Commencer à utiliser Tenable Identity Exposure
Une fois Tenable Identity Exposure déployé, cette section vous guide à travers les étapes clés pour commencer à utiliser Tenable Identity Exposure efficacement.
Chaque section contient des liens vers des descriptions et des instructions plus détaillées pour la tâche associée.
-
Se connecter et parcourir l'interface utilisateur
-
Connectez-vous au portail Se connecter à Tenable Identity Exposure. La page d'accueil, représentée ci-dessous, apparaît.
-
Votre identifiant initial est [email protected] et le mot de passe [email protected]!.
-
Développez ou réduisez la barre de navigation latérale :
-
Pour la développer : cliquez sur le menu
dans l'angle supérieur gauche de la fenêtre.
-
Pour la réduire : cliquez sur le signe
dans l'angle supérieur gauche de la fenêtre.
-
-
Accédez au Portail utilisateur Tenable Identity Exposure.
-
-
Installer le Secure Relay
Un Secure Relay transfère en toute sécurité les données Active Directory de votre réseau vers la plateforme Tenable Identity Exposure SaaS en utilisant le chiffrement TLS au lieu d'une connexion VPN. Plusieurs Secure Relays sont possibles en fonction de vos besoins.
Conditions préalables :
-
Accès administrateur à un serveur Windows pour la machine virtuelle (VM) Secure Relay
-
Dernier programme d'installation de Secure Relay téléchargé depuis le portail des téléchargements Tenable Identity Exposure
-
Une clé de liaison à usage unique du portail Tenable Identity Exposure contenant l'adresse réseau et le jeton d'authentification
Pour plus de détails sur les conditions préalables, voir Secure Relay pour Tenable Identity ExposureRécupérer la clé de liaison :
-
Connectez-vous au portail web Tenable Identity Exposure avec un compte administrateur.
-
Cliquez sur Système > Configuration > onglet Relay.
-
Cliquez sur l'icône Copier dans le presse-papiers à côté de la clé de liaison.
Installer le Secure Relay :
-
Sur votre VM de serveur Windows, effectuez un clic droit sur le fichier d'installation et sélectionnez Exécuter en tant qu'administrateur.
-
Dans l'assistant d'installation, cliquez sur Next (Suivant) sur l'écran de bienvenue.
-
Dans la fenêtre Custom Setup (Configuration personnalisée), cliquez sur Browse (Parcourir) pour modifier la partition de disque si nécessaire, puis sur Next (Suivant).
-
Dans la fenêtre Linking Key (Clé de liaison) :
-
Collez la clé de liaison copiée à partir du portail.
-
Donnez un nom à votre Secure Relay.
-
Cliquez sur Test Connectivity (Tester la connectivité).
-
-
Si le test réussit (icône verte), cliquez sur Next (Suivant). Si ce n'est pas le cas, cliquez sur Back (Retour) pour corriger les erreurs.
-
Dans la fenêtre Ready to Install (Prêt pour l'installation), cliquez sur Install (Installer).
-
Une fois l'installation réussie, cliquez sur Finish (Terminé).
Pour la procédure détaillée, voir Secure Relay pour Tenable Identity Exposure .
Vérifiez l'installation du Relay sur le portail :
-
Revenez au portail Tenable Identity Exposure.
-
Cliquez sur Système > onglet Gestion des Relays.
Le Relay nouvellement installé apparaît dans la liste des Relays.
Configurer le Relay :
Lorsque vous ajoutez des domaines à surveiller, une nouvelle option apparaît pour vous permettre de sélectionner le Secure Relay en charge de ce domaine. Pour la procédure complète, voir Configurer le Relay.
Mises à jour automatiques :
Tenable Identity Exposure recherche automatiquement et installe régulièrement les mises à jour Secure Relay (nécessite un accès HTTPS). Une icône de la barre réseau indique quand des mises à jour sont effectuées. Après la mise à jour, les services Tenable Identity Exposure redémarrent et la collecte de données reprend.
-
-
Activer les indicateurs d'exposition (IoE) pour un domaine Active Directory
Avant de configurer les indicateurs d'exposition, vous devez posséder ou créer un compte de service Active Directory avec les autorisations appropriées. Bien que Tenable Identity Exposure ne nécessite pas de privilèges administrateur pour la surveillance de la sécurité, certains conteneurs exigent une configuration manuelle pour autoriser l'accès en lecture pour l'utilisateur du compte de service.
Pour des informations complètes, voir Accès aux objets ou conteneurs AD.
