Notes de version Tenable Vulnerability Management 2025
Ces notes de version sont répertoriées dans l'ordre chronologique inverse.
30 avril 2025

Tenable a le plaisir de présenter Explorer, une version mise à jour des assets et des détections. Explorer offre toutes les fonctionnalités que vous utilisez actuellement, ainsi que de nombreuses autres fonctions, le tout dans un design simplifié qui met en évidence des informations cruciales sur votre surface d'attaque.
Bien qu'Explorer soit publié en tant qu'aperçu et destiné à fonctionner conjointement avec les assets et les détections pendant une période de transition, vous pouvez commencer à l'utiliser immédiatement à la place des pages classiques.
Outre son design modernisé, Explorer possède de nouvelles fonctionnalités :
-
Groupement des ressources — Regroupez les assets ou les détections et affichez-les sous forme de listes déroulantes > conçues comme des tableaux croisés dynamiques.
-
Générateur de requêtes — Utilisez le même générateur de requêtes (Query Builder) convivial que celui des sections « Réponse aux expositions » et « Vulnerability Intelligence » pour créer, enregistrer et partager des listes personnalisées au moyen de filtres déjà connus, ainsi que de nouveaux filtres.
-
Nouveaux types d'assets — Sur la nouvelle page des assets, affichez les assets selon leur profil ou leur système d'exploitation, comme indiqué dans Asset Types (Types d'assets).
-
Nouveaux filtres d'assets — Sur la nouvelle page des assets, filtrez par classe d'appareils, sous-catégorie d'appareils et catégorie de système d'exploitation, comme décrit dans Asset Filters (Filtres d'assets).
-
Ajouter des assets aux scans — Sur la nouvelle page des assets, ajoutez des assets aux scans existants (documentation en anglais).
-
Détections par catégorie — Sur la nouvelle page des détections, affichez les détections par VPR, sévérité ou état, ou pour les résultats de l'audit de l'hôte, par résultat de l'audit. Pour plus d'informations, voir Findings Types (Types de détections).
-
Vulnérabilités logicielles — Sur la nouvelle page des détections, affichez des informations sur les vulnérabilités liées aux logiciels dans de nouvelles colonnes (documentation en anglais) : Produit, Fournisseur, Type de produit, Version, Chemin d'accès, Type de correctif et Correctif. De plus, vous pouvez également regrouper les vulnérabilités par produit.
Pour une couverture complète de ces fonctionnalités, voir Explore (Explorer) dans le Guide de l'utilisateur de Tenable Vulnerability Management (en anglais) ou contactez votre représentant Tenable.
9 avril 2025

Tenable a ajouté des collections partagées au menu Scans. Les collections partagées vous permettent de partager rapidement et facilement les configurations de scans avec des groupes spécifiques et d'autres utilisateurs de Tenable Vulnerability Management.
Vous pouvez utiliser le menu Scans pour créer, modifier et supprimer une collection partagée, ainsi que pour ajouter ou supprimer des configurations de scans dans les collections partagées.
Pour en savoir plus, voir Collections partagées dans le Guide de l'utilisateur de Tenable Vulnerability Management (accès anticipé).

Tenable a le plaisir d'annoncer de nouvelles métriques pour le classement ACR (Asset Criticality Rating) et le score AES (Asset Exposure Score) basées sur des algorithmes perfectionnés. Les métriques apparaissent sous forme de nouveaux filtres et colonnes à côté des anciens sur la page Assets, dans Réponse aux expositions et dans Vulnerability Intelligence. En juin, elles remplaceront les anciennes métriques du classement ACR et du score AES.
Le tableau suivant définit les nouvelles métriques.
Métrique de score | Définition |
---|---|
Classement ACR (Bêta) |
Le classement ACR (Asset Criticality Rating) défini par Tenable utilise un nouvel algorithme qui répartit les assets dans différentes classes par type d'activité et par fonction d'appareil. Cette métrique évalue l'importance d'un asset pour votre organisation de 1 à 10 ; plus la note est élevée, plus l'asset est critique. Pour plus d'informations, voir Scoring (Score) et Asset Criticality Rating (Classement ACR [Asset Criticality Rating]). |
Score AES (Bêta) |
Le score AES (Asset Exposure Score) défini par Tenable utilise un nouvel algorithme. Cette métrique évalue le classement VPR (Vulnerability Priority Rating) et le classement ACR (Asset Criticality Rating) d'un asset, puis attribue un nombre de 1 à 1 000 ; plus le nombre est élevé, plus l'asset est exposé. Pour plus d'informations, voir Scoring (Beta) (Score [Bêta]). |
Pour plus d'informations, voir Host Assets (Assets de l'hôte) et Asset Filters (Filtres d'assets) dans le Guide de l'utilisateur Tenable Vulnerability Management. Notez que les nouvelles colonnes sont masquées par défaut ; pour les afficher, suivez les étapes de la section Use Tables (Utiliser les tableaux).
19 mars 2025

