Tenable
Identity Exposure
La solución esencial para
las empresas que usan las identidades de manera inteligente
Libere un nuevo nivel de protección de extremo a extremo contra ataques basados en identidad.
Pare los exploits basados en identidad
Conozca
la realidad de su
identidad
Deshaga silos empresariales y unifique las identidades en Active Directory, entornos híbridos y Entra ID.
Exponga
sus principales brechas de
identidad
Evalúe sus identidades usando la puntuación de riesgo para ubicar las identidades más riesgosas que requieren atención.
Cierre las exposiciones basadas en identidad de forma rápida
Emplee priorización paso a paso para cerrar rápidamente las brechas de seguridad con la mayor probabilidad de exploits basados en identidades.
Cierre la exposición de identidades para reducir el riesgo
Las identidades son el nuevo perímetro: las identidades en riesgo están en el centro de casi todos los ataques cibernéticos exitosos. Al exponer y cerrar las brechas de seguridad donde prosperan los exploits basados en identidad, Tenable Identity Exposure fortalece su postura de seguridad y previene firmemente los ataques antes de que sucedan.
Observe lo que importa
Tenable Identity Exposure Valida continuamente sus entornos de Active Directory y Entra ID para detectar debilidades, errores de configuración y actividades que pueden provocar ataques perjudiciales. La integración del contexto de identidad profundo en la plataforma de gestión de exposición Tenable One, puede ayudarle a ver combinaciones tóxicas riesgosas al mismo tiempo que se mejora drásticamente la priorización y la eficacia para remediar la exposición que más importa en la organización.
Elimine las rutas de ataque
Tenable Identity Exposure elimina las exposiciones y las rutas de ataque que los agentes maliciosos podrían explotar, lo que garantiza que los atacantes tengan problemas para encontrar un punto de incursión y no tengan un siguiente paso si lo llegan a encontrar.
Incursión
inicial
Mediante phishing o vulnerabilidades
Explorar
Movimiento lateral a lo largo del entorno objetivo
Elevar
Obtener acceso privilegiado
Evadir
Ocultar las huellas forenses
Establecer
Instalar código para obtener permanencia
Exfiltrar
Exfiltrar datos o ir tras un rescate
Proteja su Active Directory
- Detecte problemas subyacentes que amenazan la seguridad de Active Directory.
- Identifique relaciones de confianza peligrosas.
- Utilice la puntuación del riesgo de identidad para clasificar cada identidad por nivel de riesgo para el entorno.
- Impulse la higiene de las contraseñas de su organización y reduzca el riesgo de ataques relacionados con contraseñas.
- Detecte cualquier cambio en Active Directory y Entra ID.
- Establezca la relación entre los cambios a Active Directory y las acciones maliciosas y detecte los ataques contra AD en tiempo real.
- Priorice los pasos de remediación para enfocarse en las identidades más riesgosas y los errores de configuración primero.
- Unifique las identidades en Active Directory y Entra ID.
- Visualice los detalles a profundidad de los ataques.
- Explore descripciones de MITRE ATT&CK directamente desde los detalles del incidente.
Prevenga con confianza los ataques antes de que sucedan
Implementado en cualquier lugar
Al admitir Active Directory y Entra ID, Tenable Identity Exposure proporciona diseños arquitectónicos flexibles: local para mantener sus datos in situ y bajo su control, y SaaS para aprovechar la nube.
Sin retrasos
Previene y detecta los ataques sofisticados a Active Directory sin agentes ni privilegios, requiriendo solo una cuenta de usuario estándar para la auditoría de configuraciones y la identificación de ataques contra Active Directory.
Disponible a través de Tenable One: la única plataforma de gestión de exposición impulsada por IA del mundo
Tenable One resuelve el desafío más importante de la seguridad moderna: un abordaje profundamente dividido para ver y combatir los riesgos cibernéticos. Eliminamos el riesgo unificando la visibilidad, la información y la acción de la seguridad en toda la superficie del ataque para exponer y cerrar brechas rápidamente. Los clientes usan Tenable One para erradicar las debilidades cibernéticas prioritarias y protegerse contra ataques dirigidos tanto a la infraestructura de TI como a los entornos en la nube hasta la infraestructura crítica y a todo lo que hay en el medio.
