Notes de version Tenable Vulnerability Management 2024
Ces notes de version sont répertoriées dans l'ordre chronologique inverse.
2 décembre 2024
Tenable a le plaisir d'annoncer l'introduction d'un nouvel onglet intitulé Détails du compte dans Paramètres > Licence, qui présente des informations sur votre relation avec Tenable et vos produits sous licence. Cet onglet réservé aux administrateurs est le même dans tous vos conteneurs Tenable et contient les détails suivants :
-
Informations sur le compte — Nom du compte, identifiant client et contact Tenable.
-
Licences Tenable One — Toutes les licences Tenable One, avec leur version, leurs assets alloués et leurs dates de début et de fin.
-
Licences produits autonomes — Détails des licences des produits autonomes, avec la clé de licence, les assets utilisés et les assets achetés.
Pour en savoir plus, voir License Information (Informations de licence) dans le Guide de l'utilisateur Tenable Vulnerability Management.
19 novembre 2024
Tenable a le plaisir d'annoncer de nouveaux champs et colonnes sur les consoles Détections et Assets ainsi que sur les pages de détails. Ces nouveaux attributs font remonter des informations telles que la date du dernier scan des vulnérabilités et des assets, la date à laquelle Tenable Nessus s'est authentifié ou s'est connecté pour la dernière fois, et s'il existe des solutions alternatives pour les vulnérabilités.
Le tableau suivant répertorie les nouveaux attributs et indique où ils apparaissent dans l'interface utilisateur.
Attribut | Description | Apparaît sur… |
---|---|---|
Type de remédiation |
Le type de correctif recommandé, tel que Correctif ou Solution alternative. |
Page Détails des détections |
Type de solution alternative | Si le type de remédiation est Solution alternative, les valeurs possibles sont Changement de configuration ou Désactiver le service. | Page Détails des détections |
Solution alternative publiée | Date à laquelle une solution alternative a été publiée pour une vulnérabilité. | Page Détails des détections |
Cible du dernier scan | Adresse IP ou nom de domaine complet (FQDN) de l'asset ciblé dans le dernier scan. | Page Détails des détections, page Détails de l'asset, console Détections, console Assets |
Dernière tentative d'authentification | Dernière fois que Tenable Nessus a tenté de se connecter, soit avec SSH dans les systèmes basés sur Unix, soit avec SMB sous Windows. | Page Détails de l'asset |
Dernière authentification réussie | Dernière fois que Tenable Nessus s'est authentifié. | Page Détails de l'asset |
Dernier statut d'authentification | Indique si la dernière tentative d'authentification de Tenable Nessus a réussi. | Page Détails de l'asset |
ID de série d'appareil réseau | L'identifiant unique de l'asset tel qu'attribué par le fabricant. Cette propriété n'est disponible que pour les appareils réseau. | Page Détails des détections, page Détails de l'asset |
Pour en savoir plus, voir Host Asset Details (Détails de l'asset de l'hôte) et Vulnerability Details (Détails de la vulnérabilité) dans le Guide de l'utilisateur Tenable Vulnerability Management.
12 novembre 2024
Les agents qui sont installés sur des hôtes Linux et liés à Tenable Vulnerability Management prennent désormais en charge la fonctionnalité des scans d'évaluation continue. Les scans d'évaluation continue assurent une surveillance continue de l'inventaire des logiciels sur l'hôte.
Vous pouvez configurer les scans d'évaluation continue au niveau du profil d'agent. Pour activer les scans d'évaluation continue, sélectionnez l'option Activer le module d'évaluation continue dans le menu Profil d'agent et configurez la Fréquence des scans de référence du profil. Une fois que vous avez activé le paramètre, configuré la fréquence des scans de référence et enregistré les modifications apportées au profil d'agent, les agents assignés à ce profil commencent à effectuer des scans d'évaluation continue.
Pour plus d'informations, voir Continuous Assessment Scanning (Scans d'évaluation continue) et Agent Profiles (Profils d'agents) dans le Guide de l'utilisateur Tenable Vulnerability Management.
7 novembre 2024
Vous pouvez désormais effectuer un suivi des CVE Zero Day dans Vulnerability Intelligence et les filtrer. Cette version contient les mises à jour suivantes :
-
Filtre et colonne — Sur la page Vue d'ensemble de Vulnerability Intelligence, utilisez le nouveau filtre Zero Day pour afficher les vulnérabilités zero day. De plus, vous pouvez afficher ces informations dans une colonne de tableau.
-
Champ Profil de vulnérabilité — Sur la page Profil de vulnérabilité, dans la section Profil de risque, un nouveau champ indique si une vulnérabilité est de type zero day.
Pour en savoir plus, voir Identify Your Exposure (Identifier votre cyber-exposition) et View Vulnerability Profiles (Afficher les profils de vulnérabilité) dans le Guide de l'utilisateur Tenable Vulnerability Management.
21 octobre 2024
Tenable a le plaisir d'annoncer l'introduction de nouveaux champs et filtres que vous pouvez utiliser pour mieux comprendre l'historique d'une détection.
-
Date de réapparition — Dans la console Détections, un nouveau filtre et une nouvelle colonne vous permettent de connaître la date la plus récente à laquelle un scan a détecté une vulnérabilité réapparue. Ces informations apparaissent également sur la page Détails des détections.
-
Ancienneté de la vulnérabilité — Sur la page Détails des détections, sous Découverte, vous pouvez afficher l'ancienneté d'une vulnérabilité en fonction de son état.
