Notes de version Tenable OT Security 2024
Tenable OT Security 3.18.51 (2024-03-15)
Migration des appairages EM-ICP
-
Après la mise à niveau vers la version 3.18, réappairez tous les sites ou ICP précédemment liés.
-
Un Tenable OT Security Enterprise Manager (OT Security EM) 3.18 nouvellement mis à niveau n'a pas de sites liés, vous devez donc appairer vos ICP.
-
Veillez à noter la liste des sites appairés (ICP) avant de mettre à niveau OT Security EM.
-
Si vous n'avez pas pu prendre d'instantané ni documenter les sites précédemment liés, il existe un script qui permet de récupérer ces informations. Contactez l'assistance Tenable pour obtenir de l'aide.
Enterprise Manager (EM) — Gestion des licences
-
OT Security EM comprend désormais une fonction de gestion des licences permettant d'activer la console.
-
Tous les clients OT Security EM doivent disposer d'un code d'activation à 20 chiffres spécifique pour EM.
-
Contactez votre Customer Success Manager si vous n'avez pas votre code d'activation EM.
Application de licence pendant la mise à niveau ICP
-
La licence doit être valide pour procéder à la mise à niveau de Tenable OT Security (ICP).
-
Si la licence est dépassé ou expirée, les mises à jour automatiques sont bloquées, ou bien vous êtes invité à réappliquer la licence.
Prise en charge de fournisseurs et de protocoles
-
Honeywell C300 — Tenable OT Security inclut de nouvelles politiques qui détectent les événements de chargement et de téléchargement de code.
-
Téléchargement de code Honeywell
-
Chargement de code Honeywell
-
-
Siemens SICAM 8050 RTU — Tenable OT Security prend désormais en charge Siemens SICAM 8050 RTU sur SNMP v3. Vous pouvez envoyer des requêtes directement à ces appareils pour les détecter et relever leurs empreintes numériques. Les requêtes actives utilisées pour la prise d'empreintes numériques de ces RTU s'appuient sur SNMP v3, qui nécessite des informations d'authentification SNMPv3.
Contrôle d'accès basé sur les rôles (ICP)
Tenable OT Security apporte plusieurs modifications à Paramètres locaux > Gestion des utilisateurs :
-
Les administrateurs de produit peuvent désormais configurer des autorisations pour des groupes d'utilisateurs à l'aide des zones.
-
Zones configurables en fonction des groupes d'assets.
-
Ces zones déterminent les assets qu'un utilisateur ou un groupe peut afficher.
-
Un utilisateur ne peut afficher que les assets qui appartiennent à son groupe, ainsi que les vulnérabilités et les événements associés à ces assets.
-
Tenable OT Security surveille les assets en dehors de la zone mais les cache aux utilisateurs qui n'appartiennent pas à la zone concernée.
-
Vous pouvez configurer des comptes non-administrateurs pour qu'ils fassent partie d'un groupe et d'une zone spécifiques, afin de limiter leur visibilité aux assets en question.
Enterprise Manager – Contrôle d'accès basé sur le rôle
OT Security EM apporte les modifications suivantes à Paramètres locaux > Gestion des utilisateurs :
-
Paramètres contrôlant la visibilité et les droits d'administration pour chaque site lié.
-
Vous pouvez désormais contrôler les groupes d'utilisateurs qui peuvent accéder à chaque ICP Tenable OT Security.
-
Vous pouvez désormais configurer les autorisations pour les utilisateurs au niveau de OT Security EM et des ICP. Chaque utilisateur EM peut désormais accéder aux ICP liés et définir l'accès en lecture seule ou en écriture.
Enterprise Manager – Prise en charge des fournisseurs d'authentification (LDAP, AD et SAML)
-
Dans OT Security EM, vous pouvez désormais utiliser les fournisseurs SSO (SAML) pour l'authentification.
-
OT Security EM prend désormais en charge la configuration des authentifications AD et LDAP.