Más informaciónPreguntas frecuentes
- ¿Cuáles son las principales capacidades de Tenable Identity Exposure?
-
Tenable Identity Exposure le permite detectar y responder a los ataques en tiempo real y encontrar y reparar las debilidades en Active Directory antes de que los atacantes las exploten. Las principales capacidades de Tenable Identity Exposure son:
- Descubrir cualquier debilidad oculta en sus configuraciones de Active Directory.
- Detecte problemas subyacentes que amenazan la seguridad de Active Directory.
- Examinar cada configuración incorrecta – en términos sencillos.
- La nueva capacidad de puntuación de riesgo de identidad cuantifica el riesgo de los activos al combinar vulnerabilidades, exposición y derechos de identidad (con tecnología de inteligencia artificial y motor de ciencia de datos de Tenable).
- Obtener reparaciones recomendadas para cada problema.
- Crear tableros de control personalizados para administrar la seguridad de Active Directory y reducir el riesgo.
- Descubrir relaciones de confianza peligrosas.
- Nueva vista de identidades unificada de Active Directory y Entra ID.
- Detectar todos los cambios en su AD.
- Descubrir los principales ataques por dominio en su Active Directory.
- Visualizar todas las amenazas desde una cronología de ataque precisa.
- Consolidar la distribución de ataques desde una visión única.
- Encontrar el vínculo entre los cambios en Active Directory y las acciones maliciosas.
- Analizar a profundidad los detalles de un ataque contra Active Directory.
- Explorar descripciones de MITRE ATT&CK directamente desde los incidentes detectados.
- ¿Qué ataques y técnicas contra Active Directory detecta Tenable Identity Exposure?
-
Tenable Identity Exposure detecta muchas de las técnicas que se utilizan en los ataques cibernéticos para obtener privilegios elevados y permitir el movimiento lateral, incluyendo DCShadow, Brute Force, Password Spraying, DCSync, Golden Ticket, entre otros.
- ¿Qué vectores de ataque privilegiado dentro de Active Directory identifica Tenable Identity Exposure?
-
Tenable Identity Exposure cuenta con una amplia biblioteca de vectores de ataque conocidos que los atacantes utilizan para obtener privilegios. Ellos incluyen:
Vector de ataque
Descripción
Herramientas ofensivas conocidas
Matriz de ataque Mitre
Cuentas privilegiadas que ejecutan los servicios Kerberos
Cuentas con privilegios altos que usan el nombre principal del servicio Kerberos obtenido mediante fuerza bruta.
Kerberom
Escalación de privilegios, movimiento lateral, persistencia
Delegación peligrosa de Kerberos
Verificar que ninguna delegación peligrosa (sin límites, transición de protocolo, etc.) esté autorizada.
Nishang
Escalación de privilegios, movimiento lateral, persistencia
Usar algoritmos de criptografía débiles en la KPI de Active Directory
Los certificados de raíz implementados en la KPI de Active Directory interna no deben usar algoritmos criptográficos débiles.
ANSSI-ADCP
Persistencia, escalación de privilegios, movimiento lateral
Delegación de derechos de acceso peligrosa en objetos críticos
Se han descubierto algunos derechos de acceso permiten a usuarios no legítimos controlar objetos críticos.
BloodHound
Exfiltración, movimiento lateral, comando y control, acceso a credenciales, escalación de privilegios
Múltiples problemas en las políticas de contraseñas
En algunas cuentas específicas las políticas de contraseñas actuales no son suficientes para garantizar una protección de credenciales robusta.
Patator
Evasión de defensas, movimiento lateral, acceso a credenciales, escalación de privilegios
Cuentas de administración de RODC peligrosas
Los grupos administrativos a cargo de los controladores de dominio de solo lectura contienen cuentas atípicas.
Impacket
Acceso de credenciales, evasión de defensas, escalación de privilegios
GPO confidencial con vinculación a objetos críticos
Algunos GPO gestionados por cuentas no administrativas están vinculados a objetos de Active Directory confidenciales (p. ej. la cuenta KDC, Controladores de dominio, grupos administrativos, etc.).
