Tenable Vulnerability Management 2024 年リリースノート
以下のリリースノートは、新しいリリース順にリストされています。
2024 年 12 月 2 日
Tenableは、 [設定] > [ライセンス] に、新しい [アカウントの詳細] タブを追加しました。このタブは、Tenable との関係性およびライセンス製品に関する情報を表示します。この管理者専用タブは、すべての Tenable コンテナで共通で、以下の詳細を保持しています。
-
アカウント情報 - アカウント名、カスタマー ID、Tenable 連絡先
-
Tenable One ライセンス - バージョン、割り当てられた資産、ライセンスの開始日と終了日を含む、すべての Tenable One ライセンス
-
スタンドアロン製品ライセンス - ライセンスキー、使用している資産、購入した資産を含む、スタンドアロン製品ライセンスの詳細
詳細については、Tenable Vulnerability Management ユーザーガイドのライセンス情報を参照してください。
2024 年 11 月 19 日
Tenable は、[検出結果] と [資産] ワークベンチおよび詳細ページに新しいフィールドと列を追加しました。これらの新しい属性は、脆弱性と資産が最後にスキャンされた日時、Tenable Nessus が最後に認証またはサインインされた日時、脆弱性に対する回避策の有無の情報を表示します。
次の表は、新しい属性と、ユーザーインターフェースでの表示位置を示しています。
属性 | 説明 | 表示位置 |
---|---|---|
修正タイプ |
[パッチ] や [回避策] など、推奨される修正のタイプ。 |
[検出結果の詳細] ページ |
回避策タイプ | 修正タイプが [回避策] である場合に表示されます。可能な値は、[設定変更] または [サービスを無効にする]。 | [検出結果の詳細] ページ |
公開済みの回避策 | 脆弱性の回避策が公開された日付。 | [検出結果の詳細] ページ |
最終スキャンターゲット | 前回のスキャンの対象となった資産の IP アドレスまたは完全修飾ドメイン名 (FQDN)。 | [検出結果の詳細] ページ、[資産の詳細] ページ、[検出結果] ワークベンチ、[資産] ワークベンチ |
最終認証試行日 | Unix ベースシステムの SSH か Windows の SMB のいずれかを使用して Tenable Nessus が最後にサインインを試行した日時。 | [資産の詳細] ページ |
最終認証成功日 | Tenable Nessus が直近で認証した成功した日時。 | [資産の詳細] ページ |
最終認証ステータス | Tenable Nessus により最後に行われた認証試行が成功したかどうかを示します。 | [資産の詳細] ページ |
ネットワークデバイスのシリアル ID | 製造元によって割り当てられた、資産の一意の識別子。このプロパティは、ネットワークデバイスでのみ使用できます。 | [検出結果の詳細] ページ、[資産の詳細] ページ |
詳細については、Tenable Vulnerability Management ユーザーガイドのホスト資産の詳細および脆弱性の詳細を参照してください。
2024 年 11 月 12 日
Linux ホストにインストールされ、Tenable Vulnerability Management にリンクされているエージェントが、継続的評価スキャン機能をサポートするようになりました。継続的評価スキャンによって、ホストのソフトウェアインベントリを継続的に監視できるようになります。
継続的評価スキャンはエージェントプロファイルレベルで設定できます。継続的評価スキャンを有効にするには、[エージェントプロファイル] メニューの [継続的評価モジュールを有効にする] オプションを選択し、プロファイルの [ベースラインスキャン頻度] を設定します。この設定を有効にし、ベースラインスキャン頻度を設定して、エージェントプロファイルの変更を保存すると、そのプロファイルに割り当てられたエージェントは継続的評価スキャンの実行を開始します。
詳細については、Tenable Vulnerability Management ユーザーガイドの継続的評価スキャンおよびエージェントプロファイルを参照してください。
2024 年 11 月 7 日
Vulnerability Intelligence のゼロデイ CVE を追跡したりフィルタリングして表示したりできるようになりました。このリリースには以下のアップデートが含まれます。
-
フィルターと列 - [Vulnerability Intelligence の概要] ページで、新しい [ゼロデイ] フィルターを使用してゼロデイの脆弱性を表示できます。さらに、その情報を表の列に表示します。
-
[脆弱性プロファイル] フィールド - [脆弱性プロファイル] ページの [リスクプロファイル] セクションで、脆弱性がゼロデイ脆弱性であるかどうかを示す新しいフィールドが追加されました。
詳細については、Tenable Vulnerability Management ユーザーガイドのサイバーエクスポージャーを特定するおよび脆弱性プロファイルを表示するを参照してください。
2024 年 10 月 21 日
Tenable は、検出結果の履歴をよりよく理解するために使用できる新しいフィールドとフィルターを追加しました。
-
再表面化した日付 — [検出結果] ワークベンチの新しいフィルターと列では、再表面化した脆弱性がスキャンで検出された最新の日付を追跡します。この情報は、[検出結果の詳細] ページにも表示されます。
-
脆弱性の経過日数 — [検出結果の詳細] ページの [検出] セクションで、脆弱性の [状態] に基づいた脆弱性の経過時間を表示できます。
詳細については、Tenable Vulnerability Management ユーザーガイドの検出結果フィルターと脆弱性の詳細をご確認ください。
