Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable
Identity Exposure

الحل الأساسي للمؤسسة من حيث معلومات الهوية.

أطلق العنان لمستوى جديد من الحماية الشاملة ضد الهجمات القائمة على الهوية.

صورة مجردة لمجموعة الخوادم

أوقف عمليات الاستغلال القائمة على الهوية

تعرف على حقيقة
هويتك

تخلص من صوامع المؤسسة وتمتع بتوحيد الهويات عبر Active Directory والهجين وEntra ID.

حدد أهم الثغرات الأمنية المتعلقة بهويتك

يمكنك تقييم هوياتك باستخدام درجات المخاطر لتحديد هوياتك الأكثر خطورة التي تتطلب الانتباه.

تخلص بسرعة من المخاطر القائمة على الهوية

استخدم تحديد الأولويات خطوة بخطوة للتخلص من الثغرات الأمنية ذات أعلى احتمالية للاستغلال القائم على الهوية بسرعة.

تقليص تعرض الهوية للمخاطر لتقليل المخاطر

الهويات هي المحيط الجديد - تُعد الهويات المخترقة المحور لكل هجوم إلكتروني ناجح تقريبًا. ومن خلال كشف الثغرات الأمنية والتخلص منها حيث تزدهر عمليات الاستغلال القائمة على الهوية، يعمل حل Tenable Identity Exposure على تعزيز وضعك الأمني ​​ويمنع الهجمات بثقة قبل حدوثها.

تعرف على ما يهم

يتحقق حل Tenable Identity Exposure بشكل مستمر من سلامة بيئات Active Directory وEntra ID التي لديك بحثًا عن نقاط الضعف وسوء تكوين والأنشطة التي يمكن أن تؤدي إلى هجمات ضارة. كما أن دمج سياق الهوية العميق في منصة Tenable One Exposure Management يمكن أن يساعدك بشكل أكبر على رؤية التركيبات الضارة المحفوفة بالمخاطر مع تحسين الأولويات والكفاءة بشكل كبير لمعالجة التعرض للمخاطر الأكثر أهمية بالنسبة للمؤسسة.


القضاء على مسارات الهجوم

يعمل حل Tenable Identity Exposure على التخلص من حالات التعرض للمخاطر ومسارات الهجوم التي قد يستغلها المجرمون، مما يضمن مواجهة المهاجمين صعوبة في العثور على موطئ قدم وعدم وجود خطوة تالية إذا وجدوا ذلك.

نقطة الانطلاق الأولية

عبر التصيد الاحتيالي أو الثغرات الأمنية

استكشاف

الحركة الجانبية عبر البيئة المستهدفة

تصعيد

الحصول على حق الوصول المتميز

تهرُّب

إخفاء الآثار الجنائية

إنشاء

تثبيت تعليمة برمجية للاستمرارية

تسريب

تسريب البيانات أو الاحتفاظ بالهدف للحصول على فدية

مسار الهجوم

تأمين Active Directory

  • اكتشف المشكلات الأساسية التي تهدد أمان Active Directory لديك
  • تحديد علاقات الثقة الخطيرة
  • استخدم نظام تحديد درجة مخاطر الهوية لتصنيف كل هوية حسب مستوى المخاطر التي تهدد البيئة
  • عزز سلامة كلمة المرور في مؤسستك وقلل من خطر الهجمات المتعلقة بكلمة المرور
  • اكتشف كل تغيير في Active Directory وEntra ID الخاص بك
  • يمكنك إنشاء رابط بين تغييرات Active Directory والإجراءات الضارة واكتشاف هجمات AD على الفور
  • تحديد الأولوية لخطوات الإصلاح للتركيز على الهويات الأكثر خطورة والتكوينات الخاطئة أولاً
  • توحيد الهويات في Active Directory وEntra ID
  • تصور التفاصيل المتعمقة للهجمات
  • استكشاف أوصاف MITRE ATT&CK مباشرةً من تفاصيل الحادث
مشاهدة الندوة عبر الإنترنت

منع الهجمات بثقة قبل وقوعها

صورة النشر في أي مكان

يُنشر في أي مكان

من خلال دعم كل من Active Directory وEntra ID، يوفر Tenable Identity Exposure تصميمات بنية مرنة: محلية للحفاظ على بياناتك في الموقع وتحت تحكمك والبرمجيات كخدمة (SaaS) للاستفادة من السحابة.