-
Connectez-vous au portail web Tenable Identity Exposure avec des identifiants administrateur tels que le compte par défaut « [email protected] ».
-
Cliquez sur l'icône de menu dans l'angle supérieur gauche pour développer le panneau de navigation, puis cliquez sur Système dans le panneau de gauche.
Ajouter une forêt :
-
Dans l'onglet Gestion des forêts, cliquez sur Ajouter une forêt.
-
Indiquez un nom d'affichage pour la forêt (par exemple, Tenable).
-
Saisissez l'identifiant et le mot de passe du compte de service pour vous connecter à tous les domaines de cette forêt.
-
Cliquez sur Ajouter.
Pour des informations complètes, voir Forêts.
Ajouter un domaine :
-
Cliquez sur Ajouter un domaine.
-
Indiquez un nom d'affichage pour le domaine à surveiller (par exemple, HQ).
-
Saisissez le nom de domaine complet (par exemple, sky.net).
-
Sélectionnez la forêt correspondante dans la liste déroulante.
-
Si vous utilisez SaaS avec Secure Relay, sélectionnez le relais destiné à gérer ce domaine.
-
Activez le curseur « Analyse privilégiée » si le compte dispose des privilèges requis.
-
Si vous activez la fonctionnalité Analyse privilégiée, activez également l'option Transfert des données privilégiées pour Tenable Cloud.
-
Fournissez des détails pour le contrôleur de domaine avec le rôle FSMO d'émulateur de contrôleur de domaine principal :
-
Adresse IP ou nom d'hôte
-
Pour les ports LDAP, de catalogue global et SMB, conservez les valeurs par défaut pré-remplies
-
-
Cliquez sur Tester la connectivité en bas de l'écran.
-
En cas de succès, cliquez sur Ajouter.
Dans la vue Gestion des domaines, vous verrez des colonnes pour les statuts d'initialisation de l'analyseur LDAP, d'initialisation de l'analyseur SISFul et de configuration du honey account (compte leurre) affichant une icône de chargement circulaire jusqu'à ce que le scan initial soit terminé.
Pour des informations complètes, voir Domaines.
Initialisation de la surveillance :
-
Basculez vers la vue Trail Flow. Après quelques minutes, les données commencent à affluer une fois l'analyse lancée.
-
Revenez à Système > Gestion des domaines.
-
Attendez que les icônes vertes indiquant l'achèvement de l'initialisation de l'analyseur LDAP et de l'analyseur SYSVOL apparaissent.
Vous avez maintenant activé la surveillance des indicateurs d'exposition pour ce domaine. Sur le portail web, les notifications apparaissent après quelques minutes/heures selon la taille de l'environnement.
Examiner les données d'exposition :
-
Cliquez sur Indicateurs d'exposition dans le menu de gauche pour voir tous les indicateurs déclenchés pour le domaine ajouté.
-
Cliquez sur un indicateur pour afficher les détails d'un objet déviant à l'origine d'une non-conformité.
-
Fermez les détails et accédez à Dashboards pour voir les métriques de l'environnement.
-
-
Déployer les indicateurs d'attaque (IoA) pour un domaine
Pour déployer les IoA, vous devez d'abord effectuer les trois configurations décrites ci-dessous :
-
Le script IoA est obligatoire pour tous les scénarios d'attaque.
-
Le honey account (compte leurre) configuré pour détecter des attaques spécifiques telles que l'attaque Kerberoasting.
-
Installation de Sysmon sur tous les contrôleurs de domaine du domaine surveillé pour détecter les attaques telles que le dumping des identifiants système.
Tenable Identity Exposure fournit le script IoA, sa ligne de commande et la ligne de commande de configuration du honey account (compte leurre). Cependant, vous devez remplir ces conditions préalables directement sur les contrôleurs de domaine ou sur une machine administrateur disposant des droits appropriés.
Pour des informations complètes, voir Déploiement des indicateurs d'attaque.Configurer les scénarios d'attaque :
-
Connectez-vous au portail web Tenable Identity Exposure à l'aide d'identifiants administrateur (par exemple, [email protected]).
-
Accédez à Système > Configuration > Indicateurs d'attaque.
-
Sélectionnez les scénarios d'attaque que vous souhaitez activer pour votre environnement.
-
Cochez la case sous le nom de domaine pour activer tous les scénarios d'attaque disponibles.
-
Cliquez sur Enregistrer dans l'angle inférieur droit.
