Notes de version Tenable OT Security 2025
(Accès anticipé) Tenable OT Security 4.3.56 (2025-07-21)

L'agent OT est une nouvelle application pour Windows qui étend la visibilité de OT Security. Elle permet une découverte sûre et active des assets OT dans les zones où le déploiement de capteurs traditionnel n'est pas possible en raison de contraintes d'échelle ou de ressources. Les agents OT légers exécutés sur des appareils Windows (par exemple, les stations de travail ingénieur, les IHM et les passerelles basées sur Windows) aident à pallier le manque de visibilité en identifiant les systèmes OT/IoT critiques et les appareils intégrés. Chaque asset découvert par l'agent est associé à cet agent en tant que source de découverte. Pour plus d'informations, voir OT Agents (Agents OT).
Gestion des agents OT
Vous pouvez utiliser la page OT Agent management (Gestion des agents OT) dans Collecte de données > Sources de données > Agents pour configurer et lancer les évaluations des agents OT. Sur cette page, les comptes administrateurs et superviseurs peuvent attribuer des plages d'adresses IP pour la découverte des assets basée sur les agents OT, planifier des exécutions et désigner les informations d'authentification à utiliser. Pour plus d'informations, voir OT Agents (Agents OT).
Amélioration de l'intégration des détections et des données OT dans Tenable One
OT Security signale désormais les événements liés aux politiques dans Tenable One en tant que détections, qui concernent le ou les assets impliqués dans l'événement liés aux politiques. Auparavant, les événements liés aux politiques n'étaient visibles que dans OT Security ou un serveur syslog. Les utilisateurs de Tenable One peuvent désormais filtrer les détections « Tenable.ot Violations » (Violations Tenable.ot), si des événements liés aux politiques sont signalés pour les assets. Pour activer cette fonctionnalité, contactez l'assistance Tenable.
Groupes d'assets et tags
Vous pouvez désormais utiliser des groupes d'assets dans divers domaines de OT Security. Les tags sont une nouvelle forme de groupes d'assets qui peuvent être utilisés et interrogés en dehors de l'éditeur d'événements liés aux politiques. La nouvelle fonctionnalité d'ajout de tags aux assets étend les fonctions de tags aux groupes prédéfinis et aux types de groupes existants (Sélection, Plage IP, Liste d'IP). La colonne Tags est visible par défaut sur la vue d'inventaire, mais elle reste vide jusqu'à ce que vous activiez l'option Afficher un tag pour les groupes d'assets prédéfinis ou créés par les utilisateurs. Pour plus d'informations, voir Assets Groups and Tags (Groupes d'assets et tags).
Enterprise Manager – Mises à jour de contenu centralisées
Les utilisateurs d'OT Security EM (EM) peuvent désormais gérer et lancer de manière centralisée les mises à jour de contenu, telles que les plug-ins, l'IDS et le DFE, pour toutes les ICP gérées sur la page ICP. Ces mises à jour, y compris la couverture du plug-in de vulnérabilité, les règles de détection d'intrusion et les profils de détection d'appareils nouveaux ou améliorés, sont régulièrement fournies via le flux de contenu en ligne Tenable. Les administrateurs EM peuvent désormais planifier ou effectuer des mises à jour à la demande d'ICP spécifiques ou de plusieurs ICP à l'aide d'opérations de mise à jour en bloc. Pour plus d'informations, voir Manage Data Updates (Gérer les mises à jour de données).

