Notes de version Tenable OT Security 2023
Tenable OT Security 3.17.24 (2023-10-18)
Intégration de Tenable One
Vous pouvez désormais intégrer Tenable OT Security (Tenable OT Security) à Tenable One. L'intégration permet à Tenable OT Security d'envoyer des assets et des données de scores de risque à Tenable One. Pour effectuer l'intégration à Tenable One, vous devez générer une clé de liaison dans Tenable Vulnerability Management et la fournir dans Tenable OT Security. Pour plus d'informations, voir Intégration à Tenable One.
Changements de nom de produit
Tenable.ot s'appelle désormais Tenable OT Security.
Mise à niveau vers Tenable Nessus Network Monitor 6.2.3
Tenable OT Security prend désormais en charge Tenable Nessus Network Monitor 6.2.3.
Après la mise à niveau vers la version 3.17, vous verrez peut-être encore le logo Tenable.ot au lieu de Tenable OT Security.
Résolution : videz votre cache et actualisez votre navigateur pour voir les changements de nom.
Tenable OT Security 3.16.55 (2023-07-25)
Prise en charge de fournisseurs et de protocoles
-
Inclut la prise en charge de la détection passive pour les contrôleurs AS-P (SmartX) de Schneider Electric.
-
Améliorations du client BACnet ciblant la détection des appareils liés à un système de gestion technique du bâtiment (BMS). Cela peut se traduire par une amélioration significative de la visibilité des appareils BMS à l'aide de requêtes d'identification BACnet.
-
Inclut des signatures d'appareils supplémentaires dans le moteur d'empreinte digitale actif.
-
Inclut la prise en charge du protocole SNMP passif pour analyser les ID d'objets SNMP courants et les appareils d'empreinte digitale.
Refonte de la gestion des requêtes actives
Tenable OT Security inclut désormais plus d'options pour contrôler les requêtes actives à un niveau granulaire.
-
Refonte complète de la gestion des requêtes actives dans Tenable OT Security.
-
Inclut la possibilité d'ajouter un contrôle granulaire sur les types de requêtes, les groupes d'assets interrogés ou les restrictions aux requêtes.
-
Permet la création de requêtes IT ou OT spécifiques sur des groupes d'assets spécifiques, selon des calendriers spécifiques.
-
Inclut toutes les requêtes Tenable OT Security configurables sur une seule page. Tenable OT Security affiche toutes les requêtes du tableau Gestion des requêtes de la page Requêtes actives.
-
Vous pouvez désormais accéder à la page Requêtes à partir de la barre de navigation principale. La page Requêtes ne fait désormais plus partie des Paramètres locaux. Elle est disponible à partir de la barre de navigation principale et s'appelle désormais Requêtes actives. Seuls les utilisateurs qui sont administrateurs ou superviseurs peuvent gérer cette page.
Révision de la visibilité SNMP
Désormais, vous pouvez collecter un nombre illimité de détails sur les appareils en réseau qui prennent en charge le protocole SNMP de manière personnalisable.
-
Tenable OT Security détecte désormais passivement les détails SNMP pour SNMPv1, SNMPv2 et SNMPv2c.
-
Permet la personnalisation des OID SNMP qui sont activement interrogés pour que tous les appareils incluent de nouveaux OID personnalisés.
-
Inclut une configuration extensible pour les requêtes SNMP personnalisées mappées aux noms et à l'OID.
Mises à jour centralisées des capteurs
-
Les capteurs Tenable OT Security reçoivent désormais les mises à jour directement de Tenable OT Security.
-
Tenable OT Security distribue désormais les mises à jour des capteurs Tenable OT Security ou du noyau/OS faites par le site (ICP) à tous les capteurs liés.
-
Désormais, vous pouvez lancer les mises à jour des capteurs en utilisant l'onglet Capteurs de l'interface Tenable OT Security. Pour lancer une mise à jour, cliquez avec le bouton droit sur un Capteur OT Security et sélectionnez Mettre à niveau.
Remarque : cette fonctionnalité de mise à jour à distance nécessite des capteurs Tenable OT appairés (authentifiés) qui exécutent la version 3.16 ou une version ultérieure.
Gestion des informations d'authentification
Désormais, Tenable OT Security permet de définir les identifiants des appareils lorsqu'ils sont nécessaires.
-
Désormais, Tenable OT Security comprend une page Informations d'authentification pour gérer les identifiants. Seuls les administrateurs et les superviseurs peuvent modifier cette page.
-
Désormais, vous pouvez ajouter, supprimer et modifier les informations d'authentification de type IT et OT.