-
Cliquez sur Voir la procédure en haut.
Une fenêtre montrant la procédure de déploiement du moteur IoA apparaît.
-
Utilisez le curseur pour activer ou désactiver la fonction de mises à jour automatiques.
-
Cliquez sur le premier bouton Télécharger pour télécharger le fichier PS1.
-
Cliquez sur le deuxième bouton Télécharger pour télécharger le fichier JSON.
-
Notez l'emplacement où vous avez téléchargé les fichiers d'installation.
-
Localisez le champ étiqueté Exécuter les commandes PowerShell suivantes.
-
Copiez le contenu du champ de texte et collez-le dans un fichier texte.
-
Copiez les fichiers PS1 et JSON dans un contrôleur de domaine ou un serveur d'administrateur disposant des droits appropriés.
-
Démarrez le module Active Directory pour Windows PowerShell en tant qu'administrateur et accédez au dossier hébergeant les fichiers.
-
Collez la commande copiée à partir du portail web Tenable Identity Exposure et appuyez sur Entrée.
-
Ouvrez la console de gestion des stratégies de groupe et trouvez la GPO nommée « Tenable.ad » liée à l'OU du contrôleur de domaine.
Pour la procédure détaillée, voir Installer des indicateurs d'attaque.
Configurer le honey account (compte leurre) :
-
Revenez au portail web Tenable Identity Exposure.
-
Accédez à Système > onglet Gestion des domaines.
-
Cliquez sur l'icône + sous Statut de configuration du Honey Account à droite de votre domaine (disponible une fois que les deux autres statuts sont verts).
-
Dans la zone de recherche Nom, saisissez le nom du compte à utiliser comme honey pot (compte leurre).
-
Sélectionnez le nom distinctif de l'objet dans la liste déroulante.
-
Copiez le contenu du champ de texte de la ligne de commande et collez-le dans un fichier texte.
-
Revenez sur le serveur sur lequel vous avez exécuté le script IoA.
-
Ouvrez ou démarrez une ligne de commande PowerShell en tant qu'administrateur.
-
Collez la commande copiée à partir du portail web Tenable Identity Exposure et appuyez sur Entrée.
-
Vérifiez que la ligne de commande s'est exécutée correctement.
-
Revenez au portail web Tenable Identity Exposure et cliquez sur le bouton Ajouter en bas.
Après quelques secondes, le statut de configuration du honey account (compte leurre) doit afficher un point vert.
Pour la procédure détaillée, voir Honey Accounts.
Installer Sysmon :
Le portail web Tenable Identity Exposure ne fournit pas de déploiement automatique pour Sysmon. Voir Programme d'installation de Microsoft Sysmon pour le fichier de configuration de Sysmon requis. Vous pouvez installer Sysmon manuellement comme indiqué dans la documentation ou par GPO.
Pour la procédure détaillée, voir Programme d'installation de Microsoft Sysmon.
-
-
Configurer Microsoft Entra ID pour Tenable Identity Exposure :
Tenable Identity Exposure prend également en charge Microsoft Entra ID conjointement avec Active Directory avec des IoE spécifiques pour les identités Entra ID.
Pour des informations complètes, voir Prise en charge de Microsoft Entra ID.Créer l'application Entra ID :
-
Connectez-vous au portail d'administration Azure à l'adresse portal.azure.com avec les identifiants appropriés.
-
Cliquez sur la tuile Azure Active Directory, puis sur Inscriptions d'application dans le menu de gauche.
-
Cliquez sur Nouvelle inscription et indiquez un nom d'application (par exemple, « Application Identity Exposure »).
-
Cliquez sur S'inscrire en bas de l'écran.
-
Sur la page Vue d'ensemble de l'application, notez l'« ID de l'application (client) » et l'« ID de l'annuaire (locataire) ».
-
Cliquez sur Certificats et secrets dans le menu de gauche.
-
Cliquez sur Nouvelle clé secrète client, fournissez une description et définissez l'expiration par politique.
-
Cliquez sur Ajouter, puis enregistrez la valeur secrète affichée de manière sécurisée.
-
Cliquez sur Autorisations d'API et Ajouter une autorisation.
-
Sélectionnez Microsoft Graph, puis Autorisations de l'application.
-
Ajoutez les autorisations suivantes : Audit Log.Read.All, Directory.Read.All, IdentityProvider.Read.All, Policy.Read.All, lReports.Read.All, RoleManagement.Read.All, UserAuthenticationMethod.Read.All.
