Tenable Vulnerability Management 2023 年リリースノート
以下のリリースノートは、新しいリリース順にリストされています。
2023 年 12 月 30 日
バグ修正 |
欠陥 ID |
---|---|
資産ワークベンチで、IP アドレスを使って検索するとエラーが発生する問題が修正されました。 |
01739634,01740398,01739636 |
資産ワークベンチで、CSV エクスポートがエラーになる問題が修正されました。 |
01708995 |
一部の動的タグで、除外された IP アドレスがスキャンに含まれるという問題が修正されました。 |
01681693 |
2023 年 12 月 18 日
中国本土にあるセンサーを通して Tenable Vulnerability Management に接続している場合は、sensor.cloud.tenable.com ではなく sensor.cloud.tenablecloud.cn を通して接続する必要があります。必要であれば、次のプロセスを使用してセンサーをこの代替ドメインに接続してください。
Tenable Nessus スキャナー
Tenable Nessus ユーザーガイドの Tenable Vulnerability Management へのリンクのプロセスに従います。このプロセスで、接続先のホストとして sensor.cloud.tenablecloud.cn を指定します。
Tenable Nessus Agents
次のコマンドを実行します。
nessuscli agent link --host=sensor.cloud.tenablecloud.cn --port=443 --key=<linking key>
Tenable Vulnerability Management のリンクキーを生成するには、Tenable Nessus Agent リンクキーの取得を参照してください。nessuscli agent コマンドの詳細については、Tenable Nessus Agent CLI コマンドを参照してください。
Tenable Nessus Network Monitor (NNM)
Tenable Nessus Network Monitor のクラウド設定で、クラウドホストを sensor.cloud.tenablecloud.cn に設定します。
2023 年 12 月 5 日
[資産] ワークベンチでホスト資産をクリックすると表示される [資産の詳細] ページの [オープンポート] タブがアップデートされました。
[オープンポート] タブに、次の新しい列が追加されました。
-
最初に検出されたオープン - ポートがオープンとして最初に検出された日時
-
最後に検出されたオープン - ポートがオープンとして最後に検出された日時
-
サービス - ポートで実行されているサービス (HTTPS、SSH、FTP など)
[オープンポート] タブが表示されない場合は、[設定] > [一般] > [スキャン] から、[オープンポートの検出結果を再配置する] を有効にしてください。詳細については、全般設定を参照してください。
2023 年 11 月 30 日
バグ修正 |
欠陥 ID |
---|---|
複数のスキャンが中断された場合、手動で開始しなければならなかった問題が修正されました。 |
01705260 |
複数のスキャンが中止され、手動で開始する必要があった問題が修正されました。 |
01676425, 01697651, 01694856, 01705389, 01705538, 01705260 |
タグ付けされた資産のスキャンがタイムアウトの問題によって失敗する問題が修正されました。 |
01678227, 01673300, 01671669, 01675649 |
「within last」演算子がフィルターに追加されると 調査ワークベンチにエラーが表示される問題が修正されました。 |
01681693 |
数千の検出結果を含むレポートを生成すると、空のレポートが生成される問題が修正されました。 |
01718991 |
検出結果ワークベンチと[検出結果の詳細]ページで、一部の検出結果の深刻度が異なる問題が修正されました。 |
01700399 |
検出結果ワークベンチからのプラグイン出力検索で空のページが表示される問題が修正されました。 |
01357053, 01610303, 01614920, 01543315, 01492066 |
2023 年 11 月 8 日
Tenable は Tenable Vulnerability Management のユーザーインターフェースに表示される Windows オペレーティングシステム (OS) 名の値を標準化しました。認証スキャンから収集されたすべての Windows OS 名の値が、<vendor> <os> <version> <edition> <update> フォーマットで表示されるようになりました (例: Microsoft Windows 11 Enterprise Build 22621)。
この更新以前は、Windows OS 名の値は、Tenable Nessus スキャナーまたは Tenable Nessus Agents のどちらがデータを生成したかで、その表記にわずかな違いがありました。