صورة عدم وجود تأخيرات

لا تأخيرات

يمنع ويكتشف هجمات Active Directory المعقدة دون الحاجة إلى وكلاء أو امتيازات، ويتطلب فقط حساب مستخدم قياسي لتدقيق التكوينات وتحديد الهجمات ضد Active Directory.


منصة Tenable One Exposure Management

متوفر من خلال Tenable One: منصة إدارة التعرض الوحيدة في العالم التي تعمل بالذكاء الاصطناعي

تقدم منصة Tenable One حلاً للتحدي المركزي للأمن الحديث: نهج مُقسم بشكل عميق لرؤية وخوض المعارك ضد المخاطر الإلكترونية. ونعمل للتخلص من المخاطر من خلال توحيد الرؤية الأمنية والرؤى والإجراءات عبر سطح الهجوم للكشف عن الثغرات وإغلاقها بسرعة. كما يستخدم العملاء منصة Tenable One للتخلص من نقاط الضعف الإلكترنية ذات الأولوية والحماية من الهجمات - بدءًا من البنية التحتية لتكنولوجيا المعلومات إلى البيئات السحابية إلى البنية التحتية الحيوية وفي كل مكان بينهما.

تعرف على المزيد

نتائج فعلية

يستخدم العملاء Tenable لتقليص المخاطر وتمكين الفرق ومنح أقل امتيازات وصول على نطاق واسع.


الأسئلة المتكررة

ما القدرات الأساسية للحل Tenable Identity Exposure؟

يمكنك Tenable Identity Exposure من اكتشاف الهجمات والاستجابة لها على الفور واكتشاف نقاط الضعف في Active Directory وإصلاحها قبل أن يستغلها المهاجمون. وتتمثل القدرات الأساسية لحل Tenable Identity Exposure فيما يلي:

  • اكتشاف أي نقاط ضعف مخفية في تكوينات Active Directory
  • اكتشف المشكلات الأساسية التي تهدد أمان Active Directory لديك
  • تحليل كل تكوين خاطئ، بعبارات بسيطة
  • تعمل وظيفة درجة تعرض الهوية للمخاطر الجديدة على تحديد مخاطر الأصول من خلال الجمع بين الثغرات الأمنية والتعرض للمخاطر وحقوق الهوية (مدعومة بمحرك الذكاء الاصطناعي وعلوم بيانات Tenable
  • الحصول على الإصلاحات الموصى بها لكل مشكلة
  • أنشئ لوحات معلومات مخصصة لإدارة أمان Active Directory لتقليل المخاطر
  • اكتشاف علاقات الثقة الخطيرة
  • عرض جديد للهويات الموحدة من Active Directory وEntra ID
  • إدراك كل تغيير في AD لديك
  • كشف الهجمات الرئيسية لكل مجال في Active Directory لديك
  • تصوّر كل تهديد من خلال جدول زمني دقيق للهجوم
  • توحيد الهجوم الموزع في طريقة عرض واحدة
  • اربط بين تغييرات Active Directory والإجراءات الضارة
  • تحليل التفاصيل المتعمقة لهجوم Active Directory
  • استكشاف أوصاف MITRE ATT&CK ® مباشرةً من الحوادث المكتشفة

ما هي هجمات Active Directory والأساليب التي يكتشفها Tenable Identity Exposure؟

يكشف الحل Tenable Identity Exposure العديد من التقنيات المستخدَمة في الهجمات الإلكترونية للحصول على امتيازات عالية وتمكين الحركة الجانبية، بما في ذلك DCShadow، وBrute Force، وPassword Spraying، وDCSync، وGolden Ticket، وغير ذلك الكثير.

