Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable
Identity Exposure

La solución esencial para
las empresas que usan las identidades de manera inteligente

Libere un nuevo nivel de protección de extremo a extremo contra ataques basados en identidad.

Imagen abstracta de un clúster de servidor

Pare los exploits basados en identidad

Conozca la realidad de su
identidad

Deshaga silos empresariales y unifique las identidades en Active Directory, entornos híbridos y Entra ID.

Exponga sus principales brechas de
identidad

Evalúe sus identidades usando la puntuación de riesgo para ubicar las identidades más riesgosas que requieren atención.

Cierre las exposiciones basadas en identidad de forma rápida

Emplee priorización paso a paso para cerrar rápidamente las brechas de seguridad con la mayor probabilidad de exploits basados en identidades.

Cierre la exposición de identidades para reducir el riesgo

Las identidades son el nuevo perímetro: las identidades en riesgo están en el centro de casi todos los ataques cibernéticos exitosos. Al exponer y cerrar las brechas de seguridad donde prosperan los exploits basados en identidad, Tenable Identity Exposure fortalece su postura de seguridad y previene firmemente los ataques antes de que sucedan.

Observe lo que importa

Tenable Identity Exposure Valida continuamente sus entornos de Active Directory y Entra ID para detectar debilidades, errores de configuración y actividades que pueden provocar ataques perjudiciales. La integración del contexto de identidad profundo en la plataforma de gestión de exposición Tenable One, puede ayudarle a ver combinaciones tóxicas riesgosas al mismo tiempo que se mejora drásticamente la priorización y la eficacia para remediar la exposición que más importa en la organización.


Elimine las rutas de ataque

Tenable Identity Exposure elimina las exposiciones y las rutas de ataque que los agentes maliciosos podrían explotar, lo que garantiza que los atacantes tengan problemas para encontrar un punto de incursión y no tengan un siguiente paso si lo llegan a encontrar.

Incursión
inicial

Mediante phishing o vulnerabilidades

Explorar

Movimiento lateral a lo largo del entorno objetivo

Elevar

Obtener acceso privilegiado

Evadir

Ocultar las huellas forenses

Establecer

Instalar código para obtener permanencia

Exfiltrar

Exfiltrar datos o ir tras un rescate

La ruta de ataque

Proteja su Active Directory

  • Detecte problemas subyacentes que amenazan la seguridad de Active Directory.
  • Identifique relaciones de confianza peligrosas.
  • Utilice la puntuación del riesgo de identidad para clasificar cada identidad por nivel de riesgo para el entorno.
  • Impulse la higiene de las contraseñas de su organización y reduzca el riesgo de ataques relacionados con contraseñas.
  • Detecte cualquier cambio en Active Directory y Entra ID.
  • Establezca la relación entre los cambios a Active Directory y las acciones maliciosas y detecte los ataques contra AD en tiempo real.
  • Priorice los pasos de remediación para enfocarse en las identidades más riesgosas y los errores de configuración primero.
  • Unifique las identidades en Active Directory y Entra ID.
  • Visualice los detalles a profundidad de los ataques.
  • Explore descripciones de MITRE ATT&CK directamente desde los detalles del incidente.
Ver el seminario web

Prevenga con confianza los ataques antes de que sucedan

Imagen de implementado en cualquier lugar

Implementado en cualquier lugar

Al admitir Active Directory y Entra ID, Tenable Identity Exposure proporciona diseños arquitectónicos flexibles: local para mantener sus datos in situ y bajo su control, y SaaS para aprovechar la nube.

Imagen de sin retrasos

Sin retrasos

Previene y detecta los ataques sofisticados a Active Directory sin agentes ni privilegios, requiriendo solo una cuenta de usuario estándar para la auditoría de configuraciones y la identificación de ataques contra Active Directory.


Plataforma de gestión de exposición Tenable One

Disponible a través de Tenable One: la única plataforma de gestión de exposición impulsada por IA del mundo

Tenable One resuelve el desafío más importante de la seguridad moderna: un abordaje profundamente dividido para ver y combatir los riesgos cibernéticos. Eliminamos el riesgo unificando la visibilidad, la información y la acción de la seguridad en toda la superficie del ataque para exponer y cerrar brechas rápidamente. Los clientes usan Tenable One para erradicar las debilidades cibernéticas prioritarias y protegerse contra ataques dirigidos tanto a la infraestructura de TI como a los entornos en la nube hasta la infraestructura crítica y a todo lo que hay en el medio.

