Notes de version Tenable Vulnerability Management 2023
Ces notes de version sont répertoriées dans l'ordre chronologique inverse.
30 décembre 2023
Correctif |
ID de défaut |
---|---|
Résolution d'un problème à cause duquel la recherche par adresse IP sur la console Assets produisait une erreur. |
01739634,01740398,01739636 |
Résolution d'un problème à cause duquel certaines exportations CSV effectuées depuis la console Assets échouaient en générant une erreur. |
01708995 |
Résolution d'un problème concernant certains tags dynamiques à cause duquel les adresses IP exclues étaient incluses dans les scans. |
01681693 |
18 décembre 2023
Si vous vous connectez à Tenable Vulnerability Management via des capteurs situés en Chine continentale, vous devez désormais vous connecter via sensor.cloud.tenablecloud.cn au lieu de sensor.cloud.tenable.com. Si nécessaire, utilisez les processus suivants pour connecter vos capteurs à cet autre domaine.
Scanners Tenable Nessus
Suivez le processus Link to Tenable Vulnerability Management (Lien vers Tenable Vulnerability Management) dans le Guide de l'utilisateur Tenable Nessus. Pendant le processus, spécifiez sensor.cloud.tenablecloud.cn comme hôte auquel se connecter.
Tenable Nessus Agents
Exécutez la commande suivante :
nessuscli agent link --host=sensor.cloud.tenablecloud.cn --port=443 --key=<clé de liaison>
Pour générer une clé de liaison pour Tenable Vulnerability Management, voir Retrieve the Tenable Nessus Agent Linking Key (Récupérer la clé de liaison de Tenable Nessus Agent). Pour plus d'informations sur les commandes de l'agent nessuscli, voir Tenable Nessus Agent CLI Commands (Commandes CLI Tenable Nessus Agent).
Tenable Nessus Network Monitor (NNM)
Dans Cloud Settings (Paramètres cloud) de Tenable Nessus Network Monitor, définissez l'hôte sensor.cloud.tenablecloud.cn.
5 décembre 2023
Sur la page des détails de l'asset qui apparaît lorsque vous cliquez sur un asset hôte de la console Assets, Tenable a mis à jour l'onglet Ports ouverts.
L'onglet Ports ouverts contient désormais ces nouvelles colonnes :
-
Première détection de port ouvert — Date et heure auxquelles un port a été détecté pour la première fois comme ouvert.
-
Dernière détection de port ouvert — Date et heure auxquelles un port a été détecté pour la dernière fois comme ouvert.
-
Service — Le service exécuté sur le port, tel que HTTPS, SSH ou FTP.
Si l'onglet Ports ouverts n'apparaît pas, dans Paramètres > Général > Scanner, activez Relocaliser les détections de ports ouverts. Pour en savoir plus, voir General Settings (Paramètres généraux).
30 novembre 2023
Correctif |
ID de défaut |
---|---|
Résolution d'un problème à cause duquel les scans multiples étaient interrompus après un échec d'initialisation. |
01705260 |
Résolution d'un problème à cause duquel les scans multiples étaient interrompus et devaient être démarrés manuellement. |
01676425, 01697651, 01694856, 01705389, 01705538, 01705260 |
Résolution d'un problème à cause duquel les scans des assets étiquetés échouaient en raison d'un problème d'expiration de délai. |
01678227, 01673300, 01671669, 01675649 |
Résolution d'un problème à cause duquel une erreur apparaissait sur les consoles Explorer lorsque l'opérateur within last était ajouté à un filtre. |
01681693 |
Résolution d'un problème à cause duquel la génération d'un rapport contenant des milliers de détections produisait un rapport vide. |
01718991 |
Résolution d'un problème à cause duquel certaines détections affichaient une sévérité différente sur la console Détections et la page Détails de la détection. |
01700399 |
Résolution d'un problème à cause duquel les recherches de sortie de plug-in à partir de la console Détections affichaient une page vide. |
01357053, 01610303, 01614920, 01543315, 01492066 |
8 novembre 2023
Tenable a normalisé les valeurs de nom de système d'exploitation (OS) Windows qui apparaissent dans l'interface utilisateur de Tenable Vulnerability Management. Toutes les valeurs de nom d'OS Windows collectées à partir de scans authentifiés apparaissent désormais sous le format suivant : <fournisseur> <os> <version> <édition> <mise à jour> (par exemple, « Microsoft Windows 11 Enterprise Build 22621 »).
Avant cette mise à jour, les valeurs de nom d'OS Windows présentaient des variantes mineures selon que les données avaient été générées par les scanners Tenable Nessus ou les Tenable Nessus Agents.
Si vous avez créé des filtres, des recherches enregistrées et des tags qui sont filtrés sur des variantes attendues de valeurs d'OS spécifiques (par exemple, Microsoft Windows Server 2019 Datacenter 10.0.17763), Tenable recommande de mettre à jour ces filtres enregistrés.
Remarque : cette mise à jour ne s'applique qu'aux données d'OS Windows dans l'interface utilisateur en anglais. Tenable prévoit de publier des mises à jour similaires pour d'autres langues et types d'OS à l'avenir.
Pour plus d'informations, voir la FAQ de Tenable sur la normalisation des données des hôtes Windows.