Pour en savoir plus, voir Findings Filters (Filtres des détections) et Vulnerability Details (Détails de la vulnérabilité) dans le Guide de l'utilisateur Tenable Vulnerability Management.
16 octobre 2024
Tenable a le plaisir d'annoncer plusieurs améliorations apportées à la section Vulnerability Intelligence :
-
Afficher uniquement les CVE pertinentes — Sur l'onglet CVE, une nouvelle case permet de filtrer uniquement les vulnérabilités présentes sur vos assets.
-
Afficher les CVE par asset — Dans l'onglet CVE, quelle que soit la ligne, vous pouvez cliquer sur le menu déroulant > pour afficher les assets contenant cette vulnérabilité.
Pour en savoir plus, voir CVEs (CVE) dans le Guide de l'utilisateur Tenable Vulnerability Management.
Remarque : cette fonctionnalité est disponible pour un groupe pilote limité et sera déployée auprès d'un public plus large à l'avenir.
Les agents qui sont installés sur des hôtes Linux et liés à Tenable Vulnerability Management prennent désormais en charge la fonctionnalité des scans d'évaluation continue. Les scans d'évaluation continue assurent une surveillance continue de l'inventaire des logiciels sur l'hôte.
Vous pouvez configurer les scans d'évaluation continue au niveau du profil d'agent. Pour activer les scans d'évaluation continue, sélectionnez l'option Activer le module d'évaluation continue dans le menu Profil d'agent et configurez la Fréquence des scans de référence du profil. Une fois que vous avez activé le paramètre, configuré la fréquence des scans de référence et enregistré les modifications apportées au profil d'agent, les agents assignés à ce profil commencent à effectuer des scans d'évaluation continue.
Pour plus d'informations, voir Continuous Assessment Scanning (Scans d'évaluation continue) et Agent Profiles (Profils d'agents) dans le Guide de l'utilisateur Tenable Vulnerability Management (accès anticipé).
8 octobre 2024
Tenable a le plaisir d'annoncer que la page Informations de licence a été repensée et présente désormais une analyse complète de vos produits et de l'utilisation de leur licence, avec tous les ratios.
Sur la nouvelle page Informations de licence, vous pouvez :
-
Afficher des informations sur vos produits Tenable, notamment les licences qu'ils utilisent, le nombre de licences attribuées, etc.
-
Visualiser l'utilisation des licences au fil du temps pour repérer les tendances telles que les mauvaises configurations de produits ou les pics d'utilisation temporaires.
-
(Tenable One uniquement) Obtenir une vue instantanée de l'utilisation des licences par composant.
Pour en savoir plus, voir License Information (Informations de licence) dans le Guide de l'utilisateur Tenable Vulnerability Management.
3 octobre 2024
Portail Tenable MSSP inclut désormais une page Résumé de la Réponse aux expositions pour afficher des informations sur les vulnérabilités de haut niveau sur tous vos conteneurs enfants Tenable Vulnerability Management. Pour plus d'informations, voir Exposure Response (Réponse aux expositions) dans le Guide de l'utilisateur Portail Tenable MSSP.
2 octobre 2024
La barre de navigation de gauche de Tenable Vulnerability Management a une nouvelle apparence. Elle contient également des raccourcis vers les éléments et les menus fréquemment utilisés pour ouvrir des pages spécifiques en un clic.
Par exemple, pour ouvrir l'onglet Audits de l'hôte sur la console Assets, dans la barre de navigation gauche, survolez Assets avec la souris, puis cliquez sur Audits de l'hôte dans le menu qui apparaît.
La nouvelle barre de navigation contient les éléments suivants.
Élément de la barre latérale | Description |
---|---|
Dashboards |
Affichez des informations sur votre environnement avec des indicateurs et des widgets configurables. Anciennement Mes dashboards. |
Vulnerability Intelligence | Examinez les vulnérabilités de la base de données de Tenable et comparez-les aux détections de votre environnement. |
Réponse aux expositions | Créez et gérez des projets pour résoudre les vulnérabilités de votre environnement. |
Assets | Affichez tous vos assets dans Tenable Vulnerability Management, décomposés par type. Avant cette version, cet élément se trouvait sous Explorer. |
Détections | Affichez toutes vos détections dans Tenable Vulnerability Management, décomposées par type. Avant cette version, cet élément se trouvait sous Explorer. |
Solutions | Examinez les solutions recommandées par Tenable pour les vulnérabilités de votre environnement. Avant cette version, cet élément se trouvait sous Agir. |
Scans | Créez, configurez et gérez les scans. |
Capteurs | Gérez les capteurs tels que les capteurs cloud ou les capteurs liés depuis Tenable Nessus. Raccourci vers Paramètres > Capteurs. |
Rapports | Créez, gérez et exécutez des rapports. Avant cette version, cet élément se trouvait sous Agir. |
Exportations | Gérez les exportations planifiées et téléchargez des fichiers à partir d'exportations précédentes. Raccourci vers Paramètres > Exportations. |
Remédiation | Suivez et gérez les projets de remédiation. Avant cette version, cet élément se trouvait sous Agir. |
Container Security (hérité) | Gérez les conteneurs, les images et les référentiels d'images. Fin de vie le 30 septembre 2024. |
Paramètres | Gérez les paramètres de Tenable Vulnerability Management. |
1er octobre 2024
Tenable a standardisé les valeurs de nom des systèmes d'exploitation (OS) pour macOS et certaines distributions de Linux et Unix qui apparaissent dans la liste d'attributs d'assets Tenable Vulnerability Management. Les valeurs de système d'exploitation indiquent à présent la distribution et sa version de façon cohérente.