ANSSI-ADCP
Comando y control, acceso a credenciales, persistencia, escalación de privilegios
A las cuentas administrativas se les permite conectarse a otros sistemas diferentes a los controladores de dominio
Las políticas implementadas en la infraestructura monitoreada no impiden que las cuentas administrativas se conecten a recursos diferentes a DC, lo que provoca la exposición de credenciales confidenciales.
CrackMapExec
Evasión de defensas, acceso a credenciales
Relación de confianza peligrosa
Los atributos de relaciones de confianza mal configurados disminuyen la seguridad de una infraestructura de directorio.
Kekeo
Movimiento lateral, acceso a credenciales, escalación de privilegios, evasión de defensas
Contraseñas reversibles en GPO
Verificar que ningún GPO contenga contraseñas almacenadas en un formato reversible.
Crawler de contraseñas SMB
Acceso a credenciales, escalación de privilegios
Computadoras que se ejecutan un sistema operativo obsoleto
Los sistemas obsoletos ya no cuentan con soporte del editor y eso incrementa drásticamente la vulnerabilidad de la infraestructura.
Metasploit
Movimiento lateral, comando y control
Cuentas que usan un control de acceso compatible previo a Windows 2000
Un miembro de cuenta del Grupo de acceso compatible anterior a Windows 2000 puede evadir medidas de seguridad específicas.
Impacket
Movimiento lateral, evasión de defensas
Gestión de cuenta administrativa local
Asegurar que las cuentas administrativas locales se gestionen de manera central y segura empleando LAPS.
CrackMapExec
Evasión de defensas, acceso a credenciales, movimiento lateral
Configuración de usuarios anónima peligrosa
El acceso anónimo está activado en la infraestructura de Active Directory monitoreada, lo que genera fugas de información confidencial.
Impacket
Exfiltración
Atributos filtrados RODC anormales
Las políticas de filtrado aplicadas en algunos controladores de dominio de solo lectura pueden generar el almacenamiento en memoria caché de información confidencial, lo que permite las escalaciones de privilegios.
Mimikatz (DCShadow)
Escalación de privilegios, evasión de defensas
Falta restricción de un escenario de ataque de movimientos laterales
La restricción de movimiento lateral no ha sido activada en la infraestructura de Active Directory monitoreada, lo que permite a los atacantes ir de máquina a máquina con el mismo nivel de privilegios.
CrackMapExec
Movimiento lateral
Contraseña de texto no cifrado almacenada en intercambios de DC
Algunos archivos en intercambios de DC, accesibles por cualquier usuario autenticado, probablemente contengan contraseñas de texto no cifrado, lo que permite la escalación de privilegios.
SMBSpider
Acceso a credenciales, escalación de privilegios, persistencia
Derechos de control de acceso peligrosos en scripts de inicio de sesión
Algunos scripts, ejecutados durante un inicio de sesión de computadora o de usuario, tienen derechos de acceso peligrosos que pueden provocar escalación de privilegios.
Metasploit
Movimiento lateral, escalación de privilegios, persistencia
Se emplean parámetros peligrosos en GPO
Algunos parámetros peligrosos (p. ej. grupos restringidos, computación hash LM, nivel de autenticación NTLM, parámetros confidenciales, etc.) son configurados por GPO, lo que genera filtraciones de datos.
Responder
Descubrimiento, acceso a credenciales, ejecución, persistencia, escalación de privilegios, evasión de defensas
Parámetros peligrosos definidos en la configuración de Control de cuenta de usuario
El atributo de Account Control (Control de cuenta) de algunas cuentas de usuario define los parámetros peligrosos (p. ej. PASSWD_NOTREQD o PARTIAL_SECRETS_ACCOUNT)PARTIAL_SECRETS_
ACCOUNT), que ponen en peligro la seguridad de dicha cuenta.Mimikatz (LSADump)
Persistencia, escalación de privilegios, evasión de defensas
Falta de aplicación de parches de seguridad
Algún servidor registrado en Active Directory no aplicó recientemente las actualizaciones de seguridad.
Metasploit
Comando y control, escalación de privilegios, evasión de defensas
Intento de uso de fuerza bruta en cuentas de usuarios
Algunas cuentas de usuario han sido atacadas con intentos de ataque de fuerza bruta.
Patator
Acceso a credenciales
Configuración Kerberos en cuenta de usuario
Algunas cuentas emplean una configuración de Kerberos débil.