Enterprise Manager – Processus d'appairage ICP-EM via l'interface Tenable OT Security
-
Vous pouvez désormais utiliser la page Enterprise Manager dans Tenable OT Security pour appairer votre ICP avec OT Security EM. Vous pouvez l'appairer à l'aide d'une clé API ou d'un nom d'utilisateur et d'un mot de passe.
-
La page Enterprise Manager fournit un guide étape par étape pour appairer votre ICP avec EM.
-
Dans Tenable OT Security, vous pouvez accéder à la page à partir de Paramètres locaux > Configuration système > Enterprise Manager. Pour plus d'informations, voir Appairer l'ICP avec Enterprise Manager.
Bannière de classification personnalisable
-
Tenable OT Security inclut désormais une option de bannière de classification sur la page Paramètres locaux > Appareils. Vous pouvez utiliser cette option pour activer une bannière persistante sur l'interface Tenable OT Security à des fins de conformité. Par exemple : ajoutez une bannière « Confidentiel » à l'interface.
-
Dans le cadre de l'alignement avec la réglementation DFARS 252.204-7012, vous pouvez désormais configurer cette bannière en fonction de vos informations non classifiées contrôlées (CUI) ou de vos données sensibles.
-
Les utilisateurs ne peuvent pas effacer ni masquer cette bannière ou ce marquage de classification. Ce paramètre global affecte tous les utilisateurs Tenable OT Security.
Tenable One — Détections et faiblesses
-
Si vous avez intégré Tenable OT Security à Tenable One, vous pouvez désormais afficher et hiérarchiser vos vulnérabilités Tenable OT Security depuis Tenable One sans configuration supplémentaire.
-
Une fois que vous avez effectué la mise à niveau vers la dernière version, vous pouvez accéder à la fois au contexte de l'asset et aux détails de la vulnérabilité dans Tenable One.
Politique Rediscovered Asset (Asset redécouvert)
-
Tenable OT Security inclut désormais une nouvelle politique : Rediscovered Asset (Asset redécouvert).
-
La politique Rediscovered Asset (Asset redécouvert) vous permet de suivre les assets qui sont hors ligne pendant une période spécifique.
-
Le nom de la politique par défaut est « Asset Rediscovered after two hours of inactivity » (Asset redécouvert après deux heures d'inactivité).
-
Vous pouvez créer cette politique à partir de Politiques > Événements réseau > Rediscovered Asset (Asset redécouvert).
Signatures de détection de menace personnalisée (IDS)
-
Vous pouvez désormais charger manuellement tous les indicateurs de compromission (IoC) spécifiques à l'IDS vers Tenable OT Security.
-
Vous pouvez désormais importer des règles IDS au format Suricata dans Tenable OT Security à l'aide de la ligne de commande.
Cache des alertes d'événements Syslog (« Enregistrer et transférer »)
-
En cas d'interruption de la connexion lors de l'utilisation de TCP Syslog, Tenable OT Security met en cache les événements et les envoie une fois la connexion rétablie.
-
L'option Autoriser la mise en cache des messages Syslog est disponible lors de la création d'un serveur Syslog dans Paramètres locaux >Serveurs Syslog.
-
Tenable OT Security envoie instantanément les événements mis en cache dans l'ordre de leur ajout à la file d'attente pendant que la connexion était interrompue.
Enterprise Manager — Visibilité des capteurs de site
-
OT Security EM inclut désormais deux nouveaux widgets spécifiques aux capteurs :
-
État des capteurs : indique le nombre de capteurs en ligne et hors ligne.
-
Sensors per Site (Capteurs par site) : indique le nombre de capteurs en ligne ou hors ligne par site lié à OT Security EM.
-
Enterprise Manager — Gestion des licences
-
OT Security EM comprend désormais une fonction de gestion des licences permettant d'activer la console. Contactez votre Customer Success Manager si vous ne disposez pas d'un code d'activation pour votre infrastructure EM.
Enterprise Manager — Détails de l'appliance
-
OT Security EM inclut les métriques supplémentaires suivantes concernant toutes les appliances Tenable OT Security appairées (ICP) :
-
Utilisation du processeur, mémoire, disque, plug-in, horodatages IDS, et propriétés et consommation de licence.