-
Désormais, Tenable OT Security contient les nouveaux types d'informations d'authentification suivants :
-
SEL (Schweitzer Engineering Laboratories)
-
ABB
-
Siemens SICAM
-
Siprotec5
-
Concept
-
Bachmann
-
Améliorations de la documentation
-
Le guide de l'utilisateur Tenable OT Security est désormais disponible au format HTML, afin de faciliter le partage de contenus et la navigation dans la documentation. Voir la Documentation Tenable OT Security.
-
Désormais, vous pouvez télécharger la documentation Tenable OT Security et y accéder sans compte de connexion communautaire.
Remarque : à l'avenir, toute la documentation Tenable OT Security sera disponible sur le portail de documentation. Après le 30 septembre 2023, la documentation ne sera plus disponible sur tenable.com/downloads.
Simplification de la mise à niveau
-
À partir de la version 3.11, Tenable OT Security peut être directement mis à niveau vers la version 3.16.Tenable OT Security
-
À partir de cette version, vous pourrez faire passer les versions 3.11 et ultérieures à la dernière version de Tenable OT Security.
Mises à jour des fonctionnalités du plug-in de vulnérabilité
-
Désormais, Tenable OT Security affiche la sortie du plug-in par correspondance dans le produit.
-
Désormais, Tenable OT Security présente des solutions plus efficaces et plus descriptives pour les plug-ins OT.
-
Désormais, les contrôles de vulnérabilités Tenable OT Security couvrent d'autres familles d'appareils.
Intégrité du système
-
Espace disque : désormais, Tenable OT Security envoie des notifications lorsque la partition de disque /opt manque d'espace, ce qui permet d'éviter les situations où tout l'espace disque disponible est consommé, avec les problèmes de stabilité que cela implique.
-
Signal de présence Syslog : lorsqu'il est configuré pour envoyer les journaux système via syslog, Tenable OT Security transmet un message syslog à SIEM pour faciliter la surveillance de la disponibilité de Tenable OT Security.
-
Interface de test d'API : GraphQL Playground est une interface graphique utilisée pour tester les requêtes API. Elle est désactivée par défaut. Cet explorateur d'API est pratique pour tester les intégrations ou les demandes d'API personnalisées à partir du navigateur. Désormais, Tenable OT Security contient un curseur Paramètres pour activer ou désactiver GraphQL Playground. Pour plus d'informations sur la façon de configurer et d'utiliser GraphQL Playground, voir : https://starter.tenable.com/docs/ot-graphiql-playground.
-
Accès simplifié : désormais, Tenable OT Security ne fixe plus de limite au nombre de réseaux ou d'adresses pouvant accéder simultanément à l'interface Tenable OT Security. Vous pouvez accéder à l'interface Tenable OT Security (:443) à partir de toutes les interfaces réseau configurées.
Plug-ins et Nessus
-
Lorsqu'un plug-in de vulnérabilité est signalé pour un hôte, vous pouvez désormais afficher le texte de sortie du plug-in pour cette vérification spécifique.
-
Tenable OT Security affiche désormais des solutions plus détaillées pour les plugins Tenable OT Security.
-
Désormais, le scan Tenable Nessus produit une erreur lorsque toutes les cibles applicables ne sont pas scannées.
-
Désormais, Tenable OT Security contient des scans avancés avec tous les plug-ins activés par défaut, le comportement étant identique à celui de l'interface Tenable Nessus lors de la création d'un scan.
-
Désormais, Tenable OT Security contient une politique et un groupe de règles IDS en réponse au récent avis Rockwell ControlLogix.
Gestion des licences Enterprise Manager
Enterprise Manager (EM) nécessite désormais un code de licence dans le produit pour activer la console. Contactez votre Customer Success Manager si vous ne disposez pas déjà d'un code d'activation pour votre infrastructure EM.
Mises à jour du logiciel Tenable
Désormais, Tenable OT Security contient toutes les dernières versions en disponibilité générale de Tenable Nessus et de Tenable Nessus Network Monitor (NNM).
Serveurs d'authentification multiples
Tenable OT Security prend désormais en charge plusieurs serveurs d'authentification simultanément. Cette fonctionnalité est pratique si vous utilisez différents services SSO ou LDAP au sein de l'organisation.
Modifications apportées à la configuration DNS
La configuration du serveur DNS est désormais supprimée de l'application Tenable OT Security. Vous devez maintenant configurer DNS uniquement dans Tenable Core sous Réseau.