特定の OS 値 (例: Microsoft Windows Server 2019 Datacenter 10.0.17763) の想定されるバリエーションでフィルター処理された保存済みのフィルターや検索条件、タグを構築している場合、Tenable はそれらを更新することをお勧めします。
注意: この更新は、英語のユーザーインターフェースの Windows OS データにのみ適用されます。Tenable は、他の言語および OS タイプに対しても、同様の更新プログラムを今後リリースする予定です。
詳しくは、Tenable Windows Host Data Normalization FAQ (Windows ホストデータの正規化 FAQ) をご覧ください。
2023 年 11 月 1 日
Tenable Vulnerability Management に、AWS、Azure、GCP からインポートされた資産のタグまたはラベルが表示されるようになりました。
[ホスト資産] の表に、クラウドタグに関する次の列が含められるようになりました。
-
リソースタグ - クラウドプロバイダーからインポートするタグまたはラベルを指定します。このフィールドは、ソースがクラウド検出コネクタである資産に対して表示されます。
注意: Tenable Vulnerability Management は、次の事項を考慮してタグとラベルをインポートします。AWS および Azure の制限は、リソースあたり 50 タグです。
GCP の制限は、リソースあたり 64 ラベルです。
Tenable Vulnerability Management は、Azure タグの JSON 文字列のインポートをサポートしていません。
-
クラウドプロバイダー - 資産が AWS、Azure、または GCP のいずれから取られたものであるかを示します。
詳細は、ホスト資産を参照してください。
資産フィルターに以下のホスト資産フィルターが含められるようになりました。
-
クラウドプロバイダー - 資産のクラウドプロバイダー (AWS、Azure、または GCP)。
-
リソースタグ (キー別) - クラウドプロバイダーからインポートするタグまたはラベルのキーと値のペアのキー。
-
リソースタグ (値別) - クラウドプロバイダーからインポートするタグまたはラベルのキーと値のペアの値。
-
ソース - スキャンのソースの新しい値であるクラウド検出コネクタを含めます。
注意: Tenable Vulnerability Management は、インポートされたリソースタグを持つコンピューティング資産についてこのソースを表示します。- 既存の資産の場合、[ソース] 列には既存のソース (AWS、Azure、または GCP) とともにクラウド検出コネクタが表示されます。
- 新しい資産の場合、[ソース] 列にはクラウド検出コネクタが表示されます。
- 資産のインポート元は、[クラウドプロバイダー] 列で確認できます。
詳細については、資産フィルターのホスト資産のセクションを参照してください。
2023 年 10 月 31 日
バグ修正 |
欠陥 ID |
---|---|
複数のスキャンが長期間 [結果の公開中] ステータスのままになる問題を修正しました。 |
857257, 816262 |
複数のスキャンがタグターゲットに関するエラーで失敗する問題が修正されました。 |
01678362 |
[資産エイジアウト] で、[資産] ワークベンチに表示されるよりも多くの資産がエイジアウトとして示されていた問題を修正しました。 |
01672117, 01675104, 01671841, 01677109, 01678384, 01681180, 01700442, 01705741 |
フィルタリングされたスキャン結果をエクスポートできなかった [スキャンの詳細] ページの問題を修正しました。 |
01709022 |
追加の、予定外の Tenable Nessus スキャンが一部のエージェントで実行される問題を修正しました。これらの追加スキャンは今後実行されません。 |
01668829 |
スキャンが予期せずエラーで失敗する問題を修正しました。 |
01692283,01702374 |
[資産] ワークベンチで、200 個を超える資産を選択して [ACR の編集] をクリックすると、エラーで失敗する問題を修正しました。 |
01689630 |
エージェント名が不適切に表示されていた [資産] ワークベンチの問題を修正しました。 |
01693428,01657521 |
[検出結果] ワークベンチで [ソース] フィルターを [NNM] に設定するとエラーが発生する問題を修正しました。 |
01687496 |
[検出結果] ワークベンチで、ワイルドカードを使用した [ホスト監査] タブからの一部の検索がエラーで失敗する問題を修正しました。 |
01657496 |
[検出結果] ワークベンチで、一部の変更ルールが正しくない深刻度で保存されていた問題を修正しました。 |
01648024 |
一部の保存された検索条件の読み込みに時間がかかったりタイムアウトしたりする、[検出結果] ワークベンチの問題を修正しました。 |
01609148 |
[検出結果] ワークベンチで、[ホスト監査] タブからの一部のエクスポートがエラーで失敗する問題を修正しました。 |
01542145 |
2023 年 10 月 25 日