2024 年 10 月 16 日
Tenable は、[Vulnerability Intelligence] セクションに次の機能強化を行いました。
-
関連する CVE のみの表示 — [CVE] タブの新しいチェックボックスを使用することで、資産にある脆弱性のみが表示されるようにフィルタリングできます。
-
資産別に CVE を表示 — [CVE] タブの任意の行で、ドロップダウン > をクリックすると、その脆弱性を含む資産を表示できます。
詳細については、Tenable Vulnerability Management ユーザーガイドの CVE を参照してください。
注意: この機能は限られたパイロットグループだけに提供されています。今後、より幅広いユーザーに展開される予定です。
Linux ホストにインストールされ、Tenable Vulnerability Management にリンクされているエージェントが、継続的評価スキャン機能をサポートするようになりました。継続的評価スキャンによって、ホストのソフトウェアインベントリを継続的に監視できるようになります。
継続的評価スキャンはエージェントプロファイルレベルで設定できます。継続的評価スキャンを有効にするには、[エージェントプロファイル] メニューの [継続的評価モジュールを有効にする] オプションを選択し、プロファイルの [ベースラインスキャン頻度] を設定します。この設定を有効にし、ベースラインスキャン頻度を設定して、エージェントプロファイルの変更を保存すると、そのプロファイルに割り当てられたエージェントは継続的評価スキャンの実行を開始します。
詳細については、Tenable Vulnerability Management 早期アクセスユーザーガイドの継続的評価スキャンおよびエージェントプロファイルを参照してください。
2024 年 10 月 8 日
Tenable は、製品とライセンスの使用率 (比率も含む) の全内訳を表示する、デザインを一新したライセンス情報ページをリリースしました。
機能強化されたライセンス情報ページでは、次を実行できます。
-
使用している Tenable 製品に関する情報 (製品が使用しているライセンス、割り当てられているライセンス数など) を表示する
-
経時的なライセンスの利用状況を表示し、製品の設定ミスや一時的な利用の急増などの傾向を特定する
-
(Tenable One のみ) コンポーネント別のライセンス使用状況のスナップショットを取得する
詳細については、Tenable Vulnerability Management ユーザーガイドのライセンス情報を参照してください。
2024 年 10 月 3 日
Tenable MSSP ポータル にエクスポージャー対応サマリーページが追加されました。このページには、Tenable Vulnerability Management のすべての子コンテナに関する脆弱性の概略情報が表示されます。詳細については、Tenable MSSP ポータル ユーザーガイドのエクスポージャー対応を参照してください。
2024 年 10 月 2 日
Tenable Vulnerability Management の左ナビゲーションバーの外観が新しくなりました。また、頻繁に使用する項目やメニューへのショートカットもあり、ワンクリックで特定のページを開くことができます。
たとえば、[資産] ワークベンチで [ホスト監査] タブを開くには、左側のナビゲーションで [資産] にカーソルを合わせ、表示されるメニューで [ホスト監査] をクリックします。
新しいナビゲーションバーには次の項目が含まれています。
サイドバー項目 | 説明 |
---|---|
ダッシュボード |
設定可能なインジケーターとウィジェットを使用して、環境に関する情報を表示します。[マイダッシュボード] から名前を変更しました。 |
脆弱性インテリジェンス | Tenable のデータベースの脆弱性を確認し、環境内の検出結果と比較します。 |
エクスポージャー対応 | 環境内の脆弱性に対処するためのプロジェクトを作成し、管理します。 |
資産 | Tenable Vulnerability Management にあるすべての資産をタイプ別に分類して表示します。このリリースより前は、この項目は [調査] にありました。 |
検出結果 | Tenable Vulnerability Management にあるすべての検出結果をタイプ別に分類して表示します。このリリースより前は、この項目は [調査] にありました。 |
ソリューション | 環境内の脆弱性に対して Tenable が推奨するソリューションを確認します。このリリースより前は、この項目は [アクション] にありました。 |
スキャン | スキャンを作成、設定、管理します。 |
センサー | Tenable Nessus から、クラウドセンサーやリンクされたセンサーなどのセンサーを管理します。[設定] > [センサー] へのショートカット。 |
レポート | レポートを作成、管理、実行します。このリリースより前は、この項目は [アクション] にありました。 |
エクスポート | スケジュールされたエクスポートを管理し、過去のエクスポートからファイルをダウンロードします。[設定] > [センサー] へのショートカット。 |
修正 | 修正プロジェクトを追跡および管理します。このリリースより前は、この項目は [アクション] にありました。 |
コンテナのセキュリティ (レガシー) | コンテナ、画像、イメージリポジトリを管理します。2024 年 9 月 30 日でサポートを終了します。 |
設定 | Tenable Vulnerability Management の設定を管理します。 |
2024 年 10 月 1 日
Tenable では、Tenable Vulnerability Management 資産属性リストに表示される macOS および一部の Linux と Unix ディストリビューションのオペレーティングシステム (OS) 名の値を標準化しました。OS の値にディストリビューションとそのバージョンが一貫して表示されるようになりました。
