Types de nœuds du chemin d'attaque

La fonctionnalité de chemin d'attaque dans Tenable Identity Exposure affiche un graphe indiquant les chemins d'attaque accessibles aux attaquants au sein de votre environnement Active Directory. Le graphe comprend des arêtes qui représentent des relations d'attaque, ainsi que des nœuds qui représentent des objets Active Directory (LDAP/SYSVOL).

La liste suivante décrit tous les types de nœuds que vous pouvez rencontrer dans les graphes de chemins d'attaque.

Type de nœud Localisation Icône Description

Utilisateur

LDAP

Objet LDAP dont l'attribut objectClass contient la classe user mais pas computer.

Groupe LDAP

Objet LDAP dont l'attribut objectClass contient le groupe class.

Appareil LDAP

Objet LDAP dont l'attribut objectClass contient la classe computer mais pas msDS-GroupManagedServiceAccount.

Son attribut primaryGroupID n'est pas égal à 516 (DC) ou 521 (RODC).

Remarque : pour différencier les produits Tenable, cette catégorie est appelée « Appareil » au lieu de « Ordinateur », afin d'être plus générique.

Unité d'organisation (UO) LDAP

Objet LDAP dont l'attribut objectClass contient la classe organizationalUnit. Évitez de confondre les objets de la classe container et le fait que tout objet Active Directory (AD) puisse servir de conteneur, ce qui lui permet de contenir d'autres objets.

Domaine LDAP

Objet LDAP dont l'attribut objectClass contient la classe domainDNS et certains attributs.

Contrôleur de domaine (DC) LDAP

Objet LDAP dont l'attribut objectClass contient la classe computer et l'attribut primaryGroupID est égal à 516 (il ne s'agit donc pas d'un RODC).

Contrôleur de domaine en lecture seule (RODC) LDAP

Objet LDAP dont l'attribut objectClass contient la classe computer et l'attribut primaryGroupID est égal à 521 (il ne s'agit donc pas d'un DC normal).

Stratégie de groupe (GPC) LDAP

Objet LDAP dont l'attribut objectClass contient la classe groupPolicyContainer.

Fichier de GPO SYSVOL

Fichier trouvé dans le partage SYSVOL d'une GPO spécifique (par exemple « \\example.net\sysvol\example.net\Policies\{A8370D7F-8AC0-452E-A875-2A6A52E9D392}\{Machine,User}\Preferences\ScheduledTasks\ScheduledTasks.xml »)

Dossier de GPO SYSVOL

Dossier trouvé dans le partage SYSVOL d'une GPO spécifique. Il y en a un pour chaque GPO (par exemple « \\example.net\sysvol\example.net\Policies\{A8370D7F-8AC0-452E-A875-2A6A52E9D392}\Machine\Scripts\Startup »)

Compte de service géré par groupe (gMSA) LDAP

Objet LDAP dont l'attribut objectClass contient la classe msDS-GroupManagedServiceAccount.

Magasin Enterprise NtAuth LDAP

Objet LDAP dont l'attribut objectClass contient la classe certificationAuthority.

Modèle de certificat de PKI LDAP

Objet LDAP dont l'attribut objectClass contient la classe pKICertificateTemplate.

Principal de sécurité non résolu LDAP

Objet LDAP dont l'attribut objectSid ou DistinguishedName est utilisé à un moment donné lors de la création de relations, mais pour lequel il existe un objet principal de sécurité LDAP correspondant inconnu (cas classique de « SID non résolu »).

Il manque également des informations sur le type spécifique de principal de sécurité (Utilisateur, Ordinateur, Groupe, etc.) qui lui est associé ; seul son SID/DN est connu.

Identité spéciale LDAP Windows et Active Directory utilisent des identités bien connues en interne. Ces identités fonctionnent de manière similaire aux groupes, mais AD ne les déclare pas comme telles. Pour plus d'informations, voir Groupes d'identités spéciales.
Autres   Actuellement, tous les objets AD/SYSVOL qui ne correspondent pas aux catégories mentionnées.