Tenable は、新しいフィルターと列を検出結果ワークベンチに追加しました。これらの追加により、資産タグの操作方法が強化されます。
-
[資産タグ] フィルターを使用して、検出結果ワークベンチで脆弱性を検索するか、指定した資産タグを含むホスト監査を検索します。
-
検出結果ワークベンチの [資産タグ] の列で、検出結果のすべての資産タグを表示します。
詳細については、検出結果フィルターを参照してください。
2023 年 10 月 18 日
OT コネクタを設定して、Tenable Vulnerability Management に Tenable OT Security の資産と検出結果のデータを送信することができます。OT コネクタを作成して有効にすると、Tenable Vulnerability Management ワークベンチですべての Tenable OT Security の資産とリスクを確認できるようになります。
[センサー] メニューにある [OT コネクタ] タブから OT コネクタを作成、変更、削除できます。詳細については、Tenable Vulnerability Management ユーザーガイドの OT コネクタを参照してください。
2023 年 10 月 12 日
Tenable は、[検出結果] ワークベンチの [プラグイン出力] フィルターを簡素化しました。このフィルターでは、正規表現の代わりに演算子が使用されるようになりました。
詳細については、検出結果フィルターを参照してください。
2023 年 10 月 11 日
Tenable は、[オープンポートの検出結果を再配置する] 設定の提供を開始します。これにより、Tenable Vulnerability Management 全体のオープンポートの表示方法を簡素化し、新しいフィルターとタグルールのロックを解除して、スキャン時間を短縮します。
管理者は、[設定] > [全般] > [スキャン] でこの機能を有効にできます。
[オープンポートの検出結果を再配置する] では、次のことを実行できます。
-
ホスト資産の [資産の詳細] ページに新しい [オープンポート] タブを追加する
-
新しい [オープンポート] 資産フィルターを資産ワークベンチに追加する
-
新しい [オープンポート] タグルールを [タグ] ページに追加する
-
資産ワークベンチからオープンポートのデータをエクスポートする機能を追加する
-
[高容量トラフィック情報のプラグイン] 設定を無効にする (Tenable により廃止予定)
詳細については、全般設定を参照してください。
2023 年 9 月 30 日
バグ修正 | 欠陥 ID |
---|---|
[スキャンの詳細] ページに [PCI の送信] ボタンが表示されないため、PCI スキャンを認証用に送信できないという問題を修正しました。 | 01690950 |
システムのタイムアウトにより Tenable Nessus スキャンのインポートが失敗する問題を修正しました。 | 01669908 |
言語が日本語に設定されたときに Tenable Vulnerability Management が空白ページを表示する問題を修正しました。 | 01689731 |
スキャンが完了せず、ステータスが [公開中] のままになる問題を修正しました。 | 01688334 |
[設定] > [認証情報] の [認証方法] オプションで [CyberArk SSH Auto-Discovery] を選択できない問題を修正しました。 | 01681147 |
無効なタグ値が入力されたときに Tenable Vulnerability Management がエラーメッセージを表示しない問題が修正されました。これらのタグはその後、処理に失敗します。 | 01665508 |
Sudo を使用して認証を行う際に [スキャンの作成] > [認証情報] > [認証情報の追加] に間違ったオプションが表示されるという問題を修正しました。 | 01679458 |
検出結果ワークベンチで一部のフィルターの組み合わせを適用できないという問題を修正しました。 | 01673161 |
[スキャン] > [スキャンの詳細] > [監査の詳細] で実用的な情報が含まれていない警告がお客様に表示されるという問題を修正しました。 | 01661517 |
資産ワークベンチが Tenable Nessus Agent によって作成された資産に対して間違った資産名を表示するという問題を修正しました。 | 01672190, 01651969, 01673315, 01684966 |
検出結果ワークベンチでプラグイン 157136 によって特定された脆弱性が修正済みに移行しないという問題を修正しました。 | 01667720 |
一部の動的タグが Tenable のクラウドスキャナーの実行を妨げるという問題を修正しました。 | 01641619,01675649,01675172 |
[なし] でグループ化された場合に検出結果ワークベンチの IP アドレスの検索が失敗するという問題を修正しました。 | 01500557, 01518264, 01583084, 01603814, 01642468, 01665901 |
2023 年 9 月 20 日
[ワークスペース] ページは、Tenable にログインすると表示されます。さらに、管理者はどのカスタムロールがどの Tenable One アプリにアクセスできるかを変更できます。
