Notes de version Tenable OT Security 2024
Tenable OT Security 3.19.70 SP (24-09-2024)
Dashboard Conformité
-
Le dashboard Conformité vous permet d'aligner les mesures de sécurité clés sur les exigences réglementaires, de suivre vos progrès et vos améliorations au fil du temps, et de renforcer votre posture de sécurité. Pour plus d'informations, voir Dashboard Conformité.
-
OT Security prend en charge ces cadres de sécurité : principes du CAF, sous-domaines OTCC, contrôles ISO 27001 et directive NIS 2 (Article 21).
Instantanés FOX TLS
-
Prise en charge des instantanés d'ICL Phoenix Contact.
-
Inclut un Journal d'audit pour suivre les modifications apportées à la configuration de FOX TLS.
Durcissement de la sécurité
-
Chiffrement des communications internes — Les communications entre les modules ou vers des points d'intégration externes utilisent un algorithme de chiffrement plus fort.
-
Chiffrement interne de la base de données — Le niveau des algorithmes de chiffrement appliqué aux zones du stockage OT Security est plus élevé.
Vulnérabilités
OT Security identifie désormais les nouvelles vulnérabilités suivantes :
Fournisseur | Famille/Modèle | ID du plug-in |
---|---|---|
ABB | Freelance AC 900F et AC 700F, 800xA CSLib | 502357, 502378, 502379 |
Beckhoff | 502384, 502381, 502382, 502383 | |
Dahua | 502363, 502364 | |
Dell | Imprimante laser 2335dn et 2355dn | 502385, 502386 |
Emerson | Contrôleur Ovation OCR400 | 502359, 502360, 502373, 502374 |
Mettler Toledo | IND780 | 502352 |
Nexans | FTTO | 502380 |
Panasonic | WV-S2231L | 502350, 502351 |
Rockwell Automation | ControlLogix, GuardLogix et CompactLogix, ControlLogix, GuardLogix 5580, CompactLogix et Compact GuardLogix 5380 | 502371, 502372, 502361, 502389 |
Schneider | 502368 | |
SEH | Serveur UTN Computertechnik PRO et INU-100 | 502375, 502376, 502377 |
Siemens | RUGGEDCOM, SCALANCE M-800, RUGGEDCOM RM1224, LOGO! V8.3 BM, | 502353, 502366, 502370, 502355, 502356,502365, 502354, 502367 |
Sony | Caméras réseau Sony | 502387, 502388 |
Sprecher | 502362 | |
Yokogawa | CENTUM | 502358 |
Fournisseur | Produit |
---|---|
ABB | DCS indépendant (AC 700/800F/900F) |
Réseaux Actelis | Appareils d'accès Ethernet MetaLIGHT |
Cognex | In-Sight |
Cognex | DataMan |
Dell | Imprimantes laser |
JUMO GMBH | AQUIS DICON LOGOSCREEN |
Mettler Toledo | Terminaux de pesage IND360/IND780 |
Nexans | iGigaSwitch |
Panasonic (i-PRO) | Caméras |
SEH Computertechnik | Serveurs de périphériques USB |
Sony | Caméras réseau Sony |
Wago | PFC300 |
Correctif | ID de défaut |
---|---|
La page Journal système n'affiche plus « Date non valide » pour chaque événement de journal si la langue de localisation est définie sur le japonais. | 02089095 |
Les mots de passe LDAP BindPW complexes utilisés dans cfg.yaml n'empêchent plus l'application de démarrer normalement. | 02096055 |
OT Security n'affiche plus d'erreur d'incompatibilité des rôles lors de la connexion d'ICP à EM. | 02097195 |
Les modifications apportées à Paramètres de l'asset > Réseaux surveillés sont désormais enregistrées dans Journal système. | 02091804 |
OT Security affiche désormais la version correcte du firmware, ce qui permet de résoudre une détection incorrecte de plug-in. | 02057242 |
Une journalisation excessive au sein du conteneur Nessus ne provoque plus la saturation du disque. | S/O |
Pour plus d'informations sur les API, voir la documentation des API Tenable OT Security.
Enum value lastSnapshot was added to enum AssetField
Enum value BlockFoxDriver was added to enum BlockType
Enum value BlockFoxDriversProject was added to enum BlockType
Enum value AvgDays was added to enum FieldFunction
Enum value SecureModeFailure was added to enum IotConnectorStatus
Enum value UnknownFailure was added to enum IotConnectorStatus
Enum value lastSnapshot was added to enum LinkField
Argument snapshot: Boolean (with default value) added to field Mutation.newProtocolPolicy
Argument snapshot: Boolean (with default value) added to field Mutation.setProtocolPolicy
Enum value resolutionDuration was added to enum PolicyHitAggregationField
Type AggregationsAssetsExpressionsParams was added
Type AggregationsAssetsField was added
Type AggregationsAssetsSortParams was added
Type AggregationsAssetsSortParamsComplexFields was added
Field lastSnapshot was added to object type Asset
Field AssetMapTimeFrame was added to object type Config
Field lastSnapshot was added to object type LeanAsset
Type PluginHitsExpressionsParams was added
Type PluginHitsSortParams was added
Type PluginHitsSortParamsComplexFields was added
Type PluginsAssetsExpressionsParams was added
Type PluginsAssetsField was added
Type PluginsAssetsSortParams was added
Type PluginsAssetsSortParamsComplexFields was added
Field assetsExternalConn was added to object type Query
Field assetsExternalConnRaw was added to object type Query
Field eventAggregationsAssetsRaw was added to object type Query
Field pluginHits was added to object type Query
Field pluginHitsRaw was added to object type Query
Field pluginsAssetsRaw was added to object type Query
Field Query.pluginsRaw description changed from Raw dynamic query on plugins to Raw dynamic query on plugin hits
Type RawAggregationsAssetsComplexFieldParams was added
Type RawAggregationsAssetsComplexFieldParamsComplexFields was added
Type RawAggregationsAssetsComplexGroupingParams was added
Type RawAggregationsAssetsComplexGroupingParamsComplexFields was added
Type RawPluginHitsComplexFieldParams was added
Type RawPluginHitsComplexFieldParamsComplexFields was added
Type RawPluginHitsComplexGroupingParams was added
Type RawPluginHitsComplexGroupingParamsComplexFields was added
Type RawPluginsAssetsComplexFieldParams was added
Type RawPluginsAssetsComplexFieldParamsComplexFields was added
Type RawPluginsAssetsComplexGroupingParams was added
Type RawPluginsAssetsComplexGroupingParamsComplexFields was added
Type pluginHits was added
Tenable OT Security 3.19.51 (2024-07-30)
Prise en charge de fournisseurs et de protocoles
-
Protocole de découverte MOXA — OT Security détecte désormais activement les appareils MOXA et prend leur empreinte numérique. Interrogez directement l'appareil pour l'identifier. Les requêtes actives adressées aux appareils MOXA nécessitent des informations d'authentification MOXA.
-
Siemens SICAM 8050 RTU — OT Security prend désormais en charge Siemens SICAM 8050. Vous pouvez utiliser des requêtes actives pour relever les empreintes numériques des modules de fond de panier, qui nécessitent des informations d'authentification SNMP v3.
-
Protocole Fox-TLS
-
OT Security détecte désormais activement les appareils qui utilisent le protocole FOX-TLS et prend leurs empreintes numériques.
-
Les requêtes actives adressées à ces appareils nécessitent des informations d'authentification FOX-TLS.
-
Testé sur l'appareil Phoenix Contact ILC 2050 BI.
-
Visibilité avancée des IoT
-
OT Security inclut désormais un moteur de connecteurs IoT qui vous permet d'intégrer vos serveurs IoT (Internet des objets) ou VMS (Système de gestion de vidéo).
-
Vous pouvez intégrer vos serveurs IoT/VMS en utilisant l'une des méthodes de connexion suivantes :
-
Utilisation d'un service API d'application distante
-
Utilisation d'un agent
-
-
Après l'intégration, OT Security importe tous les appareils gérés par le serveur d'applications, tels que les caméras, les systèmes d'accès par badge, les panneaux de commande d'alarme incendie, etc.