Avant cette mise à jour, les valeurs de nom d'OS présentaient des variantes selon que les données avaient été générées par les scanners Tenable Nessus ou les Tenable Nessus Agents.
Si vous avez créé des filtres, des recherches enregistrées et des tags à l'aide de variantes attendues de valeurs d'OS spécifiques (par exemple, Linux Kernel 4.4 on Ubuntu 16.04 (xenial)), Tenable recommande de mettre à jour ces filtres enregistrés.
Remarque : cette mise à jour ne s'applique qu'aux données Linux, Unix, et macOS dans l'interface utilisateur en anglais.
Pour plus d'informations, voir la FAQ de Tenable sur la normalisation des données des hôtes Linux/UNIX/macOS.
Remarque : cette fonctionnalité est disponible pour un groupe pilote limité et sera déployée auprès d'un public plus large à l'avenir.
Tenable a le plaisir d'annoncer la version en accès anticipé de la fonctionnalité Flux de données Tenable qui permet de diffuser des données Tenable Vulnerability Management dans votre propre bucket AWS S3. Cette fonctionnalité est une alternative à l'exportation de vos données avec les API Tenable.
Une fois configuré dans l'interface utilisateur, Flux de données Tenable envoie en continu les types de fichiers suivants à votre bucket AWS :
Type de fichier | Description |
---|---|
Charge de travail des assets |
Assets nouveaux, mis à jour ou supprimés. |
Charge de travail des détections |
Détections nouvelles ou mises à jour. |
Charge de travail des tags | Tags d'assets nouveaux, mis à jour ou supprimés. |
Manifeste | Journaux d'événements pour les fichiers de charge de travail envoyés à votre bucket AWS S3. |
Pour en savoir plus, voir Tenable Data Stream (Flux de données Tenable) dans la version en accès anticipé du Guide de l'utilisateur Tenable Vulnerability Management.
10 septembre 2024
Tenable a ajouté des fonctionnalités pour vous aider à surveiller vos applications et services d'intelligence artificielle. Les données sont extraites de vos scans et des agents installés, puis affichées dans la console Détections, dans des rapports et sur un dashboard personnalisé.
Cette version contient :
-
Inventaire IA — Dans la console Détections, dans les onglets Vulnérabilités et Détections des applications web, utilisez le nouveau bouton Inventaire IA pour filtrer les détections liées à l'IA. Ces détections de type informatif ne sont pas des vulnérabilités.
-
Détails des détections IA — Sur les pages Détails des détections relatives aux détections liées à l'IA, vous trouverez une nouvelle section intitulée inventaire IA.
-
Dashboard IA/LLM — Sur un nouveau dashboard personnalisé, affichez les principaux plug-ins et extensions de navigateur basés sur l'IA présents dans votre environnement, les applications d'IA les plus utilisées, etc.
Conseil : pour utiliser le nouveau dashboard, dans la barre de navigation de gauche, cliquez sur Mon dashboard. Ensuite, sur le côté droit, cliquez sur Dashboards. Sur la page Dashboards qui apparaît, cliquez sur Nouveau dashboard > Bibliothèque de modèles et dans la zone de recherche, recherchez Dashboard IA/LLM. -
Rapports IA/LLM — Dans la section Rapports de Tenable Vulnerability Management, exécutez trois nouveaux rapports sur les détections liées à l'IA/LLM.
Pour en savoir plus, voir Use the Findings Workbench (Utiliser la console Détections) dans le Guide de l'utilisateur Tenable Vulnerability Management. Voir également, sur la page de blogs Tenable, AI/LLM Findings Report Templates (Modèles de rapport de détections IA/LLM) et AI/LLM Dashboard (Dashboard IA/LLM).
3 septembre 2024
Tenable a le plaisir d'annoncer de nouveaux types de règles de réévaluation qui vous permettent de modifier les résultats des audits d'hôtes ou de les masquer dans la console Détections.
Vous pouvez gérer les nouvelles règles dans Paramètres > Réévaluer ou directement à partir de la console Détections. Le tableau suivant répertorie tous les types de règles désormais pris en charge dans Tenable Vulnerability Management.
Règle | Nouveauté ? | Description |
---|---|---|
Réévaluer | Non | Modifiez la sévérité des détections de vulnérabilités en fonction de leur ID de plug-in. |
Accepter (pour les vulnérabilités de l'hôte) | Non | Acceptez le risque des détections de vulnérabilités sans modifier la sévérité et masquez-les dans la console Détections. |
Changer le résultat | Oui | Modifiez les résultats de l'audit de l'hôte, par exemple en remplaçant les résultats Échec par Succès. |
Accepter (pour les audits de l'hôte) | Oui | Acceptez les résultats de l'audit de l'hôte et masquez-les dans la console Détections. |
Pour en savoir plus, voir Recast Rules (Règles de réévaluation) dans le Guide de l'utilisateur Tenable Vulnerability Management.
21 août 2024
Tenable a le plaisir d'annoncer que vous pouvez désormais définir les domaines de messagerie auxquels envoyer les résultats d'exportation (par exemple, monentreprise.com). Une fois que vous avez ajouté des domaines, les utilisateurs ne peuvent envoyer des exportations que vers ces domaines. Définissez cette option dans Paramètres > Général.
Pour en savoir plus, voir General Settings (Paramètres généraux).