1er novembre 2023
Tenable Vulnerability Management affiche désormais des tags ou des étiquettes pour les assets importés d'AWS, Azure et GCP.
Le tableau Assets de l'hôte contient désormais les colonnes suivantes pour les tags cloud :
-
Tags des ressources — Spécifie les tags ou les étiquettes importés à partir du fournisseur de services cloud. Ce champ apparaît pour les assets dont la source est Connecteur de découverte cloud.
Remarque : Tenable Vulnerability Management importe des tags et des étiquettes avec les considérations suivantes :Pour AWS et Azure, la limite est de 50 tags par ressource.
Pour GCP, la limite est de 64 étiquettes par ressource.
Tenable Vulnerability Management ne prend pas en charge l'importation de chaînes JSON pour les tags Azure.
-
Fournisseur de services cloud — Indique si l'asset provient d'AWS, Azure ou GCP
Pour plus d'informations, voir Host Assets (Assets de l'hôte).
Les filtres Assets incluent désormais les filtres d'assets de l'hôte suivants :
-
Fournisseur de services cloud — Fournisseur de services cloud pour l'asset — AWS, Azure ou GCP
-
Tags des ressources (par clé) — Clé de la paire clé-valeur des tags ou étiquettes importés à partir du fournisseur de services cloud.
-
Tags de ressources (par valeur) — Valeur de la paire clé-valeur des tags ou étiquettes importés à partir du fournisseur de services cloud.
-
Source — Contient une nouvelle valeur pour la source du scan : Connecteur de découverte cloud.
Remarque : Tenable Vulnerability Management affiche cette source pour les assets de calcul avec des tags de ressource importés.- Pour les assets existants, la colonne Source affiche Connecteur de découverte cloud ainsi que la source existante (AWS, Azure ou GCP).
- Pour les nouveaux assets, la colonne Source affiche Connecteur de découverte cloud.
- Consultez la colonne Fournisseur de services cloud pour voir d'où l'asset est importé.
Pour plus d'informations, voir la section Host Assets (Assets de l'hôte) dans la rubrique Asset Filters (Filtres d'assets).
31 octobre 2023
Correctif |
ID de défaut |
---|---|
Résolution d'un problème à cause duquel plusieurs scans restaient au statut Publication des résultats pendant une période prolongée. |
857257, 816262 |
Résolution d'un problème à cause duquel plusieurs scans échouaient avec une erreur concernant les cibles de tags. |
01678362 |
Résolution d'un problème à cause duquel les assets indiqués dans Vieillissement des assets étaient plus nombreux que ceux affichés sur la console Assets. |
01672117, 01675104, 01671841, 01677109, 01678384, 01681180, 01700442, 01705741 |
Résolution d'un problème sur la page Détails du scan qui empêchait l'exportation des résultats de scan filtrés. |
01709022 |
Résolution d'un problème qui provoquait l'exécution de scans Tenable Nessus supplémentaires et non planifiés sur certains agents. Ces scans supplémentaires ne sont plus exécutés. |
01668829 |
Résolution d'un problème à cause duquel des scans échouaient de manière inattendue en générant une erreur. |
01692283,01702374 |
Résolution d'un problème sur la console Assets à cause duquel l'opération Modifier le classement ACR échouait avec une erreur quand elle était appliquée à plus de 200 assets sélectionnés. |
01689630 |
Résolution d'un problème sur la console Assets qui provoquait l'affichage incorrect du nom de l'agent. |
01693428,01657521 |
Résolution d'un problème sur la console Détections à cause duquel l'application du filtre Source sur NNM provoquait une erreur. |
01687496 |
Résolution d'un problème sur la console Détections à cause duquel certaines recherches effectuées à partir de l'onglet Audit de l'hôte à l'aide d'un caractère générique échouaient en générant une erreur. |
01657496 |
Résolution d'un problème sur la console Détections à cause duquel certaines règles de réévaluation étaient enregistrées avec une sévérité incorrecte. |
01648024 |
Résolution d'un problème sur la console Détections qui prolongeait le processus de chargement de certaines recherches enregistrées, au point que le délai d'expiration pouvait être atteint. |
01609148 |
Résolution d'un problème sur la console Détections à cause duquel certaines exportations effectuées à partir de l'onglet Audits de l'hôte échouaient en générant une erreur. |
01542145 |
25 octobre 2023
Tenable a ajouté de nouveaux filtres et colonnes à la console Détections. Ces ajouts améliorent votre façon d'utiliser les tags d'assets.
-
Avec le filtre Tags d'assets, recherchez dans la console Détections les vulnérabilités ou les audits d'hôte contenant les tags d'assets que vous spécifiez.
-
Dans la colonne Tags d'assets de la console Détections, affichez tous les tags d'assets d'une détection.
Pour plus d'informations, voir Findings Filters (Filtres de détections).
18 octobre 2023
Vous pouvez désormais transmettre des données sur les assets et les détections Tenable OT Security à Tenable Vulnerability Management en configurant des connecteurs OT. Une fois que vous avez créé et activé un connecteur OT, vous pouvez voir tous vos assets et risques Tenable OT Security dans les consoles Tenable Vulnerability Management.
Utilisez l'onglet Connecteurs OT dans le menu Capteurs pour créer, modifier et supprimer des connecteurs OT. Pour plus d'informations, voir OT Connectors (Connecteurs OT) dans le Guide de l'utilisateur Tenable Vulnerability Management.