-
[ワークスペース] ページにおいて、デフォルトのアプリを設定するには、アプリのタイルにある をクリックし、[デフォルトログインの作成] を選択します。ログインすると、このアプリが表示されるようになります。
-
[ワークスペース] ページにおいて、デフォルトのアプリを削除するには、アプリのタイルにある をクリックし、[デフォルトログインページの削除] を選択します。ログインすると、[ワークスペース] ページが表示されるようになりました。
-
(Tenable One のみ) どのカスタムロールがどの Tenable One アプリにアクセスできるかを制御するには、新しいロール設定を使用してください。詳細については、カスタムロールを作成するを参照してください。
2023 年 9 月 18 日
Tenable Vulnerability Management は、検出結果の CSV エクスポートで 32、000 文字を超えるセルをトリミングし、Microsoft Excel で正しく表示されるようになりました。この機能をオフにするには、[データの切り捨てなし] を選択します。
詳細については、検出結果をエクスポートするを参照してください。
2023 年 9 月 11 日
Tenable へのサインイン時に、[ワークスペース] ページに代わって表示されるデフォルトのアプリを設定します。または、現在のデフォルトアプリを削除します。
この機能は、Tenable One のお客様向けです。
-
デフォルトのアプリを設定するには、[ワークスペース] ページのアプリのタイルにある をクリックし、[デフォルトログインの作成] を選択します。
-
デフォルトのアプリを削除するには、[ワークスペース] ページのアプリのタイルにある をクリックし、代わりに [デフォルトログインページの削除] を選択します。
2023 年 7 月 31 日
Tenable は、エージェントプロファイルを作成および管理する機能を備えた Tenable Vulnerability Management ユーザーインターフェースを更新しました。エージェントプロファイルを使用して、リンクされたエージェントに特定のバージョンを適用できます。これは、エージェントのバージョンテストに役立ちます。たとえば、すべてのエージェントを新しいバージョンにアップグレードする前に、エージェントのサブセットのテスト期間をスケジュールできます。エージェントプロファイルを使用すると、期間限定でエージェントのサブセットに新しいバージョンを適用できます。さらに広範に、エージェントを簡単に異なるバージョンにアップグレードしたり、ダウングレードしたりできます。
エージェントプロファイルは、Tenable Vulnerability Management ユーザーインターフェースの [設定] > [センサー] > [Nessus Agent] の [プロファイル] タブで管理できます。
注意: エージェントプロファイルを 10.4.1 より前のバージョンに設定することはできません。エージェントプロファイルは、10.4.1 より前のバージョンのエージェントには影響しません。
詳細は、エージェントプロファイルを参照してください。
-
カスタムロールのライセンス取得済みアプリケーションへのアクセスを切り替える機能
-
管理者は、どのカスタムロールがどの Tenable アプリケーションにアクセスできるかを制御できるようになりました。
-
アクセスの切り替えは次のアプリで使用できます。
-
Tenable Inventory
-
Tenable Attack Surface Management
-
Attack Path Analysis
-
レガシー Tenable Cloud Security
-
Tenable Lumin
-
Lumin Exposure View
-
Tenable Vulnerability Management (旧 Tenable.io)
-
-
-
ロールマッピングによる SAML ユーザーの自動プロビジョニング
-
以前は、SAML を使用してプロビジョニングされたすべてのユーザーには「標準」ロールが割り当てられ、管理者が手動でロールを変更する必要がありました。
-
現在は、SAML ユーザーの自動プロビジョニングと、IdP 内でのロールのマッピングがサポートされています。たとえば、Tenable IT は、Tenable Vulnerability Management ユーザーを作成し、Okta 内から特定のロールにマッピングすることができます。
-
また、SAML ユーザーのロールを IdP で設定されていたロールにリセットするオプションを追加しました。つまり、管理者が誤ってまたは意図的にユーザーのロールを手動で変更した場合に、ユーザーはログインのたびに IdP によって定義されたロールにリセットされます。
-
2023 年 7 月 27 日
Tenable は、Tenable Vulnerability Management で資産ホスト名を検出する機能を強化しました。これらの機能強化により、一部の資産のホスト名が更新される場合があり、新しいスキャン後に [調査] ワークベンチに表示されます。さらに、資産スキャンの CSV エクスポートでは、該当する場合はホスト名または FQDN が適切に表示されるようになりました。
2023 年 7 月 24 日