14 août 2024
Tenable a ajouté un nouvel onglet Événement d'intégrité de l'agent sur la page des détails de l'agent. Cet onglet présente l'état de santé de l'agent et dresse la liste des événements relatifs à l'intégrité d'un agent lié.
L'onglet des événements d'intégrité enregistre les événements suivants :
-
Espace disque disponible sur l'asset sur lequel l'agent est installé
-
Espace disque de l'agent utilisé par les plug-ins
-
Échecs de mise à jour des plug-ins
-
Échecs du contrôle d'intégrité des plug-ins
-
Échecs de compilation des plug-ins
En outre, la page Agents liés a été mise à jour et présente maintenant une colonne Intégrité. Cette colonne vous permet d'identifier rapidement les agents qui ont récemment subi des événements néfastes pour leur intégrité.
Vous pouvez utiliser les informations sur l'intégrité de l'agent pour dépanner les problèmes qui l'affectent ou les transmettre à l'assistance Tenable qui procédera à une enquête plus approfondie.
Pour plus d'informations, voir View Linked Agent Health Events (Afficher les événements relatifs à l'intégrité de l'agent lié).
13 août 2024
Tenable a le plaisir d'annoncer la disponibilité de la prise en charge de la gestion des scans Tenable Web App Scanning dans les rôles personnalisés Tenable Vulnerability Management. Cette fonctionnalité permet de définir des contrôles plus fins concernant la consultation, la modification et l'exécution des scans Tenable Web App Scanning pour les utilisateurs ayant un rôle client, et vient combler une lacune importante dans les capacités de personnalisation des rôles pour nos clients Tenable Vulnerability Management.
8 août 2024
Tenable a le plaisir d'annoncer que le filtre Sortie du plug-in de la console Détections a été mis à jour. Les mises à jour facilitent l'utilisation de ce filtre fortement consommateur de ressources en vous invitant à affiner les résultats de la recherche à l'aide d'autres filtres :
-
Principaux plug-ins — Lorsque vous recherchez une sortie de plug-in, le système sélectionne désormais les dix premiers ID de plug-in à partir des résultats.
-
Suggestion de recherche — Lorsque vous recherchez une sortie de plug-in, le système suggère d'ajouter les filtres ID du plug-in et Dernière détection.
6 août 2024
Tenable a le plaisir d'annoncer la disponibilité des plages d'adresses IP de capteurs cloud suivantes pour les scans réseau Tenable FedRAMP Moderate basés sur le cloud :
-
2600:1f12:98d:c900::/56
De plus, à partir du 3 septembre 2024, les plages d'adresses IP suivantes seront disponibles pour les communications des scanners internes ou des agents :
-
172.65.64.208
-
172.65.64.209
-
172.65.64.210
-
172.65.64.211
-
2606:4700:78::120:0:1200
-
2606:4700:78::120:0:1201
-
2606:4700:78::120:0:1202
-
2606:4700:78::120:0:1203
Pour plus d'informations, voir Cloud Sensors (Capteurs cloud) dans le Guide de l'utilisateur de Tenable Vulnerability Management.
1er août 2024
Tenable a le plaisir d'annoncer Réponse aux expositions, une nouvelle section majeure de Tenable Vulnerability Management. Utilisez cette section pour créer des initiatives qui suivent l'identification des expositions critiques au cyber-risque et les réponses données à celles-ci.
En tant qu'administrateur, vous utiliserez ces nouveaux outils pour créer, attribuer et rendre compte des initiatives. En tant que propriétaire d'initiative, vous travaillerez uniquement avec vos initiatives.
Dans la section Réponse aux expositions, vous pouvez :
- Créer des initiatives — Ajoutez et attribuez des initiatives, appliquez des SLA et ciblez des vulnérabilités spécifiques.
- Gérer les initiatives — Passez en revue les initiatives sur des dashboards personnalisables.
- Utiliser le générateur de requêtes personnalisées — Explorez en détail des détections ou des assets spécifiques.
- Exporter des données d'initiative — Exportez et partagez des listes de détections ou d'assets.
- Utiliser des cartes de rapport — Affichez et exportez des rapports visuels sur l'avancement des remédiations.
Pour en savoir plus, voir Exposure Response (Réponse aux expositions) dans le Guide de l'utilisateur Tenable Vulnerability Management.
24 juillet 2024
Tenable a le plaisir d'annoncer Réponse aux expositions, une nouvelle section majeure de Tenable Vulnerability Management. Utilisez cette section pour créer des initiatives qui suivent vos projets de remédiation.
En tant qu'administrateur, vous utiliserez ces nouveaux outils pour créer, attribuer et rendre compte des initiatives. En tant que propriétaire d'initiative, vous travaillerez uniquement avec vos initiatives.
Dans la section Réponse aux expositions, vous pouvez :
- Créer des initiatives — Ajoutez et attribuez des initiatives, appliquez des SLA et ciblez des vulnérabilités spécifiques à l'aide de combinaisons de requêtes.
- Gérer les initiatives — Passez en revue les initiatives sur des dashboards personnalisables.
- Utiliser le générateur de requêtes personnalisées — Explorez des ressources spécifiques et enregistrez vos recherches.
- Exporter des données d'initiative — Exportez et partagez des listes de détections ou d'assets affectés.
- Utiliser des cartes de rapport — Affichez et exportez des rapports visuels sur l'avancement des remédiations.
Pour en savoir plus, consultez Exposure Response (Réponse aux expositions) dans le Guide de l'utilisateur Tenable Vulnerability Management ou contactez votre représentant Tenable.
