Tenable OT Security – Versionshinweise 2024
Tenable OT Security 3.19.70 SP (24.9.2024)
Compliance-Dashboard
-
Über das Compliance-Dashboard können Sie wichtige Sicherheitsmaßnahmen an den regulatorischen Anforderungen ausrichten, deren Fortschritt und Verbesserungen im Laufe der Zeit verfolgen und Ihre Sicherheitslage stärken. Weitere Informationen finden Sie unter Compliance-Dashboard.
-
OT Security unterstützt diese Sicherheits-Frameworks: CAF-Prinzipien, OTCC-Subdomains, ISO 27001-Kontrollen und NIS 2-Richtlinie (Artikel 21).
FOX TLS-Snapshots
-
Unterstützung für Phoenix Contact ILC-Snapshots.
-
Enthält ein Auditprotokoll zur Nachverfolgung von Änderungen an der FOX TLS-Konfiguration.
Sicherheitshärtung
-
Verschlüsselung interner Kommunikation – Bei der Kommunikation zwischen Modulen oder mit externen Integrationspunkten wird ein stärkerer Verschlüsselungscode genutzt.
-
Interne Datenbankverschlüsselung – Auf Bereiche innerhalb des OT Security-Speichers wird ein stärkerer Verschlüsselungscode angewendet.
Schwachstellen
OT Security identifiziert jetzt die folgenden neuen Schwachstellen:
Anbieter | Familie/Modell | Plugin-ID |
---|---|---|
ABB | Freelance AC 900F und AC 700F, 800xA CSLib | 502357, 502378, 502379 |
Beckhoff | 502384, 502381, 502382, 502383 | |
Dahua | 502363, 502364 | |
Dell | Laserdrucker 2335dn und 2355dn | 502385, 502386 |
Emerson | Ovation OCR400 Controller | 502359, 502360, 502373, 502374 |
Mettler Toledo | IND780 | 502352 |
Nexans | FTTO | 502380 |
Panasonic | WV-S2231L | 502350, 502351 |
Rockwell Automation | ControlLogix, GuardLogix und CompactLogix, ControlLogix, GuardLogix 5580, CompactLogix und Compact GuardLogix 5380 | 502371, 502372, 502361, 502389 |
Schneider | 502368 | |
SEH | Computertechnik UTN Server PRO und INU-100 | 502375, 502376, 502377 |
Siemens | RUGGEDCOM, SCALANCE M-800, RUGGEDCOM RM1224, LOGO! V8.3 BM, | 502353, 502366, 502370, 502355, 502356,502365, 502354, 502367 |
Sony | Sony-Netzwerkkameras | 502387, 502388 |
Sprecher | 502362 | |
Yokogawa | CENTUM | 502358 |
Anbieter | Produkt |
---|---|
ABB | Freelance DCS (AC 700/800F/900F) |
Actelis Networks | MetaLIGHT Ethernet-Zugriffsgeräte |
Cognex | In-Sight |
Cognex | DataMan |
Dell | Laserdrucker |
JUMO GMBH | AQUIS DICON LOGOSCREEN |
Mettler Toledo | Wägeterminals IND360/IND780 |
Nexans | iGigaSwitch |
Panasonic (i-PRO) | Kameras |
SEH Computertechnik | USB-Geräteserver |
Sony | Sony-Netzwerkkameras |
Wago | PFC300 |
Fehlerkorrektur | Fehler-ID |
---|---|
Auf der Seite Systemprotokoll wird nicht mehr „Invalid Date“ für jedes Protokollereignis angezeigt, wenn die Lokalisierungssprache auf Japanisch eingestellt ist. | 02089095 |
Komplexe LDAP-BindPW-Passwörter, die in cfg.yaml verwendet werden, verhindern nicht mehr, dass die Anwendung ordnungsgemäß gestartet wird. | 02096055 |
OT Security zeigt nicht mehr einen Fehler aufgrund eines Rollenkonflikts an, wenn eine Verbindung von ICP zu EM hergestellt wird. | 02097195 |
Änderungen unter Asset-Einstellungen > Überwachte Netzwerke werden jetzt im Systemprotokoll protokolliert. | 02091804 |
OT Security zeigt jetzt die korrekte Firmware-Version an, wodurch falsche Plugin-Ergebnisse behoben werden. | 02057242 |
Eine übermäßige Protokollierung innerhalb des Nessus-Containers führt nicht mehr dazu, dass die Festplatte voll wird. | N/A |
Weitere Informationen zu APIs finden Sie in der API-Dokumentation für Tenable OT Security.
Enum value lastSnapshot was added to enum AssetField
Enum value BlockFoxDriver was added to enum BlockType
Enum value BlockFoxDriversProject was added to enum BlockType
Enum value AvgDays was added to enum FieldFunction
Enum value SecureModeFailure was added to enum IotConnectorStatus
Enum value UnknownFailure was added to enum IotConnectorStatus
Enum value lastSnapshot was added to enum LinkField
Argument snapshot: Boolean (with default value) added to field Mutation.newProtocolPolicy
Argument snapshot: Boolean (with default value) added to field Mutation.setProtocolPolicy
Enum value resolutionDuration was added to enum PolicyHitAggregationField
Type AggregationsAssetsExpressionsParams was added
Type AggregationsAssetsField was added
Type AggregationsAssetsSortParams was added
Type AggregationsAssetsSortParamsComplexFields was added
Field lastSnapshot was added to object type Asset
Field AssetMapTimeFrame was added to object type Config
Field lastSnapshot was added to object type LeanAsset
Type PluginHitsExpressionsParams was added
Type PluginHitsSortParams was added
Type PluginHitsSortParamsComplexFields was added
Type PluginsAssetsExpressionsParams was added
Type PluginsAssetsField was added
Type PluginsAssetsSortParams was added
Type PluginsAssetsSortParamsComplexFields was added
Field assetsExternalConn was added to object type Query
Field assetsExternalConnRaw was added to object type Query
Field eventAggregationsAssetsRaw was added to object type Query
Field pluginHits was added to object type Query
Field pluginHitsRaw was added to object type Query
Field pluginsAssetsRaw was added to object type Query
Field Query.pluginsRaw description changed from Raw dynamic query on plugins to Raw dynamic query on plugin hits
Type RawAggregationsAssetsComplexFieldParams was added
Type RawAggregationsAssetsComplexFieldParamsComplexFields was added
Type RawAggregationsAssetsComplexGroupingParams was added
Type RawAggregationsAssetsComplexGroupingParamsComplexFields was added
Type RawPluginHitsComplexFieldParams was added
Type RawPluginHitsComplexFieldParamsComplexFields was added
Type RawPluginHitsComplexGroupingParams was added
Type RawPluginHitsComplexGroupingParamsComplexFields was added
Type RawPluginsAssetsComplexFieldParams was added
Type RawPluginsAssetsComplexFieldParamsComplexFields was added
Type RawPluginsAssetsComplexGroupingParams was added
Type RawPluginsAssetsComplexGroupingParamsComplexFields was added
Type pluginHits was added
Tenable OT Security 3.19.51 (30.07.2024)
Anbieter- und Protokollunterstützung
-
MOXA-Erfassungsprotokoll – MOXA-Geräte werden von OT Security jetzt aktiv erkannt. Dabei wird auch ein Fingerabdruck der Geräte erstellt. Fragen Sie das Gerät direkt ab, um es zu identifizieren. Für aktive Abfragen von MOXA-Geräten sind MOXA-Zugangsdaten erforderlich.
-
Siemens SICAM 8050 RTU – OT Security unterstützt jetzt Siemens SICAM 8050. Sie können aktive Abfragen verwenden, um Fingerabdrücke von Backplane-Modulen zu erstellen, die SNMP V3-Zugangsdaten erfordern.
-
Fox-TLS-Protokoll
-
Geräte, die das FOX-TLS-Protokoll verwenden, werden von OT Security jetzt aktiv erkannt. Dabei wird auch ein Fingerabdruck der Geräte erstellt.
-
Für aktive Abfragen dieser Geräte sind FOX-TLS-Zugangsdaten erforderlich.
-
Getestet auf einem ILC 2050 BI-Gerät von Phoenix Contact.
-
Erweiterte IoT-Transparenz
-
OT Security umfasst jetzt ein IoT-Connectors-Modul, das es Ihnen ermöglicht, Ihre IoT- (Internet of Things)- oder VMS (Video Management System)-Server zu integrieren.