-
La colonne Capteurs de la page ICP affiche le nombre total de capteurs par rapport au nombre de capteurs en ligne. La colonne comprend également un lien vers la page Capteurs pour ce site.
-
Nouveau flux de configuration pour les serveurs d'authentification
-
OT Security EM propose désormais un workflow plus simple pour configurer AD/SSO/LDAP.
-
Vous pouvez désormais affecter des groupes d'utilisateurs de Tenable OT Security à des serveurs d'authentification spécifiques.
-
Le workflow amélioré des serveurs d'authentification s'applique à la fois à Tenable OT Security et à OT Security EM.
Prise en charge de la propriété de plug-in KEV
Toutes les vulnérabilités détectées par Tenable OT Security et qui figurent dans le catalogue des vulnérabilités connues et exploitées (KEV) de l'Agence américaine pour la cyber-sécurité et la sécurité des infrastructures (CISA) indiquent désormais leur date d'échéance. Le catalogue KEV aide les équipes de sécurité à hiérarchiser les risques à corriger afin d'atténuer en priorité les plus grandes menaces pesant sur leur organisation. Pour plus d'informations, voir les Known Exploited Vulnerabilities (Vulnérabilités exploitées connues, en anglais).
Mises à jour du logiciel Tenable
Tenable OT Security a été mis à jour vers les dernières versions de Tenable Nessus et Tenable Nessus Network Monitor.
Serveurs d'authentification multiples
Tenable OT Security prend désormais en charge plusieurs serveurs d'authentification pour faciliter l'utilisation de plusieurs services SSO ou LDAP au sein de l'organisation.
Requête active — Configuration multiport
Tenable OT Security peut désormais lancer des requêtes actives dirigées vers plusieurs ports pour un protocole unique. Si votre organisation utilise divers ports réseau pour le même protocole, cela vous permet d'indiquer à Tenable OT Security de vérifier tous les ports possibles pour obtenir plus de détails sur un appareil ou des services.
Exigence de mise à niveau de la licence
Lors de la mise à jour de Tenable OT Security, assurez-vous que la licence du système n'est pas expirée ni dépassée. Si elle l'est, renouvelez-la une fois la mise à jour du logiciel terminée.
Amélioration du logiciel installé WMI — Prise en charge de Windows LTSC
Une requête WMI sur un appareil LTSC (Windows Long-Term Servicing Channel) recherche et répertorie désormais avec précision tous les logiciels installés.
Sauvegarde et restauration – Optimisé par Tenable Core
Les fonctionnalités de sauvegarde et de restauration ont été déplacées de Tenable OT Security et sont activées dans Tenable Core pour vous permettre de gérer les sauvegardes et de restaurer la sauvegarde à partir de Tenable OT Security. Vous pouvez désormais configurer la sauvegarde du système dans Tenable Core sous Backup/Restore (Sauvegarder/Restaurer). Pour plus d'informations, voir Restore a Backup (Restaurer une sauvegarde) dans le Guide de l'utilisateur Tenable Core.
Modifications apportées à la configuration DNS
La configuration du serveur DNS, jusqu'ici incluse dans Tenable OT Security, a été déplacée vers la page Networking (Mise en réseau) dans Tenable Core.