22 juillet 2024
Tenable a le plaisir d'annoncer de nouvelles options de mise à jour des plug-ins pour Tenable Nessus Agent dans Tenable Vulnerability Management. Vous pouvez définir ces options avant de déployer des agents dans votre environnement.
Cette version contient les éléments suivants :
-
Nouvelles options de mise à jour des plug-ins — Différez les mises à jour des plug-ins d'agents d'un certain nombre de jours ou remplacez un ensemble de plug-ins des 30 derniers jours.
-
Nouvelles options lors de la modification des agents — Modifiez la description du profil, la version de l'agent, le port d'agent ouvert ou le paramètre permettant de configurer un plan de mises à jour de plug-ins.
Pour en savoir plus, voir Agent Profiles (Profils d'agent) dans le Guide de l'utilisateur Tenable Vulnerability Management.
10 juillet 2024
Tenable a le plaisir d'annoncer plusieurs fonctionnalités et contenus qui améliorent l'utilisation des détections de conformité dans Tenable FedRAMP Moderate. Cette version comprend des centaines de nouveaux modèles de rapports, dashboards et widgets axés sur la conformité, ainsi que de nouveaux filtres pour les détections.
-
Catégories de modèles de rapports — Dans une version précédente, Tenable a introduit des catégories de modèles de rapports. Sur la page Rapports, les nouvelles catégories contiennent désormais de nouveaux modèles. Retrouvez ces catégories dans Create a Report (Créer un rapport).
-
Modèles de dashboards — Sur la page Dashboards, cliquez sur Nouveau dashboard > Bibliothèque de modèles pour faire votre choix parmi les nouveaux dashboards dans les catégories sous Audits de l'hôte. Retrouvez ces catégories dans Create a Dashboard (Créer un dashboard).
-
Widgets de dashboard — Sur la page Dashboards, cliquez sur Bibliothèque de widgets pour ajouter de nouveaux widgets à partir de catégories sous Audits de l'hôte.
-
Filtres des détections — Dans la console Détections dans l'onglet Audits de l'hôte, de nouveaux filtres d'analyse comparative et de conformité apparaissent désormais, comme décrit dans Findings Filters (Filtres des détections).
9 juillet 2024
Vous pouvez désormais modifier les exportations planifiées à partir des paramètres Tenable Vulnerability Management et les affecter à différents utilisateurs.
Cette version inclut les éléments suivants :
-
Modifier les exportations planifiées — Dans Paramètres > Exportations, cliquez sur , puis sur Modifier pour ouvrir le volet des options d'exportation.
-
Réattribuer les exportations planifiées — Lors de la suppression d'un utilisateur, le système attribue ses exportations planifiées au nouveau propriétaire de l'objet.
Pour en savoir plus, voir Edit a Scheduled Export (Modifier une exportation planifiée) et Delete a User Account (Supprimer un compte utilisateur).
1er juillet 2024
Remarque : cette fonctionnalité est disponible pour un groupe pilote limité et sera déployée auprès d'un public plus large à l'avenir.
Tenable a ajouté le paramètre Configurer un plan de mises à jour de plug-in au menu Profils d'agent. Ce paramètre vous permet de choisir quels plug-ins Tenable Vulnerability Management installe sur les agents du profil sélectionné lors de la mise à jour quotidienne des plug-ins et a trois configurations possibles :
-
Mise à jour automatique vers la dernière version — Met à jour les agents avec le dernier ensemble de plug-ins. Il s'agit du réglage par défaut.
-
Différer les mises à jour des plug-ins de plusieurs jours — Met à jour les agents avec un ensemble de plug-ins différé. L'ensemble de plug-ins peut être différé d'un jour au minimum et de 30 jours au plus. Si plusieurs ensembles de plug-ins ont été publiés le jour configuré, Tenable Vulnerability Management installe le dernier ensemble de ce jour.
-
Sélectionner l'ensemble de plug-ins des 30 derniers jours — Met à jour les agents avec un ensemble de plug-ins spécifique datant des 30 derniers jours. Tenable Vulnerability Management utilise cet ensemble de plug-ins jusqu'à ce que vous choisissiez un autre ensemble de plug-ins ou que vous mettiez à jour le paramètre du plan.
Vous pouvez à présent associer différents ensembles de plug-ins à différents profils d'agents en fonction des besoins de votre entreprise. Par exemple, vous pourriez conserver un profil sur le dernier ensemble de plug-ins afin d'effectuer des tests et un second profil sur un plan de mises à jour différé de 14 jours.
Pour plus d'informations, voir Profils d'agent dans le Guide de l'utilisateur de l'accès anticipé de Tenable Vulnerability Management.
5 juin 2024
Tenable prend désormais en charge la sécurité de l'accès aux API, qui permet aux utilisateurs de définir les adresses IPv4 et IPv6 à partir desquelles les API publiques Tenable Vulnerability Management sont accessibles. Les utilisateurs peuvent ajouter des adresses discrètes, des plages d'adresses, ou des adresses CIDR IPv4 ou IPv6 pour ajouter une couche de sécurité supplémentaire à leur conteneur. Les administrateurs peuvent gérer ce paramètre dans la section Contrôle d'accès de l'interface utilisateur.
4 juin 2024
Tenable a le plaisir d'annoncer Vulnerability Intelligence, une nouvelle section majeure de Tenable Vulnerability Management. Utilisez cette section pour examiner votre propre exposition par rapport aux vulnérabilités dont Tenable a connaissance. Examinez les vulnérabilités de l'ensemble de la base de données de Tenable, d'un sous-ensemble de ces données ou d'une sélection de catégories qui font émerger les types de vulnérabilités cruciaux.