12 octobre 2023
Tenable a simplifié le filtre de Sortie du plug-in dans la console Détections. Ce filtre utilise désormais des opérateurs plutôt que des expressions rationnelles.
Pour plus d'informations, voir Findings Filters (Filtres de détections).
11 octobre 2023
Tenable a le plaisir d'introduire le paramètre Relocaliser les détections de ports ouverts, qui simplifie l'affichage des ports ouverts sur Tenable Vulnerability Management, donne accès à de nouveaux filtres et règles de tags, et réduit les délais de vos scans.
Les administrateurs peuvent activer cette fonctionnalité dans Paramètres > Général > Scans.
La fonctionnalité Relocaliser les détections de ports ouverts :
-
Ajoute un nouvel onglet Ports ouverts sur la page Détails de l'asset pour les assets hôtes.
-
Ajoute un nouveau filtre d'asset Ports ouverts à la console Assets.
-
Ajoute une nouvelle règle de tag Ports ouverts à la page Tags.
-
Ajoute la possibilité d'exporter des données de ports ouverts à partir de la console Assets.
-
Désactive le paramètre Plug-ins d'informations à trafic élevé, que Tenable prévoit de mettre hors service.
Pour plus d'informations, voir General Settings (Paramètres généraux).
30 septembre 2023
Correctif | ID de défaut |
---|---|
Résolution d'un problème à cause duquel les scans PCI ne pouvaient pas être soumis pour attestation, car le bouton Soumettre le PCI n'apparaissait pas sur la page Détails du scan. | 01690950 |
Résolution d'un problème à cause duquel les importations de scans Tenable Nessus échouaient en raison d'une expiration du délai d'attente du système. | 01669908 |
Résolution d'un problème à cause duquel Tenable Vulnerability Management affichait des pages vides lorsque la langue choisie était le japonais. | 01689731 |
Résolution d'un problème à cause duquel les scans n'aboutissaient pas et restaient à l'état Publication. | 01688334 |
Résolution d'un problème à cause duquel la Découverte automatique SSH de CyberArk ne pouvait pas être choisie comme méthode d'authentification dans Paramètres > Informations d'authentification. | 01681147 |
Résolution d'un problème à cause duquel Tenable Vulnerability Management n'affichait pas de message d'erreur lorsque des valeurs de tags non valides étaient saisies. Ces tags ne pouvaient ensuite pas être traités. | 01665508 |
Résolution d'un problème à cause duquel les mauvaises options apparaissaient dans Créer un scan > Informations d'authentification > Ajouter des informations d'authentification lors de l'utilisation de Sudo pour s'authentifier. | 01679458 |
Résolution d'un problème à cause duquel les clients ne pouvaient pas appliquer certaines combinaisons de filtres dans la console Détections. | 01673161 |
Résolution d'un problème à cause duquel les clients recevaient un avertissement ne contenant aucune information exploitable dans Scans > Détails du scan > Détails de l'audit. | 01661517 |
Résolution d'un problème à cause duquel la console Assets affichait le mauvais nom d'asset pour les assets créés par Tenable Nessus Agent. | 01672190, 01651969, 01673315, 01684966 |
Résolution d'un problème dans la console Détections à cause duquel les vulnérabilités identifiées par le plug-in 157136 ne passaient pas à l'état Remédiée malgré la remédiation. | 01667720 |
Résolution d'un problème à cause duquel certains tags dynamiques empêchaient les scanners cloud Tenable de fonctionner. | 01641619,01675649,01675172 |
Résolution d'un problème à cause duquel une recherche d'adresse IP dans la console Détections échouait lorsqu'elle était regroupée par Aucun(e). | 01500557, 01518264, 01583084, 01603814, 01642468, 01665901 |
20 septembre 2023
La page Espace de travail apparaît lorsque vous vous connectez à Tenable. De plus, les administrateurs peuvent définir quels rôles personnalisés peuvent accéder à quelles applications Tenable One.
-
Pour définir une application par défaut sur la page Espace de travail, cliquez sur sur la tuile de l'application et sélectionnez Définir comme page de connexion par défaut. Cette application apparaît désormais lorsque vous vous connectez.
-
Pour retirer une application par défaut sur la page Espace de travail, cliquez sur sur la tuile de l'application et sélectionnez Supprimer la page de connexion par défaut. La page Espace de travail apparaît désormais lorsque vous vous connectez.
-
(Tenable One uniquement) Pour contrôler quels rôles personnalisés peuvent accéder à quelles applications Tenable One, utilisez de nouveaux paramètres de rôle. Pour plus d'informations, voir Create a Custom Role (Créer un rôle personnalisé).
18 septembre 2023
Tenable Vulnerability Management ajuste désormais les cellules de plus de 32 000 caractères dans les exportations CSV de détections afin qu'elles s'affichent correctement dans Microsoft Excel. Pour désactiver cette fonctionnalité, sélectionnez Données non tronquées.
Pour plus d'informations, voir Export Findings (Exporter les détections).
11 septembre 2023
Définissez une application par défaut pour qu'elle apparaisse à la place de la page Espace de travail lorsque vous vous connectez à Tenable. Vous pouvez également supprimer votre application par défaut actuelle.