Vulnérabilités
Tenable OT Security identifie désormais les nouvelles vulnérabilités suivantes :
Fournisseur | Famille/Modèle | ID de plug-in |
---|---|---|
Honeywell | Experion | 501610-501613 |
Schneider | BMX, NOE, NOC, tsxp, ion | 501194-501220, 501834-501835 |
Mitsubishi | Melsec, fx3u, fx5 | 501187-501190, 501221-501224, 501598, 501762, 501838, 501843, 501931-501932, 501955 |
Wago | 750 | 501227, 501599-501600, 501641-501655, 501994, 501995 |
Siemens | q200, Scalance, Ruggedcom, Logo!, Insydeh2o | 501424-501425, 501588-501597, 501616-501640, 501660-501682, 501684-501739, 501840-501842, 501847-501855, 501864-501871, 501874-501887 |
ABB | 800XA, Rex640, RTU500 | 501186, 501193, 501614-501615, 501742-501746, 501839, 501845-501846 |
Rockwell | 1756, Power Monitor | 501226, 501228, 501604, 501683, 501759, 501767-501830, 501956 |
Janitza | umg | 501957-501963 |
Ricoh | aficio, sp, mp | 501965-501993 |
PhoenixContact | AXC | 501872-501873 |
SEL | RTAC | 501168-501185 |
Omron | CP1E, cj2m | 501225, 501603, 501948 |
Eaton | 9000X, Power expert | 501191-501192, 501754 |
Cisco | Nexus | 501229-501423, 501656-501659, 501844, 501862-501863, 501947 |
Moxa | edr, eds, mb3, nport, mgate, pt, AWK, iologik | 501426-501586, 501605-501609 |
Hitachi | RTU500 | 501741, 501889-501890 |
Sprecher Automation | Sprecon | 501747-501750 |
Festo | bus, cecx, cecc | 501755, 501856-501861 |
Trane | Tracer | 501756-501757 |
Johnson Controls Metasys | NAE55 | 501833 |
Dell | emc, idrac | 501891-501930 |
Axis | 501933-501946, 501964 | |
Bosch | autodome, mic | 501949-501950, 501996-501997 |
Mobotix | s14 | 501951-501954 |
Fournisseur | Produit |
---|---|
Argus Control Systems | CXC RMU |
Axis | Caméras réseau |
Bosch | Conettix B426 |
Bosch | Caméras AUTODOME/MIC |
CISCO | NX-OS |
Comtrol | DeviceMaster |
Daktronics | Contrôleurs VFC |
Dell | iDRAC 6/7/8/9 |
Digi | Routeurs cellulaires (Connect ME) |
Eaton | Eaton |
Envitech | RTMS Sx-300 |
Festo |
CECC CECX |
GTT (Global Traffic Technologies) | Opticom Phase Selector |
Janitza | Analyseurs de qualité d'énergie UMG |
Mitsubishi | MELSEC WS/QS/F |
Mobotix | Caméras M16 |
OMRON | G9SP/DST1 |
Proxim Wireless | Tsunami QuickBridge 8200 Series |
Raritan | PX (unité de distribution d'énergie) |
Ricoh | Imprimantes |
Rockwell | Stratix |
Rockwell |
PowerMonitor 1000 PowerMonitor 5000 |
Schneider | MiCOM C264 |
Schneider | Modicon |
Schneider | Modicon |
Siemens |
SCALANCE M-Series SCALANCE S-Series SCALANCE W-Series SCALANCE X-Series |
Siemens | SICAM A8000 CP-805x |
Siemens | RuggedCom APE1808 |
Siemens | LOGO! |
Siemens | Sicam A8000 |
Siemens | RuggedCom |
Siemens |
Sicam Q100 Sicam Q200 |
Siemens | TDC |
Sprecher Automation | RTU Sprecher Automation |
Teleste | Codeurs vidéo MPC |
Trane | Système d'automatisation des bâtiments Tracer |
Trane | Symbio |
VBrick | Codeurs vidéo (séries 4000/5000/6000 + BPS 7000) |
Ver-Mac | VMS (Variable Message Signs) |
Vertiv | Capteurs de surveillance |
En cas de conflit dans les niveaux d'autrisation définis par les paramètres de contrôle d'accès basé sur le rôle (RBAC), les utilisateurs héritent des autorisations du groupe le plus permissif.