Pagination du journal système
Le chargement de la page Journaux système était ralenti pour les sites associés à des milliers d'événements de journal système. La pagination de ces journaux améliore désormais considérablement la réactivité de cette page lorsque de nombreux événements de journal doivent être affichés.
Nouveauté de l'inventaire – Numéros de série
La page Inventaire prend désormais en charge une nouvelle colonne intitulée Numéro de série, qui est également incluse dans toutes les exportations CSV de l'inventaire. Vous pouvez également utiliser la colonne Numéro de série pour effectuer une recherche et filtrer le tableau d'inventaire.
Nouveauté de l'inventaire – Recherche par ID d'instance BACnet
Vous pouvez désormais utiliser la barre de recherche rapide sur la page Inventaire pour trouver des contrôleurs de système de gestion technique du bâtiment (BMS) en recherchant leurs ID d'instance BACnet.
Nouveaux éléments de l'UX – Panneaux latéraux sensibles
OT Security inclut désormais un nouveau panneau latéral réactif qui vous permet d'examiner et d'explorer en détail la page actuelle tout en conservant en arrière-plan le contexte de la page précédente. Cela vous permet de voir diverses détections et données sans revenir dans le navigateur et repartir de la liste déroulante. Ce panneau latéral est désormais disponible pour la page Vulnérabilités détectées, et il vous permet d'explorer efficacement la page tout en conservant votre workflow actuel.
Refonte de la page Capteurs
Dans le cadre des améliorations continues de l'interface utilisateur, la page Sources de données > Capteurs inclut désormais un nouveau tableau et un nouveau style qui correspondent aux pages Inventaire et Détections.
Nouveaux éléments de l'UX – Raccourcis de l'aide contextuelle
L'en-tête de plusieurs pages inclut désormais une icône de raccourci qui vous redirige directement vers la documentation produit correspondante dans un nouvel onglet.
Pour afficher la documentation correspondant à votre version de OT Security, vous pouvez utiliser le sélecteur de version pour choisir la version dont vous avez besoin.

Vulnérabilités
Tenable identifie plusieurs nouvelles vulnérabilités dans cette version. Voir la liste complète ici.
Nouvelle couverture du moteur de prise d'empreinte numérique d'appareil (DFE) de Tenable OT Security
Fournisseur | Produit |
---|---|
B&R Automation | Contrôleurs |
Cisco | Commutateurs catalyst (améliorations) |
Eaton | Cartes Power Xpert Gateway |
Indu-Sol | Commutateurs industriels PROmesh P |
Ingeteam | Contrôleurs INGESYS IC |
Keyence | Scanners laser de sécurité (série SR-V) |
Lantronix | Ponts Série-Ethernet IntelliLog-I/O |
Schneider Electric | Série PowerLogic ION |
Schneider Electric | PowerLogic ION 7300 Series |
Schneider Electric | PowerLogic EGX |
Tenable OT Security 4.2.40 SP 3 (28-05-2025)

Tenable OT Security 4.2.38 SP 2 (09-05-2025)

OT Security a mis à jour la version intégrée de Nessus vers la version 10.8.4 en réponse au récent avis de sécurité.
Nessus n'est pas vulnérable dans les versions antérieures de OT Security.
Pour plus d'informations, voir l'avis de sécurité des produits Tenable (en anglais).

Correctifs | ID de défaut |
---|---|
L'amélioration du stockage des journaux de conteneurs garantit désormais une utilisation efficace du disque et empêche les machines de manquer d'espace. | 02234368 |
OT Security garantit désormais que l'importation d'un fichier CSV de détails d'un asset mis à jour (via Sources de données > Mettre à jour les détails d'un asset à l'aide d'un fichier CSV) fonctionne comme prévu. | 01406014 |
OT Security garantit que les conteneurs IoT n'entravent plus le démarrage ou l'initialisation des applications. | 02236749 |

Les noms de fichiers et les sommes de contrôle MD5 ou SHA-256 sont publiés sur la page des téléchargements de OT Security.
8 mai 2025

