Notes de version Tenable Vulnerability Management 2024
Ces notes de version sont répertoriées dans l'ordre chronologique inverse.
1er juillet 2024
![Fermé](../../Skins/Default/Stylesheets/Images/transparent.gif)
Remarque : cette fonctionnalité est disponible pour un groupe pilote limité et sera déployée auprès d'un public plus large à l'avenir.
Tenable a ajouté le paramètre Configurer un plan de mises à jour de plug-in au menu Profils d'agent. Ce paramètre vous permet de choisir quels plug-ins Tenable Vulnerability Management installe sur les agents du profil sélectionné lors de la mise à jour quotidienne des plug-ins et a trois configurations possibles :
-
Mise à jour automatique vers la dernière version — Met à jour les agents avec le dernier ensemble de plug-ins. Il s'agit du réglage par défaut.
-
Différer les mises à jour des plug-ins de plusieurs jours — Met à jour les agents avec un ensemble de plug-ins différé. L'ensemble de plug-ins peut être différé d'un jour au minimum et de 30 jours au plus. Si plusieurs ensembles de plug-ins ont été publiés le jour configuré, Tenable Vulnerability Management installe le dernier ensemble de ce jour.
-
Sélectionner l'ensemble de plug-ins des 30 derniers jours — Met à jour les agents avec un ensemble de plug-ins spécifique datant des 30 derniers jours. Tenable Vulnerability Management utilise cet ensemble de plug-ins jusqu'à ce que vous choisissiez un autre ensemble de plug-ins ou que vous mettiez à jour le paramètre du plan.
Vous pouvez à présent associer différents ensembles de plug-ins à différents profils d'agents en fonction des besoins de votre entreprise. Par exemple, vous pourriez conserver un profil sur le dernier ensemble de plug-ins afin d'effectuer des tests et un second profil sur un plan de mises à jour différé de 14 jours.
Pour plus d'informations, voir Profils d'agent dans le Guide de l'utilisateur de l'accès anticipé de Tenable Vulnerability Management.
5 juin 2024
![Fermé](../../Skins/Default/Stylesheets/Images/transparent.gif)
Tenable prend désormais en charge la sécurité de l'accès aux API, qui permet aux utilisateurs de définir les adresses IPv4 et IPv6 à partir desquelles les API publiques Tenable Vulnerability Management sont accessibles. Les utilisateurs peuvent ajouter des adresses discrètes, des plages d'adresses, ou des adresses CIDR IPv4 ou IPv6 pour ajouter une couche de sécurité supplémentaire à leur conteneur. Les administrateurs peuvent gérer ce paramètre dans la section Contrôle d'accès de l'interface utilisateur.
4 juin 2024
![Fermé](../../Skins/Default/Stylesheets/Images/transparent.gif)
Tenable a le plaisir d'annoncer Vulnerability Intelligence, une nouvelle section majeure de Tenable Vulnerability Management. Utilisez cette section pour examiner votre propre exposition par rapport aux vulnérabilités dont Tenable a connaissance. Examinez les vulnérabilités de l'ensemble de la base de données de Tenable, d'un sous-ensemble de ces données ou d'une sélection de catégories qui font émerger les types de vulnérabilités cruciaux.
Là où les consoles Détections et Assets affichent simplement les résultats des scans, la fonctionnalité « Vulnerability Intelligence », chargée de la veille et du renseignement sur les vulnérabilités, apporte du contexte. Par exemple, vous pouvez afficher les vulnérabilités exploitées par les attaquants dans les ransomwares, puis vérifier si certains de vos assets sont affectés.
La section Vulnerability Intelligence offre de nombreux outils :
-
Recherches dans la base de données de Tenable — Recherchez une vulnérabilité répertoriée par Tenable et affichez tous ses détails.
-
Catégories sélectionnées — Passez en revue sept catégories de vulnérabilités clés, reposant sur des indicateurs de risque connus et les observations des recherches Tenable.
-
Générateur de requêtes personnalisées — Explorez en détail des vulnérabilités, détections ou assets spécifiques à l'aide d'un nouveau générateur de requêtes personnalisées.
-
Export de détections et d'assets — Exportez vos détections et vos assets affectés vers un fichier CSV ou JSON.
Pour en savoir plus, consultez Vulnerability Intelligence dans le Guide de l'utilisateur Tenable Vulnerability Management (en anglais) ou contactez votre représentant Tenable.
