2025 年 Tenable Identity Exposure 版本資訊
這些版本資訊按時間順序由新到舊列出。
Tenable Identity Exposure 3.86 (2025-01-23)

-
曝險指標:新的「混合 Entra ID 資訊」曝險指標 (IoE) 可讓您深入瞭解複製到內部部署 Active Directory 的 Microsoft Entra ID 資料,讓組織能夠識別潛在安全性風險並解決原則不一致的問題。

-
曝險指標
-
受管理服務帳戶的危險錯誤設定:此曝險指標 (IoE) 經過改善,現在支援群組,讓控制 gMSA 存取權更簡單。
-
確保 SDProp 一致性:提供更實用的建議。
-
影子憑證:針對 Return of Coppersmith’s Attack (ROCA),提供更實用的修復建議。
-
增加兩個新選項,可根據群組成員資格加強對物件所有權和權限的控制:
-
獲准的物件所有者 (依群組成員資格):允許根據群組成員資格,將安全性主體指定為物件所有者。
-
獲准的信任者清單 (依群組成員資格):允許根據群組成員資格,將特殊權限指派給安全性主體。
-
-
攻擊指標:「Golden Ticket」攻擊指標 (IoA) 的攻擊媒介內容已改善。
-
目錄服務中的信任屬性和類型
-
trustType 屬性現在支援 TTAAD (TRUST_TYPE_AAD) 值。
-
trustAttributes 屬性現在支援 TDAV (TRUST_ATTRIBUTE_DISABLE_AUTH_TARGET_VALIDATION) 值。
-
-
匯出功能:使用者可以在匯出 CSV 檔案時選擇分隔符號 (逗號或分號),依照使用情況彈性調整。瀏覽器會記住上次使用的分隔符號,在日後匯出時套用設定。

Tenable Identity Exposure 3.86 版包含下列錯誤修正:
錯誤修正 |
---|
Web 介面現在可處理運作狀況檢查中回報的特殊字元。 |
「危險的 Kerberos 委派作業」曝險指標 (IoE) 現在包含與孤立 SPN 相關的所有可疑屬性。 |
資產檢視中的第 0 層節點現在可持續穩定地使用。 |
Tenable Identity Exposure 現在可防止將未驗證的內部服務呼叫儲存在活動記錄中,確保記錄更清楚準確。 |
如果轉送和資料收集器的版本在主要和次要更新中相符,或者在次要版本中僅差一個版本,相關運作狀況檢查的結果現在會顯示為正常 (綠色),這樣如果有自動更新或在逐步推出期間軟體更新略快於平台的情況,可以增添一點彈性。 |
如果未正確設定敏感資料集合,Tenable Identity Exposure 不會再導致檢索失敗。 |
Tenable Identity Exposure 提升了 Windows 事件記錄的剖析速度,防止產品中的延遲時間越來越長。您必須重新部署攻擊指標,此變更才會生效。 |
Tenable Identity Exposure (2025-01-10)

-
Identity 360:此為 Tenable Identity Exposure 中以身分為核心的新功能,可針對整個組織身分風險途徑的每個身分,提供豐富而詳盡的清單。
此功能可統合 Active Directory 和 Entra ID 中的身分,並依據風險進行排序,因此您可以將組織內的身分從風險最高排到最低。
此外,Identity 360 讓使用者可透過與特定身分相關聯的帳戶、弱點和裝置等各種情境類別,深入瞭解並全面掌握每個身分。
Tenable Identity Exposure 3.85 (2025-01-08)

-
運作狀況檢查:此為新的網域運作狀況檢查,可針對每個網域識別並解決已知錯誤,藉此增強攻擊指標部署的可靠度。

Tenable Identity Exposure 3.85 版包含下列錯誤修正:
錯誤修正 |
---|
Tenable Identity Exposure 現在會擷取先前的 pwdLastSet 屬性,以計算「可疑的 DC 密碼變更」攻擊指標 (IoA) 發出警示的攻擊中,兩次密碼重設之間的間隔。 |
Tenable Identity Exposure 已修正「對使用者套用脆弱密碼原則」曝險指標 (IoE) 中的「鎖定臨界值」和「鎖定持續時間」選項,讓您可以在異常情況值為 0 時將其加入允許清單。 |
面對由 NT AUTHORITY\SYSTEM 觸發的攻擊,「作業系統憑證傾印」攻擊指標 (IoA) 現在可以正確解析來源 IP、來源主機名稱和目標 IP。 |
Tenable Identity Exposure 解決了憑證外洩弱點,防止管理員擷取已儲存的 SMTP 帳戶憑證。 |