Notes de version Tenable Vulnerability Management 2025
Ces notes de version sont répertoriées dans l'ordre chronologique inverse.
29 janvier 2025

Tenable a apporté les améliorations suivantes aux widgets personnalisés pour les données d'audit de l'hôte :
-
Vous pouvez désormais choisir les nouveaux types de graphiques ci-dessous pour les widgets d'audit de l'hôte personnalisés :
-
Barre multi-séries
-
Colonne multi-séries
-
Barre empilée
-
Colonne empilée
-
Matrice
-
Pour en savoir plus, voir Create a Custom Widget (Créer un widget personnalisé) dans le Guide de l'utilisateur Tenable Vulnerability Management ou contactez votre représentant Tenable.
15 janvier 2025

Vous pouvez désormais afficher toutes les adresses IPV4 d'un asset affecté sur la console Détections comme suit :
-
Dans une nouvelle colonne Toutes les adresses IP4v4.
-
Sur la page Détails de l'asset, sous Informations sur l'asset.
-
Lorsque vous utilisez des filtres de détections.
Pour en savoir plus, voir Vulnerability Details (Détails de la vulnérabilité) dans le Guide de l'utilisateur Tenable Vulnerability Management.
9 janvier 2025

Tenable a le plaisir de présenter une nouvelle méthode d'exportation des données de vulnérabilité : le flux de données Tenable. Grâce à cette nouvelle fonctionnalité, vous connectez un bucket AWS S3 à Tenable Vulnerability Management, qui envoie ensuite en continu vos données de vulnérabilité à votre bucket AWS au format JSON. Cette fonctionnalité est une alternative aux API d'exportation Tenable.
Une fois configuré, le flux de données Tenable envoie les types de fichiers suivants :
Type de fichier | Description |
---|---|
Charge de travail des assets |
Assets nouveaux, mis à jour ou supprimés. |
Charge de travail des détections |
Détections nouvelles ou mises à jour. |
Charge de travail des tags | Tags d'assets nouveaux, mis à jour ou supprimés. |
Manifeste | Journaux d'événements pour les fichiers de charge de travail envoyés à votre bucket AWS. |
Pour une documentation complète, voir Tenable Data Stream (Flux de données Tenable) dans le Guide de l'utilisateur Tenable Vulnerability Management.

Tenable Vulnerability Management prend désormais en charge la possibilité de réévaluer les données d'audit de l'hôte à l'aide de rôles personnalisés. Cela signifie que les utilisateurs de rôles personnalisés peuvent réévaluer/accepter les détections de Tenable Vulnerability Management, Tenable Web App Scanning et de l'audit de l'hôte.
Pour plus d'informations, voir Custom Roles (Rôles personnalisés) dans le Guide de l'utilisateur Tenable Vulnerability Management.
8 janvier 2025

Vous pouvez désormais créer un connecteur GCP avec authentification sans clé pour détecter les assets GCP et les importer vers Tenable Vulnerability Management. Pour plus d'informations sur la création d'un connecteur sans clé GCP, voir Create a GCP Connector with Keyless Authentication (Créer un connecteur GCP avec authentification sans clé).