ما موجهات هجوم الامتياز على Active Directory التي يحددها Tenable Identity Exposure؟

يضم الحل Tenable Identity Exposure مكتبة شاملة من ناقلات الهجوم المعروفة التي يستخدمها المهاجمون للحصول على الامتياز. وتشمل هذه الناقلات ما يلي:

ناقل الهجوم

الوصف

الأدوات الهجومية المعروفة

مصفوفة Mitre Attack

حسابات متميزة تستخدم خدمات Kerberos

حسابات ذات امتيازات عالية تستخدم الاسم الأساسي لـ Kerberos Service لتوجيه هجوم بقوة غاشمة

Kerberom

زيادة الامتيازات، والحركة الجانبية، والاستمرارية

تفويض Kerberos الخطير

تأكد من عدم اعتماد أي تفويض خطير (غير مقيد، وانتقال البروتوكول، وما إلى ذلك)

Nishang

زيادة الامتيازات، والحركة الجانبية، والاستمرارية

استخدام خوارزميات التشفير الضعيفة في البنية التحتية للمفاتيح العامة الخاصة بـ Active Directory

يجب ألا تستخدم الشهادات الجذر المنشورة على البنية التحتية للمفاتيح العامة الداخلية الخاصة بـ Active Directory خوارزميات تشفير ضعيفة

ANSSI-ADCP

الاستمرارية، وزيادة الامتيازات، والحركة الجانبية

تفويض حقوق الوصول الخطيرة في الكائنات المهمة

تم العثور على بعض حقوق الوصول التي تسمح للمستخدمين غير الشرعيين بالتحكم في الكائنات المهمة

BloodHound

التسريب، والحركة الجانبية، والأمر والتحكم، والوصول إلى بيانات الاعتماد، وزيادة الامتيازات

مشكلات متعددة في نهج كلمة المرور

في بعض الحسابات المحددة، تكون نُهُج كلمات المرور الحالية غير كافية لضمان توفير حماية قوية لبيانات الاعتماد

Patator

التهرب من الدفاع، والحركة الجانبية، والوصول إلى بيانات الاعتماد، وزيادة الامتيازات

الحسابات الخطيرة لإدارة وحدة التحكم بالمجال للقراءة فقط

تحتوي المجموعات الإدارية المسؤولة عن وحدات التحكم بالمجال للقراءة فقط على حسابات غير طبيعية

Impacket

الوصول إلى بيانات الاعتماد، والتهرب من الدفاع، وزيادة الامتيازات

ارتباط كائن نهج المجموعة (GPO) الحساس بكائنات مهمة

ترتبط بعض كائنات نهج المجموعة (GPO) التي تديرها حسابات غير إدارية بكائنات Active Directory الحساسة (على سبيل المثال، حساب KDC، ووحدات التحكم بالمجال، والمجموعات الإدارية، وما إلى ذلك)

ANSSI-ADCP

الأمر والتحكم، والوصول إلى بيانات الاعتماد، والاستمرارية، وزيادة الامتيازات

حسابات إدارية مسموح لها بالاتصال بأنظمة أخرى غير وحدات التحكم بالمجال

لا تمنع نُهُج الأمان المنشورة على البنية التحتية الخاضعة للمراقبة الحسابات الإدارية من الاتصال بموارد أخرى بخلاف وحدة التحكم بالمجال، وهو ما يؤدي إلى كشف بيانات الاعتماد الحساسة

CrackMapExec

التهرب من الدفاع، والوصول إلى بيانات الاعتماد

علاقة الثقة الخطيرة

تقلل سمات علاقة الثقة المكونة بشكلٍ غير صحيح من مستوى أمان البنية التحتية للدليل

Kekeo

الحركة الجانبية، والوصول إلى بيانات الاعتماد، وزيادة الامتيازات، والتهرب من الدفاع

كلمات المرور القابلة للعكس في كائن نهج المجموعة (GPO)