Vulnérabilités
Tenable OT Security identifie désormais les nouvelles vulnérabilités suivantes :
Fournisseur | Famille/Modèle | ID de plug-in |
---|---|---|
Honeywell | Experion PKS C200, C200E, C300 et ACE | 500790-500792 |
Schneider | Modicon, Smartx (AS-P), Powerlogic, Controllogix, wiser_smart, | 500793, 500844, 500848-500864, 500866-500871, 500873, 500875, 500879-500880, 500882, 500906-500908, 500910, 500912, 500915, 500918-500919, 500923, 500925, 501143-501144, 501167 |
Mitsubishi | gt25, gt27, Melsec | 500794-500799, 500837,500885, 500897, 501166 |
Wago | PFC, 750 | 500800-500836, 500872, 500876-500878, 500881, 500909, 500911, 500913-500914, 500916-500917, 500920-500922, 500924, 500926, 501165 |
Siemens | Scalance, Sicam, SIPROTEC, Simatic | 500838-500843, 500845-500847, 500874,500884, 500886, 500898-500903, 500968-501064, 501067, 501069-501078, 501080-501110, 501114-501126, 501135-501142, 501154 |
ABB | Relion, rex, pni, spiet, pm | 500883, 500927-500950, 500967, 501068, 501111-501113, 501127-501134 |
Tridium | Niagara | 500887-500896 |
Rockwell | 1700, début d'armure | 500904-500905, 501155-501164 |
Automated Logic Corporation | Vertiv, CarrierCorporation | 500951-500966 |
Fanuc Robotics | 30i | 501065-501066 |
PhoenixContact | smartrtu | 501079 |
SEL | 501145-501146 | |
Omron | NJ, NX | 501147-501153 |
Fournisseur | Produit |
---|---|
SEL | RTAC |
INEA | ME RTU |
Rockwell | DriveLogix |
Rockwell | ArmorStart |
Siemens | SCALANCE XM-416 |
Eaton | 9PX |
OMRON | NX/NJ/CP/CJ/CS/NE |
Siemens | SicamA8000CP803 |
ABB | Symphony Plus |
Siemens | SICAM P850/P855 |
Siemens | SICAM A8000 CP-803x |
Mitsubishi | MELSEC iQ-F |
WAGO | Contrôleur de périphérie 752-8303 |
Siemens | SICAM Q100/Q200 |
ABB | M2M Ethernet |
Vertiv | Liebert SiteScan |
Automated Logic | WebCTRL |
Rockwell |
GuardLogix 5380 GuardLogix 5380 GuardLogix 5380 |
Carrier | i-Vu |
Siemens |
SCALANCE M-Series SCALANCE S-Series SCALANCE W-Series SCALANCE X-Series |
Rockwell | Micro870 |
WAGO | PFC100/PFC200 |
Schneider | Wiser Smart |
Il existe un problème lors du filtrage des familles de plug-ins Nessus durant la création d'un scan. L'application d'un filtre pour la famille de plug-ins renvoie des résultats inattendus.
Pour plus d'informations sur l'API, voir la documentation de l'API Tenable OT Security.
Type AllOpType was removed
Field canQueryArp was removed from object type Asset
Field canQueryBackplane was removed from object type Asset
Field canQueryCharacteristics was removed from object type Asset
Field canQueryDns was removed from object type Asset
Field canQueryIdentification was removed from object type Asset
Field canQueryNbStat was removed from object type Asset
Field canQueryNessus was removed from object type Asset
Field canQueryNessusAdvanced was removed from object type Asset
Field canQueryNessusAdvanced2 was removed from object type Asset
Field canQueryOs was removed from object type Asset
Field canQueryRunStatus was removed from object type Asset
Field canQuerySnmp was removed from object type Asset
Field canQueryWmiUsb was removed from object type Asset
Field canSnapshot was removed from object type Asset
Type AssetOpType was removed
Field testOsScan was removed from object type Mutation
Field triggerAbbNcDiscovery was removed from object type Mutation
Field triggerAll was removed from object type Mutation
Field triggerAllBackplaneScan was removed from object type Mutation
Field triggerAllCharacteristics was removed from object type Mutation
Field triggerAllNbStat was removed from object type Mutation
Field triggerAllOsScan was removed from object type Mutation
Field triggerAllRunStatus was removed from object type Mutation
Field triggerAllSnapshot was removed from object type Mutation
Field triggerAllSnmp was removed from object type Mutation
Field triggerAllWmiUsbScan was removed from object type Mutation
Field triggerArp was removed from object type Mutation
Field triggerAssetArps was removed from object type Mutation
Field triggerAssetNames was removed from object type Mutation
Field triggerAssetOsScan was removed from object type Mutation
Field triggerAssetWmiUsbScan was removed from object type Mutation
Field triggerBackplaneScan was removed from object type Mutation
Field triggerBacnetDiscovery was removed from object type Mutation
Field triggerBeckhoffDiscovery was removed from object type Mutation
Field triggerCharacteristics was removed from object type Mutation
Field triggerCipDiscovery was removed from object type Mutation
Field triggerCognexDiscovery was removed from object type Mutation
Field triggerDcpDiscovery was removed from object type Mutation
Field triggerFteDiscovery was removed from object type Mutation