このアップデート前は、OS 名の値は、Tenable Nessus スキャナーと Tenable Nessus Agents のどちらがデータを生成したかで、その表記に違いがありました。
特定の OS 値で想定されるバリエーション (例: Linux Kernel 4.4 on Ubuntu 16.04 (xenial)) でフィルター処理される、作成済みフィルター、保存済み検索、タグがある場合、Tenable はそれらをアップデートすることをお勧めします。
注意: このアップデートは、英語のユーザーインターフェースの Linux、Unix、macOS データにのみ適用されます。
詳しくは、Tenable Linux/UNIX/macOS Host Data Normalization FAQ (Tenable Linux/UNIX/macOS ホストデータの正規化に関する FAQ) をご覧ください。
注意: この機能は限られたパイロットグループだけに提供されています。今後、より幅広いユーザーに展開される予定です。
Tenable は、Tenable Vulnerability Management をご使用の AWS S3 バケットにストリーミングできる、Tenable データストリームの早期アクセスリリースを発表しました。この機能は、Tenable API によるデータエクスポートの代替手段です。
ユーザーインターフェースで設定後、Tenable データストリームは次のファイルタイプをご使用の AWS バケットに継続的に送信します。
ファイルタイプ | 説明 |
---|---|
資産ペイロード |
新規、変更、または削除された資産 |
検出結果ペイロード |
新規または変更された検出結果 |
タグペイロード | 新規、変更、または削除された資産タグ |
マニフェスト | AWS S3 バケットに送信されたペイロードファイルのイベントログ |
詳細については、Tenable Vulnerability Management ユーザーガイドの早期アクセス版の Tenable データストリームを参照してください。
2024 年 9 月 10 日
Tenable は、AI のアプリケーションとサービスのモニタリングに役立つ機能を追加しました。データはスキャンおよびインストールされているエージェントから抽出され、[検出結果] ワークベンチ、レポート、カスタムダッシュボードに表示されます。
このリリースの内容
-
AI インベントリ - [検出結果] ワークベンチ、[脆弱性] タブと [Web Application Scanning] タブで、新しい [AI インベントリ] ボタンが追加されました。これを使用して、AI 関連の検出結果だけが表示されるようフィルタリングできます。これらの情報レベルの検出結果は脆弱性ではありません。
-
AI 検出結果の詳細 — AI 関連の検出結果の [検出結果の詳細] ページには、新しい [AI インベントリ] セクションが表示されます。
-
AI/LLM ダッシュボード — 新しいカスタムダッシュボードで、自社環境の上位の AI 関連のブラウザ拡張機能やプラグイン、自社環境内で最も使用されている AI アプリケーションなどを表示します。
ヒント: 新しいダッシュボードを使用するには、左側のナビゲーションにある [マイダッシュボード] をクリックします。次に、右側にある [ダッシュボード] をクリックします。表示される [ダッシュボード] ページで、[新しいダッシュボード] > [テンプレートライブラリ] をクリックし、検索ボックスで AI/LLM ダッシュボードを検索します。 -
AI/LLM レポート — Tenable Vulnerability Management の [レポート] セクションで、AI/LLM 関連の検出結果に関する 3 つの新しいレポートを実行できます。
詳細については、Tenable Vulnerability Management ユーザーガイドの検出結果ワークベンチを使用するを参照してください。また、Tenable ブログの、AI/LLM Findings Report Templates (AI/LLM 検出結果レポートテンプレート) および AI/LLM Dashboard (AI/LLM ダッシュボード) も参照してください。
2024 年 9 月 3 日
Tenable は、新しい変更ルールタイプを追加しました。これを使って、ホスト監査の検出結果の結果を調整したり、[検出結果] ワークベンチでそれらを非表示にしたりできます。
新しいルールは、 [設定] > [変更] で管理するか、 [検出結果] ワークベンチから直接管理できます。次の表に、Tenable Vulnerability Management で現在サポートされているすべてのルールタイプをリストします。
ルール | 今回追加 | 説明 |
---|---|---|
変更 | ✕ | 脆弱性の検出結果の深刻度を、プラグイン ID に基づいて変更します。 |
許容 (ホスト脆弱性) | ✕ | 深刻度を変更せずに脆弱性の検出結果のリスクを許容し、[検出結果] ワークベンチで非表示にします。 |
結果変更 | 〇 | [不合格] の結果を [合格] に変更するなどして、ホスト監査検出結果の結果を調整します。 |
許容 (ホスト監査) | 〇 | ホスト監査の検出結果の結果を許容し、[検出結果] ワークベンチで非表示にします。 |
詳細については、Tenable Vulnerability Management ユーザーガイドの変更ルールを参照してください。
2024 年 8 月 21 日
Tenable は、エクスポート結果を送信するメールドメイン (例: mycompany.com) を定義できるようにしました。ドメインを追加すると、ユーザーは該当ドメインにのみエクスポートを送信できます。このオプションは、[設定] > [一般] で設定します。