Pour plus d'informations, voir IoT Connectors (Connecteurs IoT).
Relations des assets
-
OT Security fournit désormais une représentation visuelle des relations entre les assets.
-
Vous pouvez utiliser l'onglet Assets associés sur la page d'un asset pour suivre toutes ses relations connues.
-
OT Security détermine automatiquement la relation entre les assets en fonction des requêtes et de la surveillance passive. Cela vous évite de modifier ces relations manuellement.
-
Assets associés est basé sur les voies de communication réelles vers les appareils, ce qui le distingue de Cartographie du réseau qui s'appuie sur la connectivité de la couche 3 (Protocole Internet ou IP).
Pour plus d'informations, voir Related Assets (Assets associés).
Relations avec les assets — Appareils OT imbriqués
-
Les appareils imbriqués sont des contrôleurs logiques programmables (PLC) ou des modules de système de contrôle industriel (ICS) connectés derrière un fond de panier ou un appareil de PLC. On peut les comparer à un variateur de fréquence connecté directement à un adaptateur de communications.
-
Dans cette version, OT Security détecte les appareils imbriqués uniquement pour les appareils Rockwell et les types de connexions Rockwell tels que CIP, DirectNet, ControlNet ou DH+.
-
OT Security observe les relations d'imbrication entre les appareils OT de manière passive ou via la requête active Scan du fond de panier.
-
Sur la page des détails de l'asset, Assets associés > Vue du fond de panier répertorie tous les assets associés, et une icône indique les appareils imbriqués sous un module.
Pour plus d'informations, voir Nested Asset Details (Détails des assets imbriqués).
Relations des assets — Connecteurs IoT
-
OT Security associe tous les appareils IoT gérés à leur serveur d'application respectif.
-
Pour afficher tous les appareils IoT gérés par un serveur d'application spécifique, vous devez configurer le moteur IoT et synchroniser les assets à partir du serveur d'application. Dans l'exemple d'une caméra IP, vous pouvez voir le serveur VMS qui la gère. En accédant à ce serveur VMS sur la page Inventaire > Connecteurs IoT > Assets associés, vous pouvez afficher toutes les caméras gérées par ce serveur VMS.
Mises à jour du moteur de prise d'empreinte numérique dynamique (DFE)
Vous pouvez désormais effectuer des mises à jour du moteur de prise d'empreinte numérique dynamique (DFE) à partir du cloud. Cette fonctionnalité offre plusieurs avantages :
-
Mises à jour à la demande : téléchargez et appliquez instantanément les dernières modifications de classification directement depuis le cloud, pour avoir l'assurance que votre inventaire est toujours à jour.
-
Flexibilité améliorée : accédez à des empreintes numériques supplémentaires sans attendre les mises à jour locales ou les nouvelles versions, pour des améliorations immédiates et continues.
-
Intégration transparente : intégrez les nouvelles empreintes numériques à mesure qu'elles deviennent disponibles et recevez des mises à jour critiques entre les versions principales pour une réactivité accrue.
Pour plus d'informations, voir DFE Updates (Mises à jour du moteur de prise d'empreinte numérique dynamique (DFE)).
PDF exportable de rapport de résumé exécutif
-
OT Security propose désormais une option pour générer et exporter un rapport de résumé exécutif au format PDF.
-
Pour afficher et télécharger le rapport Résumé exécutif, accédez à Dashboards > Rapport exécutif.
-
Cette fonctionnalité est une amélioration d'une version antérieure de la fonctionnalité de création de rapports de OT Security.
Pour plus d'informations, voir Generate an Executive Report (Générer un rapport exécutif).
Rapport d'exportation de diagnostic d'asset
-
Vous pouvez désormais exporter un rapport de diagnostic détaillé d'un asset à des fins d'assistance. Vous pouvez également exporter un rapport de diagnostics pour plusieurs assets, de façon groupée. Pour plus d'informations, voir Export Diagnostics (Exporter les diagnostics).
Améliorations de l'intégration de Tenable Security Center
-
À partir de Tenable Security Center 6.4, l'intégration avec OT Security apporte un contexte supplémentaire dans Tenable Security Center.
-
Après l'intégration, les détails d'asset OT Security se synchronisent avec Tenable Security Center. Ces détails d'asset incluent : le Nom, le Type, la Catégorie, l'État d'exécution, la Version du firmware, le Fournisseur, le Modèle, la Famille, les Informations sur le fond de panier, l'adresse MAC, le Niveau Purdue, l'Emplacement et la Description.
-
Il n'y a pas de configurations ni de paramètres spéciaux pour cette fonctionnalité, mis à part l'exécution de la dernière version de OT Security et Tenable Security Center.
Refonte de la gestion des requêtes actives
-
Les requêtes actives sont désormais disponibles sous forme de cartes informatives que vous pouvez personnaliser selon vos besoins.
-
Vous pouvez créer des Variantes de requête pour chaque type de requête active et les personnaliser comme dans les versions précédentes.
-
Une colonne de statut indique si les requêtes actives sont en cours d'exécution, arrêtées ou en pause.
Pour plus d'informations, voir Managing Active Queries (Gestion des requêtes actives).
Gestion des requêtes actives — Historique des exécutions
-
Vous pouvez maintenant télécharger une exportation au format CSV des détails de la dernière exécution de requête. Si la requête active a ciblé plusieurs assets ou protocoles, ces informations apparaissent également dans les résultats exportés. Lors de la configuration initiale, cela permet de dépanner les requêtes concernant divers assets. Pour plus d'informations, voir Download Last Query Log (Télécharger le dernier journal des requêtes).
Gestion des requêtes actives — Bouton « Essayer quand même »
-
Vous pouvez désormais remplacer la limite du nombre de tentatives de requêtes actives pendant le dépannage. OT Security fournit désormais une option Essayer quand même pour exécuter les requêtes actives sur les appareils ou le réseau lorsque vous modifiez ces requêtes au niveau du pare-feu ou du réseau.
Gestion des requêtes actives — Ajout d'une requête ping
-
OT Security inclut désormais une Requête ping distincte qui s'appuie sur le protocole ICMP (Internet Control Message Protocol) pour tester si un asset est routable ou accessible. Cette requête est fondamentalement la même requête ping utilisée lors d'une requête de découverte d'asset ou de suivi d'asset actif.
Intégration de l'outil Pendo
-
Centre de ressources : accédez à diverses ressources utiles directement au sein de l'application :
Remarque : l'accès au Centre de ressources nécessite une connexion Internet.-
Recherche dans la base de connaissances : effectuez des recherches dans la base de connaissances du produit (KB) au sein de l'application pour obtenir rapidement des réponses et des informations.
-
Mises à jour des fonctionnalités : recevez dans l'application des notifications sur les dernières mises à jour de fonctionnalités et les nouvelles versions.
-
Flux de bienvenue pour les nouveaux utilisateurs : un aperçu de haut niveau présente les principales valeurs et les fonctionnalités clés du produit.
-
Tenable One — Détections de ports ouverts
-
En plus des assets et des vulnérabilités, OT Security peut désormais également synchroniser les ports ouverts sur les assets surveillés lorsqu'il est intégré à Tenable One.
-
Vous pouvez utiliser les informations de port ouvert des assets à des fins de marquage dynamique et pour révéler d'autres chemins d'attaque potentiels pouvant conduire à des compromis.
Suivi de l'état des vulnérabilités
-
OT Security conserve et affiche désormais les vulnérabilités atténuées (corrigées).
-
Vous pouvez désormais voir les vulnérabilités Actives et Corrigées lorsque vous affichez un asset ou les vulnérabilités globales sur la page Vulnérabilités.
-
Les vulnérabilités corrigées expirent après un an.
Analyseur de protocole générique
-
OT Security utilise désormais un analyseur de protocole générique qui vous permet d'ajouter rapidement des capacités de détection de protocole. Cet analyseur est un outil interne utilisé dans la recherche Tenable.