Tenable a le plaisir d'annoncer que des améliorations significatives ont été apportées à votre produit cloud Espace de travail ! Nous avons repensé l'espace de travail pour vous offrir une meilleure visibilité et un meilleur accès aux produits Tenable :
-
Vue d'ensemble améliorée du produit – Vous pouvez désormais voir facilement les produits que vous avez achetés et une gamme d'autres produits à explorer.
-
Informations détaillées sur les produits – Accédez à plus de détails pour obtenir une démonstration du produit et acquérir ainsi une connaissance approfondie de chaque produit.
-
Utilisation des produits – Nous avons ajouté une fonctionnalité d'utilisation qui affiche le pourcentage d'utilisation que vous faites des produits auxquels vous avez souscrit. Cette fonctionnalité vous permet de vous diriger rapidement vers la page Informations de licence.
-
Visibilité du statut de l'essai – Si vous évaluez actuellement un produit ou l'avez fait au cours de l'année passée, vous verrez désormais le statut de l'essai (En cours d'essai ou Essai expiré) directement dans votre espace de travail.
Ces changements sont conçus pour vous aider à tirer le meilleur parti de vos solutions Tenable et à découvrir de nouvelles façons d'améliorer votre posture de sécurité. Pour en savoir plus, accédez à la page « Espace de travail » via n'importe quelle application cloud Tenable.
Tenable OT Security 4.2.33 SP (22-04-2025)

Correctifs | ID de défaut |
---|---|
Tenable OT Security garantit désormais que les ports ouverts référençant des adresses IP inexistantes n'empêchent plus une mise à niveau. | S/O |

Les noms de fichiers et les sommes de contrôle MD5 ou SHA-256 sont publiés sur la page des téléchargements de OT Security.
Tenable OT Security 4.2.32 (2025-04-16)

Découverte et analyse de réseau avancées basées sur SNMP
L'analyseur SNMP améliore la visibilité de la couche 2, permettant aux équipes de sécurité d'acquérir une compréhension complète de la topologie du réseau OT. Contrairement à de nombreux fournisseurs de sécurité, OT Security utilise les données SNMP pour découvrir et mapper tous les appareils et commutateurs connectés, même ceux qu'il ne peut pas atteindre activement ou surveiller passivement.
-
Un nouveau moteur de découverte de OT Security utilise des requêtes SNMP pour découvrir de nouveaux appareils connectés à un commutateur lorsque les informations d'identification SNMP sont disponibles.
-
Sous Assets associés, OT Security suit les assets et les appareils auxquels ils se connectent. Il peut s'agir par exemple d'un commutateur et des assets qui y sont connectés. OT Security indique également le port auquel l'asset est connecté.
-
Vous pouvez utiliser l'option Récupérer les éléments voisins sur la requête SNMP ou l'enrichissement initial pour SNMP afin d'obtenir des détails à partir des appareils à proximité.
Gestion intelligente du cycle de vie du matériel
Gérez le cycle de vie de vos investissements matériels à l'aide d'une bibliothèque robuste de plug-ins de fin de vie pour les appareils OT/IoT de votre environnement, complétant les capacités de suivi EOL des logiciels existants.
-
Étend la prise en charge des fournisseurs pour inclure Schneider et Siemens pour le suivi du cycle de vie. De nouveaux plug-ins de vulnérabilité sont signalés sur les assets pour que ces fournisseurs indiquent leur prise en charge.
-
Inclut un nouveau filtre d'attribut d'appareil pour le cycle de vie sur la page Inventaire.
Déploiement flexible de OT Security basé sur Windows (Bêta)
La nouvelle option de déploiement des capteurs vous permet d'installer des capteurs OT Security directement sur des appareils Windows, éliminant ainsi le besoin d'une appliance dédiée. Cela ouvre la voie à de futures intégrations, et notamment à une compatibilité potentielle avec Nessus.
-
Ce produit, encore à un stade précoce, vous permet d'effectuer diverses requêtes OT, telles que des requêtes de découverte, d'identification et de fond de panier, à partir d'un ordinateur Windows vers des appareils OT tels qu'un PLC.
-
Fournit une visibilité opérationnelle sur les sous-réseaux segmentés ou isolés, même dans des environnements où seul un PC est disponible ou dans lesquels le déploiement d'appliances OT Security n'est pas possible.
Améliorations des connecteurs IoT
Obtenez des informations plus approfondies sur les risques liés à l'IoT grâce à l'extraction avancée de données à partir de systèmes IoT et de gestion de vidéo (VMS) connectés. La prise en charge améliorée de l'authentification par identifiants sur les agents IoT installés par Windows et Ubuntu étend les capacités d'intégration, renforçant la visibilité des assets et la gestion à grande échelle.
-
Nombre important d'améliorations des performances et de correctifs de stabilité du moteur IoT sous-jacent.
-
Prise en charge des informations d'identification VMS, ce qui a pour effet de doubler la matrice VMS prise en charge.
-
Les connecteurs IoT donnent également des détails tels que les noms des assets, les modèles et les détails du flux.
Modifications apportées au menu de navigation principal
Une expérience utilisateur repensée simplifie la navigation dans OT Security. Les dernières mises à jour de la navigation simplifient la façon d'accéder aux données critiques OT Security et de les gérer pour accélérer les workflows courants. Les mises à jour incluent la restructuration de la barre d'outils principale et un panneau latéral intuitif pour accéder rapidement à l'inventaire des assets, aux détections et aux détails des événements.
-
Nouvelle catégorie intitulée Collecte de données regroupant les politiques, la gestion des requêtes actives et la nouvelle page Sources de données.
-
Réorganisation des pages d'inventaire en onglets intégrés pour un accès rapide.
-
La page Cartographie du réseau a été déplacée dans la catégorie Réseau pour une meilleure visibilité contextuelle.

