Tenable Vulnerability Management 2025 年リリースノート
以下のリリースノートは、新しいリリース順にリストされています。
2025 年 4 月 9 日

Tenable は、[共有コレクション] を [スキャン] メニューに追加しました。共有コレクションを使用すると、スキャン設定を特定のグループや他の Tenable Vulnerability Management ユーザーと素早く便利に共有できます。
[スキャン] メニューを使用して、共有コレクションの作成、編集、削除、および共有コレクションへのスキャン設定の追加または削除を行うことができます。
詳細については、Tenable Vulnerability Management 早期アクセスユーザーガイドの共有コレクションを参照してください。

Tenable は、改良されたアルゴリズムに基づいて構築された、ACR (資産重要度の格付け) と AES (資産のエクスポージャースコア) の新しいメトリクスをリリースしました。このメトリクスは、[資産] ページ、[エクスポージャー対応]、および [脆弱性インテリジェンス] で、従来のフィルターと列の横に新しいフィルターと列として表示されます。従来の ACR および AES のメトリクスは 6 月に置き換えられる予定です。
次の表は、新しいメトリクスを定義しています。
スコアリングメトリクス | 定義 |
---|---|
ACR (ベータ版) |
新しいアルゴリズムを使用する、Tenable により定義された資産重要度の格付け。ビジネスやデバイス機能ごとに資産をクラスに割り当てます。このメトリクスは、組織にとっての資産の重要度を 1 から 10 の数値で評価します。値が高いほど重要な資産になります。詳細は、スコアリングおよび ACR (資産重要度の格付け) を参照してください。 |
AES (ベータ版) |
新しいアルゴリズムを使用する、Tenable により定義された資産のエクスポージャースコア。このメトリクスは、資産の VPR (脆弱性優先度格付け) と ACR (資産重要度の格付け) を評価し、1 ~ 1000 の数値を割り当てます。値が大きいほど、資産がリスクにさらされていることを示しています。詳細については、Scoring (Beta) (スコアリング (ベータ版)) を参照してください。 |
詳細は、Tenable Vulnerability Management ユーザーガイドのホスト資産と資産フィルターを参照してください。新しい列はデフォルトでは非表示になっています。表示するには、テーブルの使用の手順を実行してください。
2025 年 3 月 19 日

Vulnerability Intelligence で、各 CVE エントリの詳細を含む PDF をエクスポートして、所属組織で共有できるようになりました。エクスポートをスケジュールしたり、メールで送信したり、パスワードで保護したりすることもできます。
詳細については、Tenable Vulnerability Management ユーザーガイドの CVE の詳細のエクスポートを参照するか、Tenable 担当者にお問い合わせください。
2025 年 3 月 17 日

Tenable は、資産と検出結果の更新バージョンである調査の提供を開始します。調査には、現在使用されているすべての機能に加えて、多くの新しい機能が追加されており、アタックサーフェスに関する重要な詳細情報がすぐに分かるようなデザインになっています。
調査はプレビュー版としてリリースされ、移行期間中は資産と検出結果と併用されますが、従来のページに代わる機能として利用可能です。
新しいデザインに加えて、調査には次の新機能があります。
-
リソースのグループ化 — 資産や検出結果をグループ化し、スプレッドシートのピボットテーブルのように設計されたドロップダウン > で表示できます。
-
クエリビルダー — エクスポージャー対応および脆弱性インテリジェンスと同じ、使いやすいクエリビルダーを使用することで、同じフィルターや新しいフィルターを使用してカスタムリストを作成、保存、共有できます。
-
新しい資産タイプ — 新しい [資産] ページでは、資産タイプに記載された内容に沿って、プロファイルまたはオペレーティングシステム別に資産を表示できます。
-
新しい資産フィルター - 新しい [資産] ページでは、資産フィルターに記載された内容に沿って、[デバイスクラス]、[デバイスサブクラス]、[OS カテゴリ] でフィルタリングできます。
-
資産をスキャンに追加する - 新しい [資産] ページでは、既存のスキャンに資産を追加できます。
-
カテゴリ別の検出結果 — 新しい [検出結果] ページでは、VPR、深刻度、状態別に検出結果を表示できます。ホスト監査の検出結果は、監査の結果別に表示できます。詳細については、検出結果タイプを参照してください。
-
ソフトウェアの脆弱性 - 新しい [検出結果] ページでは、ソフトウェア関連の脆弱性に関する情報が新しい列 (製品、ベンダー、製品タイプ、バージョン、パス、修正タイプ、修正) に表示されます。さらに、脆弱性を製品別にグループ化します。
これらの機能の詳細については、Tenable Vulnerability Management ユーザーガイドの早期アクセス版の調査を参照するか、Tenable 担当者にお問い合わせください。