Mimikatz (Silver Ticket)
Acceso a credenciales, escalación de privilegios
Intercambio anormal o archivo almacenado en DC
Algunos controladores de dominio se usan para hospedar archivos o intercambios de red no necesarios.
SMBSpider
Detección, exfiltración
- ¿Qué técnicas de puerta trasera en Active Directory identifica Tenable Identity Exposure?
-
Tenable Identity Exposure cuenta con una amplia biblioteca de vectores de ataque conocidos que los atacantes utilizan para obtener privilegios conocidas que los atacantes utilizan para obtener continuidad. Ellos incluyen:
Técnica de puerta trasera
Descripción
Herramientas ofensivas conocidas
Matriz de ataque Mitre
Asegurar la consistencia SDProp
Controlar que el objeto adminSDHolder esté en un estado limpio.
Mimikatz (Golden Ticket)
Escalación de privilegios, persistencia
Asegurar la consistencia SDProp
Verificar que el grupo primario de usuarios no se haya cambiado.
BloodHound
Escalación de privilegios, persistencia
Verificar los permisos de objeto de dominio de raíz
Asegurar que los permisos configurados en el objeto de dominio de raíz sean razonables.
BloodHound
Escalación de privilegios, persistencia
Verificar los permisos de archivos y objetos GPO confidenciales
Asegurar que los permisos configurados en los objetos GPO y los archivos vinculados a contenedores confidenciales (como OU de controladores de dominio) sean razonables.
BloodHound
Ejecución, escalación de privilegios, persistencia
Derechos de acceso peligrosos en cuenta RODC KDC
La cuenta KDC usada en algunos controladores de dominio de solo lectura puede ser controlada por una cuenta de usuario no legítima, lo que genera fugas de credenciales.
Mimikatz (DCSync)
Escalación de privilegios, persistencia
Certificados confidenciales correlacionados con cuentas de usuarios
Algunos certificados X509 se almacenan en el atributo de cuenta de usuario altSecurityIdentities, lo que permite al propietario de la clave privada del certificado autenticarse como este usuario.
Comando y control, acceso a credenciales, escalación de privilegios, persistencia
RKrbtgt SPN fraudulento configurado en una cuenta normal
El nombre principal de servicio de KDC está presente en alguna cuenta de usuario normal, lo que provoca falsificación de tickets de Kerberos.
Mimikatz (Golden Ticket)
Escalación de privilegios, persistencia
Último cambio de contraseña KDC
La contraseña de cuenta KDC debe cambiarse periódicamente.
Mimikatz (Golden Ticket)
Acceso a credenciales, escalación de privilegios, persistencia
Cuentas que tienen un atributo de historial SID peligroso
Verificar las cuentas de usuario o de la computadora empleando un SID privilegiado en el atributo de historial de SID.
DeathStar
Escalación de privilegios, persistencia
Controladores de dominio falsos
Asegurar que solo servidores de controlador de dominio legítimos estén registrados en la infraestructura de Active Directory.
Mimikatz (DCShadow)
Ejecución, evasión de defensas, escalación de privilegios, persistencia
Control de acceso de clave Bitlocker ilegítimo
Algunas claves de recuperación de Bitlocker almacenadas en Active Directory puede ser accedidas por otras personas diferentes a los administradores y computadoras vinculadas.
ANSSI-ADCP
Acceso a credenciales, escalación de privilegios, persistencia
Entradas atípicas en el descriptor de seguridad de esquema
El esquema de Active Directory ha sido modificado, lo que genera nuevos derechos de acceso estándar u objetos que pueden poner en peligro la infraestructura monitoreada.
BloodHound
Escalación de privilegios, persistencia
Cuenta DSRM activada
La cuenta de recuperación de Active Directory se ha activado, lo que lo expone al robo de credenciales.
Mimikatz (LSADump)
Acceso a credenciales, ejecución, evasión de defensas, escalación de privilegios, persistencia
El hash de autenticación no se ha renovado empleando smartcard
Algunas cuentas de usuarios que usan autenticación de smartcard no renuevan su hash de credenciales con suficiente frecuencia.