![Fermé](../../Skins/Default/Stylesheets/Images/transparent.gif)
-
Dans le générateur de requêtes, les opérateurs de filtre inférieur ou égal à, existe et n'existe pas peuvent renvoyer des résultats incorrects lorsqu'ils sont utilisés avec AES et ACR.
-
Dans les exportations CSV de vos détections ou de vos assets affectés, les colonnes ID de l'asset, ACR et AES n'apparaissent pas.
22 mai 2024
![Fermé](../../Skins/Default/Stylesheets/Images/transparent.gif)
Tenable a apporté les mises à jour suivantes aux consoles Explorer :
-
Filtre de ports — Sur la console Assets, les filtres Ports ouverts et Port ont été combinés. Utilisez le nouveau filtre Port pour rechercher des assets de l'inventaire des hôtes ou des domaines par ports ou plages de ports spécifiques. Pour en savoir plus, voir Asset Filters (Filtres d'assets).
-
Filtre Dernière détection de port ouvert — Dans la console Assets, recherchez tous les assets avec des ports ouverts détectés à une date précise ou sur une plage de dates, comme décrit dans Asset Filters (Filtres d'assets).
-
Recherche améliorée dans la console Détections — Dans la console Détections, effectuez des recherches par nom d'asset, par adresse ou plage d'adresses IPv4, ou bien par bloc CIDR (Classless Inter-Domain Routing), comme décrit dans View the Findings Workbench (Afficher la console Détections).
13 mai 2024
![Fermé](../../Skins/Default/Stylesheets/Images/transparent.gif)
Vous pouvez désormais configurer les scanners pour qu'ils reconnaissent la présence d'un Tenable Nessus Agent sur un hôte cible via le paramètre Port d'agent ouvert dans Tenable Vulnerability Management. L'hôte est ainsi enregistré en tant qu'asset unique dans Tenable Vulnerability Management, qu'il soit ou non la cible du scan réseau d'un scanner, et qu'il génère ou non des scans d'agent.
Pour plus d'informations sur la fusion d'assets automatique et le paramètre Port d'agent ouvert, voir Configure Agent Profiles to Avoid Asset Duplication in Tenable Vulnerability Management (Configurer les profils d'agent pour éviter la duplication des assets dans Tenable Vulnerability Management) dans le guide de l'utilisateur Tenable Nessus Agent.
Pour plus d'informations sur la configuration du paramètre Port d'agent ouvert pour un profil d'agent, voir Agent Profiles (Profils d'agent) dans le guide de l'utilisateur Tenable Vulnerability Management.
23 avril 2024
![Fermé](../../Skins/Default/Stylesheets/Images/transparent.gif)
Les options suivantes ne sont pas prises en charge dans les environnements Tenable FedRAMP Moderate. Pour plus d'informations, voir l'offre de produits Tenable FedRAMP Moderate.
Tenable a le plaisir d'annoncer plusieurs fonctionnalités et contenus qui améliorent l'utilisation des détections de conformité dans Tenable Vulnerability Management. Cette version comprend des centaines de nouveaux modèles de rapports, dashboards et widgets axés sur la conformité, ainsi que de nouveaux filtres pour les détections.
-
Catégories de modèles de rapports — Dans une version précédente, Tenable a introduit des catégories de modèles de rapports. Sur la page Rapports, les nouvelles catégories contiennent désormais de nouveaux modèles. Retrouvez ces catégories dans Create a Report (Créer un rapport).
-
Modèles de dashboards — Sur la page Dashboards, cliquez sur Nouveau dashboard > Bibliothèque de modèles pour faire votre choix parmi les nouveaux dashboards dans les catégories sous Audits de l'hôte. Retrouvez ces catégories dans Create a Dashboard (Créer un dashboard).
-
Widgets de dashboard — Sur la page Dashboards, cliquez sur Bibliothèque de widgets pour ajouter de nouveaux widgets à partir de catégories sous Audits de l'hôte.
-
Widgets personnalisés — Lors de l'ajout d'un widget personnalisé, vous pouvez désormais inclure des données d'audit de l'hôte, comme décrit dans Create a Custom Widget (Créer un widget personnalisé).
-
Filtres des détections — Dans la console Détections dans l'onglet Audits de l'hôte, de nouveaux filtres d'analyse comparative et de conformité apparaissent désormais, comme décrit dans Findings Filters (Filtres des détections).