Cette fonctionnalité est uniquement disponible pour les clients Tenable One.
-
Pour définir une application par défaut, sur la page Espace de travail et la tuile de l'application, cliquez sur et sélectionnez Définir comme page de connexion par défaut.
-
Pour retirer une application par défaut, sur la page Espace de travail et la tuile de l'application, cliquez sur et sélectionnez Supprimer la page de connexion par défaut.
15 août 2023
La version Sensor Proxy 1.0.8 inclut les mises à jour et correctifs suivants :
-
Activation de la mise en cache de profils d'agents.
Pour plus d'informations sur les profils d'agents, voir Agent Profiles (Profils d'agents).
-
Mise à jour d'OpenSSL vers la version 3.0.10.
Pour plus d'informations, voir l'avis de sécurité Tenable.
-
Augmentation de la taille des mémoires tampons de proxy pour la lecture des réponses afin d'améliorer la gestion des réponses (liées aux défauts 01501252 et 01604236).
-
Activation du SNI TLS pour les connexions à Tenable Vulnerability Management (liée au défaut 01642584).
Pour plus d'informations sur Sensor Proxy, voir le Guide de l'utilisateur de Sensor Proxy.
31 juillet 2023
Tenable a modifié l'interface utilisateur de Tenable Vulnerability Management pour permettre de créer et de gérer des profils d'agents. Vous pouvez utiliser des profils d'agent pour appliquer une version spécifique à vos agents liés. Cela peut être utile pour tester la version d'un agent. Par exemple, vous pouvez planifier une période de test sur un sous-ensemble d'agents avant de mettre à niveau tous les agents vers une nouvelle version. Un profil d'agent vous permet d'appliquer une version plus récente à un sous-ensemble de vos agents pour une durée limitée. Plus généralement, il vous permet de faire facilement passer des agents vers des versions antérieures ou ultérieures.
Vous pouvez gérer des profils d'agent dans l'onglet Profils sous Paramètres > Capteurs > Nessus Agents dans l'interface utilisateur de Tenable Vulnerability Management.
Remarque : vous ne pouvez pas définir de profils d'agents pour les versions antérieures à la version 10.4.1. Les profils d'agents n'affectent pas les agents sur les versions antérieures à la version 10.4.1.
Pour plus d'informations, voir Agent Profiles (Profils d'agents).
-
Possibilité d'accéder aux applications sous licence pour les rôles personnalisés :
-
Désormais, les administrateurs peuvent contrôler les applications Tenable auxquelles les rôles personnalisés ont accès.
-
Des curseurs d'accès sont disponibles pour les applications suivantes :
-
Tenable Inventory
-
Tenable Attack Surface Management
-
Attack Path Analysis
-
Tenable Cloud Security hérité
-
Tenable Lumin
-
Lumin Exposure View
-
Tenable Vulnerability Management (anciennement Tenable.io)
-
-
-
Allocation automatique de rôles aux utilisateurs SAML avec mappages de rôles :
-
Auparavant, tous les utilisateurs créés à l'aide de SAML recevait le rôle « Standard », et l'administrateur devait changer manuellement leur rôle.
-
Désormais, nous prenons en charge l'allocation automatique de rôles aux utilisateurs SAML et le mappage de leur rôle au sein de leur IdP. Par exemple, Tenable IT peut à la fois créer un utilisateur Tenable Vulnerability Management et le mapper à un rôle donné à partir d'Okta.
-
Nous avons également ajouté une option pour rendre à l'utilisateur le rôle SAML qui était configuré dans l'IdP. En d'autres termes, si un administrateur modifie manuellement le rôle d'un utilisateur, de manière intentionnelle ou par accident, le rôle défini par l'IdP est réattribué à l'utilisateur à chaque connexion.
-
27 juillet 2023
Tenable a apporté des améliorations à la détection du nom d'hôte d'un asset dans Tenable Vulnerability Management. Ces améliorations peuvent entraîner la modification des noms d'hôte de certains assets qui apparaîtront dans la console Explorer après un nouveau scan. En outre, les exportations CSV des scans des assets affichent désormais correctement les noms d'hôte ou les FQDN, le cas échéant.
24 juillet 2023
Tenable a le plaisir d'annoncer que les consoles Explorer de Tenable Vulnerability Management affichent désormais le nombre réel de détections ou d'assets lorsque ce nombre dépasse 1 000, au lieu d'indiquer seulement qu'il en existe plus de 1 000.
Pour plus d'informations sur les consoles, voir Explore (Explorer).
19 juillet 2023
-
Dans Paramètres > Langue, vous pouvez remplacer la langue de l'interface utilisateur de votre compte par l'anglais, le français ou le japonais. Les anciennes consoles ne sont pas prises en charge.
-
Dans Paramètres > Général, remplacez langue du plug-in pour tous les utilisateurs de votre conteneur par l'anglais, le japonais, le chinois simplifié ou le chinois traditionnel.
Pour plus d'informations, voir Language (Langue) ou General Settings (Paramètres généraux) dans la documentation Tenable Vulnerability Management.
22 mai 2023
Remarque : cette fonctionnalité bêta est disponible pour un groupe pilote limité et sera déployée auprès d'un public plus large dans les mois à venir.
