Script de instalación de indicadores de ataque

Configurar exclusiones de EDR para la implementación de IoA

Para garantizar una implementación correcta de los indicadores de ataque (IoA), debe coordinarse con el software de seguridad de puntos de conexión. Dado que la implementación usa un script de PowerShell que se desencadena mediante una tarea programada, algunas herramientas de detección y respuesta de puntos de conexión (EDR) pueden marcar la actividad como sospechosa.

Para autorizar el script:

  1. Genere la firma del script: identifique el hash de archivo único para la versión específica del script de implementación.

    1. Abra PowerShell.

    2. Ejecute el siguiente comando mediante el script Register-TenableIOA.ps1:

      Copiar
      .\Register-TenableIOA.ps1 -GetSignatureToWhitelist
    3. Copie el hash del archivo SHA256 que se muestra en la salida:

  1. Autorice el hash en su solución de EDR:

    1. Inicie sesión en la interfaz de configuración de la solución de EDR.

    2. Vaya a la sección “Exclusiones” o “Lista de permitidos”.

    3. Agregue el hash SHA256 que copió en el paso 1.

    4. Guarde los cambios y espere un momento para que la política se propague a los puntos de conexión.

  1. Complete la implementación: ejecute el script de instalación de IoA.

Ejecutar el script de instalación de IoA

Para ejecutar el script de IoA:

  1. Abra PowerShell como administrador, vaya al directorio del script, ajuste la política de ejecución y ejecute el script:

    Copiar
    .\Register-TenableIOA.ps1
  2. Ingrese los parámetros pertinentes para su configuración:

    Parámetro Descripción
    GPODisplayName Nombre para mostrar del GPO usado para crear la tarea que registra el cliente de escucha de eventos. Valor predeterminado: Tenable.ad.
    TemporaryFolderLocation Carpeta temporal usada para almacenar la copia de seguridad del GPO durante la implementación. Valor predeterminado: %TEMP%\Tenable.ad\.
    DomainControllerAddress FQDN o dirección IP del controlador de dominio donde se va a llevar a cabo la implementación. Especifique esto si el script se ejecuta desde un servidor o una estación de trabajo que no es un controlador de dominio. Si se omite, la información del dominio se recupera de la máquina local.
    DomainControllerOU Nombre distintivo de la unidad organizativa que contiene los controladores de dominio. Especifique esto si los controladores de dominio se sacaron de la unidad organizativa predeterminada. Ejemplo: OU=Domain Controllers,DC=ROOT,DC=DOMAIN.
    TenableServiceAccount Nombre de la cuenta de servicio usada por Tenable Identity Exposure, que requiere permiso explícito para leer objetos de política de grupo.
    Uninstall Desinstala el cliente de escucha de eventos y el consumidor de scripts activos de WMI para detener la recopilación de registros de eventos. Valor predeterminado: false.
    ConfigurationFileLocation Ruta al archivo que se usará para actualizar la configuración del GPO.
    Objetivo

    Lista separada por comas de los controladores de dominio a los que apunta este script de registro. Ejemplo: DC-ROOT1,DC-ROOT2. Este parámetro es opcional.

    Sugerencia: Si se usa, asegúrese de que la lista incluya el PDCe; de lo contrario, la implementación del IoA fallará.

    CleaningGPODisplayName Nombre para mostrar del GPO usado para crear la tarea de limpieza que elimina el cliente de escucha de eventos y el consumidor de scripts activos de WMI. Valor predeterminado: Tenable.ad cleaning.
    EventLogsFileWriteFrequency Frecuencia (en segundos) con la que se genera el archivo de registro de eventos en modo DFSR para controladores de dominio que no son PDCe. Valor predeterminado: 15 segundos. Máximo: 300 segundos (5 minutos). Parámetro opcional.
    SmbShareLocation Ruta al disco (absoluta) de la ubicación del recurso compartido de SMB cuando se ejecuta en el PDCe en modo “Recurso compartido de SMB dedicado”. Tenable Identity Exposure gestiona esta carpeta. Valor predeterminado: C:\Tenable\IdentityExposure\IOALogs. Parámetro opcional.
    UseXmlEventRender Habilita la representación de eventos basada en XML heredado para los clientes de escucha. Este método es más lento, pero más estable que el representador basado en valores. Está deshabilitado de manera predeterminada.
    OutputCertificate Permite generar el certificado de Tenable en el directorio actual (resulta útil cuando es necesario permitirlo en la solución de EDR o AV). Este parámetro es opcional.
    GetSignatureToWhitelist Permite mostrar el hash del script listenerLauncher.ps1 implementado para permitirlo en la solución de EDR o AV antes de la implementación.
    TimerInMinutes Establece una demora (en minutos) antes de iniciar la implementación del IoA. Use este temporizador durante la instalación para pausar el proceso antes de que comience la implementación.

Mantenimiento de la validez de los certificados de IoA

Para garantizar que la implementación de sus indicadores de ataque (IoA) permanezca activa y segura, debe volver a implementar periódicamente la versión más reciente del script de IoA. Este proceso permite a Tenable Identity Exposure instalar un certificado de firma de código de Tenable actualizado antes de que venza el actual.

Objeto de política de grupo

Después de descargar y ejecutar el archivo de instalación de indicadores de ataque (IoA), el script de IoA crea un nuevo objeto de política de grupo (GPO) llamado de manera predeterminada Tenable.ad en la base de datos de Active Directory (AD). El sistema vincula el GPO de Tenable Identity Exposure únicamente a la unidad organizativa (OU) “Controladores de dominio” que contiene todos los controladores de dominio (DC). La nueva política se replica automáticamente entre todos los DC mediante el mecanismo de GPO.

Consulte también