詳細については、全般設定を参照してください。
2024 年 8 月 14 日
Tenable は、エージェントの詳細ページに新しい [エージェントの正常性イベント] タブを追加しました。このタブには、正常性の状態と、リンクされたエージェントで発生した正常性イベントの記録が表示されます。
正常性イベントのタブには、次のイベントが記録されます。
-
エージェントがインストールされている資産で利用可能なディスクスペース
-
プラグインが使用するエージェントディスクスペース
-
プラグインのアップデートの失敗
-
プラグインの整合性チェックの失敗
-
プラグインのコンパイルの失敗
また、[リンクされたエージェント] ページがアップデートされ、[正常性] 列が新しく追加されました。この列で、最近ネガティブな正常性イベントが発生したエージェントをすばやく特定できます。
エージェントの正常性情報を使用してエージェントの問題をトラブルシューティングしたり、エージェントのヘルス情報を Tenable サポートに転送してさらに詳しく調査したりすることができます。
詳細については、リンクされたエージェントの正常性イベントの表示を参照してください。
2024 年 8 月 13 日
Tenable から、Tenable Vulnerability Management のカスタムロール内で Tenable Web App Scanning スキャン管理のサポートが提供されます。この機能により、カスタマーロールユーザーの、Tenable Web App Scanning スキャンに対するアクセス、修正、実行の権限をよりきめ細かく制御することができ、Tenable Vulnerability Management のお客様が経験していたカスタムロール機能の大きなギャップが解消されます。
2024 年 8 月 8 日
Tenable は、[検出結果] ワークベンチの [プラグイン出力] フィルターをアップデートしました。このアップデートでは、次のような他のフィルターを使って検索結果を絞り込むように促すことで、多くのリソースを消費するこのフィルターをより使いやすくしました。
-
上位のプラグイン — プラグイン出力を検索する際に、結果の上位 10 のプラグイン ID がリストされるようになりました。
-
検索プロンプト — プラグイン出力を検索する際に、[プラグイン ID] と [最終確認日] のフィルターの追加が提案されます。
2024 年 8 月 6 日
Tenable は、Tenable FedRAMP Moderate クラウドベースのネットワークスキャンに、クラウドセンサーの次の IP 範囲を利用できるようにしました。
-
2600:1f12:98d:c900::/56
さらに、2024 年 9 月 3 日より、次の IP 範囲が内部スキャナーまたはエージェント通信で利用可能になります。
-
172.65.64.208
-
172.65.64.209
-
172.65.64.210
-
172.65.64.211
-
2606:4700:78::120:0:1200
-
2606:4700:78::120:0:1201
-
2606:4700:78::120:0:1202
-
2606:4700:78::120:0:1203
詳細については、Tenable Vulnerability Management ユーザーガイドのクラウドセンサーを参照してください。
2024 年 8 月 1 日
Tenable は、Tenable Vulnerability Management に新しいメインセクション [エクスポージャー対応] を追加しました。このセクションを使用し、重大なサイバーエクスポージャーを特定し、その対応を追跡するイニシアチブを作成します。
管理者はこれらの新しいツールを使用して、イニシアチブの作成、割り当て、およびそれに関するレポート作成を行います。イニシアチブ所有者は、自分のイニシアチブのみを操作します。
[エクスポージャー対応] セクションでは、次の操作を実行できます。
- イニシアチブの作成 — イニシアチブを追加して割り当てます。SLA を適用し、特定の脆弱性をターゲットにします。
- イニシアチブの管理 — カスタマイズ可能なダッシュボードでイニシアチブを確認します。
- カスタムクエリビルダー — 特定の検出結果または資産にドリルダウンします。
- イニシアチブデータのエクスポート — 検出結果または資産のリストをエクスポートして共有します。
- レポートカードの使用 — 自分の修正の進行状況を視覚的に示すレポートを表示し、エクスポートします。
詳細については、Tenable Vulnerability Management ユーザーガイドのエクスポージャー対応を参照してください。
2024 年 7 月 24 日
Tenable は、Tenable Vulnerability Management に新しいメインセクション [エクスポージャー対応] を追加しました。このセクションを使用して、修正プロジェクトを追跡するイニシアチブを作成します。
管理者はこれらの新しいツールを使用して、イニシアチブの作成、割り当て、およびそれに関するレポート作成を行います。イニシアチブ所有者は、自分のイニシアチブのみを操作します。
[エクスポージャー対応] セクションでは、次の操作を実行できます。
- イニシアチブの作成 — イニシアチブを追加して割り当てます。SLA を適用し、クエリを組み合わせて特定の脆弱性をターゲットにします。
- イニシアチブの管理 — カスタマイズ可能なダッシュボードで自分のイニシアチブを確認します。
- カスタムクエリビルダー — 特定のリソースにドリルダウンして検索を保存します。
- イニシアチブデータのエクスポート — 検出結果または影響を受ける資産のリストをエクスポートして共有します。
- レポートカードの使用 — 修正の進行状況を視覚的に示すレポートを表示し、エクスポートします。
詳細については、Tenable Vulnerability Management ユーザーガイドのエクスポージャー対応を参照するか、Tenable 担当者にお問い合わせください。