3 avril 2024
![Fermé](../../Skins/Default/Stylesheets/Images/transparent.gif)
Tenable a ajouté le nouveau paramètre de scan Rapports de niveau « Info » aux modèles de scan de vulnérabilités Nessus Agent. La configuration de ce paramètre peut contribuer à réduire les temps de traitement des scans en diminuant le nombre de détections de sévérité de niveau Info non modifiées que Tenable Vulnerability Management traite après chaque scan d'agent.
Pour plus d'informations, voir Info-level Reporting (Rapports de niveau « Info ») et Basic Settings (Paramètres de base) dans le Guide de l'utilisateur de Tenable Vulnerability Management.
2 avril 2024
![Fermé](../../Skins/Default/Stylesheets/Images/transparent.gif)
Tenable a mis à jour la console Détections et la page Détails des détections en ajoutant deux nouveaux champs qui permettent d'exécuter des rapports de détections plus précis et de mesurer la conformité à l'accord de niveau de service (SLA) pour les vulnérabilités scannées.
Les nouveaux champs sont les suivants :
-
Temps nécessaire à la correction — Le temps nécessaire à la correction d'une vulnérabilité détectée lors d'un scan, en heures ou en jours. Applicable uniquement aux vulnérabilités dans l'état Corrigée. Désormais disponible en tant que champ Détails sur la détection, comme filtre de la console Détections et comme colonne de la console Détections.
-
Dernière correction — Dernière fois qu'une vulnérabilité précédemment détectée a été scannée et notée comme n'étant plus présente sur un asset. Désormais disponible comme colonne de la console Détections et en tant que champ Détails sur la détection. Tenable a ajouté le filtre dans une version précédente.
Pour en savoir plus, voir Vulnerability Details (Détails de la vulnérabilité) et Findings Filters (Filtres des détections).
20 mars 2024
![Fermé](../../Skins/Default/Stylesheets/Images/transparent.gif)
Tenable a mis à jour les rapports et les modèles de la console Détections dans la section Agir > Rapports comme suit :
-
Protection par mot de passe pour les rapports de détections — Lorsque vous générez un rapport dans la console Détections, vous pouvez ajouter un mot de passe qui applique le chiffrement AES 128 bits. Pour en savoir plus, voir Generate a Findings Report (Générer un rapport de détections).
-
Catégories de rapports dans la section Rapports — Lorsque vous créez un rapport dans la section Agir > Rapports, choisissez un modèle parmi les nouvelles catégories qui permettent de mieux organiser les nombreux modèles de Tenable Vulnerability Management. Tenable ajoutera de nouvelles catégories dans les prochains jours. Pour en savoir plus, voir Create a Report (Créer un rapport).
14 mars 2024
![Fermé](../../Skins/Default/Stylesheets/Images/transparent.gif)
Dans la section Remédiation de Tenable Vulnerability Management, utilisez le nouveau filtre Tags d'assets et la nouvelle colonne Tags d'assets pour identifier les tags associés à vos projets et objectifs de remédiation.
Pour plus d'informations, voir Remediation (Remédiation).
6 mars 2024
![Fermé](../../Skins/Default/Stylesheets/Images/transparent.gif)
Sur la page Informations de licence, la section Cloud Security affiche désormais vos assets cloud Tenable sous licence au lieu de vos ressources cloud facturables, afin que vous puissiez facilement voir quelle quantité de votre licence vous utilisez.
Conseil : dans la nouvelle version de Tenable Cloud Security, le nombre d'assets sous licence peut être calculé en multipliant les assets Calcul, Sans serveur et Référentiel de conteneurs par un taux, puis en ajoutant les images de conteneurs (si vous utilisez Tenable Container Security). Si un taux est appliqué, il apparaît désormais dans la section Sécurité du cloud, dans le nouveau champ Taux de licence. Pour en savoir plus, contactez votre représentant Tenable.
Tenable a apporté les mises à jour suivantes à la page Informations de licence :
-
Section Sécurité du cloud — Une nouvelle info-bulle explique comment les assets cloud sous licence sont calculés. Le taux, le cas échéant, apparaît dans le nouveau champ Taux de licence. Si aucun taux n'est appliqué, 1 est affiché.
-
Calcul — Affiche désormais les assets de cloud computing sous licence. Survolez le nombre pour afficher les ressources facturables (le nombre de ressources avant l'application d'un taux).