Field triggerICSDiscovery was removed from object type Mutation
Field triggerIdentification was removed from object type Mutation
Field triggerMelsecDiscovery was removed from object type Mutation
Field triggerName was removed from object type Mutation
Field triggerNbStat was removed from object type Mutation
Field triggerOpOnAsset was removed from object type Mutation
Field triggerOpOnNetworkInterface was removed from object type Mutation
Field triggerRunStatus was removed from object type Mutation
Field triggerSnapshot was removed from object type Mutation
Field triggerSnmp was removed from object type Mutation
Type GroupedScanQueries was removed
Type NetworkInterfaceOpType was removed
Enum value ForceActiveQueries was added to enum Capability
Enum value ReadActiveQueries was added to enum Capability
Enum value WriteActiveQueries was added to enum Capability
Enum value IcsDiscovery was added to enum FirewallOpType
Enum value InactiveAssetProbe was added to enum FirewallOpType
Field groupedScanQueries was removed from object type Query
Argument force: Boolean added to field Mutation.nessusUserScanAction
Enum value SNMP_TRAP was added to enum ProtocolType
Type ActiveQueriesBlackoutFlag was added
Type ActiveQueriesGlobalConfigs was added
Type ActiveQueriesOpType was added
Type ActiveQuery was added
Type ActiveQueryBase was added
Type ActiveQueryConnection was added
Type ActiveQueryEdge was added
Field canRunActiveQuery was added to object type Mutation
Field checkForSensorUpdates was added to object type Mutation
Field createActiveQuery was added to object type Mutation
Field createAssetDiscoveryQuery was added to object type Mutation
Field createInactiveProbingQuery was added to object type Mutation
Field createPortScanQuery was added to object type Mutation
Field deleteActiveQuery was added to object type Mutation
Field deleteCredentials was added to object type Mutation
Field disableActiveQuery was added to object type Mutation
Field disableBlackoutPeriod was added to object type Mutation
Field editActiveQuery was added to object type Mutation
Field editAssetDiscoveryQuery was added to object type Mutation
Field editInactiveProbingQuery was added to object type Mutation
Field editPortScanQuery was added to object type Mutation
Field activeQueriesBlackoutPeriod was added to object type FlagList
Type AssetDiscovery was added
Type AssetDiscoveryOptionsParams was added
Field queries was added to object type AssetFunction
Field queries was added to interface AssetGroup
Field queries was added to object type AssetList
Field queries was added to object type AssetTypeFamilyGroup
Type DiscoveryQueryTypes was added
Type InactiveProbing was added
Type InactiveProbingOptionsParams was added
Field queries was added to object type IpList
Field queries was added to object type IpRange
Type ItQueryTypes was added
Type MappingRate was added
Field enableActiveQuery was added to object type Mutation
Field runActiveQuery was added to object type Mutation
Field setActiveQueriesConfigs was added to object type Mutation
Field stopActiveQuery was added to object type Mutation
Type OtQueryTypes was added
Type PauseBetweenProbesOptions was added
Type PortScan was added
Type PortScanOptionsParams was added
Type QueriesCategory was added
Field activeQueries was added to object type Query
Field activeQueriesConfigs was added to object type Query
Field activeQuery was added to object type Query
Field activeQueryOps was added to object type Query
Field getDiscoveryEstimation was added to object type Query
Type QueryExecutionAvailability was added
Type QueryExecutionAvailabilityConnection was added
Type QueryExecutionAvailabilityEdge was added
Type QueryStatus was added
Type QueryTrigger was added
Field queries was added to object type SegmentGroup
Modifications apportées à la page Gestion des informations d'authentification :
Field setSshUserInfo was removed from object type Mutation
Field setWmiUserInfo was removed from object type Mutation
Field getSshUserName was removed from object type Query
Field getWmiUserName was removed from object type Query
Type SSHUserInfo was removed
Type WMIUserInfo was removed
Enum value Credentials was added to enum Capability
Type BasicCredentials was added
Type BasicCredentialsTypes was added
Type CredentialSchemaType was added
Type Credentials was added
Type CredentialsCategory was added
Type CredentialsConnection was added
Type CredentialsEdge was added
Type CredentialsLimitExceeded was added
Type CredentialsLimitExceededConnection was added
Type CredentialsLimitExceededEdge was added
Type CredentialsType was added
Field addBasicCredentials was added to object type Mutation