2024 年 7 月 22 日
Tenable は、Tenable Vulnerability Management に Tenable Nessus Agent 用プラグインの新しいアップデートオプションを追加しました。これらのオプションは、エージェントを環境にデプロイする前に設定できます。
このリリースには以下が含まれます。
-
新しいプラグインアップデートオプション — 特定の日数だけエージェントプラグインのアップデートを遅らせたり、過去 30 日間の 1 つのプラグインセットに置き換えたりできます。
-
エージェント編集時の新しいオプション — プロファイルの説明、エージェントバージョン、[オープンエージェントポート]、または [プラグイン更新プランの設定] の設定内容を変更できます。
詳細については、Tenable Vulnerability Management ユーザーガイドのエージェントプロファイルを参照してください。
2024 年 7 月 10 日
Tenable は、Tenable FedRAMP Moderate のコンプライアンスの検出結果の操作性を強化する主な機能とコンテンツを発表しました。このリリースには、コンプライアンスにフォーカスした数百の新しいレポートテンプレート、ダッシュボード、ウィジェットに加え、検出結果の新しいフィルターも含まれています。
-
レポートテンプレートカテゴリ — 以前のリリースで、Tenable はレポートテンプレートカテゴリを導入しました。これにより、[レポート] ページの新しいカテゴリに、新しいテンプレートが表示されるようになりました。レポートの作成でカテゴリを確認できます。
-
ダッシュボードテンプレート — [ダッシュボード] ページで、[新規ダッシュボード] > [テンプレートライブラリ] の順にクリックし、[ホスト監査] のカテゴリで新しいダッシュボードを選択します。ダッシュボードの作成でカテゴリを確認できます。
-
ダッシュボードウィジェット — [ダッシュボード] ページで [ウィジェットライブラリ] をクリックして、[ホスト監査] のカテゴリから新しいウィジェットを追加します。
-
検出結果フィルター — 検出結果フィルターで説明されているように、[検出結果] ワークベンチの [ホスト監査] タブに、新しいベンチマーキングフィルターとコンプライアンスフィルターが表示されるようになりました。
2024 年 7 月 9 日
Tenable Vulnerability Management 設定から定期エクスポートを編集し、異なるユーザーに割り当てることができるようになりました。
このリリースには以下が含まれます。
-
定期エクスポートの編集 - [設定] > [エクスポート] で、、[編集] の順にクリックすると、エクスポートオプションのペインが開きます。
-
定期エクスポートの再割り当て - ユーザーを削除すると、システムはそのユーザーの定期エクスポートを新しいオブジェクト所有者に割り当てます。
詳細については、定期エクスポートの編集およびユーザーアカウントの削除を参照してください。
2024 年 7 月 1 日
注意: この機能は限られたパイロットグループだけに提供されています。今後、より幅広いユーザーに展開される予定です。
Tenable は、[プラグイン更新プランの設定] を、[エージェントプロファイル] メニューに追加しました。この設定により、Tenable Vulnerability Management が選択されたプロファイルのエージェントに日次プラグインアップデート中にインストールするプラグインを決めることができます。次の 3 つの設定が可能です。
-
最新版に自動更新する — 最新のプラグインセットでエージェントを更新します。これはデフォルトで選択されています。
-
プラグイン更新を数日遅らせる — 遅延プラグインセットでエージェントを更新します。プラグインセットは、最小で 1 日、最大で 30 日遅延させることができます。設定した日に複数のプラグインセットが公開された場合、Tenable Vulnerability Management はその日の最新のセットをインストールします。
-
過去 30 日間の中からプラグインセットを選択する — 過去 30 日間の特定のプラグインセットでエージェントを更新します。Tenable Vulnerability Management は、ユーザーが別のプラグインセットか更新プラン設定を選択するまで、このプラグインセットを使用します。
自社のビジネスニーズに応じて、異なるエージェントプロファイルにそれぞれのプラグインセットを指定できるようになりました。たとえば、1 つのプロファイルをテスト用の最新のプラグインセットにしておき、もう 1 つのプロファイルを 14 日間の遅延更新プランに設定することができます。
詳細については、Tenable Vulnerability Management 早期アクセスユーザーガイドのエージェントプロファイルを参照してください。
2024 年 6 月 5 日
Tenable は、API アクセスセキュリティをサポートするようになりました。ユーザーは IPv4 および IPv6 アドレスを定義し、そこから Tenable Vulnerability Management パブリック API にアクセスすることができます。ユーザーは、個別アドレス、範囲アドレス、CIDR の IPv4 アドレスまたは IPv6 アドレスを追加して、コンテナにセキュリティのレイヤーを追加できます。管理者は、ユーザーインターフェースの [アクセス制御] セクションでこの設定を管理できます。
2024 年 6 月 4 日
Tenable は、Tenable Vulnerability Management の新たなメインセクションである、Vulnerability Intelligence を発表しました。このセクションを使用して、Tenable の既知の脆弱性を、自社のサイバーエクスポージャーと比較します。Tenable のデータベース全体、そのデータのサブセット、または重大な脆弱性タイプを明らかにする厳選されたカテゴリ内の脆弱性を確認します。