تحقق من عدم وجود كائن نهج مجموعة يحتوي على كلمات مرور مُخزنة بتنسيق قابل للعكس

SMB Password crawler

الوصول إلى بيانات الاعتماد، وزيادة الامتيازات

أجهزة كمبيوتر تعمل بنظام تشغيل قديم

لم تعد الأنظمة القديمة مدعومة من المحرر، وتتسبب في زيادة الثغرات الأمنية للبنية التحتية بصورةٍ كبيرة

Metasploit

الحركة الجانبية، والأمر والتحكم

حسابات تستخدم عنصر تحكم في الوصول متوافقًا مع الإصدار السابق لنظام التشغيل Windows 2000

يمكن لعضو الحساب في مجموعة الوصول المتوافقة مع الإصدار السابق لنظام التشغيل Windows 2000 تجاوز إجراءات أمنية محددة

Impacket

الحركة الجانبية والتهرب من الدفاع

إدارة الحساب الإداري المحلي

تأكد من إدارة الحسابات الإدارية المحلية على نحو مركزي وآمن باستخدام أداة LAPS

CrackMapExec

التهرب من الدفاع، والوصول إلى بيانات الاعتماد، والحركة الجانبية

تكوين المستخدمين المجهولين الخطير

يتم تنشيط الوصول المجهول على بنية Active Directory التحتية الخاضعة للرقابة، مما يؤدي إلى تسرُّب معلومات حساسة

Impacket

التسريب

سمات غير طبيعية لوحدة التحكم بالمجال للقراءة فقط (RODC) المصفاة

يمكن أن تؤدي نُهُج التصفية المنطبقة على بعض وحدات التحكم بالمجال للقراءة فقط إلى التخزين المؤقت للمعلومات الحساسة، وهو ما يسمح بوجود حالات زيادة الامتيازات

Mimikatz (DCShadow)

زيادة الامتيازات والتهرب من الدفاع

انعدام القيود المفروضة على سيناريو هجوم الحركات الجانبية

لم يتم تنشيط القيود المفروضة على الحركة الجانبية على بنية Active Directory التحتية الخاضعة للمراقبة، وهو ما يتيح للمهاجمين الارتداد من جهاز إلى آخر بنفس المستوى من الامتيازات

CrackMapExec

الحركة الجانبية

كلمات مرور النصوص العادية المُخزنة في مشاركات وحدة تحكم المجال (DC)

من المرجح أن تحتوي بعض الملفات الموجودة في مشاركات وحدة تحكم المجال (DC)، التي يمكن لأي مستخدم مُصدَّق عليه الوصول إليها، على كلمات مرور النصوص العادية، وهو ما يسمح بزيادة الامتيازات

SMBSpider

الوصول إلى بيانات الاعتماد، وزيادة الامتيازات، والاستمرارية

حقوق التحكم في الوصول الخطيرة على البرامج النصية لتسجيل الدخول

تتمتع بعض البرامج النصية، التي يتم تشغيلها في أثناء عملية تسجيل دخول جهاز كمبيوتر أو مستخدم، بحقوق وصول خطيرة، وهو ما يؤدي إلى زيادة الامتيازات

Metasploit

الحركة الجانبية، وزيادة الامتيازات، والاستمرارية

استخدام المعلمات الخطيرة في كائن نهج المجموعة (GPO)

يقوم كائن نهج المجموعة (GPO) بتعيين بعض المعلمات الخطيرة (مثل المجموعات المقيَّدة، وحساب التجزئة لنظام التشغيل LM، ومستوى مصادقة NTLM، والمعلمات الحساسة، وما إلى ذلك)، وهو ما يؤدي إلى حدوث عمليات خرق للأمن

Responder

الاكتشاف، والوصول إلى بيانات الاعتماد، والتنفيذ، والاستمرارية، وزيادة الامتيازات، والتهرب من الدفاع