-
Sie können Ihre IoT/VMS-Server mit einer der folgenden Verbindungsmethoden integrieren:
-
Mit einem Remote-API-Anwendungsdienst
-
Mit einem Agent
-
-
Nach der Integration importiert OT Security alle vom Anwendungsserver verwalteten Geräte, wie z. B. Kameras, Badge-Zugangssysteme, Brandmeldezentralen usw.
Weitere Informationen finden Sie unter IoT-Connectors.
Asset-Beziehungen
-
In OT Security werden Asset-Beziehungen jetzt visuell dargestellt.
-
Sie können die Registerkarte Verwandte Assets auf der Seite eines einzelnen Assets verwenden, um alle bekannten Beziehungen des Assets zu verfolgen.
-
OT Security bestimmt die Beziehung zwischen Assets automatisch auf der Grundlage von Abfragen und passivem Monitoring. Dies verhindert, dass Sie diese Beziehungen manuell ändern.
-
Die Ansicht Verwandte Assets basiert auf tatsächlichen Kommunikationspfaden zu Geräten und unterscheidet sich damit von der Netzwerkübersicht, die auf Layer-3-Konnektivität (Internetprotokoll oder IP) basiert.
Weitere Informationen finden Sie unter Verwandte Assets.
Asset-Beziehungen – verschachtelte OT-Geräte
-
Verschachtelte Geräte sind speicherprogrammierbare Steuerungen (SPS) oder andere ICS-Module (Industrial Control System, industrielles Steuerungssystem), die hinter einer SPS-Backplane oder einem Gerät angeschlossen sind. Dies ist vergleichbar mit einem Frequenzumrichter (Variable-Frequency Drive, VFD), der direkt an einen Kommunikationsadapter angeschlossen ist.
-
In dieser Version erkennt OT Security verschachtelte Geräte nur für Rockwell-Geräte und Rockwell-Verbindungstypen wie CIP, DirectNet, ControlNet, DH+.
-
OT Security beobachtet verschachtelte Beziehungen zwischen OT-Geräten passiv oder über die aktive Backplane-Scan-Abfrage.
-
Auf der Seite mit Asset-Details werden unter Verwandte Assets > Backplane-Ansicht alle zugehörigen Assets aufgelistet. Alle verschachtelten Geräte unter einem Modul sind mit dem Symbol gekennzeichnet.
Weitere Informationen finden Sie unter Verschachtelte Geräte.
Asset-Beziehungen – IoT-Connectors
-
OT Security ordnet alle verwalteten IoT-Geräte ihrem jeweiligen Anwendungsserver zu.
-
Um alle von einem bestimmten Anwendungsserver verwalteten IoT-Geräte anzuzeigen, müssen Sie das IoT-Modul konfigurieren und Assets vom Anwendungsserver synchronisieren. Für eine IP-Kamera sehen Sie beispielsweise den VMS-Server, der die Kamera verwaltet. Wenn Sie auf der Seite Inventar > IoT-Connectors > Verwandte Assets zu diesem VMS-Server navigieren, werden alle Kameras angezeigt, die von diesem VMS-Server verwaltet werden.
Dynamic Fingerprinting Engine (DFE)-Updates
Updates der Dynamic Fingerprinting Engine (DFE) können jetzt über die Cloud vorgenommen werden. Dies sind einige der wichtigsten Vorteile dieser Funktion:
-
On-Demand-Updates: Laden Sie die neuesten Klassifizierungsänderungen direkt aus der Cloud herunter und wenden Sie sie an, um sicherzustellen, dass Ihr Inventar immer auf dem neuesten Stand ist.
-
Verbesserte Flexibilität: Sie erhalten Zugriff auf zusätzliche Fingerabdrücke, ohne auf lokale Updates oder neue Versionen warten zu müssen. Dies stellt eine sofortige und kontinuierliche Verbesserung dar.
-
Nahtlose Integration: Integrieren Sie neue Fingerabdrücke, sobald sie verfügbar sind. So erhalten Sie kritische Updates zwischen den Veröffentlichungen der Hauptversionen, wodurch die Reaktionsfähigkeit verbessert wird.
Weitere Informationen finden Sie unter DFE Updates.
Kurzzusammenfassung als exportierbarer PDF-Bericht
-
OT Security bietet jetzt eine Option zum Generieren und Exportieren einer Kurzzusammenfassung im PDF-Format.
-
Um den Bericht Kurzzusammenfassung anzuzeigen und herunterzuladen, gehen Sie zu Dashboards > Kurzbericht.
-
Diese Funktion ist eine Verbesserung gegenüber einer früheren Version der OT Security-Berichterstellungsfunktion.
Weitere Informationen finden Sie unter Generate an Executive Report.
Exportierbarer Asset-Diagnosebericht
-
Sie können jetzt zu Supportzwecken einen detaillierten Diagnosebericht eines Assets exportieren. Auch der Massenexport eines Diagnoseberichts für mehrere Assets ist möglich. Weitere Informationen finden Sie unter Export Diagnostics.
Verbesserungen bei der Integration von Tenable Security Center
-
Ab Tenable Security Center 6.4 wird durch die Integration mit OT Security zusätzlicher Kontext in Tenable Security Center bereitgestellt.
-
Nach der Integration werden Asset-Details aus OT Security mit Tenable Security Center synchronisiert. Zu diesen Asset-Details gehören: Name, Typ, Kategorie, Betriebszustand, Firmware-Version, Anbieter, Modell, Familie, Backplane-Informationen, MAC-Adresse, Purdue-Level, Standort und Beschreibung.
-
Für diese Funktion sind keine speziellen Konfigurationsschritte oder Einstellungen erforderlich. Es muss lediglich die neueste Version von OT Security und Tenable Security Center ausgeführt werden.
Neugestaltung der Verwaltung von aktiven Abfragen
-
Aktive Abfragen sind jetzt als Informationskarten verfügbar, die Sie nach Bedarf anpassen können.
-
Sie können Abfragevariationen für jeden Typ von aktiven Abfragen erstellen und diese wie in den früheren Versionen anpassen.
-
Eine Statusspalte gibt an, ob aktive Abfragen ausgeführt werden bzw. gestoppt oder angehalten wurden.
Weitere Informationen finden Sie unter Managing Active Queries.
Verwaltung aktiver Abfragen – Ausführungsverlauf
-
Sie können jetzt einen CSV-Export mit Details zur letzten Abfrageausführung herunterladen. Wenn die aktive Abfrage mehrere Assets oder Protokolle zum Ziel hatte, werden diese Informationen ebenfalls in den exportierten Ergebnissen angezeigt. Während der Ersteinrichtung hilft dies bei der Fehlerbehebung für Abfragen verschiedener Assets. Weitere Informationen finden Sie unter Download Query Log.
Verwaltung aktiver Abfragen – Schaltfläche „Trotzdem versuchen“
-
Sie können jetzt das Limit für die Anzahl der aktiven Abfrageversuche während der Fehlerbehebung überschreiben. In OT Security steht jetzt die Option Trotzdem versuchen zur Verfügung, die es Ihnen ermöglicht, mit aktiven Abfragen auf Geräten oder im Netzwerk fortzufahren, wenn Sie Firewall- oder Netzwerkänderungen für diese Abfragen vornehmen.
Verwaltung aktiver Abfragen – Ping-Abfrage hinzugefügt
-
OT Security enthält jetzt eine separate Ping-Abfrage, die mithilfe des Internet Control Message Protocol (ICMP) testet, ob ein Asset umgeleitet werden kann oder erreichbar ist. Diese Abfrage ist im Wesentlichen die gleiche Ping-Abfrage, die während einer Abfrage durch Asset-Erfassung oder aktive Asset-Verfolgung verwendet wird.
Pendo Tool-Integration
-
Ressourcen-Center: Greifen Sie direkt in der Anwendung auf verschiedene hilfreiche Ressourcen zu:
Hinweis: Für den Zugriff auf das Ressourcen-Center ist eine Internetverbindung erforderlich.-
Suche in der Wissensdatenbank: Durchsuchen Sie die Wissensdatenbank des Produkts direkt in der Anwendung, um schnell Antworten und Informationen zu erhalten.
-
Funktions-Updates: Erhalten Sie In-App-Benachrichtigungen über die neuesten Funktions-Updates und neue Versionen.
-
Begrüßungsablauf für neue Benutzer: In einer allgemeinen Vorschau werden die Hauptvorteile und wichtigsten Produktfunktionen vorgestellt, um Ihnen einen schnellen Überblick zu geben.
-
Tenable One – Ergebnisse zu offenen Ports
-
Neben Assets und Schwachstellen kann OT Security jetzt bei der Integration mit Tenable One auch offene Ports auf überwachten Assets synchronisieren.