Là où les consoles Détections et Assets affichent simplement les résultats des scans, la fonctionnalité « Vulnerability Intelligence », chargée de la veille et du renseignement sur les vulnérabilités, apporte du contexte. Par exemple, vous pouvez afficher les vulnérabilités exploitées par les attaquants dans les ransomwares, puis vérifier si certains de vos assets sont affectés.
La section Vulnerability Intelligence offre de nombreux outils :
-
Recherches dans la base de données de Tenable — Recherchez une vulnérabilité répertoriée par Tenable et affichez tous ses détails.
-
Catégories sélectionnées — Passez en revue sept catégories de vulnérabilités clés, reposant sur des indicateurs de risque connus et les observations des recherches Tenable.
-
Générateur de requêtes personnalisées — Explorez en détail des vulnérabilités, détections ou assets spécifiques à l'aide d'un nouveau générateur de requêtes personnalisées.
-
Export de détections et d'assets — Exportez vos détections et vos assets affectés vers un fichier CSV ou JSON.
Pour en savoir plus, consultez Vulnerability Intelligence dans le Guide de l'utilisateur Tenable Vulnerability Management (en anglais) ou contactez votre représentant Tenable.
-
Dans le générateur de requêtes, les opérateurs de filtre inférieur ou égal à, existe et n'existe pas peuvent renvoyer des résultats incorrects lorsqu'ils sont utilisés avec AES et ACR.
-
Dans les exportations CSV de vos détections ou de vos assets affectés, les colonnes ID de l'asset, ACR et AES n'apparaissent pas.
22 mai 2024
Tenable a apporté les mises à jour suivantes aux consoles Explorer :
-
Filtre de ports — Sur la console Assets, les filtres Ports ouverts et Port ont été combinés. Utilisez le nouveau filtre Port pour rechercher des assets de l'inventaire des hôtes ou des domaines par ports ou plages de ports spécifiques. Pour en savoir plus, voir Asset Filters (Filtres d'assets).
-
Filtre Dernière détection de port ouvert — Dans la console Assets, recherchez tous les assets avec des ports ouverts détectés à une date précise ou sur une plage de dates, comme décrit dans Asset Filters (Filtres d'assets).
-
Recherche améliorée dans la console Détections — Dans la console Détections, effectuez des recherches par nom d'asset, par adresse ou plage d'adresses IPv4, ou bien par bloc CIDR (Classless Inter-Domain Routing), comme décrit dans View the Findings Workbench (Afficher la console Détections).
13 mai 2024
Vous pouvez désormais configurer les scanners pour qu'ils reconnaissent la présence d'un Tenable Nessus Agent sur un hôte cible via le paramètre Port d'agent ouvert dans Tenable Vulnerability Management. L'hôte est ainsi enregistré en tant qu'asset unique dans Tenable Vulnerability Management, qu'il soit ou non la cible du scan réseau d'un scanner, et qu'il génère ou non des scans d'agent.
Pour plus d'informations sur la fusion d'assets automatique et le paramètre Port d'agent ouvert, voir Configure Agent Profiles to Avoid Asset Duplication in Tenable Vulnerability Management (Configurer les profils d'agent pour éviter la duplication des assets dans Tenable Vulnerability Management) dans le guide de l'utilisateur Tenable Nessus Agent.
Pour plus d'informations sur la configuration du paramètre Port d'agent ouvert pour un profil d'agent, voir Agent Profiles (Profils d'agent) dans le guide de l'utilisateur Tenable Vulnerability Management.
23 avril 2024
Les options suivantes ne sont pas prises en charge dans les environnements Tenable FedRAMP Moderate. Pour plus d'informations, voir l'offre de produits Tenable FedRAMP Moderate.
Tenable a le plaisir d'annoncer plusieurs fonctionnalités et contenus qui améliorent l'utilisation des détections de conformité dans Tenable Vulnerability Management. Cette version comprend des centaines de nouveaux modèles de rapports, dashboards et widgets axés sur la conformité, ainsi que de nouveaux filtres pour les détections.
-
Catégories de modèles de rapports — Dans une version précédente, Tenable a introduit des catégories de modèles de rapports. Sur la page Rapports, les nouvelles catégories contiennent désormais de nouveaux modèles. Retrouvez ces catégories dans Create a Report (Créer un rapport).
-
Modèles de dashboards — Sur la page Dashboards, cliquez sur Nouveau dashboard > Bibliothèque de modèles pour faire votre choix parmi les nouveaux dashboards dans les catégories sous Audits de l'hôte. Retrouvez ces catégories dans Create a Dashboard (Créer un dashboard).
-
Widgets de dashboard — Sur la page Dashboards, cliquez sur Bibliothèque de widgets pour ajouter de nouveaux widgets à partir de catégories sous Audits de l'hôte.
-
Widgets personnalisés — Lors de l'ajout d'un widget personnalisé, vous pouvez désormais inclure des données d'audit de l'hôte, comme décrit dans Create a Custom Widget (Créer un widget personnalisé).
-
Filtres des détections — Dans la console Détections dans l'onglet Audits de l'hôte, de nouveaux filtres d'analyse comparative et de conformité apparaissent désormais, comme décrit dans Findings Filters (Filtres des détections).
3 avril 2024
Tenable a ajouté le nouveau paramètre de scan Rapports de niveau « Info » aux modèles de scan de vulnérabilités Nessus Agent. La configuration de ce paramètre peut contribuer à réduire les temps de traitement des scans en diminuant le nombre de détections de sévérité de niveau Info non modifiées que Tenable Vulnerability Management traite après chaque scan d'agent.