-
L'analyseur générique s'appuie sur des scripts de compte utilisateur limité et est alimenté par le moteur IDS Suricata intégré.
Accédez aux détails du compte à partir de la vue « À propos »
Après avoir activé OT Security, vous pouvez afficher votre identifiant client Tenable dans la vue À propos.
Pour accéder à ces informations, cliquez sur votre nom d'utilisateur dans le coin supérieur droit de l'interface et sélectionnez À propos dans le menu déroulant. Cette vue affiche les détails de votre compte, y compris votre identifiant client. Notez que cet identifiant client est requis lorsque vous contactez l'assistance technique ou les équipes en charge de la réussite client.
Fournisseur | Famille/Modèle | ID de plug-in |
---|---|---|
Siemens | Simatic, Scalance | 501998-502003, 502157-502171, 502191-502208, 502216-502223, 502258, |
MikroTik | RouterOS | 502004-502081 |
Cisco | 9900, 7800, 8800, 3905, 6800 | 502082-502156 |
Westermo | WeOS, Lynx, MRD | 502172-502189 |
Schneider | Modicon M340 | 502190 |
Mitsubishi | MELSEC | 502210-502215 |
Rockwell | ControlLogix | 502209 |
Hitachi | Série AFS | 502224-502225, 502266 |
Meinberg | LANTIME | 502226-502234 |
Honeywell | Experion | 502236-502243 |
Zebra | ZTC, FX9500 | 502251-502254 |
IRZ | RUH2 | 502255-502257 |
Hirschmann | HiOS | 502259-502265, 502267-502272 |
Sensormatic Electronics | Illustra Pro Gen 4 | 502273 |
Arecont Vision | AV1355DN | 502274 |
Fournisseur | Produit |
---|---|
Hanwha Vision | Caméras/Enregistreurs vidéo |
Axis | Codeurs vidéo |
Arecont Vision | Caméras |
Illustra | Caméras |
Phoenix Contact | Contrôleurs ILC 2000 (2050 BI(-L)) |
Hirschmann | Commutateurs |
Honeywell | ControlEdge HC900 |
IRZ | Routeurs industriels IRZ |
Schneider | Séries PowerLogic PM 3000/5000/8000 |
Zebra | Lecteur RFID FX9600 Lecteur RFID ATR7000 Lecteurs RFID FX7400/FX7500 |
Zebra | Lecteur RFID FX9500 |
Rockwell | Stratix |
HW group | Appareils de surveillance à distance POSEIDON2 |
Meinberg | Serveurs LANTIME NTP |
HW group | Appareils de surveillance de l'environnement à distance STE2 |
HMS Industrial Networks | Anybus X-gateway |
Westermo |
Routeurs cellulaires Convertisseurs Ethernet Routeurs Falcon Commutateurs Lynnx Commutateurs RedFox Prolongateurs Ethernet Wolverine Routeurs xDSL |
Vertiv | Capteurs de surveillance |
Schneider | Séries PowerLogic PM 3000/5000/8000 |
MikroTik | Appareils réseau RouterBOARD (RouterOS) |
Moxa | ioLogik |
Siemens | Série SIMATIC NET CP 1600 |
-
Si la requête Ports SNMP est activée dans des versions antérieures, vous devez la réactiver dans les paramètres Gestion des requêtes actives.
-
En cas de conflit dans les niveaux d'autorisation définis par les paramètres de contrôle d'accès basé sur le rôle (RBAC), les utilisateurs héritent des autorisations du groupe le plus permissif.
Correctif | Description |
---|---|
Les connexions du client SICAM se terminent correctement après une requête. | 01759186 |
Pour plus d'informations sur les API, voir la documentation des API Tenable OT Security.
Type ActiveQueriesOpType was removed
Field ActiveQuery.operation changed type from ActiveQueriesOpType! to OpType!
Field ActiveQueryBase.operation changed type from ActiveQueriesOpType! to OpType!
Field AssetDiscovery.operation changed type from ActiveQueriesOpType! to OpType!
Field PingEnabled was removed from object type Config
Enum value PingType was removed from enum DiscoveryQueryTypes
Enum value NessusAdvancedScan2Type was removed from enum FirewallOpType
Enum value NessusAdvancedScanType was removed from enum FirewallOpType
Field InactiveProbing.operation changed type from ActiveQueriesOpType! to OpType!
Enum value DnsType was removed from enum ItQueryTypes
Enum value InactiveAssetProbe was removed from enum ItQueryTypes
Enum value PortScanAssetEnrichment was removed from enum ItQueryTypes
Enum value PortScanQueryType was removed from enum ItQueryTypes
Type for argument operation on field Mutation.createActiveQuery changed from ActiveQueriesOpType! to OpType!
Field PortScan.operation changed type from ActiveQueriesOpType! to OpType!
Default value for argument countTimeout on field Asset.eventAggregations changed from 700 to 3000
Default value for argument countTimeout on field Asset.eventAggregationsRaw changed from 700 to 3000
Default value for argument countTimeout on field Asset.events changed from 700 to 3000
Default value for argument countTimeout on field Asset.eventsRaw changed from 700 to 3000
Default value for argument countTimeout on field Asset.plugins changed from 700 to 3000
Enum value VideoManagementSystem was added to enum AssetType
Default value for argument countTimeout on field Baseline.links changed from 700 to 3000
Enum value FoxTls was added to enum BasicCredentialsTypes
Enum value Moxa was added to enum BasicCredentialsTypes
Enum value NoSpaceLeftOnDevice was added to enum CannotUpdatePluginSetReason
Enum value NoSpaceLeftOnDevice was added to enum CannotUpdateSuricataRulesReason
Enum value IotConnectors was added to enum Capability
Enum value FoxTls was added to enum CredentialsType
Enum value Moxa was added to enum CredentialsType
Enum value SicamSnmp was added to enum CredentialsType
Enum value AssetDiscoveryType was added to enum DiscoveryQueryTypes
Enum value DnsType was added to enum DiscoveryQueryTypes
Enum value InactiveAssetProbe was added to enum DiscoveryQueryTypes
Enum value PortScanAssetEnrichment was added to enum DiscoveryQueryTypes
Enum value PortScanQueryType was added to enum DiscoveryQueryTypes
Default value for argument countTimeout on field EventAggregation.events changed from 700 to 3000
Enum value AssetDiscoveryType was added to enum FirewallOpType
Enum value osVersion was added to enum IcpSensorField
Default value for argument countTimeout on field Mutation.bulkEditAssets changed from 700 to 3000
Default value for argument countTimeout on field Mutation.bulkEditAssetsWithRemove changed from 700 to 3000
Default value for argument countTimeout on field Mutation.bulkHideAsset changed from 700 to 3000
Default value for argument countTimeout on field Mutation.bulkRestoreAsset changed from 700 to 3000
Default value for argument countTimeout on field Mutation.resolveEvents changed from 700 to 3000
Default value for argument countTimeout on field Plugin.affectedAssets changed from 700 to 3000
Enum value fixedAssets was added to enum PluginField
Enum value vprLevel was added to enum PluginField
Enum value CIP_ETHIP_UDP was added to enum ProtocolType
Enum value DOT1BR was added to enum ProtocolType
Enum value DOT1BR_CORRUPT was added to enum ProtocolType
Enum value MOXA_HTTP was added to enum ProtocolType
Enum value SICAM_SNMP was added to enum ProtocolType
Default value for argument countTimeout on field Query.assets changed from 700 to 3000
Default value for argument countTimeout on field Query.assetsForGrid changed from 700 to 3000
Default value for argument countTimeout on field Query.assetsPendingDeletion changed from 700 to 3000
Default value for argument countTimeout on field Query.assetsRaw changed from 700 to 3000
Default value for argument countTimeout on field Query.eventAggregations changed from 700 to 3000
Default value for argument countTimeout on field Query.eventAggregationsRaw changed from 700 to 3000
Default value for argument countTimeout on field Query.events changed from 700 to 3000
Default value for argument countTimeout on field Query.eventsForGrid changed from 700 to 3000
Default value for argument countTimeout on field Query.eventsRaw changed from 700 to 3000
Default value for argument countTimeout on field Query.groupedAssetsRaw changed from 700 to 3000
Default value for argument countTimeout on field Query.groupedEventsRaw changed from 700 to 3000
Default value for argument countTimeout on field Query.iemPluginsRaw changed from 700 to 3000
Default value for argument countTimeout on field Query.iemPolicies changed from 700 to 3000
Default value for argument countTimeout on field Query.iemRecentEvents changed from 700 to 3000
Default value for argument countTimeout on field Query.iemSensorsRaw changed from 700 to 3000