Field addPasswordOnlyCredentials was added to object type Mutation
Field addSnmpV2Credentials was added to object type Mutation
Field addSnmpV3Credentials was added to object type Mutation
Field setBasicCredentials was added to object type Mutation
Field setPasswordOnlyCredentials was added to object type Mutation
Field setSnmpV2Credentials was added to object type Mutation
Field setSnmpV3Credentials was added to object type Mutation
Field testAdHocBasicCredentials was added to object type Mutation
Field testAdHocPasswordOnlyCredentials was added to object type Mutation
Field testAdHocSnmpV2Credentials was added to object type Mutation
Field testAdHocSnmpV3Credentials was added to object type Mutation
Field testCredentials was added to object type Mutation
Type PasswordOnlyCredentials was added
Type PasswordOnlyCredentialsTypes was added
Field credentialsLimitExceeded was added to object type Query
Field credentialsList was added to object type Query
Field credentialsSpecific was added to object type Query
Type SnmpV2Credentials was added
Type SnmpV2CredentialsTypes was added
Type SnmpV3AuthProtocol was added
Type SnmpV3Credentials was added
Type SnmpV3CredentialsTypes was added
Type SnmpV3PrivProtocol was added
Type SnmpV3SecurityLevel was added
Suppression de l'intégration de point de contrôle obsolète :
Type CheckpointClient was removed
Type CheckpointClientConnection was removed
Type CheckpointClientEdge was removed
Field deleteCheckpointSharedKey was removed from object type Mutation
Field setCheckpointSharedKey was removed from object type Mutation
Field checkpointClients was removed from object type Query
Suppression de la configuration DNS de l'interface utilisateur :
Field DNSConf was removed from object type Config
Type DnsConf was removed
Type DnsConfType was removed
Syslog keepAlive :
Argument keepAlive: Boolean added to field Mutation.newSyslogServer
Argument keepAlive: Boolean added to field Mutation.setSyslogServer
Argument keepAlive: Boolean added to field Mutation.testAdHocSyslogServer
Field keepAlive was added to object type SyslogServer
Mises à jour des capteurs :
Enum value SensorUpdatesAvailable was added to enum RemovableFlags
Enum value SoftLimit was added to enum RemovableFlags
Enum value Updating was added to enum SensorStatus
Field updateSensor was added to object type Mutation
Field sensorUpdatesAvailable was added to object type FlagList
Field lastCheckForUpdates was added to object type SensorDetails
Field stockdogUpdateExists was added to object type SensorDetails
Field systemUpdatesExist was added to object type SensorDetails
Field updatableSensor was added to object type SensorDetails
Type UpdatableStatus was added
Améliorations des plug-ins :
Field assetHits was added to object type Plugin
Type PluginHit was added
Type PluginHitConnection was added
Type PluginHitEdge was added
Field Risk.pluginHits description changed from Number of plugin hits to Number of plugins that have hits on the asset
Field Risk.pluginHits is deprecated
Field Risk.pluginHits has deprecation reason Use pluginCount instead
Field pluginCount was added to object type Risk
Field pluginHits was added to object type Asset
Autres modifications :
Enum value SMARTX was added to enum ProtocolSuperType
Enum value SMARTX was added to enum ProtocolType
Argument UIHosts: [String!] added to field Mutation.changeConfiguration
Type ConcurentWorkersOptions was added
Field UIHosts was added to object type Config
Type EmLicenseDetails was added
Type EmLicenseInfo was added
Type EmSystemInfo was added
Field dnsChange was added to object type FlagList
Field graphQLToggle was added to object type FlagList
Field hardLimit was added to object type FlagList
Field softLimit was added to object type FlagList
Field emActivateLicense was added to object type Mutation
Field emSetSystemTime was added to object type Mutation
Field Mutation.setPassword description changed from Change user password to Change the logged-in (your own) users password (only for local users)'
Field Mutation.setUserPassword description changed from Sets password of a user (by admin only) to Sets password of another user (admin only), to reset the logged-in user, use setPassword''
Field emSystemInfo was added to object type Query
Field assetCategory was added to object type Query
Field Subscription.assetCategory description changed from Get updates on current count of assets for each category to Get updates on current count of assets for each category (empty categories are omitted)
Les noms de fichier et les sommes de contrôle MD5 ou SHA-256 sont publiés sur la page de téléchargement de Tenable OT Security.