Moins d'opérations de redémarrage
-
OT Security redémarrera moins souvent pour divers changements de configuration. Chaque fois qu'un redémarrage du système sera nécessaire, OT Security optera à la place pour un redémarrage de l'application.
Prise en charge des déploiements de Microsoft Hyper-V
-
Vous pouvez désormais déployer OT Security en tant que machine virtuelle à l'aide d'un fichier .zip sur Microsoft Hyper-V.
Prise en charge des déploiements de KVM, Proxmox, Nutanix, libvirt
-
OT Security peut désormais être déployé à l'aide de fichiers image qcow2 pour permettre la prise en charge des plateformes de virtualisation basées sur KVM.
Mises à jour du logiciel Tenable
Les applications Tenable intégrées, Nessus et Nessus Network Monitor ont été mises à niveau et sont désormais dans leur version la plus récente.

Vulnérabilités
Tenable identifie plusieurs nouvelles vulnérabilités dans cette version. Voir la liste complète ici.
Nouvelle couverture du moteur de prise d'empreinte numérique d'appareil (DFE) de Tenable OT Security
Fournisseur | Produit |
---|---|
ABB | Lecteurs de la série AC |
Automated Logic Corp |
Passerelles industrielles WebCtrl Contrôleurs BMS WebCtrl Optiflex pour WebCtrl |
Benning | Unité de contrôle de surveillance (MCU) |
Cisco | Commutateurs pour les PME |
Dahua Security | Caméras et enregistreurs vidéo |
Ingeteam | Onduleurs photovoltaïques INGECON Sun |
Microhard | Modems cellulaires |
Schneider | Powerlogic HDPM |
Schneider Electric |
Wattmètres ACM PowerLogic EGX |
Siemens | Modules de communication Ethernet Siprotec5 |
Walchem | Régulateurs de tour de refroidissement WMT |

Correctifs | ID de défaut |
---|---|
OT Security ne met pas à jour l'horodatage de la dernière détection sur les assets que le connecteur IoT a signalés comme étant hors ligne. | S/O |
OT Security a supprimé la limite imposée au nombre de tags capturés pendant un instantané de code de PLC à partir des appareils Rockwell ControlLogix. | S/O |
Le retour à une version antérieure à la version 4.2 n'échoue plus en raison de dépendances Tenable Core. | S/O |
Les informations d'identification SNMPv3 extraient désormais correctement l'état du port SNMP ou les voisins à connexion SNMP. | S/O |
Certains plug-ins de vulnérabilité affichent désormais correctement le statut comme actif ou corrigé pour un seul asset. | 482636 |