Default value for argument countTimeout on field Query.links changed from 700 to 3000
Default value for argument countTimeout on field Query.plugins changed from 700 to 3000
Default value for argument countTimeout on field Query.pluginsRaw changed from 700 to 3000
Argument countTimeout: Int (with default value) added to field Query.systemLog
Argument filter: SystemLogExpressionsParams added to field Query.systemLog
Argument search: String added to field Query.systemLog
Argument slowCount: Boolean added to field Query.systemLog
Argument sort: [SystemLogSortParams!] added to field Query.systemLog
Enum value SICAM_SNMP was added to enum RestrictedProtocolType
Enum value EmptyClientResponseError was added to enum SnapshotStatus
Enum value SicamSnmp was added to enum SnmpV3CredentialsTypes
Enum value VideoManagementSystem was added to enum UserDefinedAssetType
Field lastRunBy was added to interface ActiveQuery
Field usageInfo was added to interface ActiveQuery
Field lastRunBy was added to object type ActiveQueryBase
Field usageInfo was added to object type ActiveQueryBase
Type ActiveQueryExecution was added
Type ActiveQueryExecutionConnection was added
Type ActiveQueryExecutionEdge was added
Type ActiveQueryExecutionOnAsset was added
Type ActiveQueryExecutionOnAssetConnection was added
Type ActiveQueryExecutionOnAssetEdge was added
Type AgentConnector was added
Field activePlugins was added to object type Asset
Field fixedPlugins was added to object type Asset
Field relationships was added to object type Asset
Field lastRunBy was added to object type AssetDiscovery
Field usageInfo was added to object type AssetDiscovery
Type AssetRelationship was added
Type AssetRelationshipConnection was added
Type AssetRelationshipEdge was added
Type AssetRelationshipExpressionsParams was added
Type AssetRelationshipField was added
Type AssetRelationshipIoTConnectorsDetails was added
Type AssetRelationshipNesting was added
Type AssetRelationshipNestingCipIpDetails was added
Type AssetRelationshipNestingControlNetDetails was added
Type AssetRelationshipNestingDhPlusDetails was added
Type AssetRelationshipNestingUnknownDetails was added
Type AssetRelationshipSortParams was added
Type AssetRelationshipSortParamsComplexFields was added
Type CanDownload was added
Type CanUpdateDfe was added
Type CannotUpdateDfeReason was added
Type ChannelType was added
Field IotConnectorsAvailable was added to object type Config
Type ConnectionType was added
Field dstPort was added to object type Conversation
Field Conversation.port is deprecated
Field Conversation.port has deprecation reason Use dstPort instead
Directive deprecated was added to field Conversation.port
Field srcPort was added to object type Conversation
Type CoreOsVersion was added
Type DfeDownloadUrl was added
Type DfeInfo was added
Field customerId was added to object type EmLicenseDetails
Field id was added to object type EmUser
Type Error was added
Type ErrorCategory was added
Type ErrorKey was added
Type ErrorVariable was added
Type ErrorVariableConnection was added
Type ErrorVariableEdge was added
Type ExacqAddOptionsParams was added
Type ExacqConnector was added
Type ExacqEditOptionsParams was added
Field lastRunBy was added to object type InactiveProbing
Field usageInfo was added to object type InactiveProbing
Type IotConnectionMethod was added
Type IotConnectorInfo was added
Type IotConnectorInfoConnection was added
Type IotConnectorInfoEdge was added
Type IotConnectorStatus was added
Type IotConnectorType was added
Type IotConnectorWebProtocol was added
Field errors was added to object type Job
Field customerId was added to object type LicenseDetails
Type LogRecordField was added
Type MilestoneAddOptionsParams was added
Type MilestoneConnector was added
Type MilestoneEditOptionsParams was added
Type MobotixAddOptionsParams was added
Type MobotixConnector was added
Type MobotixEditOptionsParams was added
Field activeQueryExecutionsCsv was added to object type Mutation
Field addAgentIotConnector was added to object type Mutation
Field addExacqIotConnector was added to object type Mutation
Field addMilestoneIotConnector was added to object type Mutation
Field addMobotixIotConnector was added to object type Mutation
Field assetReport was added to object type Mutation
Field assetsReport was added to object type Mutation
Field createSnmpQuery was added to object type Mutation
Field deleteIotConnector was added to object type Mutation
Field editAgentIotConnector was added to object type Mutation
Field editExacqIotConnector was added to object type Mutation
Field editMilestoneIotConnector was added to object type Mutation
Field editMobotixIotConnector was added to object type Mutation
Field editSnmpQuery was added to object type Mutation
Field testAgentIotConnector was added to object type Mutation
Field updateDfe was added to object type Mutation
Type OpType was added
Field fixedAssets was added to object type Plugin
Field Plugin.totalAffectedAssets description changed from Total affected assets on the plugins, with no regard to the filter to Total affected assets on the plugin, with no regard to the filter
Field totalFixedAssets was added to object type Plugin
Field vprLevel was added to object type Plugin
Field lastRunBy was added to object type PortScan
Field usageInfo was added to object type PortScan
Field activeQueryExecutions was added to object type Query
Field activeQueryExecutionsOnAsset was added to object type Query
Field canOfflineUpdateDfe was added to object type Query
Field canOnlineUpdateDfe was added to object type Query
Field dfeDownloadUrl was added to object type Query
Field dfeInfo was added to object type Query
Field iotConnector was added to object type Query
Field iotConnectors was added to object type Query
Type QuerySource was added
Type RelationshipDirection was added
Type RelationshipType was added
Field osVersion was added to object type SensorDetails
Type Snmp was added
Type SnmpOptionsParams was added
Type SystemLogExpressionsParams was added
Type SystemLogSortParams was added
Type SystemLogSortParamsComplexFields was added
Field id was added to object type User
Type VprLevel was added
Tenable OT Security 3.18.58 SP (04-06-2024)
Correctif | ID de défaut |
---|---|
Résolution d'un problème à cause duquel les appareils SEL n'obtenaient pas les informations correctes sur le numéro de modèle lorsque le nom d'hôte de l'appareil était configuré pour être vide. | 01754608 |
Résolution d'un problème à cause duquel la détection de la version mineure du firmware manquait sur les appareils SEL. | 01780269 |
Résolution d'un problème à cause duquel le passage de la version 3.17 à la version 3.18 pouvait entraîner la perte de groupes d'assets si certains étaient non valides ou vides. | 01805247 |
Résolution d'un problème à cause duquel les versions de firmware des appareils Schneider Electric étaient mal analysées pour des versions spécifiques. | 01829778 |
Résolution d'un problème à cause duquel Tenable OT Security 3.18 n'utilisait pas de proxy pour s'intégrer à Tenable Security Center alors qu'il était configuré pour le faire. | 01810329 |
Résolution d'un problème à cause duquel les caractères HTML n'étaient pas correctement échappés dans la sortie de plug-in envoyée à Tenable Security Center ou Tenable Vulnerability Management. | S/O |
Résolution d'un problème à cause duquel des icônes manquaient dans l'onglet Révisions de code dans la version 3.18.51. | S/O |
Résolution d'un problème à cause duquel les politiques utilisant le groupe « n'importe quel asset » comme source ou comme cible rencontraient des faux positifs dans la version 3.18. | S/O |
Résolution d'un problème à cause duquel les groupes d'assets utilisés comme zones sur la base d'une liste de sous-réseaux IP paraissaient ne contenir aucun asset. | S/O |
-
Un problème peut se produire pendant le processus de mise à niveau et vous obliger à redimensionner la partition /tmp. Redimensionnez votre partition /tmp si la mise à niveau échoue en raison d'un manque d'espace disponible.