-
Sans serveur — Affiche désormais les assets sans serveur sous licence. Survolez le nombre pour afficher les ressources facturables.
-
Référentiels de conteneurs — Affiche désormais les référentiels de conteneurs sous licence. Survolez le nombre pour afficher les ressources facturables.
-
Images de conteneurs (Sécurité des conteneurs héritée) — Le nouveau nom de ce champ précise que Tenable Container Security est une application héritée.
Pour en savoir plus, voir License Information (Informations de licence).
![Fermé](../../Skins/Default/Stylesheets/Images/transparent.gif)
Les consoles Détections et Assets prennent désormais en charge plusieurs onglets de navigateur.
Les améliorations suivantes prennent en charge cette modification :
-
Onglets de la console Détections — Effectuez un clic droit sur un onglet (par exemple, Mauvaises configurations cloud) pour l'ouvrir dans un nouvel onglet de navigateur, filtres actifs inclus.
-
Volets de détails — Dans les volets de détails des détections ou des assets, dans le coin supérieur droit, effectuez un clic droit sur Voir tous les détails pour ouvrir la page de détails correspondante dans un nouvel onglet de navigateur.
-
Menus contextuels des consoles — Dans la console Détections ou Assets, effectuez un clic droit sur une ligne, puis cliquez sur Afficher tous les détails ou Afficher tous les détails dans un nouvel onglet pour ouvrir la page de détails correspondante dans l'onglet actuel ou un nouvel onglet.
-
Détections regroupées — Dans la console Détections, effectuez un clic droit sur une détection regroupée par plug-in, puis cliquez sur Afficher les détails du plug-in ou Afficher les détails du plug-in dans un nouvel onglet pour consulter le plug-in sur le site web de Tenable.
-
Menus des actions des consoles — Dans la console Détections ou Assets, dans le menu (
), cliquez sur Afficher tous les détails ou Afficher tous les détails dans un nouvel onglet pour ouvrir la page de détails correspondante dans l'onglet actuel ou un nouvel onglet.
Pour en savoir plus, voir Use the Context Menu (Utiliser le menu contextuel) dans la section Explore (Explorer) du Guide de l'utilisateur Tenable Vulnerability Management.
28 février 2024
![Fermé](../../Skins/Default/Stylesheets/Images/transparent.gif)
Correctif |
ID de défaut |
---|---|
Résolution d'un problème dans la section Scans à cause duquel les scans des applications web échouaient avec une erreur Insufficient scope (portée insuffisante). |
01769832, 01769765, 01768766, 01768764, 01769400, 01770252, 01769478, 01769538, 01770915, 01769177, 01771942, 01772182, 01772321 |
Résolution d'un problème à cause duquel certains assets étaient automatiquement ajoutés aux listes d'exclusions de tags. |
01728823, 01739470, 01735561, 01731375, 01756024 |
Résolution d'un problème dans la console Détections à cause duquel les recherches effectuées avec le filtre CVE ne renvoyaient pas de nouveaux résultats. |
01779775, 01780299, 01778390, 01782808, 01784618 |
Résolution d'un problème à cause duquel les scans utilisant le plug-in 84239 ne généraient pas de sortie | 01518718, 01757216 |
12 février 2024
![Fermé](../../Skins/Default/Stylesheets/Images/transparent.gif)
Cette nouveauté permet aux utilisateurs de rôles personnalisés d'accéder à la gestion des scans de Tenable Vulnerability Management. Elle permet également aux administrateurs d'exploiter des rôles personnalisés pour gérer l'accès aux tâches de gestion des scans de Tenable Vulnerability Management, comme afficher et gérer les scans, les exclusions, les modèles de scan, les informations d'authentification gérées et les groupes cibles.
6 février 2024
![Fermé](../../Skins/Default/Stylesheets/Images/transparent.gif)
La version Sensor Proxy 1.0.9 inclut les mises à jour suivantes :
-
Ajout de fonctionnalités mineures pour prendre en charge la version en accès anticipé Tenable Core + Sensor Proxy.
-
Mise à jour d'OpenSSL vers la version 3.0.12.
-
Mise à jour d'OpenResty vers la version 1.41.4.2.
Pour plus d'informations sur Sensor Proxy, voir le Sensor Proxy User Guide (Guide de l'utilisateur Sensor Proxy).