-
Sie können Informationen zu offenen Ports auf Assets für das dynamische Tagging verwenden und um mehr potenzielle Angriffspfade aufzuzeigen, die zu einer Kompromittierung führen können.
Verfolgung des Status von Schwachstellen
-
Informationen zu Schwachstellen, die entschärft (bzw. behoben) wurden, werden jetzt in OT Security jetzt gespeichert und angezeigt.
-
Bei der Betrachtung eines Assets können Sie jetzt aktive im Vergleich zu behobenen Schwachstellen anzeigen oder sämtliche Schwachstellen auf der Seite Schwachstellen einsehen.
-
Behobene Schwachstellen gelten nach einem Jahr als veraltet.
Generischer Protokoll-Parser
-
OT Security verwendet jetzt einen generischen Protokoll-Parser, mit dem Sie schnell Funktionen zur Protokollerkennung hinzufügen können. Dieser Parser ist ein internes Tool, das bei Forschungsaktivitäten von Tenable verwendet wird.
-
Der generische Parser stützt sich auf LUA-Skripte und wird von der eingebetteten IDS-Engine Suricata unterstützt.
Auf Kontodetails über die Ansicht „Info“ zugreifen
Nachdem Sie OT Security aktiviert haben, können Sie Ihre Tenable-Kunden-ID in der Ansicht Info einsehen.
Um auf diese Informationen zuzugreifen, klicken Sie in der oberen rechten Ecke der Benutzeroberfläche auf Ihren Benutzernamen und wählen Sie Info aus dem Dropdown-Menü. In dieser Ansicht werden Ihre Kontodetails angezeigt, einschließlich Ihrer Kunden-ID. Beachten Sie, dass diese Kunden-ID erforderlich ist, wenn Sie sich an den technischen Support oder das Customer Success-Team wenden.
Anbieter | Familie/Modell | Plugin-ID |
---|---|---|
Siemens | Simatic, Scalance | 501998-502003, 502157-502171, 502191-502208, 502216-502223, 502258, |
MikroTik | RouterOS | 502004-502081 |
Cisco | 9900, 7800, 8800, 3905, 6800 | 502082-502156 |
Westermo | WeOS, Lynx, MRD | 502172-502189 |
Schneider | Modicon M340 | 502190 |
Mitsubishi | MELSEC | 502210-502215 |
Rockwell | ControlLogix | 502209 |
Hitachi | AFS-Serie | 502224-502225, 502266 |
Meinberg | LANTIME | 502226-502234 |
Honeywell | Experion | 502236-502243 |
Zebra | ZTC, FX9500 | 502251-502254 |
IRZ | RUH2 | 502255-502257 |
Hirschmann | HiOS | 502259-502265, 502267-502272 |
Sensormatic Electronics | Illustra Pro Gen 4 | 502273 |
Arecont Vision | AV1355DN | 502274 |
Anbieter | Produkt |
---|---|
Hanwha Vision | Kameras/Video-Recorder |
Axis | Video-Encoder |
Arecont Vision | Kameras |
Illustra | Kameras |
Phoenix Contact | ILC 2000-Controller (2050 BI(-L)) |
Hirschmann | Switches |
Honeywell | ControlEdge HC900 |
IRZ | Industrielle IRZ-Router |
Schneider | PowerLogic PM 3000/5000/8000-Serie |
Zebra | RFID-Lesegerät FX9600, RFID-Lesegerät ATR7000, RFID-Lesegeräte FX7400/FX7500 |
Zebra | RFID-Lesegerät FX9500 |
Rockwell | Stratix |
HW-Gruppe | POSEIDON2-Fernüberwachungsgeräte |
Meinberg | LANTIME NTP-Server |
HW-Gruppe | STE2 Remoteüberwachungsgeräte für Umgebungsbedingungen |
HMS Industrial Networks | Anybus X-Gateway |
Westermo |
Mobilfunkrouter Ethernet-Konverter Falcon-Router Lynx-Switches RedFox-Switches Wolverine Ethernet-Extender xDSL-Router |
Vertiv | Watchdog-Sensoren |
Schneider | PowerLogic PM 3000/5000/8000-Serie |
MikroTik | RouterBOARD-Netzwerkgeräte (RouterOS) |
Moxa | ioLogik |
Siemens | SIMATIC NET CP 1600-Serie |
-
Wenn Sie die Abfrage von SNMP-Ports in früheren Versionen aktiviert haben, müssen Sie die Funktion unter den Einstellungen für Verwaltung aktiver Abfragen erneut aktivieren.
-
Konflikte bei Berechtigungsstufen, die durch Einstellungen für die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) festgelegt werden, führen dazu, dass Benutzer die Berechtigungen der Gruppe mit den großzügigsten Zugriffsrechten erben.
Fehlerkorrektur | Beschreibung |
---|---|
SICAM Client-Verbindungen werden nach Durchführung einer Abfrage ordnungsgemäß beendet. | 01759186 |
Weitere Informationen zu APIs finden Sie in der API-Dokumentation für Tenable OT Security.
Type ActiveQueriesOpType was removed
Field ActiveQuery.operation changed type from ActiveQueriesOpType! to OpType!
Field ActiveQueryBase.operation changed type from ActiveQueriesOpType! to OpType!
Field AssetDiscovery.operation changed type from ActiveQueriesOpType! to OpType!
Field PingEnabled was removed from object type Config
Enum value PingType was removed from enum DiscoveryQueryTypes
Enum value NessusAdvancedScan2Type was removed from enum FirewallOpType
Enum value NessusAdvancedScanType was removed from enum FirewallOpType
Field InactiveProbing.operation changed type from ActiveQueriesOpType! to OpType!
Enum value DnsType was removed from enum ItQueryTypes
Enum value InactiveAssetProbe was removed from enum ItQueryTypes
Enum value PortScanAssetEnrichment was removed from enum ItQueryTypes
Enum value PortScanQueryType was removed from enum ItQueryTypes
Type for argument operation on field Mutation.createActiveQuery changed from ActiveQueriesOpType! to OpType!
Field PortScan.operation changed type from ActiveQueriesOpType! to OpType!
Default value for argument countTimeout on field Asset.eventAggregations changed from 700 to 3000
Default value for argument countTimeout on field Asset.eventAggregationsRaw changed from 700 to 3000
Default value for argument countTimeout on field Asset.events changed from 700 to 3000
Default value for argument countTimeout on field Asset.eventsRaw changed from 700 to 3000
Default value for argument countTimeout on field Asset.plugins changed from 700 to 3000
Enum value VideoManagementSystem was added to enum AssetType
Default value for argument countTimeout on field Baseline.links changed from 700 to 3000
Enum value FoxTls was added to enum BasicCredentialsTypes
Enum value Moxa was added to enum BasicCredentialsTypes
Enum value NoSpaceLeftOnDevice was added to enum CannotUpdatePluginSetReason
Enum value NoSpaceLeftOnDevice was added to enum CannotUpdateSuricataRulesReason
Enum value IotConnectors was added to enum Capability
Enum value FoxTls was added to enum CredentialsType
Enum value Moxa was added to enum CredentialsType
Enum value SicamSnmp was added to enum CredentialsType
Enum value AssetDiscoveryType was added to enum DiscoveryQueryTypes
Enum value DnsType was added to enum DiscoveryQueryTypes
Enum value InactiveAssetProbe was added to enum DiscoveryQueryTypes
Enum value PortScanAssetEnrichment was added to enum DiscoveryQueryTypes
Enum value PortScanQueryType was added to enum DiscoveryQueryTypes
Default value for argument countTimeout on field EventAggregation.events changed from 700 to 3000
Enum value AssetDiscoveryType was added to enum FirewallOpType
Enum value osVersion was added to enum IcpSensorField
Default value for argument countTimeout on field Mutation.bulkEditAssets changed from 700 to 3000
Default value for argument countTimeout on field Mutation.bulkEditAssetsWithRemove changed from 700 to 3000
Default value for argument countTimeout on field Mutation.bulkHideAsset changed from 700 to 3000
Default value for argument countTimeout on field Mutation.bulkRestoreAsset changed from 700 to 3000
Default value for argument countTimeout on field Mutation.resolveEvents changed from 700 to 3000
Default value for argument countTimeout on field Plugin.affectedAssets changed from 700 to 3000
Enum value fixedAssets was added to enum PluginField
Enum value vprLevel was added to enum PluginField
Enum value CIP_ETHIP_UDP was added to enum ProtocolType
Enum value DOT1BR was added to enum ProtocolType
Enum value DOT1BR_CORRUPT was added to enum ProtocolType
Enum value MOXA_HTTP was added to enum ProtocolType
Enum value SICAM_SNMP was added to enum ProtocolType
Default value for argument countTimeout on field Query.assets changed from 700 to 3000
Default value for argument countTimeout on field Query.assetsForGrid changed from 700 to 3000
Default value for argument countTimeout on field Query.assetsPendingDeletion changed from 700 to 3000
Default value for argument countTimeout on field Query.assetsRaw changed from 700 to 3000
Default value for argument countTimeout on field Query.eventAggregations changed from 700 to 3000
Default value for argument countTimeout on field Query.eventAggregationsRaw changed from 700 to 3000
Default value for argument countTimeout on field Query.events changed from 700 to 3000
Default value for argument countTimeout on field Query.eventsForGrid changed from 700 to 3000
Default value for argument countTimeout on field Query.eventsRaw changed from 700 to 3000
Default value for argument countTimeout on field Query.groupedAssetsRaw changed from 700 to 3000