Les noms de fichiers et les sommes de contrôle MD5 ou SHA-256 sont publiés sur la page de téléchargement de OT Security.
Tenable OT Security 3.18.51 (2024-03-15)
Migration des appairages EM-ICP
-
Après la mise à niveau vers la version 3.18, réappairez tous les sites ou ICP précédemment liés.
-
Un Tenable OT Security Enterprise Manager (OT Security EM) 3.18 nouvellement mis à niveau n'a pas de sites liés, vous devez donc appairer vos ICP.
-
Veillez à noter la liste des sites appairés (ICP) avant de mettre à niveau OT Security EM.
-
Si vous n'avez pas pu prendre d'instantané ni documenter les sites précédemment liés, il existe un script qui permet de récupérer ces informations. Contactez l'assistance Tenable pour obtenir de l'aide.
Enterprise Manager (EM) — Gestion des licences
-
OT Security EM comprend désormais une fonction de gestion des licences permettant d'activer la console.
-
Tous les clients OT Security EM doivent disposer d'un code d'activation à 20 chiffres spécifique pour EM.
-
Contactez votre Customer Success Manager si vous n'avez pas votre code d'activation EM.
Application de licence pendant la mise à niveau ICP
-
La licence doit être valide pour procéder à la mise à niveau de Tenable OT Security (ICP).
-
Si la licence est dépassé ou expirée, les mises à jour automatiques sont bloquées, ou bien vous êtes invité à réappliquer la licence.
Prise en charge de fournisseurs et de protocoles
-
Honeywell C300 — OT Security inclut de nouvelles politiques qui détectent les événements de chargement et de téléchargement de code.
-
Téléchargement de code Honeywell
-
Chargement de code Honeywell
-
-
Siemens SICAM 8050 RTU — OT Security prend désormais en charge Siemens SICAM 8050 RTU sur SNMP v3. Vous pouvez envoyer des requêtes directement à ces appareils pour les détecter et relever leurs empreintes numériques. Les requêtes actives utilisées pour la prise d'empreintes numériques de ces RTU s'appuient sur SNMP v3, qui nécessite des informations d'authentification SNMPv3.
Contrôle d'accès basé sur les rôles (ICP)
OT Security apporte plusieurs modifications à Paramètres locaux > Gestion des utilisateurs :
-
Les administrateurs de produit peuvent désormais configurer des autorisations pour des groupes d'utilisateurs à l'aide des zones.
-
Zones configurables en fonction des groupes d'assets.
-
Ces zones déterminent les assets qu'un utilisateur ou un groupe peut afficher.
-
Un utilisateur ne peut afficher que les assets qui appartiennent à son groupe, ainsi que les vulnérabilités et les événements associés à ces assets.
-
OT Security surveille les assets en dehors de la zone mais les cache aux utilisateurs qui n'appartiennent pas à la zone concernée.
-
Vous pouvez configurer des comptes non-administrateurs pour qu'ils fassent partie d'un groupe et d'une zone spécifiques, afin de limiter leur visibilité aux assets en question.
Enterprise Manager – Contrôle d'accès basé sur le rôle
OT Security EM apporte les modifications suivantes à Paramètres locaux > Gestion des utilisateurs :
-
Paramètres contrôlant la visibilité et les droits d'administration pour chaque site lié.
-
Vous pouvez désormais contrôler les groupes d'utilisateurs qui peuvent accéder à chaque ICP OT Security.
-
Vous pouvez désormais configurer les autorisations pour les utilisateurs au niveau de OT Security EM et des ICP. Chaque utilisateur EM peut désormais accéder aux ICP liés et définir l'accès en lecture seule ou en écriture.
Enterprise Manager – Prise en charge des fournisseurs d'authentification (LDAP, AD et SAML)
-
Dans OT Security EM, vous pouvez désormais utiliser les fournisseurs SSO (SAML) pour l'authentification.
-
OT Security EM prend désormais en charge la configuration des authentifications AD et LDAP.
Enterprise Manager – Processus d'appairage ICP-EM via l'interface OT Security
-
Vous pouvez désormais utiliser la page Enterprise Manager dans OT Security pour appairer votre ICP avec OT Security EM. Vous pouvez l'appairer à l'aide d'une clé API ou d'un nom d'utilisateur et d'un mot de passe.
-
La page Enterprise Manager fournit un guide étape par étape pour appairer votre ICP avec EM.
-
Dans OT Security, vous pouvez accéder à la page à partir de Paramètres locaux > Configuration système > Enterprise Manager. Pour plus d'informations, voir Appairer l'ICP avec Enterprise Manager.
Bannière de classification personnalisable
-
OT Security inclut désormais une option de bannière de classification sur la page Paramètres locaux > Appareils. Vous pouvez utiliser cette option pour activer une bannière persistante sur l'interface OT Security à des fins de conformité. Par exemple : ajoutez une bannière « Confidentiel » à l'interface.
-
Dans le cadre de l'alignement avec la réglementation DFARS 252.204-7012, vous pouvez désormais configurer cette bannière en fonction de vos informations non classifiées contrôlées (CUI) ou de vos données sensibles.
-
Les utilisateurs ne peuvent pas effacer ni masquer cette bannière ou ce marquage de classification. Ce paramètre global affecte tous les utilisateurs OT Security.
Tenable One — Détections et faiblesses
-
Si vous avez intégré OT Security à Tenable One, vous pouvez désormais afficher et hiérarchiser vos vulnérabilités OT Security depuis Tenable One sans configuration supplémentaire.
-
Une fois que vous avez effectué la mise à niveau vers la dernière version, vous pouvez accéder à la fois au contexte de l'asset et aux détails de la vulnérabilité dans Tenable One.
Politique Rediscovered Asset (Asset redécouvert)
-
OT Security inclut désormais une nouvelle politique : Rediscovered Asset (Asset redécouvert).
-
La politique Rediscovered Asset (Asset redécouvert) vous permet de suivre les assets qui sont hors ligne pendant une période spécifique.
-
Le nom de la politique par défaut est « Asset Rediscovered after two hours of inactivity » (Asset redécouvert après deux heures d'inactivité).
-
Vous pouvez créer cette politique à partir de Politiques > Événements réseau > Rediscovered Asset (Asset redécouvert).
Signatures de détection de menace personnalisée (IDS)
-
Vous pouvez désormais charger manuellement tous les indicateurs de compromission (IoC) spécifiques à l'IDS vers OT Security.
-
Vous pouvez désormais importer des règles IDS au format Suricata dans OT Security à l'aide de la ligne de commande.
Cache des alertes d'événements Syslog (« Enregistrer et transférer »)
-
En cas d'interruption de la connexion lors de l'utilisation de TCP Syslog, OT Security met en cache les événements et les envoie une fois la connexion rétablie.
-
L'option Autoriser la mise en cache des messages Syslog est disponible lors de la création d'un serveur Syslog dans Paramètres locaux >Serveurs Syslog.
-
OT Security envoie instantanément les événements mis en cache dans l'ordre de leur ajout à la file d'attente pendant que la connexion était interrompue.
Enterprise Manager — Visibilité des capteurs de site
-
OT Security EM inclut désormais deux nouveaux widgets spécifiques aux capteurs :
-
État des capteurs : indique le nombre de capteurs en ligne et hors ligne.
-
Sensors per Site (Capteurs par site) : indique le nombre de capteurs en ligne ou hors ligne par site lié à OT Security EM.