Correctif | ID de défaut |
---|---|
Les connexions du client SICAM se terminent désormais correctement après une requête. | 01759186 |
Réduction des tentatives d'identification UMAS et Modicon contre les hôtes compatibles Modbus. | 01708470 |
Les informations de plug-in envoyées à Tenable Security Center ou Tenable Vulnerability Management via l'intégration prennent désormais en charge le suivi de l'atténuation pour les résultats Tenable Nessus Network Monitor et Tenable Nessus. | 01649550 |
Les informations de plug-in pour Tenable Nessus Network Monitor qui sont obsolètes sont désormais purgées au démarrage et toutes les 24 heures pendant l'exécution. |
01678186 |
Les contrôleurs Bristol communiquant sur le protocole Phoenix Contact ne sont plus classés à tort comme Phoenix Contact. | 01712135 |
Tenable OT Security affiche désormais correctement les horodatages de la date d'installation du logiciel Microsoft Windows lorsqu'ils sont importés vers Tenable Security Center. |
01741760 |
L'activation ou la désactivation de la fonction Capture de paquet entraîne désormais un événement dans le journal système. | S/O |
Pour plus d'informations sur l'API, voir la page de documentation de l'API Tenable OT Security (en anglais).
Type AttachedMachine was removed
Type AttachedMachineConnection was removed
Type AttachedMachineEdge was removed
Type BackupDetails was removed
Enum value Backup was removed from enum Capability
Type FileInfo was removed
Type FileType was removed
Field backupCompression was removed from object type FlagList
Field backupPendingDownload was removed from object type FlagList
Type IemDetails was removed
Argument additionalParams: ActiveQueriesExecuteSpecialParam was removed from field Mutation.canRunActiveQuery
Type for argument assetId on field Mutation.canRunActiveQuery changed from ID to ID!
Argument considerPrevStats: Boolean was removed from field Mutation.canRunActiveQuery
Argument force: Boolean was removed from field Mutation.canRunActiveQuery
Field createBackup was removed from object type Mutation
Type PairedMachine was removed
Type PairedMachineConnection was removed
Type PairedMachineEdge was removed
Field PortPolicyGroup.group changed type from PortGroup! to PortGroup
Field fullSweep was removed from object type PortScan
Input field fullSweep was removed from input object type PortScanOptionsParams
Field ProtocolPolicyGroup.group changed type from ProtocolGroup! to ProtocolGroup
Field backupDetails was removed from object type Query
Field iem was removed from object type Query
Field machineInfo was removed from object type Query
Field requestFile was removed from object type Query
Enum value BackupPendingDownload was removed from enum RemovableFlags
Field RulePolicyGroup.group changed type from RuleGroup! to RuleGroup
Field SchedulePolicyGroup.group changed type from ScheduleGroup! to ScheduleGroup
Type SyncStatus was removed
Field TagPolicyGroup.group changed type from TagGroup! to TagGroup
Field UserGroup.id changed type from String! to ID!
Field ValuePolicyGroup.group changed type from ValueGroup! to ValueGroup
Enum value HoneywellCodeDownload was added to enum ActivityPolicyEvent
Enum value HoneywellCodeUpload was added to enum ActivityPolicyEvent
Enum value RediscoveredAsset was added to enum ActivityPolicyEvent
Asset object implements AttackVectorStepAsset interface
Enum value lastHit was added to enum AssetField
Enum value segmentsIds was added to enum AssetField
Enum value Filter was added to enum AssetGroupType
Enum value ReadEmIcps was added to enum Capability
Enum value ReadPairing was added to enum Capability
Enum value WriteEmIcps was added to enum Capability
Enum value WritePairing was added to enum Capability
Member RediscoveredAsset was added to Union type EventDetails
Enum value RediscoveredAssetEvent was added to enum EventGroupType
Member RediscoveredAssetDef was added to Union type ExtraParametersUnion