-
Cliquez sur Ajouter des autorisations et Accorder le consentement administrateur.
Configurer Tenable Vulnerability Management
-
Connectez-vous au portail web Tenable Vulnerability Management avec le compte approprié.
-
Cliquez sur Menu > Paramètres > Informations d'identification.
-
Cliquez sur Créer des informations d'authentification et sélectionnez le type Microsoft Azure.
-
Saisissez un nom et une description, puis collez l'ID de tenant, l'ID d'application et le secret de client.
-
Cliquez sur Créer.
-
Cliquez sur Menu > Paramètres > Mon compte > Clés API.
-
Cliquez sur Générer, passez en revue l'avertissement et cliquez sur Continuer.
-
Copiez les valeurs Clé d'accès et Clé secrète.
Configurer Tenable Identity Exposure :
-
Connectez-vous avec un compte d'administrateur global.
-
Cliquez sur Menu > Système > Configuration > Tenable Cloud.
-
Activez l'option Activer la prise en charge de Microsoft Entra ID à l'aide du curseur.
-
Saisissez la clé d'accès et la clé secrète générées précédemment.
-
Cliquez sur la coche pour soumettre les clés API.
-
Cliquez sur l'onglet Gestion des tenants, puis sur Ajouter un tenant.
-
Donnez un nom au tenant Azure AD.
-
Sélectionnez l'identifiant Azure créé précédemment.
-
Cliquez sur Ajouter.
Surveiller et consulter les détections :
-
Tenable Identity Exposure scanne le tenant. Pour voir la date et l'heure du prochain scan, passez le pointeur de la souris sur Statut du scan.
-
Lorsque le premier scan est terminé, une icône verte apparaît dans la colonne Statut du scan.
-
Cliquez sur Indicateurs d'exposition dans le menu de gauche.
-
Utilisez les onglets pour filtrer les indicateurs AD et Azure AD.
-
Activez Afficher tous les indicateurs pour voir tous les indicateurs disponibles.
-
Trois onglets fournissent des détails sur les indicateurs, des détections de tenant et des recommandations.
-
Examinez les risques d'exposition potentiels et les conseils de remédiation.
-
-
Configurer et utiliser les IoE dans votre environnement
Tenable Identity Exposure utilise des indicateurs d'exposition pour mesurer la maturité de la sécurité de votre infrastructure Active Directory et attribuer des niveaux de sévérité au flux d'événements qu'il surveille et analyse.
Pour des informations complètes sur les IoE, voir Indicateurs d'exposition.Accéder aux IoE :
-
Connectez-vous à Tenable Identity Exposure.
-
Cliquez sur l'icône dans l'angle supérieur gauche pour développer le panneau.
-
Cliquez sur Indicateurs d'exposition sur le côté gauche pour voir les IoE.
La vue par défaut affiche les éléments de configuration de votre environnement qui sont potentiellement vulnérables, classés par sévérité : critique, élevée, moyenne et faible.
Afficher tous les IoE :
-
Cliquez sur le curseur à droite de l'option Afficher tous les indicateurs.
-
Vous pouvez voir tous les IoE disponibles dans votre instance Tenable Identity Exposure. Les éléments n'affichant aucun domaine sont ceux où cette exposition n'est pas présente.
-
À droite de l'option Afficher tous les indicateurs, vous pouvez voir Domaine. Si votre environnement contient plusieurs domaines, cliquez dessus et sélectionnez les domaines à afficher.
-
Rechercher des IoE :
-
Cliquez sur Rechercher un indicateur et saisissez un mot-clé, tel que « mot de passe ».
Tous les IoE liés aux mots de passe apparaissent.
Examiner les détails des IoE :
-
Pour afficher plus d'informations sur un indicateur, cliquez dessus.
-
La vue détaillée commence par un résumé de l'exposition particulière.
-
Elle répertorie ensuite les documents connexes et les outils d'attaque connus qui peuvent exposer cet élément particulier.
-
-
À droite, vous pouvez voir les Domaines impactés.
-
Cliquez sur l'onglet Détails de la vulnérabilité pour lire des informations supplémentaires sur les vérifications effectuées pour cet IoE.
-
Cliquez sur l'onglet Objets déviants pour voir la liste des objets et des motifs qui ont déclenché l'exposition.
-
Si vous développez un objet de la liste, vous pouvez obtenir plus de détails sur l'origine de la déviance.