Default value for argument countTimeout on field Query.groupedEventsRaw changed from 700 to 3000
Default value for argument countTimeout on field Query.iemPluginsRaw changed from 700 to 3000
Default value for argument countTimeout on field Query.iemPolicies changed from 700 to 3000
Default value for argument countTimeout on field Query.iemRecentEvents changed from 700 to 3000
Default value for argument countTimeout on field Query.iemSensorsRaw changed from 700 to 3000
Default value for argument countTimeout on field Query.links changed from 700 to 3000
Default value for argument countTimeout on field Query.plugins changed from 700 to 3000
Default value for argument countTimeout on field Query.pluginsRaw changed from 700 to 3000
Argument countTimeout: Int (with default value) added to field Query.systemLog
Argument filter: SystemLogExpressionsParams added to field Query.systemLog
Argument search: String added to field Query.systemLog
Argument slowCount: Boolean added to field Query.systemLog
Argument sort: [SystemLogSortParams!] added to field Query.systemLog
Enum value SICAM_SNMP was added to enum RestrictedProtocolType
Enum value EmptyClientResponseError was added to enum SnapshotStatus
Enum value SicamSnmp was added to enum SnmpV3CredentialsTypes
Enum value VideoManagementSystem was added to enum UserDefinedAssetType
Field lastRunBy was added to interface ActiveQuery
Field usageInfo was added to interface ActiveQuery
Field lastRunBy was added to object type ActiveQueryBase
Field usageInfo was added to object type ActiveQueryBase
Type ActiveQueryExecution was added
Type ActiveQueryExecutionConnection was added
Type ActiveQueryExecutionEdge was added
Type ActiveQueryExecutionOnAsset was added
Type ActiveQueryExecutionOnAssetConnection was added
Type ActiveQueryExecutionOnAssetEdge was added
Type AgentConnector was added
Field activePlugins was added to object type Asset
Field fixedPlugins was added to object type Asset
Field relationships was added to object type Asset
Field lastRunBy was added to object type AssetDiscovery
Field usageInfo was added to object type AssetDiscovery
Type AssetRelationship was added
Type AssetRelationshipConnection was added
Type AssetRelationshipEdge was added
Type AssetRelationshipExpressionsParams was added
Type AssetRelationshipField was added
Type AssetRelationshipIoTConnectorsDetails was added
Type AssetRelationshipNesting was added
Type AssetRelationshipNestingCipIpDetails was added
Type AssetRelationshipNestingControlNetDetails was added
Type AssetRelationshipNestingDhPlusDetails was added
Type AssetRelationshipNestingUnknownDetails was added
Type AssetRelationshipSortParams was added
Type AssetRelationshipSortParamsComplexFields was added
Type CanDownload was added
Type CanUpdateDfe was added
Type CannotUpdateDfeReason was added
Type ChannelType was added
Field IotConnectorsAvailable was added to object type Config
Type ConnectionType was added
Field dstPort was added to object type Conversation
Field Conversation.port is deprecated
Field Conversation.port has deprecation reason Use dstPort instead
Directive deprecated was added to field Conversation.port
Field srcPort was added to object type Conversation
Type CoreOsVersion was added
Type DfeDownloadUrl was added
Type DfeInfo was added
Field customerId was added to object type EmLicenseDetails
Field id was added to object type EmUser
Type Error was added
Type ErrorCategory was added
Type ErrorKey was added
Type ErrorVariable was added
Type ErrorVariableConnection was added
Type ErrorVariableEdge was added
Type ExacqAddOptionsParams was added
Type ExacqConnector was added
Type ExacqEditOptionsParams was added
Field lastRunBy was added to object type InactiveProbing
Field usageInfo was added to object type InactiveProbing
Type IotConnectionMethod was added
Type IotConnectorInfo was added
Type IotConnectorInfoConnection was added
Type IotConnectorInfoEdge was added
Type IotConnectorStatus was added
Type IotConnectorType was added
Type IotConnectorWebProtocol was added
Field errors was added to object type Job
Field customerId was added to object type LicenseDetails
Type LogRecordField was added
Type MilestoneAddOptionsParams was added
Type MilestoneConnector was added
Type MilestoneEditOptionsParams was added
Type MobotixAddOptionsParams was added
Type MobotixConnector was added
Type MobotixEditOptionsParams was added
Field activeQueryExecutionsCsv was added to object type Mutation
Field addAgentIotConnector was added to object type Mutation
Field addExacqIotConnector was added to object type Mutation
Field addMilestoneIotConnector was added to object type Mutation
Field addMobotixIotConnector was added to object type Mutation
Field assetReport was added to object type Mutation
Field assetsReport was added to object type Mutation
Field createSnmpQuery was added to object type Mutation
Field deleteIotConnector was added to object type Mutation
Field editAgentIotConnector was added to object type Mutation
Field editExacqIotConnector was added to object type Mutation
Field editMilestoneIotConnector was added to object type Mutation
Field editMobotixIotConnector was added to object type Mutation
Field editSnmpQuery was added to object type Mutation
Field testAgentIotConnector was added to object type Mutation
Field updateDfe was added to object type Mutation
Type OpType was added
Field fixedAssets was added to object type Plugin
Field Plugin.totalAffectedAssets description changed from Total affected assets on the plugins, with no regard to the filter to Total affected assets on the plugin, with no regard to the filter
Field totalFixedAssets was added to object type Plugin
Field vprLevel was added to object type Plugin
Field lastRunBy was added to object type PortScan
Field usageInfo was added to object type PortScan
Field activeQueryExecutions was added to object type Query
Field activeQueryExecutionsOnAsset was added to object type Query
Field canOfflineUpdateDfe was added to object type Query
Field canOnlineUpdateDfe was added to object type Query
Field dfeDownloadUrl was added to object type Query
Field dfeInfo was added to object type Query
Field iotConnector was added to object type Query
Field iotConnectors was added to object type Query
Type QuerySource was added
Type RelationshipDirection was added
Type RelationshipType was added
Field osVersion was added to object type SensorDetails
Type Snmp was added
Type SnmpOptionsParams was added
Type SystemLogExpressionsParams was added
Type SystemLogSortParams was added
Type SystemLogSortParamsComplexFields was added
Field id was added to object type User
Type VprLevel was added
Tenable OT Security 3.18.58 SP (04.06.2024)
Fehlerkorrektur | Fehler-ID |
---|---|
Es wurde ein Problem behoben, bei dem SEL-Geräte nicht die richtigen Informationen zur Modellnummer erhielten, wenn ein leerer Hostname des Geräts konfiguriert ist. | 01754608 |
Es wurde das Problem behoben, dass bei SEL-Geräten die Nebenversion der Firmware nicht erkannt wurde. | 01780269 |
Es wurde ein Problem behoben, bei dem ein Upgrade von 3.17 auf 3.18 zum Verlust von Asset-Gruppen führen konnte, wenn diese ungültig oder leer waren. | 01805247 |
Es wurde das Problem behoben, dass die Firmware-Versionen von Schneider Electric-Geräten für bestimmte Versionen nicht korrekt geparst wurden. | 01829778 |
Es wurde ein Problem behoben, bei dem Tenable OT Security 3.18 keinen Proxy für die Integration mit Tenable Security Center verwendet hat, wenn dies entsprechend konfiguriert war. | 01810329 |
Es wurde ein Problem behoben, bei dem HTML-Zeichen in der an Tenable Security Center oder Tenable Vulnerability Management gesendeten Plugin-Ausgabe nicht korrekt ausgelassen wurden. | N/A |
Es wurde das Problem behoben, dass Symbole auf der Registerkarte Coderevisionen in Version 3.18.51 fehlten. | N/A |
Es wurde ein Problem behoben, bei dem Richtlinien, die die Gruppe „Beliebiges Asset“ als Quelle oder Ziel verwendeten, in Version 3.18 falsch positive Ergebnisse lieferten. | N/A |
Es wurde ein Problem behoben, bei dem Asset-Gruppen, die für Zonen auf der Grundlage einer Liste von IP-Subnetzen verwendet wurden, angeblich keine Assets enthielten. | N/A |
-
Während des Upgrade-Prozesses kann ein Problem auftreten, bei dem Sie die Größe der /tmp-Partition ändern müssen. Ändern Sie die Größe Ihrer /tmp-Partition, wenn ein Upgrade aufgrund von Mangel an verfügbarem Speicherplatz fehlschlägt.