Tenable OT Security 3.15.42 SP (24-04-2023)
Tenable OT Security vous recommande de mettre à niveau vers cette version si vous utilisez une configuration de port fractionné ou des requêtes actives via des capteurs.
Tenable OT Security 3.15.42 SP inclut les correctifs suivants :
Correctif |
---|
Scan Nessus via un capteur — La fonction de requête active de Nessus peut désormais envoyer le trafic via l'itinéraire du capteur. |
Scan Nessus dans un port fractionné — Le scan Nessus peut maintenant fonctionner en mode port fractionné (SFDC numéro 01566712). |
Paramètres LDAP — Résolution d'un problème dans l'interface utilisateur lors de la création d'un serveur d'authentification LDAP (Paramètres locaux > Utilisateurs et rôles > Serveurs d'authentification > LDAP). |
Tenable OT Security 3.15.39 SP (24-02-2023)
Assistance aux nouveaux fournisseurs
-
Prise en charge passive et active de base de Phoenix Contact – Tenable OT Security identifie désormais de manière passive et active le modèle d'appareil, la famille, le type et la version du firmware de Phoenix Contact (protocoles PCWorx et ProConOS). Cette prise en charge facilite également la détection de leurs vulnérabilités.
-
Prise en charge passive et active de base de Profinet CM (Context Manager) – Tenable OT Security identifie désormais de manière passive et active la version du firmware de l'appareil, la version du matériel, le numéro de commande et le type.
-
Instantané pour les familles Rockwell ControlLogix L8X et CompactLogix 538X – Tenable OT Security peut désormais prendre un instantané pour les contrôleurs Rockwell des familles L8X et 538X.
-
Possibilité de fusionner Siemens S7-300 et S7-400 avec FW 2.6.7 et versions antérieures – Cette fonctionnalité est désactivée par défaut et ne peut être activée qu'à partir de l'API.
-
Améliorations du mécanisme d'exécution de requêtes S7+.
Nouvelles vulnérabilités (Plug-ins)
Tenable OT Security identifie désormais les nouvelles vulnérabilités suivantes :
Fournisseur | Famille/Modèle | ID de plug-in |
---|---|---|
Siemens | Scalance | 500788-500789, 500786, 500781-500783, 500778, 500772-500773, 500768, 500766, 500764, 500762, 500755-500760, 500749-500753, 500746, 500740-500742, 500735-500738, 500729 |
Siemens | Desigo | 500787, 500785, 500779, 500776-500777, 500774, 500771, 500769, 500767, 500761, 500747, 500743-500745, 500735, 500730-500731 |
Siemens | Apogee | 500748 |
Phoenix Contact | ILC, RFC, AXC, S_MAX | 500784, 500780, 500775, 500770, 500765, 500763, 500754, 500739, 500732-500733, 500728 |
Scans Nessus définis par l'utilisateur
Les scans Nessus sont désormais disponibles via une page dédiée, permettant aux utilisateurs de gérer leurs scans et leur offrant à la fois de la visibilité et de la flexibilité :
-
Gestion – Vous pouvez désormais créer, modifier, supprimer, enregistrer et exécuter des scans Nessus personnalisés.
-
Visibilité – Tous les plug-ins sont visibles et disponibles pour votre sélection.
-
Flexibilité – Vous pouvez désormais choisir de scanner plusieurs assets réseau (le type de terminal est exclu) via une plage d'adresses IP.
Mises à jour de l'ensemble de règles du moteur IDS
Le nouveau flux d'ensemble de règles IDS est disponible dans Tenable OT Security. Vous pouvez désormais obtenir le dernier ensemble de règles IDS et les installer à tout moment de deux manières :
-
Mise à jour cloud — Pour les systèmes connectés à Internet, les règles IDS sont périodiquement et automatiquement téléchargées. Vous pouvez également lancer cette mise à jour à la demande.
-
Mise à jour hors ligne — Vous pouvez également télécharger un fichier contenant les règles IDS vers le système via l'interface utilisateur. Vous pouvez obtenir l'URL de ce fichier à partir de Tenable OT Security.
Mode sombre
Le mode sombre est désormais disponible dans Tenable OT Security. Il vous permet de basculer la palette de couleurs de Tenable OT Security vers un thème plus sombre, afin d'offrir une expérience de visionnage plus confortable dans les environnements à faible luminosité et potentiellement d'économiser la batterie de vos appareils.
Pour activer le mode sombre, activez simplement l'option du mode sombre dans la barre supérieure.
Exporter des dashboards
Vous pouvez maintenant exporter les dashboards à la demande vers un fichier PDF. Si vous exportez un dashboard lorsque le mode sombre est activé, Tenable OT Security génère également les fichiers exportés au format du mode sombre.