Enum value lastHit was added to enum LinkField
Enum value segmentsIds was added to enum LinkField
Argument trace: Boolean added to field Mutation.canRunActiveQuery
Argument AutoLogoutDurationInSeconds: Int added to field Mutation.changeConfiguration
Argument EnableClassificationBanner: Boolean added to field Mutation.changeConfiguration
Argument UiClassificationBannerColor: ClassificationBannerColor added to field Mutation.changeConfiguration
Argument UiClassificationBannerText: String added to field Mutation.changeConfiguration
Argument providersMapping: [GroupProviderParams!] added to field Mutation.editUserGroup
Argument zones: [String!] added to field Mutation.editUserGroup
Argument caching: Boolean added to field Mutation.newSyslogServer
Argument providersMapping: [GroupProviderParams!] added to field Mutation.newUserGroup
Argument zones: [String!] added to field Mutation.newUserGroup
Argument caching: Boolean added to field Mutation.setSyslogServer
Argument caching: Boolean added to field Mutation.testAdHocSyslogServer
Enum value HoneywellCodeDownload was added to enum PolicyEventType
Enum value HoneywellCodeUpload was added to enum PolicyEventType
Enum value RediscoveredAsset was added to enum PolicyEventType
Input field portScanRange of type PortScanRange was added to input object type PortScanOptionsParams
Enum value IcpPairingRequestPendingApproval was added to enum RemovableFlags
Enum value WaitingForEmCertApproval was added to enum RemovableFlags
Enum value InProgress was added to enum ServerStatus
Field unresolvedDstCount was added to object type ActivityExclusion
Field unresolvedSrcCount was added to object type ActivityExclusion
Field usageInfo was added to object type ArubaServer
Field lastHit was added to object type Asset
Field unresolvedCtr was added to object type AssetExclusion
Field usageInfo was added to object type AssetFunction
Field usedInRestrictions was added to object type AssetFunction
Field zones was added to object type AssetFunction
Field usageInfo was added to interface AssetGroup
Field usedInRestrictions was added to interface AssetGroup
Field zones was added to interface AssetGroup
Field usageInfo was added to object type AssetList
Field usedInRestrictions was added to object type AssetList
Field zones was added to object type AssetList
Field usageInfo was added to object type AssetTypeFamilyGroup
Field usedInRestrictions was added to object type AssetTypeFamilyGroup
Field zones was added to object type AssetTypeFamilyGroup
Field AttackVectorStep.dstAsset is deprecated
Field AttackVectorStep.dstAsset has deprecation reason Deprecated since 3.18 (Zones), use dstAssetOrIps instead
Field dstAssetOrIps was added to object type AttackVectorStep
Field AttackVectorStep.srcAsset is deprecated
Field AttackVectorStep.srcAsset has deprecation reason Deprecated since 3.18 (Zones), use srcAssetOrIps instead
Field srcAssetOrIps was added to object type AttackVectorStep
Type AttackVectorStepAsset was added
Type AttackVectorStepIps was added
Type ClassificationBannerColor was added
Field AutoLogoutDurationInSeconds was added to object type Config
Field EmIcpAutoApprove was added to object type Config
Field EnableClassificationBanner was added to object type Config
Field UiClassificationBannerColor was added to object type Config
Field UiClassificationBannerText was added to object type Config
Field unresolvedDstCount was added to object type ConversationExclusion
Field unresolvedSrcCount was added to object type ConversationExclusion
Field unresolvedDstCount was added to object type DNP3Exclusion
Field unresolvedSrcCount was added to object type DNP3Exclusion
Type EmPairingStatus was added
Type EmUser was added
Type EmUserConnection was added
Type EmUserEdge was added
Type EmUserGroup was added
Type EmUserGroupConnection was added
Type EmUserGroupEdge was added
Field usageInfo was added to object type EmailGroup
