在按预期工作。 | 不适用 |
安全中继更新程序:现在无需开放用户会话即可启动此程序。 |
不适用 |
警报:Tenable Identity Exposure 不再向 VPN 用户显示仅适用于安全中继用户的下拉菜单。 | 不适用 |
用户界面
|
不适用 |
Tenable Identity Exposure 3.44 (2023-04-19)
-
域备份密钥提取:新的攻击指标可检测多种使用 LSA RPC 调用访问备份密钥的攻击工具。有关更多信息,请参阅《Tenable Identity Exposure 攻击指标参考指南》。
-
攻击指标校准:有关如何根据 Active Directory 和经授权的已知工具等大小调整 IoA 的新建议。有关完整信息,请参阅《Tenable Identity Exposure 攻击指标参考指南》。
Tenable Identity Exposure 版本 3.44 修复了以下缺陷:
错误修复 | 缺陷 ID |
---|---|
Tenable Identity Exposure 更新了其密码策略,要求密码长度至少为 12 个字符。此更新可确保所有情况下的一致性,因为某些以前仅需要 8 个字符。 | 不适用 |
警报屏幕现在隐藏开发中的信息。 | 不适用 |
Tenable Identity Exposure 现在允许您删除自定义受信任的证书颁发机构 (CA)。 | 不适用 |
“电子邮件警报”选项卡现在显示正确的名称。 | 不适用 |
Tenable Identity Exposure 会在您删除 Tenable Identity Exposure 中的相应目录时从 Tenable Cloud 平台删除 AD 对象。 | 不适用 |
如果启用了回收站,则删除用户时跟踪事件流中事件类型的相关性会增加。 | 不适用 |
活动用户计数现在考虑还原的 AD 对象。 | 不适用 |
Tenable Identity Exposure 现在应始终在“攻击指标”调查视图中显示攻击名称。 | 不适用 |
Tenable Identity Exposure IoA GPO audit.csv 文件现在使用来自 Windows API 的结果而不是 auditpol.exe 输出(可本地化)生成。 | 不适用 |
现在可以更快地从风险暴露指标导出异常行为。 | 不适用 |
安全中继更新程序现在会在验证任何更新之前验证其配置,并在配置检查失败时回滚更新。 | 不适用 |
Tenable Identity Exposure 3.43 (2023-03-22)
-
安全中继:如果您的网络需要代理服务器才能访问 Internet,安全中继现在可支持 HTTP 代理。有关更多信息,请参阅《Tenable Identity Exposure 管理员指南》中的“安全中继”。
- 注册:为增强安全性,注册流程现在要求用户在首次登录时更改针对初始登录提供的默认凭据。Tenable Identity Exposure 还增强了新密码的规则。
-
可扩展性:Tenable Identity Exposure 改进了服务端的攻击指标性能,以便更大规模地处理相关事件,从而使 IoA 更准确,延迟更低。
-
新的攻击指标:名为“未经身份验证的 Kerberoasting” 的新 IoA 可检测可绕过大量检测的隐蔽 Kerberoasting 攻击。
Tenable Identity Exposure 版本 3.43 修复了以下缺陷:
错误修复 | 缺陷 ID |
---|---|
Tenable Identity Exposure 改进了重工作负载情况下对用户应用弱密码策略的风险暴露指标。 | 不适用 |
Tenable Identity Exposure 删除了与工作负载配额相关的 RBAC 权限。 | 不适用 |
现在可以在没有 Internet Explorer 的虚拟机服务器上安装中继。 | 不适用 |
IoA 设置脚本现在可处理运行脚本的用户无法进行策略结果集 (RSOP) 计算的边缘情况。 | 不适用 |
IoA NTDS 提取现在可从其分析中排除任何已配置的进程。 | 不适用 |
Tenable Identity Exposure 3.42 (2023-03-08)
Tenable Identity Exposure 版本 3.42 修复了以下缺陷:
错误修复 | 缺陷 ID |