Tenable は、Tenable Vulnerability Management で共通脆弱性評価システムのバージョン 4.0 (CVSSv4) に対応したことをお知らせいたします。
この更新をサポートするために、次の領域に新しいフィルターと列が追加されました。
-
調査の、新しい [検出結果] ページ
-
[脆弱性インテリジェンスの概要] ページの [CVE]、[検出結果]、[影響を受けるマイ資産] のタブ
-
エクスポージャー対応の [検出結果と影響を受けるマイ資産] および [組み合わせ]
CVSSv4 の詳細については、FIRST のウェブサイトの Common Vulnerability Scoring System Version 4.0 (共通脆弱性評価システムのバージョン 4.0) を参照してください。
2025 年 2 月 18 日

Workload Identity Federation 認証を利用したGoogle Cloud Platform コネクタを作成して、Google Cloud Platform 資産を検出し、Tenable Vulnerability Management にインポートします。詳細については、Workload Identity Federation 認証を利用した GCP コネクタの作成をご覧ください。
2025 年 1 月 29 日

Tenable は、ホスト監査データのカスタムウィジェットに、以下の機能強化を行いました。
-
カスタムのホスト監査ウィジェットで、以下の追加チャートタイプを選択できるようになりました。
-
複数系列の横棒グラフ
-
複数系列の縦棒グラフ
-
積み上げ横棒グラフ
-
積み上げ縦棒グラフ
-
マトリックス
-
詳細については、Tenable Vulnerability Management ユーザーガイドのカスタムウィジェットの作成を参照するか、Tenable 担当者にお問い合わせください。
2025 年 1 月 15 日

次の場所で、[検出結果] ワークベンチで影響を受けている資産のすべての IPV4 アドレスを表示できるようになりました。
-
新しい [すべての IP4v4 アドレス] 列
-
[資産の詳細] ページの [資産情報]
-
[検出結果] フィルターを使用する場合
詳細については、Tenable Vulnerability Management ユーザーガイドの脆弱性の詳細をご覧ください。
2025 年 1 月 9 日

Tenable は、脆弱性データをエクスポートする新しい方法となる Tenable データストリームの提供を開始しました。この新しい機能を使用すると、AWS S3 バケットを Tenable Vulnerability Management に接続し、脆弱性データを JSON 形式で AWS バケットに継続的に送信できます。この機能は、Tenable エクスポート API の代替手段です。
設定が完了すると、Tenable データストリームは次のファイルタイプを送信します。
ファイルタイプ | 説明 |
---|---|
資産ペイロード |
新規、変更、または削除された資産 |
検出結果ペイロード |
新規または変更された検出結果 |
タグペイロード | 新規、変更、または削除された資産タグ |
マニフェスト | AWS バケットに送信されたペイロードファイルのイベントログ |
包括的なドキュメントについては、Tenable Vulnerability Management ユーザーガイドの Tenable データストリームを参照してください。

Tenable Vulnerability Management は、カスタムロールを使用してホスト監査データを変更する機能をサポートするようになりました。つまり、カスタムロールユーザーは、Tenable Vulnerability Management、Tenable Web App Scanning、およびホスト監査の検出結果を変更したり許容したりできるようになります。
詳細については、Tenable Vulnerability Management ユーザーガイドのカスタムロールを参照してください。