Field icpPairingRequestPendingApproval was added to object type FlagList
Field waitingForEmCertApproval was added to object type FlagList
Field usageInfo was added to object type FortiGateServer
Type GroupProviderParams was added
Field unresolvedDstCount was added to object type IEC104Exclusion
Field unresolvedSrcCount was added to object type IEC104Exclusion
Type IcpEmPairingCertificateDetails was added
Type IcpEmPairingStatus was added
Type IcpEmPairingStatusInfo was added
Type IcpSensorExpressionsParams was added
Type IcpSensorField was added
Type IcpSensorSortParams was added
Type IcpSensorSortParamsComplexFields was added
Field unresolvedDstCount was added to object type IntrusionDetectionExclusion
Field unresolvedSrcCount was added to object type IntrusionDetectionExclusion
Field lastSync was added to object type IoServer
Field syncDetails was added to object type IoServer
Field usageInfo was added to object type IoServer
Field usageInfo was added to object type IpList
Field usedInRestrictions was added to object type IpList
Field zones was added to object type IpList
Field usageInfo was added to object type IpRange
Field usedInRestrictions was added to object type IpRange
Field zones was added to object type IpRange
Field lastHit was added to object type LeanAsset
Field addEmUser was added to object type Mutation
Field approveEmIcp was added to object type Mutation
Field approveIcpEmPairingCertificate was added to object type Mutation
Field archiveEmUserGroup was added to object type Mutation
Field archiveZone was added to object type Mutation
Field createZone was added to object type Mutation
Field deleteEmIcp was added to object type Mutation
Field deleteEmUser was added to object type Mutation
Field deleteIcpEmPairing was added to object type Mutation
Field editEmUserGroup was added to object type Mutation
Field newEmUserGroup was added to object type Mutation
Field newRediscoveredAssetPolicy was added to object type Mutation
Field setEmPassword was added to object type Mutation
Field setEmUserGroups was added to object type Mutation
Field setEmUserInfo was added to object type Mutation
Field setEmUserPassword was added to object type Mutation
Field setIcpEmPairingApiKeyConfiguration was added to object type Mutation
Field setIcpEmPairingCredentialsConfiguration was added to object type Mutation
Field setRediscoveredAssetPolicy was added to object type Mutation
Field updateZone was added to object type Mutation
Field schedule was added to object type OneServer
Field usageInfo was added to object type OneServer
Field unresolvedCtr was added to object type OpenPortExclusion
Type PairedIcp was added
Type PairedIcpConnection was added
Type PairedIcpEdge was added
Field usageInfo was added to object type PaloAltoServer
Field cisaKnownExploitedDates was added to object type PluginDetails
Field mitigatedAt was added to object type PluginHit
Field status was added to object type PluginHit
Type PluginHitStatus was added
Field usageInfo was added to object type PortGroup
Field portScanRange was added to object type PortScan
Type PortScanRange was added
Field usageInfo was added to object type ProtocolGroup
Field emArchivedUserGroups was added to object type Query
Field emPairedIcp was added to object type Query
Field emPairedIcps was added to object type Query
Field emUser was added to object type Query
Field emUserGroup was added to object type Query
Field emUserGroups was added to object type Query
Field emUserGroupsEmLevel was added to object type Query
Field emUserGroupsICPLevel was added to object type Query
Field emUsers was added to object type Query
Field icpEmPairingPendingCertificate was added to object type Query
Field icpEmPairingStatus was added to object type Query
Field iemSensorsRaw was added to object type Query
Field isEm was added to object type Query
Field plugin was added to object type Query
Field Query.userGroup changed type from UserGroup to UserGroup!