المعلمات الخطيرة المحددة في تكوين التحكم في حساب المستخدم

تحدد سمة "التحكم في حساب المستخدم" لبعض حسابات المستخدم معلمات خطيرة (على سبيل المثال، PASSWD_NOTREQD أو PARTIAL_SECRETS_ACCOUNT)PARTIAL_SECRETS_
ACCOUNT)
،التي تعرض أمان الحساب المذكور للخطر

Mimikatz (LSADump)

الاستمرارية، وزيادة الامتيازات، والتهرب من الدفاع

انعدام تطبيق التصحيحات الأمنية

لم تقم بعض الخوادم المسجَّلة في Active Directory بتطبيق تحديثات الأمان مؤخرًا

Metasploit

الأمر والتحكم، وزيادة الامتيازات، والتهرب من الدفاع

محاولة استخدام القوة العمياء على حسابات المستخدمين

تم استهداف بعض حسابات المستخدمين عن طريق محاولة القوة العمياء

Patator

الوصول إلى بيانات الاعتماد

تكوين Kerberos في حساب المستخدم

تستخدم بعض الحسابات تكوينًا ضعيفًا لبروتوكول Kerberos

Mimikatz (Silver Ticket)

الوصول إلى بيانات الاعتماد، وزيادة الامتيازات

مشاركة غير طبيعية أو ملف تم تخزينه على وحدة التحكم بالمجال (DC)

تُستخدم بعض وحدات التحكم بالمجال لاستضافة ملفات غير ضرورية أو مشاركات الشبكة

SMBSpider

الاكتشاف والتسريب

ما تقنيات الأبواب الخلفية في Active Directory التي يحددها Tenable Identity Exposure؟

يضم الحل Tenable Identity Exposure مكتبة شاملة من تقنيات الباب الخلفي المعروفة التي يستخدمها المهاجمون لاكتساب الاستمرارية. وتشمل هذه الناقلات ما يلي:

تقنية الباب الخلفي

الوصف

الأدوات الهجومية المعروفة

مصفوفة Mitre attack

ضمان اتساق عملية SDProp

تتحكم في وجود كائن adminSDHolder في حالة نظيفة

Mimikatz (Golden Ticket)

زيادة الامتيازات، والاستمرارية

ضمان اتساق عملية SDProp

تحقق من عدم تغير المجموعة الأساسية للمستخدمين

BloodHound

زيادة الامتيازات، والاستمرارية

التحقق من أذونات كائن المجال الجذر

تأكد من أن الأذونات التي تم تعيينها في كائن المجال الجذر منطقية

BloodHound

زيادة الامتيازات، والاستمرارية

التحقق من أذونات الملفات وعناصر كائن نهج المجموعة (GPO) الحساسة

تأكد من أن الأذونات التي تم تعيينها في عناصر كائن نهج المجموعة (GPO) والملفات المرتبطة بالحاويات الحساسة (مثل الوحدة التنظيمية لوحدات التحكم بالمجال) منطقية

BloodHound

التنفيذ، وزيادة الامتيازات، والاستمرارية

حقوق الوصول الخطيرة في حساب RODC KDC

يمكن لحساب مستخدم غير شرعي التحكم في حساب KDC المستخدم في بعض وحدات التحكم بالمجال للقراءة فقط، وهو ما يؤدي إلى تسرُّب بيانات الاعتماد

Mimikatz (DCSync)

زيادة الامتيازات، والاستمرارية

تعيين الشهادات الحساسة لحسابات المستخدمين

يتم تخزين بعض شهادات X509 في سمة حساب المستخدم altSecurityIdentities، وهو ما يسمح لمالك المفتاح الخاص للشهادة بالمصادقة، كما هو الحال بالنسبة إلى هذا المستخدم

الأمر والتحكم، والوصول إلى بيانات الاعتماد، وزيادة الامتيازات، والاستمرارية

تعيين اسم الخدمة الأساسي (SPN) لحساب Krbtgt المخادع على حساب عادي

اسم الخدمة الأساسي لخدمة مركز توزيع المفاتيح (KDC) موجود في بعض حسابات المستخدمين العادية، وهو ما يؤدي إلى تزييف تذاكر Kerberos