Nouvelle page Serveurs d'authentification
Vous pouvez désormais configurer et gérer les paramètres de vos serveurs d'authentification sur la nouvelle page Serveurs d'authentification (sous la section Paramètres locaux > Utilisateurs et rôles).
Sur cette page, vous pouvez désormais définir, enregistrer et activer plusieurs serveurs en fonction des méthodes d'authentification que vous utilisez dans votre organisation : Active Directory et LDAP.
Une fois configuré, vous pouvez sélectionner le serveur d'authentification auquel vous souhaitez vous connecter dans le nouveau menu déroulant de la page de connexion.
Améliorations du mécanisme des ports ouverts
Le tableau Ports ouverts de la page d'un seul asset affiche désormais tous les ports identifiés comme étant ouverts. Ceux-ci incluent les scans de ports actifs actuels et les conversations passives, les requêtes actives, Tenable Nessus et Tenable Nessus Network Monitor.
Vous pouvez contrôler la période d'expiration souhaitée pour considérer qu'un port est ouvert (sous la page Périphérique dans la section Paramètres locaux > Configuration système).
Statistiques d'utilisation
Tenable OT Security rassemble désormais des données d'interface utilisateur dans le but de connaître, d'améliorer et de mieux comprendre les besoins des utilisateurs.
Lorsque l'option est activée (par défaut), Tenable collecte des informations de télémétrie qui ne peuvent pas être attribuées à un individu spécifique ; elles ne sont collectées qu'au niveau de l'entreprise.
Ces informations ne comprennent pas de données personnelles ni d'informations d'identification personnelle (IIP). Cela peut être activé/désactivé sur la page Appareil sous Paramètres locaux > Configuration système.
Capteur – BPF depuis l'interface utilisateur du cockpit
Le capteur BPF est désormais visible et disponible depuis l'interface utilisateur du cockpit.
Capteur – Nouveau port dédié pour le capteur authentifié
Le capteur utilise désormais un port dédié (28304) pour le capteur authentifié au lieu du port SSH (22) qui était utilisé dans la version 3.14.
Les capteurs non authentifiés restent dans le port 28303.
La version 3.15 d'ICP écoute désormais les ports 22 et 28304.
Nouveaux types d'assets
Tenable OT Security identifie désormais les nouveaux types d'appareils suivants :
Catégorie | Nouveau genre |
---|---|
Contrôleur | Contrôleur BMS |
Contrôleur | Module de fond de panier |
Contrôleur | Robot |
Serveur | Appliance de sécurité |
Serveur | Tenable EM |
Serveur | Tenable ICP |
Serveur | Capteur Tenable |
Améliorations de la capture de bannières HTTP/HTTPS
Depuis la version 3.15, Tenable OT Security a ajouté plusieurs améliorations pour la capture de bannières HTTP/HTTPS, notamment en augmentant le nombre de ports à partir desquels collecter des bannières, analyser des certificats HTTPS, etc.
Fichier de sauvegarde compressé
Vous pouvez désormais télécharger un fichier de sauvegarde système compressé à partir de la page Paramètres locaux > Actions système.
Filtre de plage personnalisée pour les adresses IP
Vous pouvez désormais filtrer le tableau d'inventaire pour afficher une plage spécifique d'assets en fonction d'une plage spécifique d'adresses IP.
EM – Journal système
Vous pouvez désormais afficher le journal système d'Enterprise Manager (EM) dans le menu Paramètres locaux.
EM – Réinitialiser aux paramètres d'usine
Sur Enterprise Manager (EM), vous (l'administrateur) pouvez désormais effectuer une réinitialisation aux paramètres d'usine sur la machine et rétablir sa configuration initiale et par défaut.
Pour plus d'informations sur l'API, voir la documentation de l'API Tenable OT Security.