-
Créer des requêtes :
-
Pour créer une requête, cliquez sur Saisir une expression et saisissez une requête booléenne pour un élément. Vous pouvez également cliquer sur l'icône de filtre à gauche pour générer une requête.
-
Définissez les dates de début et de fin, choisissez des domaines et recherchez les éléments ignorés en cliquant sur le curseur Ignorer.
Pour les procédures complètes, voir Rechercher des objets déviants.
Ignorer/Exporter les objets déviants :
-
Vous pouvez masquer des objets de la liste en les ignorant.
-
Sélectionnez un ou plusieurs objets, puis cliquez sur Sélectionner une action en bas de la page.
-
Sélectionnez Ignorer les objets sélectionnés et cliquez sur OK.
-
Choisissez la date jusqu'à laquelle vous souhaitez ignorer les objets sélectionnés.
-
Vous pouvez cesser d'ignorer les objets de la même manière à l'aide de l'option Ne plus ignorer les objets sélectionnés.
-
-
Pour exporter la liste de tous les objets déviants de cet indicateur dans un fichier CSV, cliquez sur le bouton Tout exporter.
Pour les procédures complètes, voir Objets déviants.
Recommandations en matière de remédiation :
-
Cliquez sur l'onglet Recommandations pour voir des recommandations sur la façon de remédier à cet indicateur.
Voir aussi Remédier à des déviances liées à des indicateurs d'exposition pour les cas d'utilisation de la remédiation.
-
-
Suivre les changements de configuration dans AD à l'aide du Trail Flow
Le Trail Flow affiche la surveillance et l'analyse en temps réel des événements qui affectent vos infrastructures AD. Il permet d'identifier les vulnérabilités critiques et les mesures correctives recommandées.
Pour des informations complètes, voir Trail Flow et Cas d'utilisation du Trail Flow.
Accéder au Trail Flow :
-
Connectez-vous à Tenable Identity Exposure.
-
Cliquez sur l'icône dans l'angle supérieur gauche pour développer la barre de navigation.
-
Cliquez sur Trail Flow.
Parcourir la page Trail Flow :
La page Trail Flow apparaît et affiche une liste d'événements, dont le type de source, le chemin de l'objet, le domaine et la date.
-
Cliquez dans la zone de la date dans l'angle supérieur droit pour indiquer les dates recherchées.
-
Cliquez sur Domaine pour modifier les serveurs ou les forêts Active Directory.
-
Cliquez sur le bouton pause dans le coin supérieur droit pour suspendre ou redémarrer la capture de Trail Flow.
Créer des requêtes :
Vous pouvez créer des requêtes pour votre recherche de deux manières : manuellement ou à l'aide de l'assistant.
-
Pour filtrer manuellement les événements, saisissez une expression dans la zone de recherche afin d'affiner les résultats à l'aide des opérateurs booléens.
Pour des informations complètes, voir Recherche manuelle dans Trail Flow.
-
Pour utiliser l'assistant de recherche :
-
Cliquez sur l'icône de la baguette magique à gauche.
-
Suivez les invites pour créer et combiner des expressions de requête.
Pour des informations complètes, voir Lancer une recherche dans Trail Flow à l'aide de l'assistant et Personnaliser les requêtes Trail Flow.
-
Afficher les détails d'un événement :
Une fois que vous avez identifié un événement important :
-
Cliquez sur l'événement. Cela fera apparaître les attributs de la modification de cet objet.
-
Survolez l'icône du point bleu à gauche pour comparer les valeurs avant et pendant l'événement.
-
Survolez les éléments pour voir des informations supplémentaires.
-
Cliquez sur Voir la valeur entière et cliquez sur le bouton pour copier ces informations dans le presse-papiers.
Identifier les changements de configuration :
L'un des défis liés à la cyber-sécurité des serveurs Active Directory réside dans le grand nombre de changements de configuration qui n'affectent pas la cyber-exposition. Pour identifier les changements de configuration :
-
Cliquez sur l'icône de la baguette magique.
-
Activez Déviants uniquement.
-
Cliquez sur Valider.
Afficher les éléments de cyber-exposition :
Vous remarquerez qu'un symbole de losange figure en regard des événements. Cliquez sur un événement pour afficher des informations concernant le changement de configuration. Un onglet supplémentaire étiqueté « Déviances » est disponible. Cliquez dessus pour voir les éléments de cyber-exposition spécifiques qui ont été créés ou résolus.
-
-
Identifier les attaques AD potentielles à l'aide des IoA
Accéder aux IoA :
-
Connectez-vous à Tenable Identity Exposure.