Mimikatz (Golden Ticket)

زيادة الامتيازات، والاستمرارية

التغيير الأخير لكلمة مرور حساب خدمة مركز توزيع المفاتيح (KDC)

يجب تغيير كلمة مرور حساب خدمة مركز توزيع المفاتيح (KDC) بانتظام

Mimikatz (Golden Ticket)

الوصول إلى بيانات الاعتماد، وزيادة الامتيازات، والاستمرارية

حسابات تضم سمة محفوظات SID خطيرة

تحقق من حسابات المستخدم أو جهاز الكمبيوتر باستخدام مُعرِّف أمان متميز في سمة محفوظات SID

DeathStar

زيادة الامتيازات، والاستمرارية

وحدات التحكم بالمجال المخادعة

تأكد من عدم تسجيل سوى خوادم وحدة التحكم بالمجال المشروعة في بنية Active Directory التحتية

Mimikatz (DCShadow)

التنفيذ، والتهرب من الدفاع، وزيادة الامتيازات، والاستمرارية

التحكم في الوصول إلى مفتاح Bitlocker غير المشروع

يمكن للأشخاص الآخرين بخلاف المسؤولين وأجهزة الكمبيوتر المرتبطة الوصول إلى بعض مفاتيح استرداد Bitlocker المُخزنة في Active Directory

ANSSI-ADCP

الوصول إلى بيانات الاعتماد، وزيادة الامتيازات، والاستمرارية

إدخالات غير طبيعية في واصف أمان المخطط

لقد تم تعديل مخطط Active Directory، مما أدى إلى ظهور كائنات أو حقوق وصول قياسية جديدة يمكن أن تتسبب في تعرُّض البنية التحتية الخاضعة للمراقبة للخطر

BloodHound

زيادة الامتيازات، والاستمرارية

تنشيط حساب DSRM

لقد تم تنشيط حساب استرداد Active Directory، وهو ما يعرضه إلى سرقة بيانات الاعتماد الخاصة به

Mimikatz (LSADump)

الوصول إلى بيانات الاعتماد، والتنفيذ، والتهرب من الدفاع، وزيادة الامتيازات، والاستمرارية

عدم تجديد تجزئة المصادقة عند استخدام البطاقة الذكية

بعض حسابات المستخدمين التي تستخدم مصادقة البطاقة الذكية لا تجدد تجزئة بيانات الاعتماد الخاصة بها بشكلٍ متكرر بما فيه الكفاية

Mimikatz (LSADump)

الاستمرارية

كلمات المرور القابلة للعكس لحسابات المستخدمين

تحقق من عدم وجود معلمة تجعل كلمات المرور يتم تخزينها بتنسيق قابل للعكس

Mimikatz (DC Sync)

الوصول إلى بيانات الاعتماد

استخدام الوصول الصريح المرفوض في الحاويات

تحدد بعض حاويات Active Directory أو الوحدات التنظيمية الوصول الصريح المرفوض، وهو ما يؤدي إلى احتمالية إخفاء الباب الخلفي

BloodHound

التهرب من الدفاع، والاستمرارية

كيف يقوم الحل Tenable Identity Exposure بتدقيق Active Directory؟

يُعد Tenable Identity Exposure الحل الوحيد في السوق الذي لا يحتاج إلى إجراء أي عمليات نشر على وحدات التحكم بالمجال أو نقاط النهاية. وعلاوةً على ذلك، لا يحتاج Tenable Identity Exposure سوى الحصول على امتيازات على مستوى المستخدم لتشغيله. ويتيح هذا الهيكل الفريد لفرق الأمن الإمكانية إجراء عملية مراجعة تكوين Active Directory بسرعة دون التعرض لمشكلات النشر المعقدة.