Tenable は、Tenable Vulnerability Management の [調査] ワークベンチで数が 1,000 を超えた場合に、単に 1,000 を超えると表示するのではなく、その検出結果や資産の実際の数を表示するようにしました。
[調査] ワークベンチの詳細については、調査を参照してください。
2023 年 7 月 19 日
2023 年 5 月 22 日
注意: このベータ機能は限られたパイロットグループだけに提供されています。今後数か月以内に、より幅広いユーザーに展開される予定です。
-
Tenable は、Tenable Vulnerability Management のホスト監査の検出結果に適用できる新しい結果変更ルールと許容ルールの機能提供を開始しました。
-
ホスト監査結果の結果を変更する場合は結果変更ルールを、結果を変更せずに受け入れる場合は許容ルールを使用します。
-
この新しいルールの作成および管理は、Tenable Vulnerability Management の [設定] > [結果変更 / 許容]、または [調査] > [検出結果] > [ホスト監査] の 2 か所のうちどちらかから実行します。
2023 年 5 月 18 日
注意: このベータ機能は限られたパイロットグループだけに提供されています。今後数か月以内に、より幅広いユーザーに展開される予定です。
-
新しい ライセンス情報 ページでは、Tenable 製品とその資産使用状況の内訳を確認できます。
-
ライセンス情報 ページにアクセスするには、上部のナビゲーションバーから [ライセンス情報] をクリックします。
-
[購入済みの製品] セクションでは、各製品に関する情報を表示できます。
-
一定期間の資産の利用状況を確認し、製品の誤った設定や一時的な利用の急増などの傾向を把握できます。
-
(Tenable One のみ) [使用率の内訳と傾向] ウィジェットでは、製品コンポーネント別の資産使用率のスナップショットを取得できます。
2023 年 5 月 15 日
Frictionless Assessment (摩擦のない評価) のプロビジョニングは終了し、新しいお客様は Frictionless Assessment コネクタをデプロイできなくなります。
Tenable のライフサイクルポリシーに従って、2023 年 12 月 31 日に Frictionless Assessment (摩擦のない評価) のサポートは終了し、サポートや更新は提供されなくなります。ただし、Frictionless Assessment (摩擦のない評価) の機能とコネクタは、2024 年 12 月 31 日にサポートが終了するまで引き続きお使いいただけます。
クラウドスキャンソリューションをお探しのお客様は、脆弱性管理、クラウドセキュリティ体制管理、およびコードとしてのインフラのスキャンのために、Agentless Assessment を備えた レガシー Tenable Cloud Security をお使いいただけます。
2023 年 5 月 8 日
-
新しくなった調査ワークベンチのルック&フィール - 調査ワークベンチを再設計し、レイアウトとユーザーインターフェースを一新しました。
-
資産タイル - 資産タイルを選択して、表示するデータをフィルター表示できます。資産タイルでは、各資産タイプのカウントが表示されます。これは、使用するフィルターの影響を受けます。
-
データの視覚化 - [資産] ページで、[ビジュアライゼーションを表示] をクリックすると、インタラクティブな視覚データが表示され、資産を複数のメトリクスで分類したりフィルターを適用して更新したりすることができます。
-
アクティブなフィルター - 現在のフィルターがページの上部に表示されます。フィルターを削除するには、X をクリックします。[すべてクリア] をクリックすると、すべてのフィルターを削除できます。
-
グリッドビューの変更 - デフォルトの行の高さにするには [グリッド: コンパクトビュー] を選択し、行の高さを広げるには [グリッド: 基本ビュー] を選択します。
-
日付範囲の選択 - 日付範囲を選択して、[最終確認日] で資産をフィルタリングできます。[常時] を選択してフィルターをクリアします。このフィルターは、詳細 モードでは利用できません。
-
テーブルの列のカスタマイズ - 列を選択または選択解除して、テーブルで列を表示または非表示にします。
-
ドラッグアンドドロップで、列を並べ替えることができます。
-
情報レベルの深刻度検出結果 - [深刻度情報を含む] トグルをオンにして、情報レベルの深刻度検出結果を表示します。このトグルは、デフォルトではオフになっています。
詳細については、調査を参照してください。
2023 年 5 月 5 日
-
事前定義済みロール - Tenable で提供されるすべての事前定義済みロール (管理者、スキャンマネージャー、標準、スキャンオペレーター、ベーシック) は、Tenable Inventory、Lumin Exposure View、Attack Path Analysis を含むすべてのライセンス済み Tenable One アプリケーションにアクセスできるようになりました (Enterprise のお客様のみ)。
-
カスタムロール - 管理者は、特定のカスタムロールユーザーの、Tenable Inventory、Lumin Exposure View、および Attack Path Analysis アプリケーションに対するアクセスレベルを制御できます。