-
Cliquez sur l'icône dans l'angle supérieur gauche pour développer la barre de navigation.
-
Cliquez sur Indicateurs d'attaque.
Filtrer la chronologie :
Par défaut, vous voyez la chronologie de la détection d'attaque d'aujourd'hui. Pour changer le filtre :
-
Cliquez sur Jour, Mois ou Année.
-
Pour modifier la période, cliquez sur l'icône du calendrier et sélectionnez la période appropriée.
Filtrer la vue :
Vous pouvez filtrer la vue sur des domaines ou des IoA spécifiques à l'aide du sélecteur sur le côté droit du portail.
-
Cliquez sur Domaines pour afficher les choix et effectuer des sélections.
-
Cliquez sur la croix X pour fermer.
-
Cliquez sur Indicateurs pour afficher les choix et effectuer des sélections.
-
Cliquez sur la croix X pour fermer.
À titre d'exemple, concentrons-nous sur ce qui s'est passé en 2022 :
-
Cliquez sur le bouton Année et sélectionnez « 2022 ».
-
Cliquez sur la barre rouge et jaune dans la chronologie.
-
Vous pouvez désormais voir une nouvelle vue avec les trois principales attaques critiques et les trois principales attaques moyennes détectées ce mois-là.
-
Fermez la vue en cliquant en dehors de la zone noire.
Afficher les détails des attaques détectées :
Sous la chronologie, vous pouvez voir une carte du domaine surveillé sur lequel l'attaque a été détectée.
-
Cliquez sur le menu déroulant Trier par.
-
Vous pouvez trier la carte par domaine, par criticité d'indicateur ou par forêt.
-
Pour rechercher un domaine ou une attaque spécifique, utilisez la zone de recherche.
-
Par défaut, vous ne voyez qu'une carte pour le domaine attaqué. Changez de vue pour voir chaque domaine en faisant passer la fonction N'afficher que les domaines attaqués de Oui à Non.
Personnaliser le graphique :
Une carte contient deux types d'informations : un graphique et les trois principales attaques.
-
Pour modifier le type de graphique, cliquez sur l'icône de crayon dans l'angle supérieur droit de la carte.
-
Sélectionnez Distribution des attaques ou Nombre d'événements.
-
Cliquez sur Enregistrer.
Afficher les détails d'un événement :
Pour voir plus de détails sur l'attaque détectée :
-
Cliquez sur la carte pour voir les incidents relatifs au domaine.
-
Pour filtrer, utilisez la zone de recherche, sélectionnez une date de début ou de fin, des indicateurs spécifiques, ou activez la case Non/Oui pour afficher ou masquer les incidents clos.
-
Pour clore des incidents, sélectionnez une alerte, cliquez sur le menu Sélectionner une action en bas, sélectionnez Clore les incidents sélectionnés et cliquez sur OK.
-
Pour rouvrir des incidents, sélectionnez une alerte, cliquez sur le menu Sélectionner une action en bas, puis sélectionnez Rouvrir les incidents sélectionnés et cliquez sur OK.
Afficher les détails de l'attaque et les règles de détection Yara :
-
Cliquez sur une attaque pour ouvrir la vue détaillée. Dans le panneau Description se trouvent la description de l'incident de l'attaque, les informations sur le cadre MITRE ATT&CK et des ressources supplémentaires contenant des liens vers des sites web externes.
-
Cliquez sur le panneau Règles de détection YARA pour voir un exemple de règle permettant d'effectuer des recherches de malwares dans les outils de détection.
-
Exportez la liste des incidents en cliquant sur Tout exporter. Le format CSV est le seul format disponible.
Notifications et alertes :
L'icône de cloche dans l'angle supérieur droit affiche une notification lorsque Tenable Identity Exposure détecte une attaque. Ces attaques apparaissent dans l'onglet Alertes d'attaque.
-
-
Configurer et utiliser des alertes
Le système d'alerte de Tenable Identity Exposure permet d'identifier les régressions de sécurité ou les attaques au sein de votre infrastructure Active Directory supervisée. Il envoie les données d'analyse sur les vulnérabilités et les attaques en temps réel par e-mail ou par notification Syslog.
Pour les procédures complètes, voir Alertes.Configurer le serveur SMTP :
-
Connectez-vous à Tenable Identity Exposure.
-
Cliquez sur Système > Configuration.
-
Configurez le serveur SMTP à partir de ce menu.