هل Tenable Identity Exposure هو أداة تدقيق أمان فورية لـ Active Directory؟

تحدث التكوينات الخاطئة لـ AD طوال الوقت، وبالتالي تصبح عمليات التدقيق في نقطة زمنية محددة مهملة بعد دقائق فقط من بدايتها، وينصَّب التركيز على التكوينات الخاطئة بدلًا من تضمين مؤشرات الاختراق.

من ناحية أخرى، يُعد الحل Tenable Identity Exposure منصة أمن تفحص AD لديك باستمرار؛ بحثًا عن هجمات ونقاط ضعف جديدة، وهو ما ينبه المستخدمين في الوقت الفعلي إلى وجود مشكلات.

هل يمكن للحل Tenable Identity Exposure الكشف عن هجمات Golden Ticket؟

نعم، تمثل Golden Ticket واحدة من تقنيات الهجوم العديدة التي يمكن للحل Tenable Identity Exposure الكشف عنها ومساعدتك في منعها. ومع وجود المئات من معاملات الارتباط وعمليات تدقيق الأمان التي تعمل بالتوازي، يتمتع الحل Tenable Identity Exposure بأوسع نطاق أمني متاح لـ AD.

هل يُدمج الحل Tenable Identity Exposure مع SIEM / SOAR / نظام التذاكر / وما إلى ذلك؟

يمثل أمن AD جزءًا مهمًا من اللغز الأمني لديك، ويُدمج الحل Tenable Identity Exposure في النظام الأمني الخاص بك بسلاسة.

يضمن دمج بروتوكول Syslog الخاص بنا أن جميع أنظمة إدارة معلومات الأمان والأحداث (SIEM) ومعظم أنظمة حجز التذاكر يمكن دمجها مع الحل Tenable Identity Exposure فور التثبيت. ولدينا أيضًا تطبيقات أصلية متوفرة للمنصات QRadar، وSplunk، وPhantom.

هل يمثل Tenable Identity Exposure حلًا مستندًا إلى السحابة؟

يدعم حلنا كل من عمليات النشر المستندة على السحابة والنشر المحلي. ولا يوجد اختلاف وظيفي بين هذين النهجين للنشر.

هل يمكن لمنصة Tenable Identity Exposure توسيع نطاقها لدعم عمليات نشر Active Directory متعددة المؤسسات ومتعددة التفرعات؟

تحمي منصة Tenable Identity Exposure بالفعل بعضًا من أكبر قواعد بيانات AD، الأكثر حساسية. وقد تم تصميم منصتنا باعتبارها حلًا على مستوى المؤسسات، ويتيح لها هيكل AD الأصلي دون وكيل دعم عمليات نشر Active Directory المعقدة، ومتعددة المؤسسات، ومتعددة التفرعات.

كيف يُرخص Tenable Identity Exposure؟

يُرخص Tenable Identity Exposure لكل حساب مستخدم تم تمكينه.

هل يتطلب Tenable Identity Exposure حق الوصول المتميز إلى Active Directory للبحث عن نقاط الضعف والتصدي للهجمات؟

لا يتطلب Tenable Identity Exposure سوى حساب مستخدم قياسي لتدقيق التكوينات وتحديد الهجمات التي تستهدف Active Directory.

كيف يمكنني شراء Tenable Identity Exposure؟

يمكنك شراء Tenable Identity Exposure من خلال العمل مع شريك Tenable المعتمد المحلي لديك أو الاتصال بأحد موظفي Tenable.

هل يتوفر تقييم للحل Tenable Identity Exposure؟

نعم، تتوفر تقييمات للحل Tenable Identity Exposure، يُرجى ملء نموذج طلب التقييم لبدء التقييم الخاص بك اليوم.

بدء استخدام Tenable Identity Exposure

بنشر Tenable Identity Exposure في محيطنا العالمي، منحنا أصحاب المصلحة رؤية ضرورية جدًا لمخاطر الأمن الإلكتروني التي تواجهها الشركات.
جان إيف بويتشوف الرئيس العالمي للأمن الإلكتروني - شركة Sanofi