-
Enterprise Manager — Gestion des licences
-
OT Security EM comprend désormais une fonction de gestion des licences permettant d'activer la console. Contactez votre Customer Success Manager si vous ne disposez pas d'un code d'activation pour votre infrastructure EM.
Enterprise Manager — Détails de l'appliance
-
OT Security EM inclut les métriques supplémentaires suivantes concernant toutes les appliances OT Security appairées (ICP) :
-
Utilisation du processeur, mémoire, disque, plug-in, horodatages IDS, et propriétés et consommation de licence.
-
La colonne Capteurs de la page ICP affiche le nombre total de capteurs par rapport au nombre de capteurs en ligne. La colonne comprend également un lien vers la page Capteurs pour ce site.
-
Nouveau flux de configuration pour les serveurs d'authentification
-
OT Security EM propose désormais un workflow plus simple pour configurer AD/SSO/LDAP.
-
Vous pouvez désormais affecter des groupes d'utilisateurs de OT Security à des serveurs d'authentification spécifiques.
-
Le workflow amélioré des serveurs d'authentification s'applique à la fois à OT Security et à OT Security EM.
Prise en charge de la propriété de plug-in KEV
Toutes les vulnérabilités détectées par OT Security et qui figurent dans le catalogue des vulnérabilités connues et exploitées (KEV) de l'Agence américaine pour la cyber-sécurité et la sécurité des infrastructures (CISA) indiquent désormais leur date d'échéance. Le catalogue KEV aide les équipes de sécurité à hiérarchiser les risques à corriger afin d'atténuer en priorité les plus grandes menaces pesant sur leur organisation. Pour plus d'informations, voir les Known Exploited Vulnerabilities (Vulnérabilités exploitées connues, en anglais).
Mises à jour du logiciel Tenable
OT Security a été mis à jour vers les dernières versions de Tenable Nessus et Tenable Nessus Network Monitor.
Serveurs d'authentification multiples
OT Security prend désormais en charge plusieurs serveurs d'authentification pour faciliter l'utilisation de plusieurs services SSO ou LDAP au sein de l'organisation.
Requête active — Configuration multiport
OT Security peut désormais lancer des requêtes actives dirigées vers plusieurs ports pour un protocole unique. Si votre organisation utilise divers ports réseau pour le même protocole, cela vous permet d'indiquer à OT Security de vérifier tous les ports possibles pour obtenir plus de détails sur un appareil ou des services.
Exigence de mise à niveau de la licence
Lors de la mise à jour de OT Security, assurez-vous que la licence du système n'est pas expirée ni dépassée. Si elle l'est, renouvelez-la une fois la mise à jour du logiciel terminée.
Amélioration du logiciel installé WMI — Prise en charge de Windows LTSC
Une requête WMI sur un appareil LTSC (Windows Long-Term Servicing Channel) recherche et répertorie désormais avec précision tous les logiciels installés.
Sauvegarde et restauration – Optimisé par Tenable Core
Les fonctionnalités de sauvegarde et de restauration ont été déplacées de OT Security et sont activées dans Tenable Core pour vous permettre de gérer les sauvegardes et de restaurer la sauvegarde à partir de OT Security. Vous pouvez désormais configurer la sauvegarde du système dans Tenable Core sous Backup/Restore (Sauvegarder/Restaurer). Pour plus d'informations, voir Restore a Backup (Restaurer une sauvegarde) dans le Guide de l'utilisateur Tenable Core.
Modifications apportées à la configuration DNS
La configuration du serveur DNS, jusqu'ici incluse dans OT Security, a été déplacée vers la page Networking (Mise en réseau) dans Tenable Core.
Vulnérabilités
OT Security identifie désormais les nouvelles vulnérabilités suivantes :
Fournisseur | Famille/Modèle | ID de plug-in |
---|---|---|
Honeywell | Experion | 501610-501613 |
Schneider | BMX, NOE, NOC, tsxp, ion | 501194-501220, 501834-501835 |
Mitsubishi | Melsec, fx3u, fx5 | 501187-501190, 501221-501224, 501598, 501762, 501838, 501843, 501931-501932, 501955 |
Wago | 750 | 501227, 501599-501600, 501641-501655, 501994, 501995 |
Siemens | q200, Scalance, Ruggedcom, Logo!, Insydeh2o | 501424-501425, 501588-501597, 501616-501640, 501660-501682, 501684-501739, 501840-501842, 501847-501855, 501864-501871, 501874-501887 |
ABB | 800XA, Rex640, RTU500 | 501186, 501193, 501614-501615, 501742-501746, 501839, 501845-501846 |
Rockwell | 1756, Power Monitor | 501226, 501228, 501604, 501683, 501759, 501767-501830, 501956 |
Janitza | umg | 501957-501963 |
Ricoh | aficio, sp, mp | 501965-501993 |
PhoenixContact | AXC | 501872-501873 |
SEL | RTAC | 501168-501185 |
Omron | CP1E, cj2m | 501225, 501603, 501948 |
Eaton | 9000X, Power expert | 501191-501192, 501754 |
Cisco | Nexus | 501229-501423, 501656-501659, 501844, 501862-501863, 501947 |
Moxa | edr, eds, mb3, nport, mgate, pt, AWK, iologik | 501426-501586, 501605-501609 |
Hitachi | RTU500 | 501741, 501889-501890 |
Sprecher Automation | Sprecon | 501747-501750 |
Festo | bus, cecx, cecc | 501755, 501856-501861 |
Trane | Tracer | 501756-501757 |
Johnson Controls Metasys | NAE55 | 501833 |
Dell | emc, idrac | 501891-501930 |
Axis | 501933-501946, 501964 | |
Bosch | autodome, mic | 501949-501950, 501996-501997 |
Mobotix | s14 | 501951-501954 |
Fournisseur | Produit |
---|---|
Argus Control Systems | CXC RMU |
Axis | Caméras réseau |
Bosch | Conettix B426 |
Bosch | Caméras AUTODOME/MIC |
CISCO | NX-OS |
Comtrol | DeviceMaster |
Daktronics | Contrôleurs VFC |
Dell | iDRAC 6/7/8/9 |
Digi | Routeurs cellulaires (Connect ME) |
Eaton | Eaton |
Envitech | RTMS Sx-300 |
Festo |
CECC CECX |
GTT (Global Traffic Technologies) | Opticom Phase Selector |
Janitza | Analyseurs de qualité d'énergie UMG |
Mitsubishi | MELSEC WS/QS/F |
Mobotix | Caméras M16 |
OMRON | G9SP/DST1 |
Proxim Wireless | Tsunami QuickBridge 8200 Series |
Raritan | PX (unité de distribution d'énergie) |
Ricoh | Imprimantes |
Rockwell | Stratix |
Rockwell |
PowerMonitor 1000 PowerMonitor 5000 |
Schneider | MiCOM C264 |
Schneider | Modicon |
Schneider | Modicon |
Siemens |
SCALANCE M-Series SCALANCE S-Series SCALANCE W-Series SCALANCE X-Series |
Siemens | SICAM A8000 CP-805x |
Siemens | RuggedCom APE1808 |
Siemens | LOGO! |
Siemens | Sicam A8000 |
Siemens | RuggedCom |
Siemens |
Sicam Q100 Sicam Q200 |
Siemens | TDC |
Sprecher Automation | RTU Sprecher Automation |
Teleste | Codeurs vidéo MPC |
Trane | Système d'automatisation des bâtiments Tracer |
Trane | Symbio |
VBrick | Codeurs vidéo (séries 4000/5000/6000 + BPS 7000) |
Ver-Mac | VMS (Variable Message Signs) |
Vertiv | Capteurs de surveillance |
En cas de conflit dans les niveaux d'autorisation définis par les paramètres de contrôle d'accès basé sur le rôle (RBAC), les utilisateurs héritent des autorisations du groupe le plus permissif.