Más información

Resultados del mundo real

Los clientes usan Tenable para reducir los riesgos, empoderar a los equipos e impulsar el acceso con mínimos privilegios a escala.


Preguntas frecuentes

¿Cuáles son las principales capacidades de Tenable Identity Exposure?

Tenable Identity Exposure le permite detectar y responder a los ataques en tiempo real y encontrar y reparar las debilidades en Active Directory antes de que los atacantes las exploten. Las principales capacidades de Tenable Identity Exposure son:

  • Descubrir cualquier debilidad oculta en sus configuraciones de Active Directory.
  • Detecte problemas subyacentes que amenazan la seguridad de Active Directory.
  • Examinar cada configuración incorrecta – en términos sencillos.
  • La nueva capacidad de puntuación de riesgo de identidad cuantifica el riesgo de los activos al combinar vulnerabilidades, exposición y derechos de identidad (con tecnología de inteligencia artificial y motor de ciencia de datos de Tenable).
  • Obtener reparaciones recomendadas para cada problema.
  • Crear tableros de control personalizados para administrar la seguridad de Active Directory y reducir el riesgo.
  • Descubrir relaciones de confianza peligrosas.
  • Nueva vista de identidades unificada de Active Directory y Entra ID.
  • Detectar todos los cambios en su AD.
  • Descubrir los principales ataques por dominio en su Active Directory.
  • Visualizar todas las amenazas desde una cronología de ataque precisa.
  • Consolidar la distribución de ataques desde una visión única.
  • Encontrar el vínculo entre los cambios en Active Directory y las acciones maliciosas.
  • Analizar a profundidad los detalles de un ataque contra Active Directory.
  • Explorar descripciones de MITRE ATT&CK directamente desde los incidentes detectados.

¿Qué ataques y técnicas contra Active Directory detecta Tenable Identity Exposure?

Tenable Identity Exposure detecta muchas de las técnicas que se utilizan en los ataques cibernéticos para obtener privilegios elevados y permitir el movimiento lateral, incluyendo DCShadow, Brute Force, Password Spraying, DCSync, Golden Ticket, entre otros.

¿Qué vectores de ataque privilegiado dentro de Active Directory identifica Tenable Identity Exposure?

Tenable Identity Exposure cuenta con una amplia biblioteca de vectores de ataque conocidos que los atacantes utilizan para obtener privilegios. Ellos incluyen:

Vector de ataque

Descripción

Herramientas ofensivas conocidas

Matriz de ataque Mitre

Cuentas privilegiadas que ejecutan los servicios Kerberos

Cuentas con privilegios altos que usan el nombre principal del servicio Kerberos obtenido mediante fuerza bruta.

Kerberom

Escalación de privilegios, movimiento lateral, persistencia

Delegación peligrosa de Kerberos

Verificar que ninguna delegación peligrosa (sin límites, transición de protocolo, etc.) esté autorizada.

Nishang

Escalación de privilegios, movimiento lateral, persistencia

Usar algoritmos de criptografía débiles en la KPI de Active Directory

Los certificados de raíz implementados en la KPI de Active Directory interna no deben usar algoritmos criptográficos débiles.

ANSSI-ADCP

Persistencia, escalación de privilegios, movimiento lateral

Delegación de derechos de acceso peligrosa en objetos críticos

Se han descubierto algunos derechos de acceso permiten a usuarios no legítimos controlar objetos críticos.

BloodHound

Exfiltración, movimiento lateral, comando y control, acceso a credenciales, escalación de privilegios

Múltiples problemas en las políticas de contraseñas

En algunas cuentas específicas las políticas de contraseñas actuales no son suficientes para garantizar una protección de credenciales robusta.

Patator

Evasión de defensas, movimiento lateral, acceso a credenciales, escalación de privilegios

Cuentas de administración de RODC peligrosas

Los grupos administrativos a cargo de los controladores de dominio de solo lectura contienen cuentas atípicas.

Impacket

Acceso de credenciales, evasión de defensas, escalación de privilegios

GPO confidencial con vinculación a objetos críticos

Algunos GPO gestionados por cuentas no administrativas están vinculados a objetos de Active Directory confidenciales (p. ej. la cuenta KDC, Controladores de dominio, grupos administrativos, etc.).