Pour plus d'informations sur les API OT Security, voir la documentation de l'API.
Enum value discontinuedDate was added to enum AggregationsAssetsField
Enum value hardwareState was added to enum AggregationsAssetsField
Enum value lifecycleStatus was added to enum AggregationsAssetsField
Enum value replacementProduct was added to enum AggregationsAssetsField
Enum value discontinuedDate was added to enum AssetField
Enum value hardwareState was added to enum AssetField
Enum value lifecycleStatus was added to enum AssetField
Enum value replacementProduct was added to enum AssetField
Enum value OtAgent was added to enum AssetSourceType
Enum value ReadOtAgents was added to enum Capability
Enum value ReadOverlappingIps was added to enum Capability
Enum value WriteOtAgents was added to enum Capability
Enum value WriteOverlappingIps was added to enum Capability
Enum value EmUpdateRequired was added to enum ErrorCategory
Enum value LicenseInactive was added to enum ErrorCategory
Enum value discontinuedDate was added to enum LinkField
Enum value hardwareState was added to enum LinkField
Enum value lifecycleStatus was added to enum LinkField
Enum value replacementProduct was added to enum LinkField
Enum value id was added to enum LogRecordField
Argument options: AgentAddOptionsParams added to field Mutation.addAgentIotConnector
Argument options: AgentEditOptionsParams added to field Mutation.editAgentIotConnector
Enum value OtAgent was added to enum OpenPortsSource
Enum value discontinuedDate was added to enum PluginsAssetsField
Enum value hardwareState was added to enum PluginsAssetsField
Enum value lifecycleStatus was added to enum PluginsAssetsField
Enum value replacementProduct was added to enum PluginsAssetsField
Argument countTimeout: Int (with default value) added to field Query.origins
Argument filter: OriginExpressionsParams added to field Query.origins
Argument search: String added to field Query.origins
Argument slowCount: Boolean added to field Query.origins
Argument sort: [OriginSortParams!] added to field Query.origins
Enum value BACnet was added to enum RelationshipType
Enum value Gateway was added to enum RelationshipType
Enum value SnmpCrawler was added to enum RelationshipType
Input field queryNeighbors of type Boolean was added to input object type SnmpOptionsParams
Enum value assetDiscontinuedDate was added to enum findingField
Enum value assetHardwareState was added to enum findingField
Enum value assetLifecycleStatus was added to enum findingField
Enum value assetReplacementProduct was added to enum findingField
Type AgentAddOptionsParams was added
Field hasVmsCredentials was added to object type AgentConnector
Field version was added to object type AgentConnector
Field vmsConnectionStatus was added to object type AgentConnector
Field vmsDbIp was added to object type AgentConnector
Field vmsDbPort was added to object type AgentConnector
Field vmsPassword was added to object type AgentConnector
Field vmsUsername was added to object type AgentConnector
Type AgentEditOptionsParams was added
Type AgentVmsConnectionStatus was added
Field discontinuedDate was added to object type Asset
Field hardwareState was added to object type Asset
Field lifecycleStatus was added to object type Asset
Field replacementProduct was added to object type Asset
Type AssetRelationshipBacnetDetails was added
Type AssetRelationshipGatewayDetails was added
Type AssetRelationshipSnmpCrawlerDetails was added
Field version was added to object type ExacqConnector
Field FlagList.graphQLToggle is deprecated
Field FlagList.graphQLToggle has deprecation reason Deprecated since 4.2, flag not used anymore
Directive deprecated was added to field FlagList.graphQLToggle
Field FlagList.initialized is deprecated
Field FlagList.initialized has deprecation reason Deprecated since 4.2, flag not used anymore
Directive deprecated was added to field FlagList.initialized
Field FlagList.ipChange is deprecated
Field FlagList.ipChange has deprecation reason Deprecated since 4.2, flag not used anymore
Directive deprecated was added to field FlagList.ipChange
Type HardwareState was added
Field version was added to interface IotConnectorInfo
Field discontinuedDate was added to object type LeanAsset
Field hardwareState was added to object type LeanAsset
Field lifecycleStatus was added to object type LeanAsset
Field replacementProduct was added to object type LeanAsset
Field version was added to object type MilestoneConnector
Field version was added to object type MobotixConnector
Field bulkEditSensors was added to object type Mutation
Directive deprecated was added toArgument location of field initSystem in type Mutation
Directive deprecated was added toArgument time of field initSystem in type Mutation
Field reloadAuthProviderAfterChange was added to object type Mutation
Field supportActive was added to object type Origin
Type OriginExpressionsParams was added
Type OriginSelectField was added
Type OriginSortParams was added
Type OriginSortParamsComplexFields was added
Type SensorsBulkAction was added
Field queryNeighbors was added to object type Snmp
Field id was added to object type SystemLog
Field SystemLog.timeStamp is deprecated
Field SystemLog.timeStamp has deprecation reason Use lowercase timestamp instead
Directive deprecated was added to field SystemLog.timeStamp
Field timestamp was added to object type SystemLog