La fonctionnalité « Vulnerability Intelligence » vous permet désormais d'exporter un PDF avec des détails sur chaque entrée CVE à partager avec votre organisation. Vous pouvez également planifier des exportations, les envoyer par e-mail et les protéger par mot de passe.
Pour en savoir plus, consultez Export CVE Details (Exporter les détails d'une CVE) dans le Guide de l'utilisateur Tenable Vulnerability Management ou contactez votre représentant Tenable.
17 mars 2025

Tenable a le plaisir d'annoncer la prise en charge de la version 4.0 du système commun d'évaluation des vulnérabilités (CVSSv4) dans Tenable Vulnerability Management.
Pour prendre en charge cette mise à jour, de nouveaux filtres et colonnes apparaissent aux emplacements suivants (à noter que les pages d'aide référencées ci-dessous sont en anglais) :
-
Dans la console Détections.
-
Dans Explorer, sur la nouvelle page Détections.
-
Sur la page Vue d'ensemble de Vulnerability Intelligence, dans les onglets CVE, Détectionset Mes assets affectés.
-
Dans Réponse aux expositions, sous Mes détections et assets affectés et Combinaisons
Pour en savoir plus sur le système CVSSv4, voir Common Vulnerability Scoring System Version 4.0 (Version 4.0 du système commun d'évaluation des vulnérabilités) sur le site web FIRST.
18 février 2025

Créez un connecteur Google Cloud Platform avec authentification par fédération d'identité de charge de travail (Workload Identity Federation) pour détecter les assets Google Cloud Platform et les importer vers Tenable Vulnerability Management. Pour plus d'informations, voir Create a GCP Connector with Workload Identity Federation Authentication (Créer un connecteur GCP avec authentification par fédération d'identité de charge de travail.)
29 janvier 2025

Tenable a apporté les améliorations suivantes aux widgets personnalisés pour les données d'audit de l'hôte :
-
Vous pouvez désormais choisir les nouveaux types de graphiques ci-dessous pour les widgets d'audit de l'hôte personnalisés :
-
Barre multi-séries
-
Colonne multi-séries
-
Barre empilée
-
Colonne empilée
-
Matrice
-
Pour en savoir plus, voir Create a Custom Widget (Créer un widget personnalisé) dans le Guide de l'utilisateur Tenable Vulnerability Management ou contactez votre représentant Tenable.
15 janvier 2025

Vous pouvez désormais afficher toutes les adresses IPV4 d'un asset affecté sur la console Détections comme suit :
-
Dans une nouvelle colonne Toutes les adresses IP4v4.
-
Sur la page Détails de l'asset, sous Informations sur l'asset.
-
Lorsque vous utilisez des filtres de détections.
Pour en savoir plus, voir Vulnerability Details (Détails de la vulnérabilité) dans le Guide de l'utilisateur Tenable Vulnerability Management.
9 janvier 2025

Tenable a le plaisir de présenter une nouvelle méthode d'exportation des données de vulnérabilité : le flux de données Tenable. Grâce à cette nouvelle fonctionnalité, vous connectez un bucket AWS S3 à Tenable Vulnerability Management, qui envoie ensuite en continu vos données de vulnérabilité à votre bucket AWS au format JSON. Cette fonctionnalité est une alternative aux API d'exportation Tenable.
Une fois configuré, le flux de données Tenable envoie les types de fichiers suivants :
Type de fichier | Description |
---|---|
Charge de travail des assets |
Assets nouveaux, mis à jour ou supprimés. |
Charge de travail des détections |
Détections nouvelles ou mises à jour. |
Charge de travail des tags | Tags d'assets nouveaux, mis à jour ou supprimés. |
Manifeste | Journaux d'événements pour les fichiers de charge de travail envoyés à votre bucket AWS. |
Pour une documentation complète, voir Tenable Data Stream (Flux de données Tenable) dans le Guide de l'utilisateur Tenable Vulnerability Management.

Tenable Vulnerability Management prend désormais en charge la possibilité de réévaluer les données d'audit de l'hôte à l'aide de rôles personnalisés. Cela signifie que les utilisateurs de rôles personnalisés peuvent réévaluer/accepter les détections de Tenable Vulnerability Management, Tenable Web App Scanning et de l'audit de l'hôte.
Pour plus d'informations, voir Custom Roles (Rôles personnalisés) dans le Guide de l'utilisateur Tenable Vulnerability Management.