-
Tenable a le plaisir d'annoncer de nouvelles règles Changer le résultat et Accepter, que vous pouvez appliquer aux détections de l'audit de l'hôte dans Tenable Vulnerability Management.
-
Utilisez les règles Changer le résultat pour modifier le résultat des détections de l'audit de l'hôte et les règles Accepter pour accepter les résultats sans les modifier.
-
Créez et gérez ces nouvelles règles à partir de deux emplacements dans Tenable Vulnerability Management: Paramètres > Changer le résultat/Accepter et Explorer > Détections > Audits de l'hôte.
18 mai 2023
Remarque : cette fonctionnalité bêta est disponible pour un groupe pilote limité et sera déployée auprès d'un public plus large dans les mois à venir.
-
Obtenez une analyse de vos produits Tenable et de l'utilisation de leurs assets sur la nouvelle page Informations de licence.
-
Pour accéder à la page Informations de licence, dans la barre de navigation supérieure, cliquez sur Informations de licence.
-
Consultez les informations sur chacun de vos produits dans la section Produits achetés.
-
Visualisez l'utilisation des assets au fil du temps pour repérer les tendances telles que les mauvaises configurations de produits ou les pics d'utilisation temporaires.
-
(Tenable One uniquement) Avec le widget Répartition et tendances d'utilisation, obtenez une vue instantanée de l'utilisation des assets par composant de produit.
15 mai 2023
Frictionless Assessment est désormais en fin de provisionnement et les nouveaux clients ne pourront pas déployer les connecteurs de Frictionless Assessment.
Conformément à la politique de cycle de vie de Tenable, le 31 décembre 2023, Frictionless Assessment ne sera plus mis à jour et ne bénéficiera plus d'une assistance. Toutefois, les fonctionnalités et les connecteurs Frictionless Assessment continueront de fonctionner jusqu'à ce que cette fonction arrive en fin de vie le 31 décembre 2024.
Les clients à la recherche d'une solution de scans dans le cloud peuvent utiliser Tenable Cloud Security hérité avec Agentless Assessment pour gérer les vulnérabilités et leur posture de sécurité dans le cloud, et pour effectuer des scans IaC (Infrastructures as Code).
8 mai 2023
-
Nouvelle expérience pour les consoles Explorer – Tenable a le plaisir d'annoncer des consoles Explorer repensées avec une apparence et une interface utilisateur modernisées.
-
Tuiles d'assets – Choisissez une tuile d'asset pour filtrer les données affichées. Les tuiles d'assets affichent un nombre pour chaque type d'asset. Ce nombre dépend des filtres utilisés.
-
Visualisations des données – Sur la page Assets, cliquez sur Afficher les visualisations pour afficher des visualisations interactives qui présentent vos assets en fonction de plusieurs métriques et s'actualisent en fonction des filtres appliqués :
-
Filtres actifs – Vos filtres actuels s'affichent en haut de la page. Pour supprimer un filtre, cliquez sur le X. Cliquez sur Effacer tout pour supprimer tous les filtres.
-
Modifier la vue Grille – Sélectionnez Grille : vue compacte pour appliquer la hauteur de ligne par défaut ou Grille : vue standard pour appliquer une hauteur de ligne plus importante.
-
Sélectionnez une plage de dates pour filtrer vos assets par Dernière détection. Sélectionnez Toute période pour effacer le filtre. Ce filtre n'est pas disponible en mode Avancé.
-
Personnaliser les colonnes du tableau – Sélectionnez ou désélectionnez des colonnes pour les afficher ou les masquer dans vos tableaux.
-
Faites glisser des colonnes pour modifier la disposition du tableau.
-
Afficher les détections de sévérité de niveau informationnel – Activez le curseur Inclure les sévérités informationnelles pour afficher les détections de sévérité de niveau informationnel. Ce curseur est désactivé par défaut.
Pour plus d'informations, voir Explore (Explorer).
5 mai 2023
-
Rôles prédéfinis – Tous les rôles prédéfinis fournis par Tenable (Administrateurs, Gestionnaires des scans, Standard, Opérateurs des scans, De base) peuvent désormais accéder à toutes les applications Tenable One sous licence, y compris à Tenable Inventory, Lumin Exposure View et Attack Path Analysis (clients Entreprise uniquement).
-
Rôles personnalisés – Les administrateurs peuvent contrôler le niveau d'accès d'un utilisateur de rôle personnalisé donné aux applications Tenable Inventory, Lumin Exposure View et Attack Path Analysis.
Pour plus d'informations, voir Tenable-Provided Roles and Privileges (Rôles et privilèges fournis par Tenable) et Custom Roles (Rôles personnalisés).
La limite pour les scans Frictionless Assessment est d'un par jour, mais les connecteurs Frictionless Assessment existants créés avant le 1er mai 2023 transmettent des données d'inventaire plus fréquemment. Frictionless Assessment supprime les données dépassant la limite de fréquence et ne les scanne pas.
Remarque : la limitation ne s'applique pas à Tenable Container Security, à Agentless Assessment ni aux scans d'inventaire par agent de Tenable Nessus.
