Trail Flow

Le Trail Flow de Tenable Identity Exposure affiche la surveillance et l'analyse en temps réel des événements qui affectent votre infrastructure AD. Il permet d'identifier les vulnérabilités critiques et les mesures correctives recommandées.

Dans la page Trail Flow, vous pouvez remonter dans le temps et charger des événements antérieurs ou rechercher des événements spécifiques. Vous pouvez également utiliser sa zone de recherche en haut de la page pour rechercher des menaces et détecter des modèles malveillants.

Le Trail Flow suit les événements suivants :

  • Modifications d'utilisateurs et de groupes : inclut la création, la suppression et la modification de comptes et de groupes.

  • Modifications d'autorisations : inclut les modifications apportées aux contrôles d'accès sur des objets tels que des fichiers, des dossiers et des imprimantes.

  • Ajustements de la configuration système : implique les modifications des stratégies de groupe (GPO) et d'autres paramètres critiques.

  • Activités suspectes : inclut les tentatives non autorisées, les élévations de privilèges et d'autres événements qui déclenchent des signaux d'alerte.

Tenable Identity Exposure propose les fonctionnalités suivantes pour exploiter les données du Trail Flow :

  • Recherche et filtrage : navigation simple dans le flux d'événements à l'aide de mots-clés ou de critères spécifiques, permettant ainsi de concentrer l'attention sur des activités pertinentes tout en minimisant le bruit superflu.

  • Informations détaillées sur les événements : chaque entrée d'événement fournit des détails exhaustifs qui incluent l'objet affecté, l'utilisateur responsable de la modification, le protocole utilisé et les indicateurs d'exposition (IoE) associés.

  • Relations visualisées : les relations entre les événements sont représentées graphiquement pour éclairer la manière dont des activités, apparemment indépendantes les unes des autres, peuvent contribuer à une campagne d'attaque plus large.