[検出結果] ワークベンチと [資産] ワークベンチはスキャン結果を表示するだけですが、Vulnerability Intelligence は文脈情報を提供します。たとえば、ランサムウェア攻撃者が利用している脆弱性を表示し、影響を受けている資産を確認できます。
[Vulnerability Intelligence] セクションでは、次の操作を実行できます。
-
Tenable のデータベース検索 — Tenable にとって既知の脆弱性を検索し、その完全な詳細を表示します。
-
厳選されたカテゴリ — 既知のリスクインジケーターと Tenable リサーチインサイトに基づいて構築された 7 つの主要な脆弱性カテゴリを確認します。
-
カスタムクエリビルダー — 新しいカスタムクエリビルダーを使用して、具体的な脆弱性、検出結果、または資産にドリルダウンします。
-
検出結果と資産のエクスポート — 検出結果または影響を受ける資産を CSV または JSON にエクスポートします。
詳細については、Tenable Vulnerability Management ユーザーガイドの Vulnerability Intelligence を参照するか、Tenable の担当者にお問い合わせください。
-
クエリビルダーで、[次の値以下]、[存在する]、[存在しない] フィルター演算子が、[AES] および [ACR] と併用されると、不正確な結果を返す可能性があります。
-
検出結果または影響を受けている資産の CSV エクスポートに、[資産 ID]、[ACR]、[AES] 列が表示されません。
2024 年 5 月 22 日
Tenable は、[調査] ワークベンチに以下のアップデートを加えました。
-
ポートフィルター - [資産] ワークベンチで、[オープンポート] と [ポート] のフィルターが統合されました。新しい [ポート] フィルターを使用して、特定のポートまたはポート範囲でホストまたはドメインインベントリ資産を検索します。詳細については、資産フィルターを参照してください。
-
最後に検出されたオープンのポートのフィルター — 資産フィルターで説明されているように、[資産] ワークベンチで、特定の日付または日付範囲でオープンポートが検出されたすべての資産を検索します。
-
検出結果ワークベンチの検索の強化 — 検出結果ワークベンチの表示で説明されているように、[検出結果] ワークベンチで、資産名、IPv4 アドレスや範囲、またはクラスレスドメイン間ルーティング (CIDR) ブロックで検索します。
2024 年 5 月 13 日
Tenable Vulnerability Management の [エージェントポートを開く] 設定により、ターゲットホスト上の Tenable Nessus Agent の存在を識別するようスキャナーを設定できるようになりました。これにより、ホストがスキャナーのネットワークスキャンの対象であるか、エージェントスキャンを生成しているかにかかわらず、ホストが Tenable Vulnerability Management に確実に単一の資産として記録されます。
自動資産マージと [エージェントポートを開く] 設定の詳細については、Tenable Nessus Agent ユーザーガイド の Tenable Vulnerability Management での資産重複を回避するためのエージェントプロファイルの設定を参照してください。
エージェントプロファイルの [エージェントポートを開く] を設定する方法については、Tenable Vulnerability Management ユーザーガイドのエージェントプロファイルを参照してください。
2024 年 4 月 23 日
Tenable FedRAMP Moderate 環境では、以下はサポートされません。詳細については、Tenable FedRAMP Moderate 製品を参照してください。
Tenable は、Tenable Vulnerability Management のコンプライアンスの検出結果の操作性を強化する主な機能とコンテンツを発表しました。このリリースには、コンプライアンスにフォーカスした数百の新しいレポートテンプレート、ダッシュボード、ウィジェットに加え、検出結果の新しいフィルターも含まれています。
-
レポートテンプレートカテゴリ — 以前のリリースで、Tenable はレポートテンプレートカテゴリを導入しました。これにより、[レポート] ページの新しいカテゴリに、新しいテンプレートが表示されるようになりました。レポートの作成でカテゴリを確認できます。
-
ダッシュボードテンプレート — [ダッシュボード] ページで、[新規ダッシュボード] > [テンプレートライブラリ] の順にクリックし、[ホスト監査] のカテゴリで新しいダッシュボードを選択します。ダッシュボードの作成でカテゴリを確認できます。
-
ダッシュボードウィジェット — [ダッシュボード] ページで [ウィジェットライブラリ] をクリックして、[ホスト監査] のカテゴリから新しいウィジェットを追加します。
-
カスタムウィジェット — カスタムウィジェットを作成するで説明されているように、カスタムウィジェットを追加する際に、ホスト監査データを含めることができるようになりました。
-
検出結果フィルター — 検出結果フィルターで説明されているように、[検出結果] ワークベンチの [ホスト監査] タブに、新しいベンチマーキングフィルターとコンプライアンスフィルターが表示されるようになりました。
2024 年 4 月 3 日
Tenable は、Nessus Agent 脆弱性スキャンテンプレートに、新しい情報レベルのレポートスキャン設定を追加しました。このスキャン設定を行うと、エージェントスキャンごとに Tenable Vulnerability Management が処理する、変更のない情報レベルの深刻度の検出結果数を減らし、スキャン処理時間を最小限に抑えることができます。