Dateinamen und MD5- oder SHA-256-Prüfsummen werden auf der Seite Downloads für OT Security veröffentlicht.
Tenable OT Security 3.18.51 (15.03.2024)
Migration der EM-ICP-Kopplung
-
Nachdem Sie ein Upgrade auf Version 3.18 durchgeführt haben, müssen Sie alle zuvor verknüpften Sites oder ICPs erneut koppeln.
-
Unmittelbar nach dem Upgrade sind in Tenable OT Security Enterprise Manager (OT Security EM) 3.18 keine verknüpften Sites vorhanden, daher müssen Sie Ihre ICPs koppeln.
-
Notieren Sie sich unbedingt die Liste der gekoppelten Sites (ICPs), bevor Sie ein Upgrade von OT Security EM durchführen.
-
Wenn Sie keinen Snapshot der zuvor verknüpften Sites erstellen oder diese nicht dokumentieren konnten, steht ein Skript zur Verfügung, mit dem Sie diese Details abrufen können. Wenden Sie sich an Tenable Support, wenn Sie Unterstützung benötigen.
Enterprise Manager (EM) – Lizenzierung
-
In OT Security EM ist jetzt eine Lizenzierung im Produkt möglich, um die Konsole zu aktivieren.
-
Alle OT Security EM-Kunden sollten über einen 20-stelligen Aktivierungscode speziell für EM verfügen.
-
Wenden Sie sich an Ihren Customer Success Manager, wenn Sie keinen EM-Aktivierungscode haben.
Lizenzdurchsetzung während ICP-Upgrade
-
Beim Upgrade von Tenable OT Security (ICP) muss die Lizenz gültig sein, damit das Update gestartet werden kann.
-
Wenn die Lizenzanzahl überschritten oder die Lizenz veraltet ist, werden automatische Updates blockiert oder Sie müssen die Lizenz erneut zuweisen.
Anbieter- und Protokollunterstützung
-
Honeywell C300 – OT Security enthält die folgenden neuen Richtlinien, die erkennen, wenn Code hoch- oder heruntergeladen wird.
-
Download von Honeywell-Code
-
Upload von Honeywell-Code
-
-
Siemens SICAM 8050 RTU – OT Security unterstützt jetzt Siemens SICAM 8050 RTU über SNMP v3. Sie können Abfragen direkt an diese Geräte senden, um sie zu erkennen und Fingerabdrücke für sie zu erstellen. Die aktiven Abfragen, die zur Erstellung von Fingerabdrücken für diese RTUs verwendet werden, basieren auf SNMP v3, wofür spezielle SNMPv3-Anmeldeinformationen erforderlich sind.
Rollenbasierte Zugriffssteuerung (ICP)
In OT Security wurden die folgenden Änderungen unter Lokale Einstellungen > Benutzerverwaltung vorgenommen:
-
Produktadministratoren können jetzt Berechtigungen für Benutzergruppen mithilfe von Zonen konfigurieren.
-
Konfigurierbare Zonen auf Basis von Asset-Gruppen.
-
Diese Zonen bestimmen, welche Assets ein Benutzer oder eine Gruppe sehen kann.
-
Ein Benutzer kann nur Assets sehen, die zur Gruppe des Benutzers gehören, sowie Assets, Schwachstellen und Ereignisse.
-
OT Security überwacht die Assets außerhalb der Zone, verbirgt sie jedoch vor Personen außerhalb der relevanten Zone.
-
Sie können Konten ohne Administratorrechte so konfigurieren, dass sie Teil einer bestimmten Gruppe und Zone sind, damit sie nur relevante Assets sehen können.
Enterprise Manager – rollenbasierte Zugriffssteuerung
In OT Security EM wurden die folgenden Änderungen unter Lokale Einstellungen > Benutzerverwaltung vorgenommen:
-
Umfasst Einstellungen, die die Sichtbarkeit und Administratorrechte für jede verknüpfte Site steuern.
-
Sie können jetzt steuern, welche Benutzergruppen auf die einzelnen OT Security-ICPs zugreifen können.
-
Berechtigungen für Benutzer können nun sowohl in OT Security EM als auch auf ICP-Ebene konfiguriert werden. Jeder EM-Benutzer kann jetzt auf die verknüpften ICPs zugreifen und den Zugriff auf Schreib- oder Lesezugriff festlegen.
Enterprise Manager – Unterstützung für Authentifizierungsanbieter (LDAP, AD und SAML)
-
In OT Security EM können jetzt SSO-Anbieter (SAML) zur Authentifizierung eingesetzt werden.
-
Die Konfiguration von AD- und LDAP-Authentifizierung wird in OT Security EM jetzt unterstützt.
Enterprise Manager – ICP-EM-Kopplungsprozess über die OT Security-Schnittstelle
-
Sie können jetzt die Seite Enterprise Manager in OT Security verwenden, um Ihren ICP mit OT Security EM zu koppeln. Die Kopplung kann per API-Schlüssel oder mit Benutzernamen und einem Passwort durchgeführt werden.
-
Auf der Seite Enterprise Manager steht eine Schrittanleitung zum Koppeln des ICP mit EM zur Verfügung.
-
In OT Security können Sie die Seite über Lokale Einstellungen > Systemkonfiguration > Enterprise Manager aufrufen. Weitere Informationen finden Sie unter ICP mit Enterprise Manager koppeln.
Anpassbares Klassifizierungsbanner
-
Auf der Seite Lokale Einstellungen > Gerät von OT Security steht jetzt die Option Klassifizierungsbanner zur Verfügung. Mithilfe dieser Option können Sie ein permanentes Banner in der OT Security-Oberfläche für Compliance-Zwecke aktivieren. Beispiel: Fügen Sie der Oberfläche ein Banner „Vertraulich“ hinzu.
-
In Übereinstimmung mit DFARS 252.204-7012 können Sie dieses Banner jetzt entsprechend für Ihre kontrollierten, nicht klassifizierten Informationen (Controlled Unclassified Information, CUI) oder sensiblen Daten festlegen.
-
Benutzer können dieses Banner oder diese Klassifizierungsmarkierung nicht löschen oder ausblenden. Diese globale Einstellung betrifft alle OT Security-Benutzer.
Tenable One – Ergebnisse und Schwachstellen
-
Wenn Sie OT Security mit Tenable One integriert haben, können Sie Ihre OT Security-Schwachstellen jetzt ohne weitere Konfiguration in Tenable One anzeigen und priorisieren.
-
Nach dem Upgrade auf die neueste Version können Sie innerhalb von Tenable One sowohl auf den Asset-Kontext als auch auf die Schwachstellendetails zugreifen.
Richtlinie „Rediscovered Asset“ (Erneut erfasstes Asset)
-
OT Security enthält jetzt eine neue Richtlinie: Rediscovered Asset (Erneut erfasstes Asset).
-
Mit der Richtlinie Rediscovered Asset (Erneut erfasstes Asset) können Sie Assets nachverfolgen, die für einen bestimmten Zeitraum offline sind.
-
Der standardmäßige Richtlinienname lautet „Asset Rediscovered after two hours of inactivity“ (Nach zwei Stunden Inaktivität erneut erfasstes Asset).
-
Sie können diese Richtlinie über Richtlinien > Netzwerkereignisse > Rediscovered Asset (Erneut erfasstes Asset) erstellen.
Benutzerdefinierte Signaturen zur Bedrohungserkennung (IDS)
-
Alle IDS-spezifischen Indicators of Compromise (IoCs) können jetzt manuell in OT Security hochgeladen werden.
-
IDS-Regeln im Suricata-Format können jetzt über die Befehlszeile in OT Security importiert werden.
Cache für Syslog-Ereigniswarnungen („Speichern und weiterleiten“)
-
Wenn eine TCP-Syslog-Verbindung unterbrochen wird, werden Ereignisse von OT Security zwischengespeichert und dann gesendet, sobald die Verbindung wiederhergestellt wurde.