詳細については、Tenable 提供のロールと権限およびカスタムロールを参照してください。
Frictionless Assessment スキャンは 1 日あたり 1 回に制限されていますが、2023 年 5 月 1 日より前に作成された既存の Frictionless Assessment コネクタは、インベントリデータをより頻繁に送信します。Frictionless Assessment では、この頻度制限を超えるデータはドロップされ、スキャンされません。
注意: この制限は、Tenable Container Security、Agentless Assessment、Tenable Nessus エージェントベースのインベントリスキャンには適用されません。
2023 年 4 月 25 日
プラグイン出力データ保持の検索設定をアップデートし、35 日間使用されないと自動的に無効化されるようになりました。その後のすべてのスキャンでプラグイン出力の正規表現検索を実行するには、この設定を再度有効にします。この設定は、[調査] ユーザーインターフェース内で正規表現検索を実行する必要がある場合にのみ使用します。
詳細については、全般設定を参照してください。
2023 年 4 月 13 日
2023 年 3 月 22 日
Tenable Lumin の精度と実用性を改善する継続的な取り組みの一環として、評価成熟度および修正成熟度のスコアの計算方法を改善しています。これにより、一部のお客様のスコアが変更される可能性があります。
Tenable Lumin の精度と実用性を改善する継続的な取り組みの一環として、評価成熟度スコアの計算方法を改善しています。これにより、一部のお客様のスコアが変更される可能性があります。この変更は、ライセンスのある資産と、過去 90 日間に認証された資産を判別する際の変更によるものです。
評価成熟度の計算方法
-
各資産は以下のスコアを取得します。
-
スキャン頻度スコア: 過去 90 日間に資産がスキャンされた頻度に基づきます
-
スキャン深度スコア: 資産が過去 90 日間に認証スキャンされたかどうかによって決定されます(以前はスキャンポリシーのカバレッジも組み込まれていましたが、現在は組み込まれていません)
-
評価成熟度スコア: (スキャン頻度スコア + スキャン深度スコア) / 2
-
-
コンテナおよび/または事業の文脈のスコアは、次のように計算されます。
-
スキャン頻度スコア: 資産のスキャン頻度スコアの平均
-
スキャン深度スコア: 資産のスキャン深度スコアの平均
-
評価成熟度スコア: 評価成熟度スコアの平均
-
全体的な更新
-
Tenable Lumin 内のすべての機能が、Tenable One プラットフォームに含まれるようになりました。
-
資産カウントと検出結果には共通のデータソースを使用します。
-
評価成熟度に、スキャンの深度計算の一部としてスキャンポリシーが含まれなくなりました。
-
現在は、last_licensed_at および last_authenticated_at フィールドに基づいて、ライセンスされている資産と、過去 90 日間に認証された (可能な限り完全に評価された) 資産を判別しています。以前は、認証を追跡するために各スキャンを検査していました。多くの場合、お客様はさまざまなポリシーでさまざまなスキャンを行っていたため、長期間にわたって正確なカウントを維持する機能に限界がありました。
スコアが上がった場合の意味:
-
Tenable One プラットフォーム上のライセンスのある資産の増減 - Tenable One プラットフォームに移行した場合、ライセンス数は精度が向上し、他のソースからの資産も含まれるようになりました。この変更により、資産合計が変更され、最終的にスコアが変わる可能性があります。
スコアが下がった場合の意味
-
Tenable One プラットフォーム上のライセンスのある資産の増減 - Tenable One プラットフォームに移行した場合、ライセンス数は精度が向上し、他のソースからの資産も含まれるようになりました。この変更により、資産合計が変更され、最終的にスコアが変わる可能性があります。
深度グレードのアップデート
-
プラグインカバレッジウィジェットが廃止されたため、「深度グレード」スコアは現在、認証カバレッジのみに基づいています。
-
認証されたスキャンを介して資産が評価された場合、受信するスキャンの深度のスコアは 100 になります。
-
認証されていない資産が受信するスキャン深度スコアはすべて 10 になります。
スコアが上がった場合の意味:
-
Tenable One プラットフォーム上のライセンスのある資産の増減 - Tenable One プラットフォームに移行した場合、ライセンス数は精度が向上し、他のソースからの資産も含まれるようになりました。この変更により、資産合計が変更され、最終的にスコアが変わる可能性があります。
スコアが下がった場合の意味:
-
Tenable One プラットフォーム上のライセンスのある資産の増減 - Tenable One プラットフォームに移行した場合、ライセンス数は精度が向上し、他のソースからの資産も含まれるようになりました。この変更により、資産合計が変更され、最終的にスコアが変わる可能性があります。
-