Mimikatz (LSADump)
Persistencia
Contraseñas reversibles para cuentas de usuarios
Verificar que ningún parámetro haga que las contraseñas almacenadas estén en un formato reversible.
Mimikatz (DC Sync)
Acceso a credenciales
Uso de acceso denegado explícito en los contenedores
Algunos contenedores u OU de Active Directory definen acceso denegado explícito, lo que genera un potencial ocultamiento de un ataque de puerta trasera.
BloodHound
Evasión de defensas, persistencia
- ¿De qué manera Tenable Identity Exposure audita Active Directory?
-
Tenable Identity Exposure es la única solución del mercado que no requiere ninguna implementación en controladores de dominio ni puntos de conexión. Además, Tenable Identity Exposure solo necesita privilegios a nivel de usuario para operar. Esta arquitectura única permite a los equipos de seguridad auditar rápidamente la configuración de Active Directory sin tener problemas complejos de implementación.
- ¿Tenable Identity Exposure es una herramienta de auditoría de seguridad de punto en el tiempo para Active Directory?
-
Las configuraciones incorrectas de AD suceden siempre, por lo que las auditorías de punto en el tiempo se vuelven obsoletas unos cuantos minutos después de comenzar a enfocarse en las configuraciones incorrectas en vez de incluir indicadores de vulneración.
Además, Tenable Identity Exposure es una plataforma de seguridad que escanea continuamente su AD para detectar nuevas deficiencias y ataques, y alerta a los usuarios de los problemas en tiempo real.
- ¿Tenable Identity Exposure puede detectar ataques Golden Ticket?
-
Sí, Golden Ticket es una de las muchas técnicas de ataque que Tenable Identity Exposure puede detectar y ayudarle a prevenir. Con cientos de comprobaciones de seguridad y correlaciones que se ejecutan en paralelo, Tenable Identity Exposure tiene el alcance de seguridad más amplio que existe para AD.
- ¿Tenable Identity Exposure se integra con mi SIEM/SOAR/sistema de emisión de tickets/etc.?
-
La seguridad de AD es una parte importante del rompecabezas de seguridad y Tenable Identity Exposure se incorpora a su ecosistema de seguridad sin ningún problema.
Nuestra integración de Syslog garantiza que todos los SIEM y la mayoría de los sistemas de emisión de tickets se puedan integrar con Tenable Identity Exposure de manera inmediata. También contamos con aplicaciones nativas disponibles para QRadar, Splunk y Phantom.
- ¿Tenable Identity Exposure es una solución en la nube?
-
Nuestra solución admite implementaciones tanto basadas en la nube como locales. No hay diferencia funcional entre estos dos abordajes de implementación.
- ¿Se puede escalar Tenable Identity Exposure a organizaciones y bosques múltiples en implementaciones de Active Directory?
-
Algunos de los AD más grandes y sensibles ya cuentan con la protección de Tenable Identity Exposure. Nuestra plataforma ha sido construida como una solución de nivel empresarial y la arquitectura nativa de AD sin agente le permite soportar implementaciones de Active Directory complejas en múltiples organizaciones y múltiples bosques.
- ¿Cómo se concede la licencia de Tenable Identity Exposure?
-
La licencia de Tenable Identity Exposure se concede por cuenta de usuario habilitada.
- ¿Tenable Identity Exposure requiere acceso privilegiado a Active Directory para detectar deficiencias y responder a los ataques?
-
Tenable Identity Exposure solo requiere una cuenta de usuario estándar para la auditoría de configuraciones y la identificación de ataques contra Active Directory.
- ¿Cómo puedo comprar Tenable Identity Exposure?
-
Puede comprar Tenable Identity Exposure trabajando con su socio certificado de Tenable local o poniéndose en contacto con su representante de Tenable.
- ¿Hay una evaluación de Tenable Identity Exposure disponible?
-
Sí, hay evaluaciones disponibles de Tenable Identity Exposure. Complete el formulario de solicitud de evaluación para comenzar su evaluación hoy mismo.
Recursos relacionados
Comience con Tenable Identity Exposure
Con la implementación de Tenable Identity Exposure en nuestro perímetro global, proporcionamos a las partes interesadas una visibilidad de los riesgos corporativos de ciberseguridad que era muy necesaria.
- Tenable Identity Exposure