-
Wenn Sie einen neuen Syslog-Server erstellen, ist die Option Zwischenspeichern von Syslog-Meldungen zulassen unter Lokale Einstellungen > Syslog-Server verfügbar.
-
OT Security sendet die zwischengespeicherten Ereignisse sofort in der Reihenfolge, in der sie während der Verbindungsunterbrechung in die Warteschlage gestellt wurden.
Enterprise Manager – Sichtbarkeit von Site-Sensoren
-
OT Security EM enthält jetzt die beiden folgenden sensorspezifischen Widgets:
-
Sensorenstatus: Gibt an, wie viele Sensoren online und wie viele offline sind.
-
Sensoren pro Site: Gibt die Anzahl der Online- oder Offline-Sensoren für die einzelnen mit OT Security EM verknüpften Sites an.
-
Enterprise Manager – Lizenzierung
-
In OT Security EM ist jetzt eine Lizenzierung im Produkt möglich, um die Konsole zu aktivieren. Wenden Sie sich an Ihren Customer Success Manager, wenn Sie keinen Aktivierungscode für EM haben.
Enterprise Manager – Appliance-Details
-
OT Security EM enthält die folgenden zusätzlichen Kennzahlen zu allen gekoppelten OT Security-Appliances (ICPs):
-
CPU-Auslastung, Arbeitsspeicher, Festplatte, Plugin- und IDS-Zeitstempel sowie Lizenzeigenschaften und -verbrauch.
-
In der Spalte Sensoren der Seite ICPs wird die Gesamtzahl der Sensoren im Vergleich zur Anzahl der aktiven Sensoren angezeigt. Die Spalte enthält außerdem einen Link zur Seite Sensoren für die jeweilige Site.
-
Neuer Konfigurationsablauf für Authentifizierungsserver
-
In OT Security EM steht jetzt ein vereinfachter Workflow für die AD/SSO/LDAP-Konfiguration zur Verfügung.
-
Sie können Benutzergruppen in OT Security jetzt bestimmten Authentifizierungsservern zuweisen.
-
Der verbesserte Workflow für Authentifizierungsserver betrifft sowohl OT Security als auch OT Security EM.
Unterstützung der KEV-Plugin-Eigenschaft
Für alle von OT Security erkannten Schwachstellen, die im KVE-Katalog (Known Exploited Vulnerabilities, bekannte ausgenutzte Schwachstellen) der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) enthalten sind, wird jetzt das Fälligkeitsdatum angezeigt. Mithilfe des KEV-Katalogs können Sicherheitsteams leichter Prioritäten setzen und bestimmen, welche Risiken zuerst behoben werden müssen, um die größten Bedrohungen für ihr Unternehmen einzudämmen. Weitere Informationen finden Sie unter Known Exploited Vulnerabilities (Bekannte ausgenutzte Schwachstellen).
Tenable-Softwareaktualisierungen
OT Security wurde jetzt auf die neuesten Versionen von Tenable Nessus und Tenable Nessus Network Monitor aktualisiert.
Mehrere Authentifizierungsserver
OT Security unterstützt jetzt mehrere Authentifizierungsserver, um die Verwendung mehrerer SSO- oder LDAP-Dienste innerhalb des Unternehmens zu ermöglichen.
Aktive Abfrage – Multi-Port-Konfiguration
OT Security kann jetzt aktive Abfragen initiieren, die für ein einziges Protokoll an mehrere Ports gerichtet werden. Wenn in Ihrem Unternehmen verschiedene Netzwerkports für das gleiche Protokoll verwendet werden, können Sie OT Security mit dieser neuen Funktion anweisen, alle möglichen Ports auf Details zum Gerät oder zu den Diensten zu überprüfen.
Anforderung für Lizenz-Upgrade
Wenn Sie ein Update von OT Security durchführen, stellen Sie sicher, dass die Lizenz nicht veraltet und die Lizenzanzahl nicht überschritten ist. Sollte dies der Fall sein, lizenzieren Sie das System nach Abschluss des Software-Updates neu.
Verbesserung für installierte WMI-Software – Windows LTSC-Unterstützung
Bei einer WMI-Abfrage eines Windows LTSC-Geräts (Long-Term Servicing Channel) wird jetzt die gesamte installierte Software präzise abgefragt und aufgelistet.
Sicherung und Wiederherstellung – unterstützt von Tenable Core
Die Sicherungs- und Wiederherstellungsfunktionen wurden aus OT Security verschoben und sind jetzt in Tenable Core verfügbar. So können Sie Sicherungskopien in OT Security verwalten und wiederherstellen. Die Systemsicherung kann jetzt in Tenable Core unter Backup/Restore (Sichern/Wiederherstellen) konfiguriert werden. Weitere Informationen finden Sie unter Restore a Backup (Sicherung wiederherstellen) im Benutzerhandbuch für Tenable Core.
Änderungen an der DNS-Konfiguration
Die DNS-Serverkonfiguration wurde aus OT Security auf die Seite Network (Netzwerk) in Tenable Core verschoben.
Schwachstellen
OT Security identifiziert jetzt die folgenden neuen Schwachstellen:
Anbieter | Familie/Modell | Plugin-ID |
---|---|---|
Honeywell | Experion | 501610-501613 |
Schneider | BMX, NOE, NOC, tsxp, ion | 501194-501220, 501834-501835 |
Mitsubishi | Melsec, fx3u, fx5 | 501187-501190, 501221-501224, 501598, 501762, 501838, 501843, 501931-501932, 501955 |
Wago | 750 | 501227, 501599-501600, 501641-501655, 501994, 501995 |
Siemens | q200, Scalance, Ruggedcom, Logo!, Insydeh2o | 501424-501425, 501588-501597, 501616-501640, 501660-501682, 501684-501739, 501840-501842, 501847-501855, 501864-501871, 501874-501887 |
ABB | 800XA, Rex640, RTU500 | 501186, 501193, 501614-501615, 501742-501746, 501839, 501845-501846 |
Rockwell | 1756, Power Monitor | 501226, 501228, 501604, 501683, 501759, 501767-501830, 501956 |
Janitza | umg | 501957-501963 |
Ricoh | aficio, sp, mp | 501965-501993 |
PhoenixContact | AXC | 501872-501873 |
SEL | RTAC | 501168-501185 |
Omron | CP1E, cj2m | 501225, 501603, 501948 |
Eaton | 9000X, Power Expert | 501191-501192, 501754 |
Cisco | Nexus | 501229-501423, 501656-501659, 501844, 501862-501863, 501947 |
Moxa | edr, eds, mb3, nport, mgate, pt, AWK, iologik | 501426-501586, 501605-501609 |
Hitachi | RTU500 | 501741, 501889-501890 |
Sprecher Automation | Sprecon | 501747-501750 |
Festo | bus, cecx, cecc | 501755, 501856-501861 |
Trane | Tracer | 501756-501757 |
Johnson Controls Metasys | NAE55 | 501833 |
Dell | emc, idrac | 501891-501930 |
Axis | 501933-501946, 501964 | |
Bosch | autodome, mic | 501949-501950, 501996-501997 |
Mobotix | s14 | 501951-501954 |
Anbieter | Produkt |
---|---|
Argus Control Systems | CXC RMU |
Axis | Netzwerkkameras |
Bosch | Conettix B426 |
Bosch | AUTODOME/MIC-Kameras |
CISCO | NX-OS |
Comtrol | DeviceMaster |
Daktronics | VFC-Controller |
Dell | iDRAC 6/7/8/9 |
Digi | Mobilfunkrouter (Connect ME) |
Eaton | Eaton |
Envitech | RTMS Sx-300 |
Festo |
CECC CECX |
GTT (Global Traffic Technologies) | Opticom-Phasenselektor |
Janitza | UMG-Spannungsqualitätsanalysatoren |
Mitsubishi | MELSEC WS/QS/F |
Mobotix | M16-Kameras |
OMRON | G9SP/DST1 |
Proxim Wireless | Tsunami QuickBridge 8200-Serie |
Raritan | PX (Stromverteilungseinheit) |
Ricoh | Drucker |
Rockwell | Stratix |
Rockwell |
PowerMonitor 1000 PowerMonitor 5000 |
Schneider | MiCOM C264 |
Schneider | Modicon |
Schneider | Modicon |
Siemens |
SCALANCE M-Serie SCALANCE S-Serie SCALANCE W-Serie SCALANCE X-Serie |
Siemens | SICAM A8000 CP-805x |
Siemens | RuggedCom APE1808 |
Siemens | LOGO! |
Siemens | Sicam A8000 |
Siemens | RuggedCom |
Siemens |
Sicam Q100 Sicam Q200 |
Siemens | TDC |
Sprecher Automation | Sprecher Automation RTU |
Teleste | MPC-Videoencoder |
Trane | Tracer Gebäudeautomatisierungssystem |
Trane | Symbio |
VBrick | Video Encoder (Serie 4000/5000/6000 + BPS 7000) |
Ver-Mac | VMS (Variable Message Signs, Wechselverkehrszeichen) |
Vertiv | Watchdog-Sensoren |
Konflikte bei Berechtigungsstufen, die durch Einstellungen für die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) festgelegt werden, führen dazu, dass Benutzer die Berechtigungen der Gruppe mit den großzügigsten Zugriffsrechten erben.