Changements de l'API avec effets indésirables (suppression de ServiceNow) :
Enum value ServiceNow was removed from enum ActionType
Member ServiceNowServer was removed from Union type ActionUnion
Field serviceNowServers was removed from object type Integration
Field archiveServiceNowServer was removed from object type Mutation
Argument servicenowActions: [ID!] was removed from field Mutation.editPolicies
Field newServiceNowServer was removed from object type Mutation
Field setServiceNowServer was removed from object type Mutation
Field testAdHocServiceNowServer was removed from object type Mutation
Field testServiceNowServer was removed from object type Mutation
Field serviceNowServer was removed from object type Query
Field serviceNowServers was removed from object type Query
Type ServiceNowServer was removed
Type ServiceNowServerConnection was removed
Type ServiceNowServerEdge was removed
Ajouts de l'API :
Enum value extendedRunStatus was added to enum AssetField
Enum values BackplaneModule, Bms, Robot, TenableEm, TenableIcp, TenableSensor were added to enum AssetType
Enum values InvalidFile, Unchanged were added to enum CannotUpdatePluginSetReason Enum values NessusUserScan, ReadUpdates, WriteUpdates were added to enum Capability Enum value extendedRunStatus was added to enum LinkField
Enum value PHOENIX_CONTACT, PROFINET_CM were added to enum ProtocolSuperType
Enum value PC_WORX, PROCONOS, PROFINET_CM were added to enum ProtocolType
Enum values BackplaneModule, Bms, Robot, TenableEm, TenableIcp, TenableSensor were added to enum UserDefinedAssetType
Input fields bindDn, bindPw, domainAppend, groupBaseDn, host, port, userBaseDn were added to input object type ProviderOptionsParams
Field APIKey.groups has description this property is always empty
Field APIKey.groups is deprecated
Field APIKey.groups has deprecation reason deprecated since 3.10 (RBAC), groups are determined by the attached User
Field AdProviderOptions.rootCa changed type from String to String!
Field extendedRunStatus was added to object type Asset
Field compressionInProgress was added to object type BackupDetails
Fields lastModifiedBy, lastModifiedDate were added to objects ActivityPolicy, AssetGroup, AssetFunction, AssetList, AssetPolicy, AssetTypeFamilyGroup, EmailGroup, IDSGeneralPolicy, IDSSrcDstPolicy, IntrusionPolicy, IpList, IpRange, NetworkPolicy, Policy, PortGroup, PortPolicy, ProtocolGroup, RecurringGroup, RuleGroup, ScheduleFunction, ScheduleGroup, SegmentGroup, TagGroup, TagValuePolicy, TimeInterval
Type CanUpdateSuricataRuleSet was added
Enum value CannotUpdatePluginSetReason.PluginSetUnchanged was deprecated with reason this value will change in the future to Unchanged, so always check for both
Type CannotUpdateSuricataRulesReason was added
Field backupCompression was added to object type FlagList
Type LdapProviderOptions was added
Type LdapProviderOptionsConnection was added
Type LdapProviderOptionsEdge was added
Field extendedRunStatus was added to object type LeanAsset
Field deleteNessusUserScan was added to object type Mutation
Field editNessusUserScan was added to object type Mutation
Field nessusUserScanAction was added to object type Mutation
Field newNessusUserScan was added to object type Mutation
Field updateSuricataRuleSet was added to object type Mutation
Type NessusUserScan was added
Type NessusUserScanConnection was added
Type NessusUserScanEdge was added
Field source was added to object type OpenPorts
Type OpenPortsSource was added
Field Plugin.id has description Plugin ID
Field Plugin.name has description Name
Field PluginDetails.cpe is deprecated
Field PluginDetails.cpe has deprecation reason please use cpes, this should be plural
Field cpes was added to object type PluginDetails
Field cves was added to object type PluginDetails
Type PluginFamily was added
Type PluginFamilyArgs was added
Type PluginFamilyConnection was added
Type PluginFamilyCount was added
Type PluginFamilyCountConnection was added
Type PluginFamilyCountEdge was added
Type PluginFamilyEdge was added
Type PluginsBasic was added
Type PluginsBasicConnection was added
Type PluginsBasicEdge was added
Type PluginsIndividualArgs was added
Type PluginsOfFamily was added
Field canOfflineUpdateSuricataRuleSet was added to object type Query
Field canOnlineUpdateSuricataRuleSet was added to object type Query
Field ldapAuthProviders was added to object type Query
Field nessusUserScan was added to object type Query
Field nessusUserScans was added to object type Query
Field pluginFamilies was added to object type Query
Field pluginsOfFamily was added to object type Query
Field suricataRuleSetDownloadUrl was added to object type Query
Field suricataRuleSetInfo was added to object type Query
Type ScanAction was added
Type SelectionStatus was added
Object type Subscription has description WARNING: Experimental feature! This can change without a warning
Type SuricataRuleSetDownloadUrl was added
Type SuricataRuleSetInfo was added
Object type Time has description The `Time` scalar type represents date and time values as specified by [RFC3339](https://www.rfc-editor.org/rfc/rfc3339.html).
Type UpdateResult was added
Type UserScanStatus was added
Les noms de fichiers et les sommes de contrôle MD5 ou SHA-256 sont publiés sur la page de téléchargement de Tenable OT Security.