30 janvier 2024
![Fermé](../../Skins/Default/Stylesheets/Images/transparent.gif)
Correctif |
ID de défaut |
---|---|
Résolution d'un problème dans la console Assets à cause duquel l'utilisation du filtre Date d'échéance CISA KEV provoquait l'apparition d'une erreur. |
01761164, 01761011, 01761653, 01760891 |
Résolution d'un problème dans les consoles Détections et Assets à cause duquel l'exportation de détections ou d'assets échouait par intermittence avec une erreur. |
01730886, 01739220, 01730892 |
Résolution d'un problème dans la console Détections à cause duquel deux utilisateurs voyaient des détections différentes lorsqu'ils utilisaient les mêmes filtres. |
01763398, 01762034, 01763507 |
Résolution d'un problème dans la console Détections qui provoquait l'échec du chargement de l'onglet Audits de l'hôte. | 01730539 |
23 janvier 2024
![Fermé](../../Skins/Default/Stylesheets/Images/transparent.gif)
Tenable a le plaisir d'annoncer la refonte de la page Informations de licence, qui simplifie la façon dont vous affichez les informations de licence cloud sur la plateforme Tenable.
Sur la page Informations de licence, vous pouvez :
-
dans Tenable One uniquement, utiliser des aperçus visuels par produit ou par période pour détecter les tendances ;
-
afficher les informations de licence pour tous les produits Tenable de votre conteneur cloud ;
-
afficher des vues instantanées de l'utilisation de la licence, comme le total des assets ou les assets disponibles ;
-
afficher le nombre de ressources sous licence pour tous vos produits cloud.
La page Informations de licence est disponible pour tous les utilisateurs. Pour en savoir plus, voir License Information (Informations de licence).
18 janvier 2024
![Fermé](../../Skins/Default/Stylesheets/Images/transparent.gif)
La nouvelle page Informations de licence de Tenable prend désormais en charge la nouvelle version de Tenable Cloud Security.
Si votre organisation est passée à cette version, les nouveaux champs suivants apparaissent sous Cloud Security :
-
Calcul — Ressources cloud non fonctionnelles, telles que les machines virtuelles ou le stockage cloud.
-
Sans serveur — Ressources cloud fonctionnelles telles qu'AWS Lambda ou Azure Functions.
Dans ces champs, affichez les ressources cloud scannées de votre organisation. Pour en savoir plus, voir License Information (Informations de licence).
16 janvier 2024
![Fermé](../../Skins/Default/Stylesheets/Images/transparent.gif)
L'en-tête de Tenable Vulnerability Management a été repensé pour mieux tenir compte des dernières directives de Tenable en matière d'image de marque et de conception visuelle. Cela permet également aux utilisateurs d'accéder beaucoup plus facilement à leur profil personnel, ainsi qu'aux paramètres du produit et de la plateforme à partir de n'importe quelle page de Tenable Vulnerability Management.
Pour plus d'informations, voir Navigate Tenable Vulnerability Management (Naviguer dans Tenable Vulnerability Management).
12 janvier 2024
![Fermé](../../Skins/Default/Stylesheets/Images/transparent.gif)
Tenable Vulnerability Management prend désormais en charge une méthode d'installation et de liaison de commande en une seule ligne pour les scanners Tenable Nessus et les Tenable Nessus Agents. Vous pouvez spécifier le nom du capteur et l'attribution de groupe dans la commande en une ligne.
Pour plus d'informations, voir Link a Sensor (Lier un capteur) dans le Guide de l'utilisateur de Tenable Vulnerability Management.
4 janvier 2024
![Fermé](../../Skins/Default/Stylesheets/Images/transparent.gif)
Le mode de traitement des noms de domaine complets (FQDN) des assets a été modifié dans Tenable Vulnerability Management. Tous les FQDN seront normalisés en minuscules et les doublons seront fusionnés.
Par exemple, avant la modification, si l'asset1 avait trois FQDN : ["VeryImportantAsset.local", "veryimportantasset.local", "externalimportantasset.local"], il n'en aura désormais plus que deux : ["veryimportantasset.local", "externalimportantasset.local"].
Cette modification simplifie la vue Assets de l'hôte dans la console Assets de l'interface utilisateur, empêche l'enregistrement de doublons d'assets et permet aux utilisateurs d'accorder toute leur attention aux assets qui en ont besoin.