詳細は、Tenable Vulnerability Management ユーザーガイドの情報レベルのレポートと基本設定を参照してください。
2024 年 4 月 2 日
Tenable は、検出結果ワークベンチと 検出結果の詳細 ページを更新しました。ページに 2 つの新しいフィールドが追加され、より正確な検出結果レポートを実行し、スキャンされた脆弱性について SLA コンプライアンスを測定できるようになりました。
新しいフィールドは次のとおりです。
-
修正にかかった時間 — スキャンで見つかった脆弱性の修正にかかった時間 (時間または日単位)。修正済みの脆弱性にのみ適用されます。[検出結果の詳細] フィールド、検出結果ワークベンチのフィルター、検出結果ワークベンチの列として表示されるようになりました。
-
最終修正日 — 以前に検出された脆弱性が最後にスキャンされ、資産にもう存在しないと記録された時間。検出結果ワークベンチの列と [検出結果の詳細] フィールドとして表示されるようになりました。Tenable は、以前のリリースでフィルターを追加しています。
2024 年 3 月 20 日
Tenable は、[アクション] > [レポート] セクションにある、検出結果ワークベンチのレポートとテンプレートを次のように更新しました。
-
検出結果レポートのパスワード保護 — 検出結果ワークベンチでレポートを生成する際に、AES 128 ビット暗号化を使用するパスワードが追加されます。詳細については、検出結果レポートを生成するを参照してください。
-
[レポート] セクションのレポートカテゴリ — [アクション] > [レポート] セクションでレポートを作成するときに、Tenable Vulnerability Management の多数のテンプレートが見やすく整理された新しいカテゴリからテンプレートを選択できます。Tenable は近日中に新しいカテゴリを追加します。詳細については、レポートを作成するを参照してください。
2024 年 3 月 6 日
[ライセンス情報] ページの [Cloud Security] セクションに、請求対象のクラウドリソースではなく、ライセンスのある Tenable クラウド資産が表示され、使用中のライセンスの数を簡単に確認できるようになりました。
ヒント: Tenable Cloud Security の新しいバージョンでは、ライセンスのある資産の数は、コンピューティング、サーバーレス、コンテナリポジトリの資産に比率を乗算してから、コンテナイメージを加算して計算されます (Tenable Container Security を使用している場合)。比率が適用されている場合は、その比率が [Cloud Security] セクションの新しい [ライセンス比率] フィールドに表示されるようになりました。詳細については、Tenable の担当者にお問い合わせください。
Tenable は、ライセンス情報 ページに対して以下の更新を行いました。
-
[クラウドセキュリティ] セクション — ライセンス取得済みクラウド資産の計算方法を説明する新しいツールチップが表示されます。比率がある場合は、新しい [ライセンス比率] フィールドに表示されます。比率がない場合は、1 が表示されます。
-
コンピューティング — ライセンスのあるクラウドコンピューティング資産が表示されるようになりました。この数字にカーソルを合わせると、請求対象のリソース (比率が適用される前のリソースの数) が表示されます。
-
サーバーレス — ライセンスのあるサーバーレス資産が表示されるようになりました。数字にカーソルを合わせると、請求対象のリソースが表示されます。
-
コンテナリポジトリ — ライセンスのあるコンテナリポジトリが表示されるようになりました。数字にカーソルを合わせると、請求対象のリソースが表示されます。
-
コンテナイメージ (レガシーコンテナセキュリティ) — このフィールドの新しい名前により、Tenable Container Security がレガシーアプリケーションであることが明確になります。
詳細については、ライセンス情報を参照してください。
検出結果および資産ワークベンチで、複数のブラウザタブがサポートされるようになりました。
次の機能強化によってこの変更がサポートされます。
-
検出結果ワークベンチのタブ — タブ ([クラウド設定ミス] など ) を右クリックすると、アクティブなフィルターを含めて新しいブラウザタブで開きます。
-
詳細ペイン — 検出結果または資産の詳細ペインの右上隅にある [すべての詳細を表示] を右クリックすると、対応する詳細ページが新しいブラウザタブで開きます。
-
ワークベンチのコンテキストメニュー — 検出結果または資産ワークベンチで行を右クリックし、[すべての詳細を表示] または [新しいタブですべての詳細を表示] をクリックすると、対応する詳細ページが現在のタブまたは新しいタブで開きます。
-
検出結果のグループ化 — 検出結果ワークベンチで、プラグイン別にグループ化された検出結果を右クリックし、[プラグインの詳細を表示] または [新しいタブでプラグインの詳細を表示] をクリックすると、Tenable のウェブサイトでプラグインを確認できます。
-
ワークベンチのアクションメニュー — 検出結果または資産ワークベンチの メニューで、[すべての詳細を表示] または [新しいタブですべての詳細を表示] をクリックすると、対応する詳細ページが現在のタブまたは新しいタブで開きます。
詳細については、Tenable Vulnerability Management ユーザーガイドの調査セクションにある コンテキストメニューを使用するを参照してください。
2024 年 2 月 28 日
バグ修正 |
欠陥 ID |
---|---|
[スキャン] セクションで、ウェブアプリケーションスキャンが不十分な範囲エラーで失敗する問題を修正しました。 |