ANSSI-ADCP

Comando y control, acceso a credenciales, persistencia, escalación de privilegios

A las cuentas administrativas se les permite conectarse a otros sistemas diferentes a los controladores de dominio

Las políticas implementadas en la infraestructura monitoreada no impiden que las cuentas administrativas se conecten a recursos diferentes a DC, lo que provoca la exposición de credenciales confidenciales.

CrackMapExec

Evasión de defensas, acceso a credenciales

Relación de confianza peligrosa

Los atributos de relaciones de confianza mal configurados disminuyen la seguridad de una infraestructura de directorio.

Kekeo

Movimiento lateral, acceso a credenciales, escalación de privilegios, evasión de defensas

Contraseñas reversibles en GPO

Verificar que ningún GPO contenga contraseñas almacenadas en un formato reversible.

Crawler de contraseñas SMB

Acceso a credenciales, escalación de privilegios

Computadoras que se ejecutan un sistema operativo obsoleto

Los sistemas obsoletos ya no cuentan con soporte del editor y eso incrementa drásticamente la vulnerabilidad de la infraestructura.

Metasploit

Movimiento lateral, comando y control

Cuentas que usan un control de acceso compatible previo a Windows 2000

Un miembro de cuenta del Grupo de acceso compatible anterior a Windows 2000 puede evadir medidas de seguridad específicas.

Impacket

Movimiento lateral, evasión de defensas

Gestión de cuenta administrativa local

Asegurar que las cuentas administrativas locales se gestionen de manera central y segura empleando LAPS.

CrackMapExec

Evasión de defensas, acceso a credenciales, movimiento lateral

Configuración de usuarios anónima peligrosa

El acceso anónimo está activado en la infraestructura de Active Directory monitoreada, lo que genera fugas de información confidencial.

Impacket

Exfiltración

Atributos filtrados RODC anormales

Las políticas de filtrado aplicadas en algunos controladores de dominio de solo lectura pueden generar el almacenamiento en memoria caché de información confidencial, lo que permite las escalaciones de privilegios.

Mimikatz (DCShadow)

Escalación de privilegios, evasión de defensas

Falta restricción de un escenario de ataque de movimientos laterales

La restricción de movimiento lateral no ha sido activada en la infraestructura de Active Directory monitoreada, lo que permite a los atacantes ir de máquina a máquina con el mismo nivel de privilegios.

CrackMapExec

Movimiento lateral

Contraseña de texto no cifrado almacenada en intercambios de DC

Algunos archivos en intercambios de DC, accesibles por cualquier usuario autenticado, probablemente contengan contraseñas de texto no cifrado, lo que permite la escalación de privilegios.

SMBSpider

Acceso a credenciales, escalación de privilegios, persistencia

Derechos de control de acceso peligrosos en scripts de inicio de sesión

Algunos scripts, ejecutados durante un inicio de sesión de computadora o de usuario, tienen derechos de acceso peligrosos que pueden provocar escalación de privilegios.

Metasploit

Movimiento lateral, escalación de privilegios, persistencia

Se emplean parámetros peligrosos en GPO

Algunos parámetros peligrosos (p. ej. grupos restringidos, computación hash LM, nivel de autenticación NTLM, parámetros confidenciales, etc.) son configurados por GPO, lo que genera filtraciones de datos.

Responder

Descubrimiento, acceso a credenciales, ejecución, persistencia, escalación de privilegios, evasión de defensas

Parámetros peligrosos definidos en la configuración de Control de cuenta de usuario

El atributo de Account Control (Control de cuenta) de algunas cuentas de usuario define los parámetros peligrosos (p. ej. PASSWD_NOTREQD o PARTIAL_SECRETS_ACCOUNT)PARTIAL_SECRETS_
ACCOUNT)
, que ponen en peligro la seguridad de dicha cuenta.

Mimikatz (LSADump)

Persistencia, escalación de privilegios, evasión de defensas

Falta de aplicación de parches de seguridad

Algún servidor registrado en Active Directory no aplicó recientemente las actualizaciones de seguridad.