Field zone was added to object type Query
Field zones was added to object type Query
Type RawIcpSensorComplexFieldParams was added
Type RawIcpSensorComplexFieldParamsComplexFields was added
Type RawIcpSensorComplexGroupingParams was added
Type RawIcpSensorComplexGroupingParamsComplexFields was added
Field usageInfo was added to object type RecurringGroup
Field usedInRestrictions was added to object type RecurringGroup
Type RediscoveredAsset was added
Type RediscoveredAssetDef was added
Type RediscoveredAssetEvent was added
Type RediscoveredAssetParams was added
Type ReferenceByType was added
Field referencesByType was added to object type Rule
Field usageInfo was added to object type RuleGroup
Field usageInfo was added to object type SMTPServer
Field lastSync was added to object type ScServer
Field syncDetails was added to object type ScServer
Field usageInfo was added to object type ScServer
Field unresolvedCtr was added to object type ScanExclusion
Field usageInfo was added to object type ScheduleFunction
Field usedInRestrictions was added to object type ScheduleFunction
Field usageInfo was added to interface ScheduleGroup
Field usedInRestrictions was added to interface ScheduleGroup
Field usageInfo was added to object type SegmentGroup
Field usedInRestrictions was added to object type SegmentGroup
Field zones was added to object type SegmentGroup
Object type Sensitivity has description Enum of Sensitivity
Field activeQueriesEnabled was added to object type Site
Field cpuUsagePercentage was added to object type Site
Field Site.host description changed from The host name of the system to The host name/IP of the system
Field memUsagePercentage was added to object type Site
Field onlineSensorsCount was added to object type Site
Field totalMemBytes was added to object type Site
Field totalSensorsCount was added to object type Site
Field caching was added to object type SyslogServer
Field usageInfo was added to object type SyslogServer
Field usedForSystemLog was added to object type SyslogServer
Field usageInfo was added to object type TagGroup
Field unresolvedDstCount was added to object type TagWriteExclusion
Field unresolvedSrcCount was added to object type TagWriteExclusion
Field usageInfo was added to object type TimeInterval
Field usedInRestrictions was added to object type TimeInterval
Type UsageInfo was added
Field unresolvedCtr was added to object type UsbChangeExclusion
Field User.passwordTime description changed from When did you set the password to Password set time
Field providersMapping was added to object type UserGroup
Field usageInfo was added to object type UserGroup
Field zones was added to object type UserGroup
Type UserGroupAuthProvider was added
Type UserGroupAuthProviderConnection was added
Type UserGroupAuthProviderEdge was added
Field idsRuleSetDate was added to object type Version
Field nessusPluginSetDate was added to object type Version
Type Zone was added
Type ZoneConnection was added
Type ZoneEdge was added
Type isEmMachine was added
Les noms de fichiers et les sommes de contrôle MD5 ou SHA-256 sont publiés sur la page de téléchargement de Tenable OT Security.
Tenable OT Security 3.17.40 SP (05/01/2024)
Assistance Oracle Linux 8
Vous pouvez désormais installer Tenable OT Security à l'aide de l'option Tenable Core avec Oracle Linux 8.
Prise en charge de la surveillance passive
Lorsque vous exécutez Tenable OT Security sur Oracle Linux 8, vous pouvez utiliser les flux de trafic ERSPAN (analyseur de ports encapsulé à distance) pour la surveillance passive.
Mise à niveau vers Tenable Nessus Network Monitor 6.3.1
Tenable OT Security prend désormais en charge Tenable Nessus Network Monitor 6.3.1.
Modifications de l'interface utilisateur de gestion
Avec la publication de Tenable OT Security sur Oracle Linux 8, Tenable OT Security présente désormais un flux de connexion et des pages de gestion améliorés.
Correctif | ID de défaut |
---|---|
Résolution d'un problème à cause duquel une fuite de mémoire affectait le conteneur Shepherd pendant la surveillance passive. | 01735969 |
Résolution d'un problème intermittent qui empêchait les mises à jour hors ligne pour les plug-ins Tenable. | 01712160 |
Résolution d'un problème à cause duquel les redémarrages réguliers des applications empêchaient l'expiration des données Tenable Nessus Network Monitor. | 01678186 |
Résolution d'un problème à cause duquel les politiques ayant l'opérateur « Not In » ignoraient les groupes de planification récurrents. | 01687973 |
Requête BACNet améliorée pour les appareils avec des implémentations peu courantes du protocole. | 01640388 |
Résolution d'un problème qui déclenchait des alertes de politique incorrectes pour Siemens PLC Start (Démarrage du PLC Siemens) pendant l'activité de téléchargement de code. | S/O |
Correction des alertes concernant les tags d'éctiture Siemens SIMATIC Manager (Étape 7) pour détecter et transmettre le type d'écriture. | S/O |
Correction des alertes concernant les tag d'écriture Siemens SIMATIC Manager (Étape 7) pour afficher la valeur du tag avec sa taille. | S/O |
Les noms de fichiers et les sommes de contrôle MD5 ou SHA-256 sont publiés sur la page Téléchargements de Tenable OT Security.