Correctif | ID de défaut |
---|---|
Les connexions du client SICAM se terminent désormais correctement après une requête. | 01759186 |
Réduction des tentatives d'identification UMAS et Modicon contre les hôtes compatibles Modbus. | 01708470 |
Les informations de plug-in envoyées à Tenable Security Center ou Tenable Vulnerability Management via l'intégration prennent désormais en charge le suivi de l'atténuation pour les résultats Tenable Nessus Network Monitor et Tenable Nessus. | 01649550 |
Les informations de plug-in pour Tenable Nessus Network Monitor qui sont obsolètes sont désormais purgées au démarrage et toutes les 24 heures pendant l'exécution. |
01678186 |
Les contrôleurs Bristol communiquant sur le protocole Phoenix Contact ne sont plus classés à tort comme Phoenix Contact. | 01712135 |
OT Security affiche désormais correctement les horodatages de la date d'installation du logiciel Microsoft Windows lorsqu'ils sont importés vers Tenable Security Center. |
01741760 |
L'activation ou la désactivation de la fonction Capture de paquet entraîne désormais un événement dans le journal système. | S/O |
Pour plus d'informations sur l'API, voir la page de documentation de l'API OT Security (en anglais).
Type AttachedMachine was removed
Type AttachedMachineConnection was removed
Type AttachedMachineEdge was removed
Type BackupDetails was removed
Enum value Backup was removed from enum Capability
Type FileInfo was removed
Type FileType was removed
Field backupCompression was removed from object type FlagList
Field backupPendingDownload was removed from object type FlagList
Type IemDetails was removed
Argument additionalParams: ActiveQueriesExecuteSpecialParam was removed from field Mutation.canRunActiveQuery
Type for argument assetId on field Mutation.canRunActiveQuery changed from ID to ID!
Argument considerPrevStats: Boolean was removed from field Mutation.canRunActiveQuery
Argument force: Boolean was removed from field Mutation.canRunActiveQuery
Field createBackup was removed from object type Mutation
Type PairedMachine was removed
Type PairedMachineConnection was removed
Type PairedMachineEdge was removed
Field PortPolicyGroup.group changed type from PortGroup! to PortGroup
Field fullSweep was removed from object type PortScan
Input field fullSweep was removed from input object type PortScanOptionsParams
Field ProtocolPolicyGroup.group changed type from ProtocolGroup! to ProtocolGroup
Field backupDetails was removed from object type Query
Field iem was removed from object type Query
Field machineInfo was removed from object type Query
Field requestFile was removed from object type Query
Enum value BackupPendingDownload was removed from enum RemovableFlags
Field RulePolicyGroup.group changed type from RuleGroup! to RuleGroup
Field SchedulePolicyGroup.group changed type from ScheduleGroup! to ScheduleGroup
Type SyncStatus was removed
Field TagPolicyGroup.group changed type from TagGroup! to TagGroup
Field UserGroup.id changed type from String! to ID!
Field ValuePolicyGroup.group changed type from ValueGroup! to ValueGroup
Enum value HoneywellCodeDownload was added to enum ActivityPolicyEvent
Enum value HoneywellCodeUpload was added to enum ActivityPolicyEvent
Enum value RediscoveredAsset was added to enum ActivityPolicyEvent
Asset object implements AttackVectorStepAsset interface
Enum value lastHit was added to enum AssetField
Enum value segmentsIds was added to enum AssetField
Enum value Filter was added to enum AssetGroupType
Enum value ReadEmIcps was added to enum Capability
Enum value ReadPairing was added to enum Capability
Enum value WriteEmIcps was added to enum Capability
Enum value WritePairing was added to enum Capability
Member RediscoveredAsset was added to Union type EventDetails
Enum value RediscoveredAssetEvent was added to enum EventGroupType
Member RediscoveredAssetDef was added to Union type ExtraParametersUnion
Enum value lastHit was added to enum LinkField
Enum value segmentsIds was added to enum LinkField
Argument trace: Boolean added to field Mutation.canRunActiveQuery
Argument AutoLogoutDurationInSeconds: Int added to field Mutation.changeConfiguration
Argument EnableClassificationBanner: Boolean added to field Mutation.changeConfiguration
Argument UiClassificationBannerColor: ClassificationBannerColor added to field Mutation.changeConfiguration
Argument UiClassificationBannerText: String added to field Mutation.changeConfiguration
Argument providersMapping: [GroupProviderParams!] added to field Mutation.editUserGroup
Argument zones: [String!] added to field Mutation.editUserGroup
Argument caching: Boolean added to field Mutation.newSyslogServer
Argument providersMapping: [GroupProviderParams!] added to field Mutation.newUserGroup
Argument zones: [String!] added to field Mutation.newUserGroup
Argument caching: Boolean added to field Mutation.setSyslogServer
Argument caching: Boolean added to field Mutation.testAdHocSyslogServer
Enum value HoneywellCodeDownload was added to enum PolicyEventType
Enum value HoneywellCodeUpload was added to enum PolicyEventType
Enum value RediscoveredAsset was added to enum PolicyEventType
Input field portScanRange of type PortScanRange was added to input object type PortScanOptionsParams
Enum value IcpPairingRequestPendingApproval was added to enum RemovableFlags
Enum value WaitingForEmCertApproval was added to enum RemovableFlags
Enum value InProgress was added to enum ServerStatus
Field unresolvedDstCount was added to object type ActivityExclusion
Field unresolvedSrcCount was added to object type ActivityExclusion
Field usageInfo was added to object type ArubaServer
Field lastHit was added to object type Asset
Field unresolvedCtr was added to object type AssetExclusion
Field usageInfo was added to object type AssetFunction
Field usedInRestrictions was added to object type AssetFunction
Field zones was added to object type AssetFunction
Field usageInfo was added to interface AssetGroup
Field usedInRestrictions was added to interface AssetGroup
Field zones was added to interface AssetGroup
Field usageInfo was added to object type AssetList
Field usedInRestrictions was added to object type AssetList
Field zones was added to object type AssetList
Field usageInfo was added to object type AssetTypeFamilyGroup
Field usedInRestrictions was added to object type AssetTypeFamilyGroup
Field zones was added to object type AssetTypeFamilyGroup
Field AttackVectorStep.dstAsset is deprecated
Field AttackVectorStep.dstAsset has deprecation reason Deprecated since 3.18 (Zones), use dstAssetOrIps instead
Field dstAssetOrIps was added to object type AttackVectorStep
Field AttackVectorStep.srcAsset is deprecated
Field AttackVectorStep.srcAsset has deprecation reason Deprecated since 3.18 (Zones), use srcAssetOrIps instead
Field srcAssetOrIps was added to object type AttackVectorStep
Type AttackVectorStepAsset was added
Type AttackVectorStepIps was added
Type ClassificationBannerColor was added
Field AutoLogoutDurationInSeconds was added to object type Config
Field EmIcpAutoApprove was added to object type Config
Field EnableClassificationBanner was added to object type Config
Field UiClassificationBannerColor was added to object type Config
Field UiClassificationBannerText was added to object type Config
Field unresolvedDstCount was added to object type ConversationExclusion
Field unresolvedSrcCount was added to object type ConversationExclusion
Field unresolvedDstCount was added to object type DNP3Exclusion
Field unresolvedSrcCount was added to object type DNP3Exclusion
Type EmPairingStatus was added
Type EmUser was added
Type EmUserConnection was added
Type EmUserEdge was added
Type EmUserGroup was added
Type EmUserGroupConnection was added
Type EmUserGroupEdge was added
Field usageInfo was added to object type EmailGroup
Field icpPairingRequestPendingApproval was added to object type FlagList
Field waitingForEmCertApproval was added to object type FlagList
Field usageInfo was added to object type FortiGateServer
Type GroupProviderParams was added
Field unresolvedDstCount was added to object type IEC104Exclusion
Field unresolvedSrcCount was added to object type IEC104Exclusion
Type IcpEmPairingCertificateDetails was added
Type IcpEmPairingStatus was added
Type IcpEmPairingStatusInfo was added
Type IcpSensorExpressionsParams was added
Type IcpSensorField was added
Type IcpSensorSortParams was added
Type IcpSensorSortParamsComplexFields was added