---|---|
风险暴露指标
|
不适用 |
攻击指标
|
不适用 |
安全中继
|
不适用 |
Tenable Identity Exposure 不再推送已删除的 GPO 中 PDC 上的 IoA 配置。它现在使用已安装的 IoA 配置来获得更强大的 IoA 自动更新体验。 | 不适用 |
通过 Public API 得到的 Tenable Identity Exposure(合规性)分数现在排除所提供配置文件的停用检查程序。这导致了通过 Public API 产生错误的分数。现在这已得到改进,并与 Tenable Identity Exposure 用户界面中提供的合规性分数保持一致。 | 不适用 |
用户删除目录后,攻击路径现在会刷新其第 0 层图。 | 不适用 |
Tenable Identity Exposure 提升了脚本后续安装的 IoA 设置脚本的弹性。 | 不适用 |
Tenable Identity Exposure 3.41 (2023-02-23)
Tenable Identity Exposure 版本 3.41 修复了以下缺陷:
错误修复 | 缺陷 ID |
---|---|
Tenable Identity Exposure GPO 的重命名不再影响 Tenable Identity Exposure 攻击指标配置的自动更新功能。 |
不适用 |
现在,Tenable Identity Exposure 利用更少的权限即可获得相同的攻击指标分析。 | 不适用 |
攻击指标 PDF 报告不再会在首页显示错误的标头。 | 不适用 |
消除了 Tenable Identity Exposure GPO 上关于这些风险暴露指标的误报:验证由非法用户管理的敏感 GPO 对象和文件权限以及域控制器。 | 不适用 |
Tenable Identity Exposure 3.40 (2023-02-13)
-
LDAPS 连接:Tenable Identity Exposure 可以使用 LDAPS (TCP/636) 端口连接至安全中继架构中的 Active Directory。无法在 IPSEC VPN 环境中进行此配置。
Tenable Identity Exposure 版本 3.40 修复了以下缺陷:
错误修复 | 缺陷 ID |
---|---|
安全中继:
|
不适用 |
身份验证:Tenable Identity Exposure 现在会在验证后记录成功的登录尝试。 | 不适用 |
攻击指标:
|
不适用 |
Tenable Identity Exposure 3.39 (2023-01-25)
-
更快速、更轻松的攻击指标部署:Tenable Identity Exposure 现在可在已配置的域控制器中自动添加或删除攻击指标,无需任何手动干预。有关更多信息,请参阅《Tenable Identity Exposure 管理员指南》中的“安装攻击指标”。
-
角色:使用角色配置功能,您现在可以设置对中继配置的访问权限。
Tenable Identity Exposure 版本 3.39 修复了以下缺陷:
错误修复 | 缺陷 ID |
---|---|
攻击路径:
|
不适用 |
安全性:不再显示 GraphQL 建议。 | 不适用 |
中继:中继现在可以解析域 FQDN。因此,您可以在安全中继环境中使用 Kerberos,但前提是您还得使用林配置中 UPN 格式的用户名。 | 不适用 |
错误修复 | 缺陷 ID |
---|---|
事件日志消耗和其他中继事件现在可并行发生,以免出现内存泄漏问题。 |
不适用 |
中继卸载程序不再停止 Tenable Nessus Agent 服务。 | 不适用 |
中继安装程序:
|
不适用 |
Tenable Identity Exposure 3.38 (2023-01-11)
Tenable Identity Exposure 版本 3.38 修复了以下缺陷:
错误修复 | 缺陷 ID |
---|---|
现在,如果未检测到任何异常,Tenable Identity Exposure 仪表盘小组件会显示“0”而不是“无数据”。 | 不适用 |
错误修复 | 缺陷 ID |
---|---|
Tenable Identity Exposure 现在每 15 分钟检查一次安全中继自动更新,而不是每天检查一次。 | 不适用 |