Les noms de fichiers et les sommes de contrôle MD5 ou SHA-256 sont publiés sur la page des téléchargements de OT Security.
Tenable OT Security 4.1.45 SP (19-03-2025)

Correctifs | ID de défaut |
---|---|
OT Security garantit désormais que les assets ne sont plus classés à tort comme Caméra IP Dahua. | S/O |
La création ou la duplication d'une politique Network Baseline Deviation (Déviation par rapport à la base de référence réseau) fonctionne désormais comme prévu. | S/O |
La fonction Rapport exécutif génère désormais des rapports sans aucun problème. | S/O |
Pendant les mises à niveau, OT Security s'assure que le processus de flux entrants (Influx) actuel est terminé avant d'exécuter d'autres scripts de configuration de flux entrants. | S/O |
OT Security garantit que les assets BACnet comportant des ID d'instance manquants les affichent désormais comme prévu. | S/O |
Tenable OT Security 4.1.38 (2025-02-20)

Prise en charge du chevauchement d'adresses IP
-
Dans les réseaux qui réutilisent les mêmes plages d'adresses IP, OT Security empêche la fusion non intentionnelle d'assets en utilisant des capteurs pour les différencier.
-
Chaque instance d'un réseau réutilisant des plages d'adresses IP nécessite un capteur dédié. Par exemple, trois lignes de production avec des configurations IP identiques auront besoin de trois capteurs différents pour assurer la distinction des assets sur chaque ligne de processus.
Pour plus d'informations, voir Duplicated Internal Networks (Réseaux internes dupliqués).
Visibilité des sous-stations CEI
-
Vous pouvez désormais importer des données de configuration de sous-station pour améliorer l'inventaire des assets, permettant ainsi à OT Security de fournir des informations de sécurité critiques sur les mauvaises configurations de sous-station. Pour plus d'informations, voir SCD Files (Fichiers SCD).
Améliorations des contrôles des scans de gestion des vulnérabilités Nessus
Tenable introduit désormais les nouvelles options de configuration suivantes pour les scans Nessus définis par l'utilisateur dans OT Security. Lors de la création d'un scan, vous pouvez ajuster sa vitesse, sa verbosité et son intensité. Pour plus d'informations, voir Nessus Plugin Scans (Scans de plug-in Nessus).
-
Tests approfondis
-
Lors d'un scan, Nessus peut effectuer des vérifications approfondies supplémentaires sur le système. L'activation de cette option améliore la précision du scan mais augmente également sa durée.
-
L'utilisation périodique de scans approfondis profite à la fonctionnalité « AI Aware » dans OT Security.
-
-
Verbosité supérieure
-
Certains plug-ins peuvent produire une sortie plus volumineuse pendant un scan. Vous devez toutefois activer ce paramètre pour que le plug-in inclue les données supplémentaires dans sa sortie.
-
Lorsque vous sélectionnez cette option, la sortie du scan inclut les plug-ins d'information 56310, 64582 et 58651.
-
-
Performances des scans
-
Tenable permet désormais aux administrateurs de personnaliser les performances des scans Nessus. Ces paramètres incluent le nombre de plug-ins évalués simultanément par rapport à une cible, le nombre de cibles de scan simultanées et le délai d'attente en secondes.
-
La réduction des valeurs maximales de vérifications et d'hôtes peut réduire l'impact d'un scan. En revanche, elle peut également augmenter la durée du scan.
-
Détections AI Aware
Tenable propose de nouvelles fonctionnalités de détection basées sur l'IA pour vous aider à surveiller vos applications et services d'intelligence artificielle. OT Security obtient les données de vos scans authentifiés et les affiche ensuite dans les consoles Détections ou Vulnérabilités.
Dashboard de conformité : prise en charge des normes NERC CIP (protection des infrastructures critiques de la North American Electric Reliability Corporation)
Le dashboard Conformité prend désormais en charge la cartographie des contrôles des normes CIP de la NERC qui sont détectables à l'aide de OT Security.
Enterprise Manager – Mises à jour centralisées
À partir de OT Security EM 4.1, les administrateurs système peuvent mettre à niveau à distance leurs ICP appairées (exécutant la version 4.0 ou une version ultérieure) vers la même version qu'EM. Pour plus d'informations, voir Update ICPs (Mettre à jour les ICP).
Bien qu'elle ait été ajoutée dans OT Security 4.0, cette fonctionnalité ne fonctionne qu'à partir de la version 4.1.