Fehlerkorrektur | Fehler-ID |
---|---|
SICAM Client-Verbindungen werden jetzt ordnungsgemäß beendet, nachdem eine Abfrage durchgeführt wurde. | 01759186 |
Verringerung der UMAS- und Modicon-Identifizierungsversuche bei Modbus-fähigen Hosts. | 01708470 |
Plugin-Informationen, die über die Integration an Tenable Security Center oder Tenable Vulnerability Management gesendet werden, unterstützen jetzt die Nachverfolgung von Risikominderungsmaßnahmen für Tenable Nessus Network Monitor- und Tenable Nessus-Ergebnisse. | 01649550 |
Veraltete Plugin-Informationen für den Tenable Nessus Network Monitor werden jetzt beim Start und alle 24 Stunden während der Ausführung gelöscht. |
01678186 |
Bristol-Controller, die über das Phoenix Contact-Protokoll kommunizieren, werden nicht mehr fälschlicherweise als Phoenix Contact klassifiziert. | 01712135 |
In OT Security werden jetzt beim Import in Tenable Security Center die Zeitstempel des Installationsdatums für die Microsoft Windows-Software korrekt angezeigt. |
01741760 |
Bei Aktivierung oder Deaktivierung der Paketerfassungsfunktion wird jetzt ein Ereignis im Systemprotokoll aufgezeichnet. | N/A |
Weitere Informationen zur API finden Sie auf der Seite mit der OT Security-API-Dokumentation.
Type AttachedMachine was removed
Type AttachedMachineConnection was removed
Type AttachedMachineEdge was removed
Type BackupDetails was removed
Enum value Backup was removed from enum Capability
Type FileInfo was removed
Type FileType was removed
Field backupCompression was removed from object type FlagList
Field backupPendingDownload was removed from object type FlagList
Type IemDetails was removed
Argument additionalParams: ActiveQueriesExecuteSpecialParam was removed from field Mutation.canRunActiveQuery
Type for argument assetId on field Mutation.canRunActiveQuery changed from ID to ID!
Argument considerPrevStats: Boolean was removed from field Mutation.canRunActiveQuery
Argument force: Boolean was removed from field Mutation.canRunActiveQuery
Field createBackup was removed from object type Mutation
Type PairedMachine was removed
Type PairedMachineConnection was removed
Type PairedMachineEdge was removed
Field PortPolicyGroup.group changed type from PortGroup! to PortGroup
Field fullSweep was removed from object type PortScan
Input field fullSweep was removed from input object type PortScanOptionsParams
Field ProtocolPolicyGroup.group changed type from ProtocolGroup! to ProtocolGroup
Field backupDetails was removed from object type Query
Field iem was removed from object type Query
Field machineInfo was removed from object type Query
Field requestFile was removed from object type Query
Enum value BackupPendingDownload was removed from enum RemovableFlags
Field RulePolicyGroup.group changed type from RuleGroup! to RuleGroup
Field SchedulePolicyGroup.group changed type from ScheduleGroup! to ScheduleGroup
Type SyncStatus was removed
Field TagPolicyGroup.group changed type from TagGroup! to TagGroup
Field UserGroup.id changed type from String! to ID!
Field ValuePolicyGroup.group changed type from ValueGroup! to ValueGroup
Enum value HoneywellCodeDownload was added to enum ActivityPolicyEvent
Enum value HoneywellCodeUpload was added to enum ActivityPolicyEvent
Enum value RediscoveredAsset was added to enum ActivityPolicyEvent
Asset object implements AttackVectorStepAsset interface
Enum value lastHit was added to enum AssetField
Enum value segmentsIds was added to enum AssetField
Enum value Filter was added to enum AssetGroupType
Enum value ReadEmIcps was added to enum Capability
Enum value ReadPairing was added to enum Capability
Enum value WriteEmIcps was added to enum Capability
Enum value WritePairing was added to enum Capability
Member RediscoveredAsset was added to Union type EventDetails
Enum value RediscoveredAssetEvent was added to enum EventGroupType
Member RediscoveredAssetDef was added to Union type ExtraParametersUnion
Enum value lastHit was added to enum LinkField
Enum value segmentsIds was added to enum LinkField
Argument trace: Boolean added to field Mutation.canRunActiveQuery
Argument AutoLogoutDurationInSeconds: Int added to field Mutation.changeConfiguration
Argument EnableClassificationBanner: Boolean added to field Mutation.changeConfiguration
Argument UiClassificationBannerColor: ClassificationBannerColor added to field Mutation.changeConfiguration
Argument UiClassificationBannerText: String added to field Mutation.changeConfiguration
Argument providersMapping: [GroupProviderParams!] added to field Mutation.editUserGroup
Argument zones: [String!] added to field Mutation.editUserGroup
Argument caching: Boolean added to field Mutation.newSyslogServer
Argument providersMapping: [GroupProviderParams!] added to field Mutation.newUserGroup
Argument zones: [String!] added to field Mutation.newUserGroup
Argument caching: Boolean added to field Mutation.setSyslogServer
Argument caching: Boolean added to field Mutation.testAdHocSyslogServer
Enum value HoneywellCodeDownload was added to enum PolicyEventType
Enum value HoneywellCodeUpload was added to enum PolicyEventType
Enum value RediscoveredAsset was added to enum PolicyEventType
Input field portScanRange of type PortScanRange was added to input object type PortScanOptionsParams
Enum value IcpPairingRequestPendingApproval was added to enum RemovableFlags
Enum value WaitingForEmCertApproval was added to enum RemovableFlags
Enum value InProgress was added to enum ServerStatus
Field unresolvedDstCount was added to object type ActivityExclusion
Field unresolvedSrcCount was added to object type ActivityExclusion
Field usageInfo was added to object type ArubaServer
Field lastHit was added to object type Asset
Field unresolvedCtr was added to object type AssetExclusion
Field usageInfo was added to object type AssetFunction
Field usedInRestrictions was added to object type AssetFunction
Field zones was added to object type AssetFunction
Field usageInfo was added to interface AssetGroup
Field usedInRestrictions was added to interface AssetGroup
Field zones was added to interface AssetGroup
Field usageInfo was added to object type AssetList
Field usedInRestrictions was added to object type AssetList
Field zones was added to object type AssetList
Field usageInfo was added to object type AssetTypeFamilyGroup
Field usedInRestrictions was added to object type AssetTypeFamilyGroup
Field zones was added to object type AssetTypeFamilyGroup
Field AttackVectorStep.dstAsset is deprecated
Field AttackVectorStep.dstAsset has deprecation reason Deprecated since 3.18 (Zones), use dstAssetOrIps instead
Field dstAssetOrIps was added to object type AttackVectorStep
Field AttackVectorStep.srcAsset is deprecated
Field AttackVectorStep.srcAsset has deprecation reason Deprecated since 3.18 (Zones), use srcAssetOrIps instead
Field srcAssetOrIps was added to object type AttackVectorStep
Type AttackVectorStepAsset was added
Type AttackVectorStepIps was added
Type ClassificationBannerColor was added
Field AutoLogoutDurationInSeconds was added to object type Config
Field EmIcpAutoApprove was added to object type Config
Field EnableClassificationBanner was added to object type Config
Field UiClassificationBannerColor was added to object type Config
Field UiClassificationBannerText was added to object type Config
Field unresolvedDstCount was added to object type ConversationExclusion
Field unresolvedSrcCount was added to object type ConversationExclusion
Field unresolvedDstCount was added to object type DNP3Exclusion
Field unresolvedSrcCount was added to object type DNP3Exclusion
Type EmPairingStatus was added
Type EmUser was added
Type EmUserConnection was added
Type EmUserEdge was added
Type EmUserGroup was added
Type EmUserGroupConnection was added
Type EmUserGroupEdge was added
Field usageInfo was added to object type EmailGroup
Field icpPairingRequestPendingApproval was added to object type FlagList
Field waitingForEmCertApproval was added to object type FlagList
Field usageInfo was added to object type FortiGateServer
Type GroupProviderParams was added
Field unresolvedDstCount was added to object type IEC104Exclusion
Field unresolvedSrcCount was added to object type IEC104Exclusion
Type IcpEmPairingCertificateDetails was added
Type IcpEmPairingStatus was added
Type IcpEmPairingStatusInfo was added
Type IcpSensorExpressionsParams was added
Type IcpSensorField was added