25 avril 2023
Mise à jour du paramètre Recherche de rétention des données de sortie du plug-in : il est automatiquement désactivé s'il n'est pas utilisé pendant 35 jours. Réactivez le paramètre pour effectuer une recherche d'expression régulière sur la sortie du plug-in de tous les scans à partir de ce point. Utilisez ce paramètre uniquement si vous avez besoin d'effectuer des recherches avec expression régulière dans l'interface utilisateur Explorer.
Pour plus d'informations, voir General Settings (Paramètres généraux).
13 avril 2023
Vous pouvez désormais activer ou désactiver le traitement par Tenable Vulnerability Management des plug-ins avec sévérité informationnelle avec le paramètre général Traiter les plug-ins d'informations à trafic élevé. La désactivation de ce paramètre peut améliorer les performances d'exportation et les temps de traitement de bout en bout par scan.
Pour plus d'informations, voir General Settings (Paramètres généraux).
22 mars 2023
Dans le cadre d'un effort continu visant à améliorer la précision et l'utilité de Tenable Lumin, nous apportons des améliorations au calcul des scores de maturité de l'évaluation et de maturité de la remédiation. Certains clients peuvent observer une modification des scores.
Dans le cadre d'un effort continu visant à améliorer la précision et l'utilité de Tenable Lumin, nous apportons des améliorations au calcul des scores de maturité de l'évaluation. Certains clients peuvent observer une modification des scores. Le changement est le résultat de modifications dans l'identification des assets sous licence et des assets qui ont été authentifiés au cours des 90 derniers jours.
Comment la maturité de l'évaluation est-elle calculée ?
-
Chaque asset obtient :
-
Un score de fréquence des scans, basé sur la fréquence à laquelle l'asset a été scanné au cours des 90 derniers jours
-
Un score de portée des scans, déterminé par le fait que l'asset a fait ou non l'objet d'un scan authentifié au cours des 90 derniers jours. Auparavant, cela incluait également la couverture de la politique de scan, mais ce n'est plus le cas.
-
Un score AMS (Assessment Maturity Score) de maturité de l'évaluation : (score de fréquence des scans + score de portée des scans) / 2
-
-
Les scores du conteneur et/ou du contexte d'entreprise sont calculés comme suit :
-
Score de fréquence des scans : moyenne des scores de fréquence des scans d'assets.
-
Score de portée des scans : moyenne des scores de portée des scans d'assets.
-
Score AMS (Assessment Maturity Score) : moyenne des scores AMS.
-
Mises à jour globales
-
Toutes les fonctionnalités de Tenable Lumin font désormais partie de la plateforme Tenable One.
-
Nous utilisons une source de données commune pour les nombres d'assets et les détections.
-
La maturité de l'évaluation n'inclut plus la politique de scan dans le calcul de la portée des scans.
-
Nous nous appuyons désormais sur les champs last_licensed_at et last_authenticated_at pour déterminer quels assets sont sous licence et quels assets ont été authentifiés (en réalisant une évaluation aussi complète que possible) au cours des 90 derniers jours. Auparavant, nous inspections chaque scan pour suivre l'authentification. Bien souvent, la diversité des scans et des politiques des clients limitait notre capacité à maintenir un décompte précis sur de longues périodes.
Signification de l'augmentation de votre score :
-
Plus ou moins d'assets sous licence sur la plateforme Tenable One – Si vous avez migré vers la plateforme Tenable One, le nombre de licences est désormais plus précis et inclut des assets provenant d'autres sources. Ce changement peut entraîner une modification des totaux des assets, d'où l'évolution du score.
Signification de la diminution de votre score :
-
Plus ou moins d'assets sous licence sur la plateforme Tenable One – Si vous avez migré vers la plateforme Tenable One, le nombre de licences est désormais plus précis et inclut des assets provenant d'autres sources. Ce changement peut entraîner une modification des totaux des assets, d'où l'évolution du score.
Mises à jour du score de portée
-
Le widget « Couverture du plug-in » étant désormais obsolète, le score « Score de portée » est maintenant uniquement basé sur la couverture des scans authentifiés.
-
Si un asset a été évalué via un scan authentifié, il reçoit un score de portée des scans de 100.
-
Tous les assets non authentifiés reçoivent un score de portée des scans de 10.
Signification de l'augmentation de votre score :
-
Plus ou moins d'assets sous licence sur la plateforme Tenable One – Si vous avez migré vers la plateforme Tenable One, le nombre de licences est désormais plus précis et inclut des assets provenant d'autres sources. Ce changement peut entraîner une modification des totaux des assets, d'où l'évolution du score.
Signification de la diminution de votre score :
-
Plus/Moins d'assets sous licence sur la plateforme Tenable One – Si vous avez migré vers la plateforme Tenable One, le nombre de licences est désormais plus précis et inclut des assets provenant d'autres sources. Ce changement peut entraîner une modification des totaux des assets, d'où l'évolution du score.
-
Le score de portée des scans peut baisser si le pourcentage d'assets authentifiés a baissé. Cela peut avoir deux causes :
-
Après un changement de plateforme de données, le nombre d'assets sous licence peut changer. Cela peut entraîner une réduction du pourcentage d'assets authentifiés.
-
Avec l'ancienne méthode consistant à vérifier chaque scan pour l'authentification, un plus grand nombre d'assets ont pu être considérés comme authentifiés comparé à la nouvelle méthode, qui utilise la date de dernière authentification (last_authenticated_at) pour évaluer quand un asset a été authentifié pour la dernière fois.