認証済み資産のパーセンテージが低下すると、スキャン深度スコアが低下することがあります。これは、次のいずれかまたは両方で起こりえます。
-
データプラットフォームの変更後、ライセンスのある資産の数が変更され、認証済み資産のパーセンテージが減少する可能性があります。
-
last_authenticated_at の日付を使用して資産が最後に認証された時期を評価する新しい方法と比較すると、認証のために各スキャンをチェックする古い方法では、より多くの資産が認証済みと見なされていました。
-
認証カバレッジのアップデート
-
認証カバレッジスコアウィジェットは、はるかにシンプルなモデルを使用するようになり、部分的な属性「last_authenticated」のみを見て、各資産を確認しています。この属性は、Tenable One プラットフォームで現在利用可能です。現在は、以前利用できなかったすべての新しいスキャンタイプ (例: 摩擦なしやポリシーベースのエージェント) を認識しています。これまでは、プラグインの数と認証の状態を確認することで、各スキャンとそのポリシーの確認を試みていましたが、このモデルは新しいスキャンタイプをサポートしておらず、問題とバグを引き起こしていました。
スキャンポリシーカバレッジのアップデート
-
このウィジェットは廃止されました。
-
このウィジェットが廃止されたため、「深度グレード」スコアは現在、認証カバレッジのみに基づいています。
スコアが上がった場合の意味:
-
Tenable One プラットフォーム上のライセンスのある資産の増減 - Tenable One プラットフォームに移行した場合、ライセンス数は精度が向上し、他のソースからの資産も含まれるようになりました。この変更により、資産合計が変更され、最終的にスコアが変わる可能性があります。
スコアが下がった場合の意味:
-
Tenable One プラットフォーム上のライセンスのある資産の増減 - Tenable One プラットフォームに移行した場合、ライセンス数は精度が向上し、他のソースからの資産も含まれるようになりました。この変更により、資産合計が変更され、最終的にスコアが変わる可能性があります。
頻度グレードの計算に変更はありません。
Tenable Lumin の精度と実用性を向上する継続的な取り組みの一環として、修正成熟度スコアの計算方法を改良しています。これにより、一部のお客様のスコアが変更される可能性があります。
全体的な更新
-
Tenable Lumin 内のすべての機能が、Tenable One プラットフォームに含まれるようになりました。
-
資産カウントと検出結果には共通のデータソースを使用します。
-
古い脆弱性をフィルタリングするための 90 日間のウィンドウが、現在の日付を起点とする真のローリングウィンドウになりました。以前は、資産の最後のスキャンを起点とするウィンドウでした。
スコアが上がった場合の意味:
-
Tenable One プラットフォーム上のライセンスのある資産の増減 - Tenable One プラットフォームに移行した場合、カウントは Tenable Nessus スキャン関連のアクティビティに重点を置くようになりました。たとえば、以前のモデルでは、Tenable Nessus Network Monitor で検出された資産も含まれていました。それらの資産が合計カウントに含まれていたため、スコアに影響を与えていました。
-
Tenable One プラットフォーム上のライセンスのある資産の増減 - Tenable One プラットフォームに移行した場合、ライセンス数は精度が向上し、他のソースからの資産も含まれるようになりました。この変更により、資産合計が変更され、最終的にスコアが変わる可能性があります。
-
スコアが上がった原因は、カバレッジの可視性の向上によるものと推測されます。Tenable One プラットフォームへの移行により、脆弱性の状態追跡も大幅に改善されました。これにより、この統計の全体的な精度が向上し、よりタイムリーになりました。
スコアが下がった場合の意味:
-
Tenable One プラットフォームのライセンスのある資産の増減 - Tenable One プラットフォームに移行した場合、カウントは Nessus スキャン関連のアクティビティに重点を置くようになりました。たとえば、以前のモデルでは、Tenable Nessus Network Monitor で検出された資産も含まれていました。それらの資産が合計カウントに含まれていたため、スコアに影響を与えていました。
-
グレード / スコアに対するその他の変更は、修正応答性グレードの変化に直接関連します。
修正応答性グレードのアップデート
-
修正応答性グレードの計算に、公開以降の平均修正時間データを含めなくなりました。
スコアが上がった場合の意味:
-
Tenable One プラットフォーム上のライセンスのある資産の増減 - Tenable One プラットフォームに移行した場合、カウントは Tenable Nessus スキャン関連のアクティビティに重点を置くようになりました。たとえば、以前のモデルでは、Tenable Nessus Network Monitor で検出された資産も含まれていました。それらの資産が合計カウントに含まれていたため、スコアに影響を与えていました。
スコアが下がった場合の意味:
-