Type IcpSensorSortParams was added
Type IcpSensorSortParamsComplexFields was added
Field unresolvedDstCount was added to object type IntrusionDetectionExclusion
Field unresolvedSrcCount was added to object type IntrusionDetectionExclusion
Field lastSync was added to object type IoServer
Field syncDetails was added to object type IoServer
Field usageInfo was added to object type IoServer
Field usageInfo was added to object type IpList
Field usedInRestrictions was added to object type IpList
Field zones was added to object type IpList
Field usageInfo was added to object type IpRange
Field usedInRestrictions was added to object type IpRange
Field zones was added to object type IpRange
Field lastHit was added to object type LeanAsset
Field addEmUser was added to object type Mutation
Field approveEmIcp was added to object type Mutation
Field approveIcpEmPairingCertificate was added to object type Mutation
Field archiveEmUserGroup was added to object type Mutation
Field archiveZone was added to object type Mutation
Field createZone was added to object type Mutation
Field deleteEmIcp was added to object type Mutation
Field deleteEmUser was added to object type Mutation
Field deleteIcpEmPairing was added to object type Mutation
Field editEmUserGroup was added to object type Mutation
Field newEmUserGroup was added to object type Mutation
Field newRediscoveredAssetPolicy was added to object type Mutation
Field setEmPassword was added to object type Mutation
Field setEmUserGroups was added to object type Mutation
Field setEmUserInfo was added to object type Mutation
Field setEmUserPassword was added to object type Mutation
Field setIcpEmPairingApiKeyConfiguration was added to object type Mutation
Field setIcpEmPairingCredentialsConfiguration was added to object type Mutation
Field setRediscoveredAssetPolicy was added to object type Mutation
Field updateZone was added to object type Mutation
Field schedule was added to object type OneServer
Field usageInfo was added to object type OneServer
Field unresolvedCtr was added to object type OpenPortExclusion
Type PairedIcp was added
Type PairedIcpConnection was added
Type PairedIcpEdge was added
Field usageInfo was added to object type PaloAltoServer
Field cisaKnownExploitedDates was added to object type PluginDetails
Field mitigatedAt was added to object type PluginHit
Field status was added to object type PluginHit
Type PluginHitStatus was added
Field usageInfo was added to object type PortGroup
Field portScanRange was added to object type PortScan
Type PortScanRange was added
Field usageInfo was added to object type ProtocolGroup
Field emArchivedUserGroups was added to object type Query
Field emPairedIcp was added to object type Query
Field emPairedIcps was added to object type Query
Field emUser was added to object type Query
Field emUserGroup was added to object type Query
Field emUserGroups was added to object type Query
Field emUserGroupsEmLevel was added to object type Query
Field emUserGroupsICPLevel was added to object type Query
Field emUsers was added to object type Query
Field icpEmPairingPendingCertificate was added to object type Query
Field icpEmPairingStatus was added to object type Query
Field iemSensorsRaw was added to object type Query
Field isEm was added to object type Query
Field plugin was added to object type Query
Field Query.userGroup changed type from UserGroup to UserGroup!
Field zone was added to object type Query
Field zones was added to object type Query
Type RawIcpSensorComplexFieldParams was added
Type RawIcpSensorComplexFieldParamsComplexFields was added
Type RawIcpSensorComplexGroupingParams was added
Type RawIcpSensorComplexGroupingParamsComplexFields was added
Field usageInfo was added to object type RecurringGroup
Field usedInRestrictions was added to object type RecurringGroup
Type RediscoveredAsset was added
Type RediscoveredAssetDef was added
Type RediscoveredAssetEvent was added
Type RediscoveredAssetParams was added
Type ReferenceByType was added
Field referencesByType was added to object type Rule
Field usageInfo was added to object type RuleGroup
Field usageInfo was added to object type SMTPServer
Field lastSync was added to object type ScServer
Field syncDetails was added to object type ScServer
Field usageInfo was added to object type ScServer
Field unresolvedCtr was added to object type ScanExclusion
Field usageInfo was added to object type ScheduleFunction
Field usedInRestrictions was added to object type ScheduleFunction
Field usageInfo was added to interface ScheduleGroup
Field usedInRestrictions was added to interface ScheduleGroup
Field usageInfo was added to object type SegmentGroup
Field usedInRestrictions was added to object type SegmentGroup
Field zones was added to object type SegmentGroup
Object type Sensitivity has description Enum of Sensitivity
Field activeQueriesEnabled was added to object type Site
Field cpuUsagePercentage was added to object type Site
Field Site.host description changed from The host name of the system to The host name/IP of the system
Field memUsagePercentage was added to object type Site
Field onlineSensorsCount was added to object type Site
Field totalMemBytes was added to object type Site
Field totalSensorsCount was added to object type Site
Field caching was added to object type SyslogServer
Field usageInfo was added to object type SyslogServer
Field usedForSystemLog was added to object type SyslogServer
Field usageInfo was added to object type TagGroup
Field unresolvedDstCount was added to object type TagWriteExclusion
Field unresolvedSrcCount was added to object type TagWriteExclusion
Field usageInfo was added to object type TimeInterval
Field usedInRestrictions was added to object type TimeInterval
Type UsageInfo was added
Field unresolvedCtr was added to object type UsbChangeExclusion
Field User.passwordTime description changed from When did you set the password to Password set time
Field providersMapping was added to object type UserGroup
Field usageInfo was added to object type UserGroup
Field zones was added to object type UserGroup
Type UserGroupAuthProvider was added
Type UserGroupAuthProviderConnection was added
Type UserGroupAuthProviderEdge was added
Field idsRuleSetDate was added to object type Version
Field nessusPluginSetDate was added to object type Version
Type Zone was added
Type ZoneConnection was added
Type ZoneEdge was added
Type isEmMachine was added
Dateinamen und MD5- oder SHA-256-Prüfsummen werden auf der Seite Downloads für OT Security veröffentlicht.
Tenable OT Security 3.17.40 SP (05.01.2024)
Unterstützung von Oracle Linux 8
Sie können OT Security jetzt mit der Tenable Core mit Oracle Linux 8-Option installieren.
Unterstützung von passivem Monitoring
Wenn Sie OT Security unter Oracle Linux 8 ausführen, können Sie die ERSPAN-Traffic-Feeds (Encapsulated Remote Switch Port Analyzer) für passives Monitoring verwenden.
Upgrade auf Tenable Nessus Network Monitor 6.3.1
OT Security unterstützt jetzt Tenable Nessus Network Monitor 6.3.1.
Änderungen an der Benutzeroberfläche für die Verwaltung
Mit der OT Security-Version unter Oracle Linux 8 bietet OT Security jetzt einen verbesserten Login-Flow und optimierte Verwaltungsseiten.
Fehlerkorrektur | Fehler-ID |
---|---|
Es wurde ein Problem behoben, das beim passiven Monitoring zu einem Arbeitsspeicherverlust beim Shepherd-Container führte. | 01735969 |
Es wurde ein zeitweiliges Problem behoben, das Offline-Updates für Tenable-Plugins verhinderte. | 01712160 |
Es wurde ein Problem behoben, bei dem regelmäßige Anwendungsneustarts das Veralten von Tenable Nessus Network Monitor-Daten verhinderten. | 01678186 |
Es wurde ein Problem behoben, bei dem Richtlinien mit dem Operator „Nicht in“ wiederkehrende Planungsgruppen ignoriert haben. | 01687973 |
Die BACNet-Abfrage wurde für Geräte mit ungewöhnlichen Implementierungen des Protokolls verbessert. | 01640388 |
Es wurde ein Problem mit falschen Richtlinienwarnungen für Siemens SPS Start während des Code-Downloads behoben. | N/A |
Siemens SIMATIC Manager (Schritt 7) Write Tag-Warnungen wurden korrigiert, um den Schreibtyp zu erkennen und zu melden. | N/A |
Siemens SIMATIC Manager (Schritt 7) Write Tag-Warnungen wurden korrigiert, um den Tag-Wert zusammen mit der Größe anzuzeigen. | N/A |
Dateinamen und MD5- oder SHA-256-Prüfsummen werden auf der Seite Tenable OT Security Downloads veröffentlicht.