-
Mises à jour de la couverture des scans authentifiés
-
Le widget « Couverture des scans authentifiés » utilise désormais un modèle beaucoup plus simple. Nous examinons maintenant chaque asset en fonction d'un attribut partiel seulement, « last_authenticated » (dernière authentification). Cet attribut est désormais disponible dans la plateforme Tenable One. Nous tenons désormais compte de tous les nouveaux types de scans qui n'étaient pas disponibles auparavant (par exemple, les agents Frictionless et ceux basés sur des politiques). Auparavant, nous tentions d'examiner chaque scan et sa politique, en examinant le nombre de plug-ins et l'état d'authentification. Ce modèle ne prenait pas en charge les nouveaux types de scans et provoquait des problèmes et des bugs.
Mises à jour de la couverture de la politique de scan
-
Ce widget est obsolète.
-
Ce widget étant désormais obsolète, le « Score de portée » est désormais uniquement basé sur la couverture des scans authentifiés.
Signification de l'augmentation de votre score :
-
Plus ou moins d'assets sous licence sur la plateforme Tenable One – Si vous avez migré vers la plateforme Tenable One, le nombre de licences est désormais plus précis et inclut des assets provenant d'autres sources. Ce changement peut entraîner une modification des totaux des assets, d'où l'évolution du score.
Signification de la diminution de votre score :
-
Plus ou moins d'assets sous licence sur la plateforme Tenable One – Si vous avez migré vers la plateforme Tenable One, le nombre de licences est désormais plus précis et inclut des assets provenant d'autres sources. Ce changement peut entraîner une modification des totaux des assets, d'où l'évolution du score.
Aucun changement n'a été apporté aux calculs de la note de fréquence.
Dans le cadre d'un effort continu visant à améliorer la précision et l'utilité de Tenable Lumin, nous apportons des améliorations au calcul des scores de maturité de la remédiation. Certains clients peuvent observer une modification des scores.
Mises à jour globales
-
Toutes les fonctionnalités de Tenable Lumin font désormais partie de la plateforme Tenable One.
-
Nous utilisons une source de données commune pour les nombres d'assets et les détections.
-
La fenêtre de 90 jours pour filtrer les anciennes vulnérabilités est désormais une véritable fenêtre glissante à partir de la date actuelle. Auparavant, cette fenêtre commençait au dernier scan d'un asset.
Signification de l'augmentation de votre score :
-
Plus ou moins d'assets sous licence sur la plateforme Tenable One – Si vous avez migré vers la plateforme Tenable One, les décomptes se concentrent désormais sur les activités liées aux scans Tenable Nessus. Par exemple, dans le modèle précédent, nous incluions les assets qui étaient détectés par Tenable Nessus Network Monitor. Étant donné que ces assets étaient comptabilisés dans le total, ils affectaient les scores.
-
Plus ou moins d'assets sous licence sur la plateforme Tenable One – Si vous avez migré vers la plateforme Tenable One, le nombre de licences est désormais plus précis et inclut des assets provenant d'autres sources. Ce changement peut entraîner une modification des totaux des assets, d'où l'évolution du score.
-
L'amélioration du score est probablement due à une meilleure visibilité sur la couverture. Avec la migration vers la plateforme Tenable One, nous avons également réalisé des améliorations significatives avec le suivi de l'état de la vulnérabilité. Cela a permis d'augmenter la précision globale de cette statistique qui est désormais plus ponctuelle.
Signification de la diminution de votre score :
-
Plus ou moins d'assets sous licence sur la plateforme Tenable One – Si vous avez migré vers la plateforme Tenable One, les décomptes se concentrent désormais sur les activités liées aux scans Nessus. Par exemple, dans le modèle précédent, nous incluions les assets qui étaient détectés par Tenable Nessus Network Monitor. Étant donné que ces assets étaient comptabilisés dans le total, ils affectaient les scores.
-
Les modifications supplémentaires apportées à votre note ou votre score seront directement liées à la modification de votre note de réactivité en matière de remédiation.
Mises à jour de la note de réactivité en matière de remédiation
-
Nous n'incluons plus les données de temps moyen de remédiation depuis la publication dans le calcul de la note de réactivité en matière de remédiation.
Signification de l'augmentation de votre score :
-
Plus ou moins d'assets sous licence sur la plateforme Tenable One – Si vous avez migré vers la plateforme Tenable One, les décomptes se concentrent désormais sur les activités liées aux scans Tenable Nessus. Par exemple, dans le modèle précédent, nous incluions les assets qui étaient détectés par Tenable Nessus Network Monitor. Étant donné que ces assets étaient comptabilisés dans le total, ils affectaient les scores.
Signification de la diminution de votre score :
-
Plus ou moins d'assets sous licence sur la plateforme Tenable One – Si vous avez migré vers la plateforme Tenable One, les décomptes se concentrent désormais sur les activités liées aux scans Tenable Nessus. Par exemple, dans le modèle précédent, nous incluions les assets qui étaient détectés par Tenable Nessus Network Monitor. Étant donné que ces assets étaient comptabilisés dans le total, ils affectaient les scores.