Tenable One プラットフォーム上のライセンスのある資産の増減 - Tenable One プラットフォームに移行した場合、カウントは Tenable Nessus スキャン関連のアクティビティに重点を置くようになりました。たとえば、以前のモデルでは、Tenable Nessus Network Monitor で検出された資産も含まれていました。それらの資産が合計カウントに含まれていたため、スコアに影響を与えていました。
検出以降の平均修正時間のアップデート
計算に使用された VPR の深刻度は、現在の VPR スコアを使用しています。これにより、深刻度の重みがプラットフォーム間で確実に同期されます。以前は、VPR 値は、資産が最後にスキャンされた日から取得されていました。
公開以降の平均修正時間のアップデート
アップデート
-
計算に使用された VPR の深刻度は、現在の VPR スコアを使用しています。これにより、深刻度の重みがプラットフォーム間で確実に同期されます。以前は、VPR 値は、資産が最後にスキャンされた日から取得されていました。
資産ごとの平均脆弱性のアップデート
資産ごとの平均脆弱性のデータは、範囲グレード/スコアに含まれなくなりました。これらは、脆弱性のない資産を強化する方法を提供するため、または脆弱性が検出前に修正される場合のために以前は含まれていました。
スコアが上がった場合の意味:
-
Tenable One プラットフォーム上のライセンスのある資産の増減 - Tenable One プラットフォームに移行した場合、カウントは Tenable Nessus スキャン関連のアクティビティに重点を置くようになりました。たとえば、以前のモデルでは、Tenable Nessus Network Monitor で検出された資産も含まれていました。それらの資産が合計カウントに含まれていたため、スコアに影響を与えていました。
スコアが下がった場合の意味:
-
Tenable One プラットフォーム上のライセンスのある資産の増減 - Tenable One プラットフォームに移行した場合、カウントは Tenable Nessus スキャン関連のアクティビティに重点を置くようになりました。たとえば、以前のモデルでは、Tenable Nessus Network Monitor で検出された資産も含まれていました。それらの資産が合計カウントに含まれていたため、スコアに影響を与えていました。
2023 年 3 月 3 日
Tenable Vulnerability Management はトリガーされたスキャン履歴に、過去 7 日間のスキャン履歴エントリを 12 時間ごとに表示するようになりました。
2023 年 2 月 24 日
クラウドの設定ミスを CSV または JSON 形式でエクスポートできるようになりました。詳細については、Tenable Vulnerability Management ユーザーガイドのクラウドの設定ミスのエクスポートを参照してください。
2023 年 2 月 20 日
ウィジェットライブラリ ページに、調査 ダッシュボードのカスタムウィジェットを作成するための [新しいカスタムウィジェット] ボタンが追加されました。詳しくは、調査ダッシュボードのカスタムウィジェットの作成をご覧ください。
2023 年 1 月 25 日
レポートテンプレートを組織内の他のユーザーと共有できるようになりました。共有レポートテンプレートは、[共有レポートテンプレート] タブからアクセスできます。詳細については、Tenable Vulnerability Management ユーザーガイドのレポートテンプレートの共有を参照してください。
2023 年 1 月 18 日
リンクされた Tenable Nessus スキャナーが Tenable Vulnerability Management から受け取る毎日のプラグイン更新のサイズを縮小しました。このサイズ縮小により、更新に必要な帯域幅が最小化されます。
詳細については、Tenable Vulnerability Management ユーザーガイドの差分プラグイン更新を参照してください。
2023 年 1 月 16 日
エクスポート完了時にメール通知を送信できるように Tenable Vulnerability Management を設定できるようになりました。受信者は電子メールを受信し、電子メールのリンクから正しいパスワードを入力して、エクスポート結果ファイルをダウンロードできます。
詳細については、「Tenable Vulnerability Management ユーザーガイド」の エクスポートを参照してください。
2023 年 1 月 5 日
脆弱性管理スキャンでは、スキャンステータスにカーソルを合わせると、スキャンされたターゲットの数や経過時間または最終スキャン時間など、より多くのステータス情報をポップアップウィンドウに表示できるようになりました。
スキャンステータスバーも更新され、新しいステータス [結果の公開中] が追加されました。このステータスは、Tenable Vulnerability Management がスキャン結果を処理および保存しているときに表示されます。
詳細については、「Tenable Vulnerability Management ユーザーガイド」の スキャンステータスを参照してください。
API
API の最近の変更については、Tenable 開発者ポータル の変更ログを参照してください。