Pour plus d'informations, voir Info-level Reporting (Rapports de niveau « Info ») et Basic Settings (Paramètres de base) dans le Guide de l'utilisateur de Tenable Vulnerability Management.
2 avril 2024
Tenable a mis à jour la console Détections et la page Détails des détections en ajoutant deux nouveaux champs qui permettent d'exécuter des rapports de détections plus précis et de mesurer la conformité à l'accord de niveau de service (SLA) pour les vulnérabilités scannées.
Les nouveaux champs sont les suivants :
-
Temps nécessaire à la correction — Le temps nécessaire à la correction d'une vulnérabilité détectée lors d'un scan, en heures ou en jours. Applicable uniquement aux vulnérabilités dans l'état Corrigée. Désormais disponible en tant que champ Détails sur la détection, comme filtre de la console Détections et comme colonne de la console Détections.
-
Dernière correction — Dernière fois qu'une vulnérabilité précédemment détectée a été scannée et notée comme n'étant plus présente sur un asset. Désormais disponible comme colonne de la console Détections et en tant que champ Détails sur la détection. Tenable a ajouté le filtre dans une version précédente.
Pour en savoir plus, voir Vulnerability Details (Détails de la vulnérabilité) et Findings Filters (Filtres des détections).
20 mars 2024
Tenable a mis à jour les rapports et les modèles de la console Détections dans la section Agir > Rapports comme suit :
-
Protection par mot de passe pour les rapports de détections — Lorsque vous générez un rapport dans la console Détections, vous pouvez ajouter un mot de passe qui applique le chiffrement AES 128 bits. Pour en savoir plus, voir Generate a Findings Report (Générer un rapport de détections).
-
Catégories de rapports dans la section Rapports — Lorsque vous créez un rapport dans la section Agir > Rapports, choisissez un modèle parmi les nouvelles catégories qui permettent de mieux organiser les nombreux modèles de Tenable Vulnerability Management. Tenable ajoutera de nouvelles catégories dans les prochains jours. Pour en savoir plus, voir Create a Report (Créer un rapport).
14 mars 2024
Dans la section Remédiation de Tenable Vulnerability Management, utilisez le nouveau filtre Tags d'assets et la nouvelle colonne Tags d'assets pour identifier les tags associés à vos projets et objectifs de remédiation.
Pour plus d'informations, voir Remediation (Remédiation).
6 mars 2024
Sur la page Informations de licence, la section Cloud Security affiche désormais vos assets cloud Tenable sous licence au lieu de vos ressources cloud facturables, afin que vous puissiez facilement voir quelle quantité de votre licence vous utilisez.
Conseil : dans la nouvelle version de Tenable Cloud Security, le nombre d'assets sous licence peut être calculé en multipliant les assets Calcul, Sans serveur et Référentiel de conteneurs par un taux, puis en ajoutant les images de conteneurs (si vous utilisez Tenable Container Security). Si un taux est appliqué, il apparaît désormais dans la section Sécurité du cloud, dans le nouveau champ Taux de licence. Pour en savoir plus, contactez votre représentant Tenable.
Tenable a apporté les mises à jour suivantes à la page Informations de licence :
-
Section Sécurité du cloud — Une nouvelle info-bulle explique comment les assets cloud sous licence sont calculés. Le taux, le cas échéant, apparaît dans le nouveau champ Taux de licence. Si aucun taux n'est appliqué, 1 est affiché.
-
Calcul — Affiche désormais les assets de cloud computing sous licence. Survolez le nombre pour afficher les ressources facturables (le nombre de ressources avant l'application d'un taux).
-
Sans serveur — Affiche désormais les assets sans serveur sous licence. Survolez le nombre pour afficher les ressources facturables.
-
Référentiels de conteneurs — Affiche désormais les référentiels de conteneurs sous licence. Survolez le nombre pour afficher les ressources facturables.
-
Images de conteneurs (Sécurité des conteneurs héritée) — Le nouveau nom de ce champ précise que Tenable Container Security est une application héritée.
Pour en savoir plus, voir License Information (Informations de licence).
Les consoles Détections et Assets prennent désormais en charge plusieurs onglets de navigateur.
Les améliorations suivantes prennent en charge cette modification :
-
Onglets de la console Détections — Effectuez un clic droit sur un onglet (par exemple, Mauvaises configurations cloud) pour l'ouvrir dans un nouvel onglet de navigateur, filtres actifs inclus.
-
Volets de détails — Dans les volets de détails des détections ou des assets, dans le coin supérieur droit, effectuez un clic droit sur Voir tous les détails pour ouvrir la page de détails correspondante dans un nouvel onglet de navigateur.
-
Menus contextuels des consoles — Dans la console Détections ou Assets, effectuez un clic droit sur une ligne, puis cliquez sur Afficher tous les détails ou Afficher tous les détails dans un nouvel onglet pour ouvrir la page de détails correspondante dans l'onglet actuel ou un nouvel onglet.
-
Détections regroupées — Dans la console Détections, effectuez un clic droit sur une détection regroupée par plug-in, puis cliquez sur Afficher les détails du plug-in ou Afficher les détails du plug-in dans un nouvel onglet pour consulter le plug-in sur le site web de Tenable.