Mises à jour du temps moyen de remédiation depuis la découverte
La sévérité VPR utilisée pour les calculs utilise le score VPR actuel. Cela garantit la synchronisation des pondérations de sévérité sur la plateforme. Auparavant, les valeurs VPR étaient prises en compte à partir du jour où l'asset avait été scanné pour la dernière fois.
Mises à jour du temps moyen de remédiation depuis la publication
Mises à jour :
-
La sévérité VPR utilisée pour les calculs utilise le score VPR actuel. Cela garantit la synchronisation des pondérations de sévérité sur la plateforme. Auparavant, les valeurs VPR étaient prises en compte à partir du jour où l'asset avait été scanné pour la dernière fois.
Mises à jour des vulnérabilités moyennes par asset
Les données sur les vulnérabilités moyennes par asset ne font plus partie de la note ni du score de couverture. Celles-ci étaient auparavant incluses pour fournir une méthode destinée à renforcer les assets sans vulnérabilités, ou dans les cas où les vulnérabilités avaient été corrigées avant même d'être détectées.
Signification de l'augmentation de votre score :
-
Plus ou moins d'assets sous licence sur la plateforme Tenable One – Si vous avez migré vers la plateforme Tenable One, les décomptes se concentrent désormais sur les activités liées aux scans Tenable Nessus. Par exemple, dans le modèle précédent, nous incluions les assets qui étaient détectés par Tenable Nessus Network Monitor. Étant donné que ces assets étaient comptabilisés dans le total, ils affectaient les scores.
Signification de la diminution de votre score :
-
Plus ou moins d'assets sous licence sur la plateforme Tenable One – Si vous avez migré vers la plateforme Tenable One, les décomptes se concentrent désormais sur les activités liées aux scans Tenable Nessus. Par exemple, dans le modèle précédent, nous incluions les assets qui étaient détectés par Tenable Nessus Network Monitor. Étant donné que ces assets étaient comptabilisés dans le total, ils affectaient les scores.
16 mars 2023
La version Sensor Proxy 1.0.7 inclut les mises à jour suivantes :
-
Mise à jour d'OpenSSL vers la version 1.1.1t.
Pour plus d'informations, voir l'avis de sécurité Tenable.
-
Mise à jour de l'URL de liaison par défaut vers sensor.cloud.tenable.com.
-
Ajout d'un programme de résolution local à nginx.conf.
-
Ajout de la prise en charge des systèmes d'exploitation suivants :
-
Oracle Linux 8 et 9
-
RHEL 8 et 9
-
Pour plus d'informations sur Sensor Proxy, voir le Guide de l'utilisateur de Sensor Proxy.
3 mars 2023
Pour les historiques des scans déclenchés, Tenable Vulnerability Management affiche désormais une entrée d'historique de scan pour chaque fenêtre de 12 heures sur les sept derniers jours.
24 février 2023
Vous pouvez désormais exporter les mauvaises configurations cloud au format CSV ou JSON. Pour plus d'informations, voir Export Findings (Exporter les détections) dans le Guide de l'utilisateur de Tenable Vulnerability Management.
20 février 2023
La page Bibliothèque de widgets comprend désormais un bouton Nouveau widget personnalisé permettant de créer des widgets personnalisés pour les dashboards Explorer. Pour plus d'informations, voir Create Custom Widgets for Explore Dashboards (Créer des widgets personnalisés pour les dashboards Explorer).
25 janvier 2023
Vous pouvez désormais partager des modèles de rapport avec d'autres utilisateurs au sein de votre organisation. Les modèles de rapport partagés sont accessibles à partir de l'onglet Modèles de rapports partagés. Pour plus d'informations, voir Share Report Templates (Partager des modèles de rapports) dans le Guide de l'utilisateur de Tenable Vulnerability Management.
18 janvier 2023
Réduction de la taille des mises à jour quotidiennes des plug-ins que les scanners Tenable Nessus liés reçoivent de Tenable Vulnerability Management. Cette réduction de taille minimise la bande passante requise pour les mises à jour.
Pour plus d'informations, voir Differential Plugin Updates (Mises à jour différentielles des plugins) dans le Guide de l'utilisateur de Tenable Vulnerability Management.
16 janvier 2023
Vous pouvez désormais configurer Tenable Vulnerability Management pour envoyer des notifications par e-mail à la fin d'une exportation. Les destinataires reçoivent un e-mail et à partir du lien qu'il contient, les destinataires peuvent télécharger le fichier des résultats d'exportation en fournissant le mot de passe correct.
Pour plus d'informations, voir Exportations dans le Guide de l'utilisateur Tenable Vulnerability Management.
5 janvier 2023
Pour les scans de gestion des vulnérabilités, vous pouvez désormais survoler le statut du scan pour afficher plus d'informations dans une fenêtre contextuelle, telles que le nombre de cibles scannées et la durée de scan écoulée ou finale.
La barre de statut du scan a également été mise à jour avec un nouveau statut : Publication des résultats. Ce statut est affiché pendant que Tenable Vulnerability Management traite et stocke les résultats du scan.
Pour plus d'informations, voir Scan Status (Statut du scan) dans le Guide de l'utilisateur de Tenable Vulnerability Management.
API
Pour plus d'informations sur les modifications récentes apportées à l'API, voir le Journal des modifications (Changelog) dans le Portail des développeurs Tenable.