Scores CVSSv3 dans les détections – Les tableaux des détections et des vulnérabilités comprennent désormais une colonne supplémentaire réservée aux scores CVSSv3.
Option « Tout sélectionner » dans l'inventaire – La case Tout sélectionner a été rétablie sur la page Inventaire pour faciliter la sélection multiple.
Requêtes actives du capteur – Configuration en bloc – Vous pouvez désormais sélectionner et activer ou désactiver en bloc le comportement de requête active du capteur.
Configuration des ports réseau – Configurez les ports réseau via l'interface Cockpit de Tenable Core sur le port 8000. Vous pouvez désormais passer en revue et configurer les rôles de chaque interface réseau en dehors de l'application. Par exemple : activation des ports fractionnés.

Vulnérabilités
Tenable identifie plusieurs nouvelles vulnérabilités dans cette version. Voir la liste complète ici.
Nouvelle couverture du moteur de prise d'empreinte numérique d'appareil (DFE) de Tenable OT Security
Fournisseur | Produit |
---|---|
Moxa | Série MGate 5000 |
Sprecher Automation | RTU |
Elspec | Enregistreur de défauts numérique G5 |
Wiesemann & Theis | ComServer |
Honeywell | Experion C300PM, C300OM |
Wago | Contrôleurs 750, PFC |