01769832, 01769765, 01768766, 01768764, 01769400, 01770252, 01769478, 01769538, 01770915, 01769177, 01771942, 01772182, 01772321 |
一部の資産がタグの除外リストに自動的に追加されていた問題を修正しました。 |
01728823, 01739470, 01735561, 01731375, 01756024 |
検出結果ワークベンチで、CVE フィルターを使用した検索で新しい結果が返されない問題を修正しました。 |
01779775, 01780299, 01778390, 01782808, 01784618 |
プラグイン 84239 を使用するスキャンで出力が生成されなかった問題を修正しました。 | 01518718, 01757216 |
2024 年 2 月 12 日
この更新により、カスタムロールのユーザーが Tenable Vulnerability Management Scan Management にアクセスできるようになります。また、管理者はカスタムロールを利用して、スキャン、除外、スキャンテンプレート、管理対象認証情報、ターゲットグループの表示と管理などの Tenable Vulnerability Management Scan Management タスクへのアクセスを管理できます。
2024 年 1 月 30 日
バグ修正 |
欠陥 ID |
---|---|
資産ワークベンチで [CISA KEV 期限日]フィルターを使用するとエラーが表示される問題を修正しました。 |
01761164, 01761011, 01761653, 01760891 |
検出結果ワークベンチと資産ワークベンチの両方で、検出結果または資産のエクスポートがエラーで断続的に失敗する問題を修正しました。 |
01730886, 01739220, 01730892 |
検出結果ワークベンチで、同じフィルターを使用した場合に 2 人のユーザーが異なる検出結果を表示する問題を修正しました。 |
01763398, 01762034, 01763507 |
検出結果ワークベンチで、[ホスト監査] タブの読み込みが失敗する問題を修正しました。 | 01730539 |
2024 年 1 月 23 日
Tenable は、ライセンス情報ページを再設計し、Tenable プラットフォームでクラウドライセンスの詳細を表示する方法を合理化しました。
ライセンス情報ページでは、次の操作を実行できます。
-
製品または期間別に視覚的に概要を確認して傾向を把握できます (Tenable One のみ)。
-
クラウドコンテナ内にあるすべての Tenable 製品のライセンス情報を表示します。
-
総資産や利用可能な資産など、ライセンス使用状況のスナップショットを表示します。
-
すべてのクラウド製品のライセンスリソース数を表示します。
ライセンス情報ページはすべてのユーザーが利用できます。詳細については、ライセンス情報を参照してください。
2024 年 1 月 18 日
Tenable の再設計されたライセンス情報ページが、Tenable Cloud Security の新しいバージョンに対応するようになりました。
所属している組織がこのバージョンにアップグレードした場合、[クラウドセキュリティ] に次の新しいフィールドが表示されます。
-
コンピューティング — 仮想マシンやクラウドストレージなど、関数型ではないクラウドリソース。
-
サーバーレス — AWS Lambda や Azure 関数などの関数に似たクラウドリソース。
これらのフィールドに、所属組織のスキャンされたクラウドリソースが表示されます。詳細については、ライセンス情報を参照してください。
2024 年 1 月 16 日
Tenable Vulnerability Management ヘッダーは、Tenable の最新のブランディングとビジュアルデザインのガイドラインに合ったスタイルに変更されました。ユーザーは Tenable Vulnerability Management のどのページからでも、個人のプロファイルや製品とプラットフォームの設定に簡単にアクセスできるようになりました。
詳細は、Tenable Vulnerability Management を操作するを参照してください。
2024 年 1 月 12 日
Tenable Vulnerability Management は、Tenable Nessus スキャナーおよび Tenable Nessus Agents に対して、シングルラインコマンドのインストールと、それに関連するメソッドをサポートするようになりました。シングルラインコマンドでセンサー名とグループ割り当てを指定できます。
詳細については、Tenable Vulnerability Management ユーザーガードのセンサーのリンクを参照してください。
2024 年 1 月 4 日
Tenable Vulnerability Management で資産の完全修飾ドメイン名 (FQDN) を処理する方法が変更されました。すべての FQDN は小文字に正規化され、重複したものはマージされます。
たとえば、以前は asset1 に 3 つの FQDN ["VeryImportantAsset.local"、"veryimportantasset.local"、"externalimportantasset.local"] がありましたが、変更後の asset1 の FQDN は ["veryimportantasset.local"、"externalimportantasset.local"] の 2 つになります。
この変更により、ユーザーインターフェースの資産ワークベンチの [ホスト資産] ビューがすっきりと見やすくなりました。資産が重複して登録されることがなくなるため、ユーザーはより注意が必要な資産に集中できるようになります。