Tenable Vulnerability Management 2026 リリースノート
ヒント: Tenable ドキュメントの更新に関するアラートを受け取るようにサブスクリプション登録できます。
以下のリリースノートは、新しいリリース順にリストされています。
2026 年 2 月 2 日
Tenable は、Tenable サイバーエクスポージャー管理 (EM) と Tenable Vulnerability Management (VM) の間で資産分類の命名規則を標準化しました。これまでデバイスプロファイリングと呼ばれていたこの機能は、資産分類というタイトルで統一されます。この統一により、使用しているプラットフォームやビューに関係なく、リスクドライバーや資産プロパティに全く同じラベルが付けられ、クロスプラットフォーム分析のシームレスなエクスペリエンスが可能になります。
主な用語の変更
-
資産カテゴリ: デバイスクラス (VM) および デバイスプロファイル (EM) に代わる名称。
-
資産機能: デバイスサブクラス (VM) および デバイス機能 (EM) に代わる名称。
-
分類の信頼性/ドライバー: プロファイルの信頼性/ドライバーのすべてのラベルに代わる名称。
-
統一された値の表示: データの値がプラットフォーム全体で標準化されました。たとえば、「ワークロードデバイス」と「VM またはワークロード」などの一貫性のないラベルは、Tenable 標準に基づいて、明確な 1 つの命名規則に統一されました。
詳細は、Asset Categorization Quick Reference Guide (資産分類クイックリファレンスガイド) を参照してください。
2026 年 1 月 27 日
Tenable は Tenable Vulnerability Management に [プラグインダウンロード同時実行] のグローバル設定を 2 つ追加しました。1 つはリンクされた Tenable Nessus スキャナー用、もう 1 つはリンクされた Tenable Agents 用です。
この設定を有効にすると、Tenable Vulnerability Management から同時にプラグインをダウンロードできるリンクされた Tenable Nessus スキャナーまたは Tenable Agents の数を決められます。これによって、ネットワークの帯域幅を管理し、大規模なアップデートによってリソースが使い尽くされるのを防止するのに役立ちます。
詳細については、Tenable Vulnerability Management ユーザーガイドのリンクされたスキャナーの管理およびグローバルエージェント設定の変更を参照してください。
Tenable は Tenable Vulnerability Management のエージェントプロファイルに [CPU 使用率コントロール] 設定を追加しました。
この設定を有効にすると、Windows または Linux ホストにインストールされている場合に Tenable Agent が使用できるホストの CPU の最大パーセンテージを設定できます。これによって、重要なホストシステムでのエージェントスキャンによるパフォーマンスの影響を管理できます。
詳細については、Tenable Vulnerability Management ユーザーガイドのエージェントプロファイルの管理を参照してください。
2026 年 1 月 23 日
Tenable は、検出結果の強化属性のストリームを Tenable データストリームに追加しました。この新しいストリームは、脆弱性の変更、リスクの許容、ホスト監査結果の変更など、すべての手動リスク調整を JSON 形式で AWS S3 バケットに直接エクスポートする、一元化されたプッシュベースのメカニズムを提供します。この機能は、Vulnerability Management の変更のユーザーインターフェース内で現在管理されているオーバーライドデータの配信を自動化し、外部のレポートや分析ツールに手動でのリスク判断を統合できます。
新機能
この機能強化により、Tenable データストリームエコシステム内で利用可能なメタデータが拡張され、自動の Tenable 検出結果をオーバーライドする変更がキャプチャされます。
-
手動によるリスク管理 (Vulnerability および WAS) — 変更 (深刻度の変更) または許容 (リスクの許容) された検出結果の詳細情報を継続的にエクスポートします。これには、ソースシステム、元のリスクレベルと現在のリスクレベルの比較などが含まれます。
-
ホスト監査のオーバーライド — ホスト監査の結果が手動で変更または許容されたケース (例: 結果を PASSED、FAILED、WARNING のいずれかに変更) を追跡し、設定監査のコンプライアンス可視性を確保します。
-
完全な文脈を含めた監査ログ — 各エントリに、固有のルール ID、ユーザー指定のコメントまたは正当性、変更ターゲット (RISK または RESULT)、一時ルールの期限切れタイムスタンプの情報が含まれます。
手動によるリスク管理 (Vulnerability および WAS) — 変更 (深刻度の変更) または許容 (リスクの許容) された検出結果の詳細情報を継続的にエクスポートします。これには、ソースシステム、元のリスクレベルと現在のリスクレベルの比較などが含まれます。
ホスト監査のオーバーライド — ホスト監査の結果が手動で変更または許容されたケース (例: 結果を PASSED、FAILED、WARNING のいずれかに変更) を追跡し、設定監査のコンプライアンス可視性を確保します。
完全な文脈を含めた監査ログ — 各エントリに、固有のルール ID、ユーザー指定のコメントまたは正当性、変更ターゲット (RISK または RESULT)、一時ルールの期限切れタイムスタンプの情報が含まれます。
詳細については、Tenable Vulnerability Management ユーザーガイドの次のトピックを参照してください。
2026 年 1 月 22 日
Tenable は、Tenable Vulnerability Management のモビライゼーションサービスで Tenable FedRAMP Moderate が利用できるようにしました。エクスポージャー対応イニシアチブを使用して、双方向チケットを自動または手動で作成することで、チームを統合し、修正ワークフローを効率化します。この機能により、セキュリティに関する検出結果が Jira Cloud や ServiceNow のチケットと同期され、対応時間が短縮されます。
詳細については、次を参照してください。
-
Tenable モビライゼーションの Storylane デモ
-
Tenable Vulnerability Management ユーザーガイドのイニシアチブの作成
-
Mobilization Quick Reference Guide (モビライゼーションクイックリファレンスガイド)
2026 年 1 月 13 日
Tenable は Tenable Vulnerability Management に [プラグインダウンロード同時実行] のグローバル設定を 2 つ追加しました。1 つはリンクされた Tenable Nessus スキャナー用、もう 1 つはリンクされた Tenable Agents 用です。
この設定を有効にすると、Tenable Vulnerability Management から同時にプラグインをダウンロードできるリンクされた Tenable Nessus スキャナーまたは Tenable Agents の数を決められます。これによって、ネットワークの帯域幅を管理し、大規模なアップデートによってリソースが使い尽くされるのを防止するのに役立ちます。
詳細については、早期アクセス Tenable Vulnerability Management ユーザーガイドのリンクされたスキャナーの管理およびグローバルエージェント設定の変更を参照してください。
Tenable は Tenable Vulnerability Management のエージェントプロファイルに [CPU 使用率コントロール] 設定を追加しました。
この設定を有効にすると、Windows または Linux ホストにインストールされている場合に Tenable Agent が使用できるホストの CPU の最大パーセンテージを設定できます。これによって、重要なホストシステムでのエージェントスキャンによるパフォーマンスの影響を管理できます。
詳細については、早期アクセス Tenable Vulnerability Management ユーザーガイドのエージェントプロファイルの管理を参照してください。