-
Menus des actions des consoles — Dans la console Détections ou Assets, dans le menu (), cliquez sur Afficher tous les détails ou Afficher tous les détails dans un nouvel onglet pour ouvrir la page de détails correspondante dans l'onglet actuel ou un nouvel onglet.
Pour en savoir plus, voir Use the Context Menu (Utiliser le menu contextuel) dans la section Explore (Explorer) du Guide de l'utilisateur Tenable Vulnerability Management.
28 février 2024
Correctif |
ID de défaut |
---|---|
Résolution d'un problème dans la section Scans à cause duquel les scans des applications web échouaient avec une erreur Insufficient scope (portée insuffisante). |
01769832, 01769765, 01768766, 01768764, 01769400, 01770252, 01769478, 01769538, 01770915, 01769177, 01771942, 01772182, 01772321 |
Résolution d'un problème à cause duquel certains assets étaient automatiquement ajoutés aux listes d'exclusions de tags. |
01728823, 01739470, 01735561, 01731375, 01756024 |
Résolution d'un problème dans la console Détections à cause duquel les recherches effectuées avec le filtre CVE ne renvoyaient pas de nouveaux résultats. |
01779775, 01780299, 01778390, 01782808, 01784618 |
Résolution d'un problème à cause duquel les scans utilisant le plug-in 84239 ne généraient pas de sortie | 01518718, 01757216 |
12 février 2024
Cette nouveauté permet aux utilisateurs de rôles personnalisés d'accéder à la gestion des scans de Tenable Vulnerability Management. Elle permet également aux administrateurs d'exploiter des rôles personnalisés pour gérer l'accès aux tâches de gestion des scans de Tenable Vulnerability Management, comme afficher et gérer les scans, les exclusions, les modèles de scan, les informations d'authentification gérées et les groupes cibles.
30 janvier 2024
Correctif |
ID de défaut |
---|---|
Résolution d'un problème dans la console Assets à cause duquel l'utilisation du filtre Date d'échéance CISA KEV provoquait l'apparition d'une erreur. |
01761164, 01761011, 01761653, 01760891 |
Résolution d'un problème dans les consoles Détections et Assets à cause duquel l'exportation de détections ou d'assets échouait par intermittence avec une erreur. |
01730886, 01739220, 01730892 |
Résolution d'un problème dans la console Détections à cause duquel deux utilisateurs voyaient des détections différentes lorsqu'ils utilisaient les mêmes filtres. |
01763398, 01762034, 01763507 |
Résolution d'un problème dans la console Détections qui provoquait l'échec du chargement de l'onglet Audits de l'hôte. | 01730539 |
23 janvier 2024
Tenable a le plaisir d'annoncer la refonte de la page Informations de licence, qui simplifie la façon dont vous affichez les informations de licence cloud sur la plateforme Tenable.
Sur la page Informations de licence, vous pouvez :
-
dans Tenable One uniquement, utiliser des aperçus visuels par produit ou par période pour détecter les tendances ;
-
afficher les informations de licence pour tous les produits Tenable de votre conteneur cloud ;
-
afficher des vues instantanées de l'utilisation de la licence, comme le total des assets ou les assets disponibles ;
-
afficher le nombre de ressources sous licence pour tous vos produits cloud.
La page Informations de licence est disponible pour tous les utilisateurs. Pour en savoir plus, voir License Information (Informations de licence).
18 janvier 2024
La nouvelle page Informations de licence de Tenable prend désormais en charge la nouvelle version de Tenable Cloud Security.
Si votre organisation est passée à cette version, les nouveaux champs suivants apparaissent sous Cloud Security :
-
Calcul — Ressources cloud non fonctionnelles, telles que les machines virtuelles ou le stockage cloud.
-
Sans serveur — Ressources cloud fonctionnelles telles qu'AWS Lambda ou Azure Functions.
Dans ces champs, affichez les ressources cloud scannées de votre organisation. Pour en savoir plus, voir License Information (Informations de licence).
16 janvier 2024
L'en-tête de Tenable Vulnerability Management a été repensé pour mieux tenir compte des dernières directives de Tenable en matière d'image de marque et de conception visuelle. Cela permet également aux utilisateurs d'accéder beaucoup plus facilement à leur profil personnel, ainsi qu'aux paramètres du produit et de la plateforme à partir de n'importe quelle page de Tenable Vulnerability Management.
Pour plus d'informations, voir Navigate Tenable Vulnerability Management (Naviguer dans Tenable Vulnerability Management).
12 janvier 2024
Tenable Vulnerability Management prend désormais en charge une méthode d'installation et de liaison de commande en une seule ligne pour les scanners Tenable Nessus et les Tenable Nessus Agents. Vous pouvez spécifier le nom du capteur et l'attribution de groupe dans la commande en une ligne.
Pour plus d'informations, voir Link a Sensor (Lier un capteur) dans le Guide de l'utilisateur de Tenable Vulnerability Management.
4 janvier 2024
Le mode de traitement des noms de domaine complets (FQDN) des assets a été modifié dans Tenable Vulnerability Management. Tous les FQDN seront normalisés en minuscules et les doublons seront fusionnés.
Par exemple, avant la modification, si l'asset1 avait trois FQDN : ["VeryImportantAsset.local", "veryimportantasset.local", "externalimportantasset.local"], il n'en aura désormais plus que deux : ["veryimportantasset.local", "externalimportantasset.local"].
Cette modification simplifie la vue Assets de l'hôte dans la console Assets de l'interface utilisateur, empêche l'enregistrement de doublons d'assets et permet aux utilisateurs d'accorder toute leur attention aux assets qui en ont besoin.