Field unresolvedDstCount was added to object type IntrusionDetectionExclusion
Field unresolvedSrcCount was added to object type IntrusionDetectionExclusion
Field lastSync was added to object type IoServer
Field syncDetails was added to object type IoServer
Field usageInfo was added to object type IoServer
Field usageInfo was added to object type IpList
Field usedInRestrictions was added to object type IpList
Field zones was added to object type IpList
Field usageInfo was added to object type IpRange
Field usedInRestrictions was added to object type IpRange
Field zones was added to object type IpRange
Field lastHit was added to object type LeanAsset
Field addEmUser was added to object type Mutation
Field approveEmIcp was added to object type Mutation
Field approveIcpEmPairingCertificate was added to object type Mutation
Field archiveEmUserGroup was added to object type Mutation
Field archiveZone was added to object type Mutation
Field createZone was added to object type Mutation
Field deleteEmIcp was added to object type Mutation
Field deleteEmUser was added to object type Mutation
Field deleteIcpEmPairing was added to object type Mutation
Field editEmUserGroup was added to object type Mutation
Field newEmUserGroup was added to object type Mutation
Field newRediscoveredAssetPolicy was added to object type Mutation
Field setEmPassword was added to object type Mutation
Field setEmUserGroups was added to object type Mutation
Field setEmUserInfo was added to object type Mutation
Field setEmUserPassword was added to object type Mutation
Field setIcpEmPairingApiKeyConfiguration was added to object type Mutation
Field setIcpEmPairingCredentialsConfiguration was added to object type Mutation
Field setRediscoveredAssetPolicy was added to object type Mutation
Field updateZone was added to object type Mutation
Field schedule was added to object type OneServer
Field usageInfo was added to object type OneServer
Field unresolvedCtr was added to object type OpenPortExclusion
Type PairedIcp was added
Type PairedIcpConnection was added
Type PairedIcpEdge was added
Field usageInfo was added to object type PaloAltoServer
Field cisaKnownExploitedDates was added to object type PluginDetails
Field mitigatedAt was added to object type PluginHit
Field status was added to object type PluginHit
Type PluginHitStatus was added
Field usageInfo was added to object type PortGroup
Field portScanRange was added to object type PortScan
Type PortScanRange was added
Field usageInfo was added to object type ProtocolGroup
Field emArchivedUserGroups was added to object type Query
Field emPairedIcp was added to object type Query
Field emPairedIcps was added to object type Query
Field emUser was added to object type Query
Field emUserGroup was added to object type Query
Field emUserGroups was added to object type Query
Field emUserGroupsEmLevel was added to object type Query
Field emUserGroupsICPLevel was added to object type Query
Field emUsers was added to object type Query
Field icpEmPairingPendingCertificate was added to object type Query
Field icpEmPairingStatus was added to object type Query
Field iemSensorsRaw was added to object type Query
Field isEm was added to object type Query
Field plugin was added to object type Query
Field Query.userGroup changed type from UserGroup to UserGroup!
Field zone was added to object type Query
Field zones was added to object type Query
Type RawIcpSensorComplexFieldParams was added
Type RawIcpSensorComplexFieldParamsComplexFields was added
Type RawIcpSensorComplexGroupingParams was added
Type RawIcpSensorComplexGroupingParamsComplexFields was added
Field usageInfo was added to object type RecurringGroup
Field usedInRestrictions was added to object type RecurringGroup
Type RediscoveredAsset was added
Type RediscoveredAssetDef was added
Type RediscoveredAssetEvent was added
Type RediscoveredAssetParams was added
Type ReferenceByType was added
Field referencesByType was added to object type Rule
Field usageInfo was added to object type RuleGroup
Field usageInfo was added to object type SMTPServer
Field lastSync was added to object type ScServer
Field syncDetails was added to object type ScServer
Field usageInfo was added to object type ScServer
Field unresolvedCtr was added to object type ScanExclusion
Field usageInfo was added to object type ScheduleFunction
Field usedInRestrictions was added to object type ScheduleFunction
Field usageInfo was added to interface ScheduleGroup
Field usedInRestrictions was added to interface ScheduleGroup
Field usageInfo was added to object type SegmentGroup
Field usedInRestrictions was added to object type SegmentGroup
Field zones was added to object type SegmentGroup
Object type Sensitivity has description Enum of Sensitivity
Field activeQueriesEnabled was added to object type Site
Field cpuUsagePercentage was added to object type Site
Field Site.host description changed from The host name of the system to The host name/IP of the system
Field memUsagePercentage was added to object type Site
Field onlineSensorsCount was added to object type Site
Field totalMemBytes was added to object type Site
Field totalSensorsCount was added to object type Site
Field caching was added to object type SyslogServer
Field usageInfo was added to object type SyslogServer
Field usedForSystemLog was added to object type SyslogServer
Field usageInfo was added to object type TagGroup
Field unresolvedDstCount was added to object type TagWriteExclusion
Field unresolvedSrcCount was added to object type TagWriteExclusion
Field usageInfo was added to object type TimeInterval
Field usedInRestrictions was added to object type TimeInterval
Type UsageInfo was added
Field unresolvedCtr was added to object type UsbChangeExclusion
Field User.passwordTime description changed from When did you set the password to Password set time
Field providersMapping was added to object type UserGroup
Field usageInfo was added to object type UserGroup
Field zones was added to object type UserGroup
Type UserGroupAuthProvider was added
Type UserGroupAuthProviderConnection was added
Type UserGroupAuthProviderEdge was added
Field idsRuleSetDate was added to object type Version
Field nessusPluginSetDate was added to object type Version
Type Zone was added
Type ZoneConnection was added
Type ZoneEdge was added
Type isEmMachine was added
Les noms de fichiers et les sommes de contrôle MD5 ou SHA-256 sont publiés sur la page de téléchargement de OT Security.
Tenable OT Security 3.17.40 SP (05/01/2024)
Assistance Oracle Linux 8
Vous pouvez désormais installer OT Security à l'aide de l'option Tenable Core avec Oracle Linux 8.
Prise en charge de la surveillance passive
Lorsque vous exécutez OT Security sur Oracle Linux 8, vous pouvez utiliser les flux de trafic ERSPAN (analyseur de ports encapsulé à distance) pour la surveillance passive.
Mise à niveau vers Tenable Nessus Network Monitor 6.3.1
OT Security prend désormais en charge Tenable Nessus Network Monitor 6.3.1.
Modifications de l'interface utilisateur de gestion
Avec la publication de OT Security sur Oracle Linux 8, OT Security présente désormais un flux de connexion et des pages de gestion améliorés.
Correctif | ID de défaut |
---|---|
Résolution d'un problème à cause duquel une fuite de mémoire affectait le conteneur Shepherd pendant la surveillance passive. | 01735969 |
Résolution d'un problème intermittent qui empêchait les mises à jour hors ligne pour les plug-ins Tenable. | 01712160 |
Résolution d'un problème à cause duquel les redémarrages réguliers des applications empêchaient l'expiration des données Tenable Nessus Network Monitor. | 01678186 |
Résolution d'un problème à cause duquel les politiques ayant l'opérateur « Not In » ignoraient les groupes de planification récurrents. | 01687973 |
Requête BACNet améliorée pour les appareils avec des implémentations peu courantes du protocole. | 01640388 |
Résolution d'un problème qui déclenchait des alertes de politique incorrectes pour Siemens PLC Start (Démarrage du PLC Siemens) pendant l'activité de téléchargement de code. | S/O |
Correction des alertes concernant les tags d'éctiture Siemens SIMATIC Manager (Étape 7) pour détecter et transmettre le type d'écriture. | S/O |
Correction des alertes concernant les tag d'écriture Siemens SIMATIC Manager (Étape 7) pour afficher la valeur du tag avec sa taille. | S/O |
Les noms de fichiers et les sommes de contrôle MD5 ou SHA-256 sont publiés sur la page Téléchargements de Tenable OT Security.