Créer des alertes e-mail :
-
Sous Moteur de remontée d'alertes, cliquez sur E-mail.
-
Cliquez sur le bouton Ajouter une alerte e-mail.
-
Dans la zone Adresse e-mail, saisissez l'adresse e-mail du destinataire.
-
Dans la zone Description, saisissez la description de l'adresse du destinataire.
-
Dans la liste déroulante Déclencher les alertes, sélectionnez En cas de changement, À chaque déviance ou À chaque attaque.
-
Dans le menu déroulant Profils, sélectionnez les profils à utiliser pour cette alerte e-mail.
-
Cochez la case Envoyer des alertes quand des déviances sont détectées pour envoyer des notifications par e-mail lorsqu'un redémarrage du système déclenche des alertes.
-
Dans le menu déroulant Seuil de sévérité, sélectionnez le seuil auquel Tenable Identity Exposure enverra des alertes.
-
Sélectionnez les indicateurs pour lesquels envoyer des alertes.
-
Sélectionnez des domaines pour les alertes :
-
Cliquez sur Domaines pour sélectionner les domaines pour lesquels Tenable Identity Exposure envoie des alertes.
-
Sélectionnez la forêt ou le domaine et cliquez sur le bouton Filtrer sur la sélection.
-
-
Cliquez sur le bouton Tester la configuration.
Un message confirme que Tenable Identity Exposure a envoyé une alerte e-mail au serveur.
-
Cliquez sur le bouton Ajouter.
Un message confirme que Tenable Identity Exposure a créé l'alerte e-mail.
Créer des alertes Syslog :
-
Cliquez sur Syslog puis sur le bouton Ajouter une alerte Syslog.
-
Dans la zone Adresse IP ou nom d'hôte du collecteur, saisissez l'adresse IP ou le nom d'hôte du serveur recevant les notifications.
-
Dans la zone Port, saisissez le numéro de port du collecteur.
-
Dans le menu déroulant Protocole, sélectionnez UDP ou TCP.
-
Si vous choisissez TCP, cochez la case de l'option TLS pour activer le protocole de sécurité TLS.
-
Dans la zone Description, saisissez une brève description du collecteur.
-
Choisissez l'une des trois options de déclenchement des alertes : En cas de changement, À chaque déviance ou À chaque attaque.
-
Dans le menu déroulant Profils, sélectionnez les profils à utiliser pour cette alerte Syslog.
-
Pour envoyer des alertes après le redémarrage ou la mise à niveau du système, cochez la case Envoyer des alertes quand des déviances sont détectées pendant la phase d'analyse initiale.
-
Si vous avez configuré des alertes pour qu'elles se déclenchent en cas de changement, saisissez une expression pour déclencher la notification d'événement.
-
Cliquez sur le bouton Tester la configuration.
Un message confirme que Tenable Identity Exposure a envoyé une alerte Syslog au serveur.
-
Cliquez sur Ajouter.
Un message confirme que Tenable Identity Exposure a créé l'alerte Syslog.
-
-
Configurer des dashboards dans le portail Tenable Identity Exposure
Les dashboards vous permettent de visualiser des données et des tendances sur la sécurité de votre infrastructure Active Directory. Vous pouvez les personnaliser avec des widgets pour afficher des graphes et des compteurs selon vos besoins.
Pour des informations complètes, voir Dashboards.Accéder aux dashboards :
-
Connectez-vous à Tenable Identity Exposure.
-
Cliquez sur l'icône dans l'angle supérieur gauche pour développer la barre de navigation.
Créer un dashboard personnalisé :
-
Accédez à Dashboards et cliquez sur Ajouter.
-
Cliquez sur Ajouter un dashboard.
-
Nommez-le et cliquez sur OK.
Ajouter des widgets au dashboard :
-
Cliquez sur Ajouter dans l'angle supérieur droit.
-
Sélectionnez Ajouter un widget sur ce dashboard ou cliquez sur le bouton au centre de l'écran.
-
Choisissez le type de widget (histogramme, courbe ou compteur).
Configurer un widget de type courbe :
-
Cliquez sur Courbes.
-
Nommez le widget, par exemple « Déviances au cours des 30 derniers jours ».
-
Choisissez le type de données (nombre d'utilisateurs, nombre de déviances ou score de conformité).
-
Sélectionnez Déviances et choisissez une période d'un mois.
-
Cliquez sur Aucun indicateur et sélectionnez les indicateurs à utiliser.