Metasploit

Comando y control, escalación de privilegios, evasión de defensas

Intento de uso de fuerza bruta en cuentas de usuarios

Algunas cuentas de usuario han sido atacadas con intentos de ataque de fuerza bruta.

Patator

Acceso a credenciales

Configuración Kerberos en cuenta de usuario

Algunas cuentas emplean una configuración de Kerberos débil.

Mimikatz (Silver Ticket)

Acceso a credenciales, escalación de privilegios

Intercambio anormal o archivo almacenado en DC

Algunos controladores de dominio se usan para hospedar archivos o intercambios de red no necesarios.

SMBSpider

Detección, exfiltración

¿Qué técnicas de puerta trasera en Active Directory identifica Tenable Identity Exposure?

Tenable Identity Exposure cuenta con una amplia biblioteca de vectores de ataque conocidos que los atacantes utilizan para obtener privilegios conocidas que los atacantes utilizan para obtener continuidad. Ellos incluyen:

Técnica de puerta trasera

Descripción

Herramientas ofensivas conocidas

Matriz de ataque Mitre

Asegurar la consistencia SDProp

Controlar que el objeto adminSDHolder esté en un estado limpio.

Mimikatz (Golden Ticket)

Escalación de privilegios, persistencia

Asegurar la consistencia SDProp

Verificar que el grupo primario de usuarios no se haya cambiado.

BloodHound

Escalación de privilegios, persistencia

Verificar los permisos de objeto de dominio de raíz

Asegurar que los permisos configurados en el objeto de dominio de raíz sean razonables.

BloodHound

Escalación de privilegios, persistencia

Verificar los permisos de archivos y objetos GPO confidenciales

Asegurar que los permisos configurados en los objetos GPO y los archivos vinculados a contenedores confidenciales (como OU de controladores de dominio) sean razonables.

BloodHound

Ejecución, escalación de privilegios, persistencia

Derechos de acceso peligrosos en cuenta RODC KDC

La cuenta KDC usada en algunos controladores de dominio de solo lectura puede ser controlada por una cuenta de usuario no legítima, lo que genera fugas de credenciales.

Mimikatz (DCSync)

Escalación de privilegios, persistencia

Certificados confidenciales correlacionados con cuentas de usuarios

Algunos certificados X509 se almacenan en el atributo de cuenta de usuario altSecurityIdentities, lo que permite al propietario de la clave privada del certificado autenticarse como este usuario.

Comando y control, acceso a credenciales, escalación de privilegios, persistencia

RKrbtgt SPN fraudulento configurado en una cuenta normal

El nombre principal de servicio de KDC está presente en alguna cuenta de usuario normal, lo que provoca falsificación de tickets de Kerberos.

Mimikatz (Golden Ticket)

Escalación de privilegios, persistencia

Último cambio de contraseña KDC

La contraseña de cuenta KDC debe cambiarse periódicamente.

Mimikatz (Golden Ticket)

Acceso a credenciales, escalación de privilegios, persistencia

Cuentas que tienen un atributo de historial SID peligroso

Verificar las cuentas de usuario o de la computadora empleando un SID privilegiado en el atributo de historial de SID.

DeathStar

Escalación de privilegios, persistencia

Controladores de dominio falsos

Asegurar que solo servidores de controlador de dominio legítimos estén registrados en la infraestructura de Active Directory.

Mimikatz (DCShadow)

Ejecución, evasión de defensas, escalación de privilegios, persistencia

Control de acceso de clave Bitlocker ilegítimo

Algunas claves de recuperación de Bitlocker almacenadas en Active Directory puede ser accedidas por otras personas diferentes a los administradores y computadoras vinculadas.

ANSSI-ADCP

Acceso a credenciales, escalación de privilegios, persistencia

Entradas atípicas en el descriptor de seguridad de esquema

El esquema de Active Directory ha sido modificado, lo que genera nuevos derechos de acceso estándar u objetos que pueden poner en peligro la infraestructura monitoreada.

BloodHound

Escalación de privilegios, persistencia

Cuenta DSRM activada

La cuenta de recuperación de Active Directory se ha activado, lo que lo expone al robo de credenciales.

Mimikatz (LSADump)

Acceso a credenciales, ejecución, evasión de defensas, escalación de privilegios, persistencia

El hash de autenticación no se ha renovado empleando smartcard

Algunas cuentas de usuarios que usan autenticación de smartcard no renuevan su hash de credenciales con suficiente frecuencia.