Pour plus d'informations sur les API OT Security, voir la documentation de l'API.
Field ntpChange was removed from object type FlagList
Field ntpFault was removed from object type FlagList
Field ntpServersUnreachable was removed from object type FlagList
Field emSetSystemTime was removed from object type Mutation
Argument keepNetworkConfig: Boolean! was removed from field Mutation.factoryReset
Field setSystemTime was removed from object type Mutation
Input field origins of type [String!] was added to input object type AssetDiscoveryOptionsParams
Enum value Scd was added to enum AssetSourceType
Enum value AlreadyExists was added to enum ErrorCategory
Enum value ContentTooBig was added to enum ErrorCategory
Enum value FailedToAllocateOverlapping was added to enum ErrorCategory
Enum value NotContainingAnyAssets was added to enum ErrorCategory
Enum value OverlappingNetsAlreadyInOrigin was added to enum ErrorCategory
Enum value Processing was added to enum ErrorCategory
Member IEC61850SubscribeFailure was added to Union type EventDetails
Member IEC61850UnauthorizedWrite was added to Union type EventDetails
Enum value IEC61850 was added to enum ExclusionType
Enum value IEC61850SubscriptionFailure was added to enum IDSSrcDstEvent
Enum value IEC61850UnauthorizedWrite was added to enum IDSSrcDstEvent
Enum value awaitingFirstUse was added to enum IcpSensorField
Enum value origin was added to enum IcpSensorField
Argument origins: [String!] added to field Mutation.editNessusUserScan
Argument settings: NessusUserScanSettingsArgs added to field Mutation.editNessusUserScan
Argument origin: ID added to field Mutation.editSensor
Argument origins: [String!] added to field Mutation.newNessusUserScan
Argument settings: NessusUserScanSettingsArgs added to field Mutation.newNessusUserScan
Argument origin: String added to field Mutation.testAdHocBasicCredentials
Argument origin: String added to field Mutation.testAdHocPasswordOnlyCredentials
Argument origin: String added to field Mutation.testAdHocSnmpV2Credentials
Argument origin: String added to field Mutation.testAdHocSnmpV3Credentials
Argument origin: String added to field Mutation.testCredentials
Enum value cvss3Score was added to enum PluginField
Enum value cvss3Score was added to enum PluginsAssetsField
Enum value IEC61850SubscriptionFailure was added to enum PolicyEventType
Enum value IEC61850UnauthorizedWrite was added to enum PolicyEventType
Argument origins: [String!] added to field Query.getDiscoveryEstimation
Argument dbOnly: Boolean added to field Query.nessusUserScan
Argument dbOnly: Boolean added to field Query.nessusUserScans
Enum value SensorAwaitingFirstUse was added to enum RemovableFlags
Enum value pluginCvss3Score was added to enum findingField
Field origins was added to object type AssetDiscovery
Field scdSubscriptionsRecoByIedCsvIsRunning was added to object type FlagList
Field scdSubscriptionsRecoCsvIsRunning was added to object type FlagList
Field sensorAwaitingFirstUse was added to object type FlagList
Type IEC61850Exclusion was added
Type IEC61850SubscribeFailure was added
Type IEC61850UnauthorizedWrite was added
Type IcpUpdateStatus was added
Type IecReportClient was added
Type IecReportClientConnection was added
Type IecReportClientEdge was added
Field bulkEditSensorActive was added to object type Mutation
Field createOrigin was added to object type Mutation
Field deleteOrigin was added to object type Mutation
Field deleteOverlappingNetworks was added to object type Mutation
Field newIEC61850Exclusion was added to object type Mutation
Field scdMisconfigRecommendationByIedCsv was added to object type Mutation
Field scdMisconfigRecommendationCsv was added to object type Mutation
Field scdSubscriptionsRecommendationByIedCsv was added to object type Mutation
Field scdSubscriptionsRecommendationCsv was added to object type Mutation
Field updateOverlappingNetworks was added to object type Mutation
Field updateOverlappingPool was added to object type Mutation
Field origins was added to object type NessusUserScan
Field settings was added to object type NessusUserScan
Type NessusUserScanSettings was added
Type NessusUserScanSettingsArgs was added
Type NetworkUpdateInput was added
Type Origin was added
Type OriginConnection was added
Type OriginEdge was added
Field cvss3Score was added to object type Plugin
Field iecCanUploadScd was added to object type Query
Field iecReportsByAssetId was added to object type Query
Field iecScdsInfo was added to object type Query
Field isAssetIec was added to object type Query
Field origin was added to object type Query
Field origins was added to object type Query
Field overlappingPool was added to object type Query
Field scdRecommendationsCount was added to object type Query
Field scdRecommendationsCountByIed was added to object type Query
Field itemsCount was added to object type RuleGroup
Type ScdInfo was added
Type ScdInfoConnection was added
Type ScdInfoEdge was added
Type ScdRecommendations was added
Type SensorActiveAction was added
Field origin was added to object type SensorDetails
Field updateStatus was added to object type Update
Type thoroughTestsType was added
Type verbosityType was added

Les noms de fichiers et les sommes de contrôle MD5 ou SHA-256 sont publiés sur la page des téléchargements de OT Security.