-
Nommez l'ensemble de données, par exemple « Critique ».
-
Ajoutez d'autres ensembles de données selon les besoins (par exemple, pour le niveau moyen et faible).
-
Cliquez sur Ajouter.
Ajouter un widget de type histogramme :
-
Cliquez sur Histogramme.
-
Nommez-le Conformité et choisissez le type de données Score de conformité.
-
Sélectionnez tous les indicateurs.
-
Nommez l'ensemble de données, par exemple « IoE ».
-
Cliquez sur Ajouter.
Ajouter un widget de type compteur :
-
Cliquez sur Compteur.
-
Nommez le widget, par exemple « Utilisateurs », et définissez le type de données sur Nombre d'utilisateurs.
-
Choisissez le statut Tout et sélectionnez le domaine.
-
Nommez l'ensemble de données et cliquez sur Ajouter.
-
-
Afficher les chemins d'attaque
Tenable Identity Exposure offre plusieurs façons de visualiser la vulnérabilité potentielle d'un asset opérationnel à l'aide de représentations graphiques.
Pour des informations complètes, voir Chemin d'attaque.Accéder à la fonctionnalité Chemin d'attaque :
-
Connectez-vous à Tenable Identity Exposure.
-
Cliquez sur l'icône de menu dans l'angle supérieur gauche pour développer la barre de navigation.
-
Dans la section Analyse de sécurité, cliquez sur Chemin d'attaque. La fonction Chemin d'attaque comporte trois modes :
-
Chemin d'attaque
-
Blast Radius (rayon d'impact)
-
Exposition d'un asset
-
Utiliser le mode Blast Radius :
-
Dans la zone de recherche, saisissez le nom de l'asset (par exemple, « John Doe »).
-
Sélectionnez le compte dans la liste et cliquez sur l'icône de loupe.
-
Explorez le Blast Radius (rayon d'impact) à partir du compte compromis sélectionné.
-
Filtrez et affichez les nœuds selon vos besoins.
-
Survolez les terminaux pour afficher le chemin d'attaque.
-
Activez l'option pour afficher toutes les info-bulles des nœuds.
-
Utilisez la barre de zoom pour ajuster la vue.
-
Pour modifier l'objet de la recherche, cliquez sur la croix (X) à côté du nom du compte et lancez une nouvelle recherche.
Utiliser le mode Exposition d'un asset :
-
Dans la zone de recherche, saisissez le nom du serveur sensible (par exemple, « srv-fin »).
-
Sélectionnez l'objet dans la liste et cliquez sur l'icône de loupe.
-
Explorez l'exposition de l'asset au serveur sensible sélectionné.
-
Utilisez des options similaires à celles utilisées pour le mode Blast Radius.
-
Survolez les chemins pour afficher les détails.
-
Activez l'option pour afficher toutes les info-bulles des nœuds.
-
Ajustez la vue à l'aide de la barre inférieure.
Utiliser le mode Chemin d'attaque :
-
Dans la zone de recherche Nœud de départ, saisissez le nom du compte compromis (par exemple, « John Doe »).
-
Cliquez sur le nom du compte.
-
Dans la zone de recherche Nœud d'arrivée, saisissez le nom de l'asset sensible (par exemple, « s or v-fin »).
-
Cliquez sur le nom de l'asset.
-
Cliquez sur l'icône de loupe.
-
Explorez les chemins d'attaque disponibles entre le compte compromis et l'asset sensible.
-
Utilisez des options similaires à celles utilisées pour les modes Blast Radius et Exposition d'un asset.
Fonctionnalités supplémentaires :
-
Qui a un contrôle sur mes assets privilégiés ? : affiche tous les comptes utilisateur et machine dont un chemin d'attaque mène à un asset privilégié.
-
Quels sont mes assets privilégiés ? : répertorie les assets et les comptes Tier 0 avec les chemins d'attaque potentiels menant aux assets.
-
Passez d'un onglet à l'autre pour afficher les listes.
-
Cliquez sur l'icône de loupe en regard d'un élément pour changer de vue.
-
Cliquez sur la flèche bleue et l'icône représentant un point pour ouvrir la vue d'exposition des assets filtrée afin d'afficher uniquement cet asset.
Interpréter les résultats :
-
Utilisez la fonctionnalité Chemin d'attaque pour confirmer les hypothèses et visualiser les chemins d'attaque dangereux entre les entités.
-
Prenez des mesures de remédiation pour fermer les chemins d'attaque identifiés.
-