Notes de version Tenable Identity Exposure 2026
Conseil : vous pouvez vous abonner pour recevoir des alertes lors des mises à jour de la documentation Tenable.
Ces notes de version sont répertoriées dans l'ordre chronologique inverse.
Tenable Identity Exposure 3.111 (22/01/2026)
-
Amélioration du filtrage des indicateurs d'attaque et de la corrélation Syslog
-
Traçabilité : toutes les attaques détectées par les IoA affichent désormais un ID d'attaque unique dans une colonne dédiée sur la page des IoA.
-
Recherche : vous pouvez filtrer la page des IoA à l'aide de cet ID spécifique pour des recherches instantanées.
-
Exportation : les messages Syslog incluent désormais l'ID d'attaque pour faciliter les références croisées avec les journaux de votre SIEM.
-
| Correctifs |
|---|
| Les indicateurs d'exposition affichent désormais correctement toutes les références de l'interface utilisateur de Microsoft Active Directory dans les langues localisées appropriées. |
| Les tâches de journalisation liées à la compression et à la suppression s'initialisent désormais de manière fiable sur tous les formats de nommage des dossiers pour maintenir un espace disque cohérent. |
| Tenable Identity Exposure suit et signale désormais avec précision l'utilisation des licences de conteneurs pour toutes les instances actives. |
| Les connexions WebSocket sécurisées entre Tenable One et Tenable Identity Exposure sont bien établies lors de l'utilisation de l'authentification SAML. |
| Le lien de documentation Tenable Identity Exposure pointe désormais vers les ressources les plus récentes. |
| Tenable Identity Exposure a amélioré l'interface utilisateur en supprimant le bouton de menu représentant un mégaphone. |
Tenable Identity Exposure 3.110 (08/01/2026)
-
Installation — Vous pouvez désormais utiliser des paramètres de script d'installation d'indicateur d'attaque supplémentaires (sortie de certificat, signature de fichier et temporisateur) pour autoriser le script au sein de votre solution EDR et la poursuite du déploiement.
Les nouveaux paramètres sont les suivants :
-
OutputCertificate : autorise la sortie du certificat Tenable dans le répertoire actuel (utile lorsqu'il est nécessaire de l'ajouter à la liste blanche dans votre solution EDR/AV). Ce paramètre est facultatif.
-
GetSignatureToWhitelist : permet d'afficher l'empreinte du script listenerLauncher.ps1 déployé pour l'ajouter à la liste d'autorisation dans votre solution EDR/AV avant le déploiement.
-
TimerInMinutes : définit un délai (en minutes) avant le début du déploiement de l'IoA. Utilisez ce temporisateur pendant l'installation pour mettre en pause le processus avant le début du déploiement.
Voir le script d'installation des indicateurs d'attaque dans le Guide de l'utilisateur Tenable Identity Exposure pour connaître la procédure et la liste des paramètres.
-
| Correctifs |
|---|
| Dans le Centre d'exposition, la création d'exclusions fonctionne désormais avec les appartenances aux groupes. |
| Tenable Identity Exposure a mis à jour le Sélecteur d'applications Tenable dans l'en-tête supérieur pour rester cohérent avec Tenable One. |
| Il est désormais obligatoire de fournir une « expression de changement d'événement » lors de l'enregistrement ou de la modification d'une alerte Syslog. |
| Le sélecteur de date de l'indicateur d'attaque utilise l'heure locale au lieu de l'heure UTC. |
| Tenable Identity Exposure affiche le message d'erreur correct lorsqu'il rencontre des clés Tenable Cloud non valides. |
| Tenable Identity Exposure utilise le logo Tenable approprié dans les alertes par e-mail. |
| Le test de connectivité au domaine fonctionne comme prévu. |