Mimikatz (LSADump)

Persistencia

Contraseñas reversibles para cuentas de usuarios

Verificar que ningún parámetro haga que las contraseñas almacenadas estén en un formato reversible.

Mimikatz (DC Sync)

Acceso a credenciales

Uso de acceso denegado explícito en los contenedores

Algunos contenedores u OU de Active Directory definen acceso denegado explícito, lo que genera un potencial ocultamiento de un ataque de puerta trasera.

BloodHound

Evasión de defensas, persistencia

¿De qué manera Tenable Identity Exposure audita Active Directory?

Tenable Identity Exposure es la única solución del mercado que no requiere ninguna implementación en controladores de dominio ni puntos de conexión. Además, Tenable Identity Exposure solo necesita privilegios a nivel de usuario para operar. Esta arquitectura única permite a los equipos de seguridad auditar rápidamente la configuración de Active Directory sin tener problemas complejos de implementación.

¿Tenable Identity Exposure es una herramienta de auditoría de seguridad de punto en el tiempo para Active Directory?

Las configuraciones incorrectas de AD suceden siempre, por lo que las auditorías de punto en el tiempo se vuelven obsoletas unos cuantos minutos después de comenzar a enfocarse en las configuraciones incorrectas en vez de incluir indicadores de vulneración.

Además, Tenable Identity Exposure es una plataforma de seguridad que escanea continuamente su AD para detectar nuevas deficiencias y ataques, y alerta a los usuarios de los problemas en tiempo real.

¿Tenable Identity Exposure puede detectar ataques Golden Ticket?

Sí, Golden Ticket es una de las muchas técnicas de ataque que Tenable Identity Exposure puede detectar y ayudarle a prevenir. Con cientos de comprobaciones de seguridad y correlaciones que se ejecutan en paralelo, Tenable Identity Exposure tiene el alcance de seguridad más amplio que existe para AD.

¿Tenable Identity Exposure se integra con mi SIEM/SOAR/sistema de emisión de tickets/etc.?

La seguridad de AD es una parte importante del rompecabezas de seguridad y Tenable Identity Exposure se incorpora a su ecosistema de seguridad sin ningún problema.

Nuestra integración de Syslog garantiza que todos los SIEM y la mayoría de los sistemas de emisión de tickets se puedan integrar con Tenable Identity Exposure de manera inmediata. También contamos con aplicaciones nativas disponibles para QRadar, Splunk y Phantom.

¿Tenable Identity Exposure es una solución en la nube?

Nuestra solución admite implementaciones tanto basadas en la nube como locales. No hay diferencia funcional entre estos dos abordajes de implementación.

¿Se puede escalar Tenable Identity Exposure a organizaciones y bosques múltiples en implementaciones de Active Directory?

Algunos de los AD más grandes y sensibles ya cuentan con la protección de Tenable Identity Exposure. Nuestra plataforma ha sido construida como una solución de nivel empresarial y la arquitectura nativa de AD sin agente le permite soportar implementaciones de Active Directory complejas en múltiples organizaciones y múltiples bosques.

¿Cómo se concede la licencia de Tenable Identity Exposure?

La licencia de Tenable Identity Exposure se concede por cuenta de usuario habilitada.

¿Tenable Identity Exposure requiere acceso privilegiado a Active Directory para detectar deficiencias y responder a los ataques?

Tenable Identity Exposure solo requiere una cuenta de usuario estándar para la auditoría de configuraciones y la identificación de ataques contra Active Directory.

¿Cómo puedo comprar Tenable Identity Exposure?

Puede comprar Tenable Identity Exposure trabajando con su socio certificado de Tenable local o poniéndose en contacto con su representante de Tenable.

¿Hay una evaluación de Tenable Identity Exposure disponible?

Sí, hay evaluaciones disponibles de Tenable Identity Exposure. Complete el formulario de solicitud de evaluación para comenzar su evaluación hoy mismo.

Comience con Tenable Identity Exposure

Con la implementación de Tenable Identity Exposure en nuestro perímetro global, proporcionamos a las partes interesadas una visibilidad de los riesgos corporativos de ciberseguridad que era muy necesaria.
Jean-Yves Poichotte Director Global de Ciberseguridad de Sanofi