Tenable OT Security – Versionshinweise 2024
Tenable OT Security 3.18.51 (2024-03-15)
Migration der EM-ICP-Kopplung
-
Nachdem Sie ein Upgrade auf Version 3.18 durchgeführt haben, müssen Sie alle zuvor verknüpften Sites oder ICPs erneut koppeln.
-
Unmittelbar nach dem Upgrade sind in Tenable OT Security Enterprise Manager (OT Security EM) 3.18 keine verknüpften Sites vorhanden, daher müssen Sie Ihre ICPs koppeln.
-
Notieren Sie sich unbedingt die Liste der gekoppelten Sites (ICPs), bevor Sie ein Upgrade von OT Security EM durchführen.
-
Wenn Sie keinen Snapshot der zuvor verknüpften Sites erstellen oder diese nicht dokumentieren konnten, steht ein Skript zur Verfügung, mit dem Sie diese Details abrufen können. Wenden Sie sich an Tenable Support, wenn Sie Unterstützung benötigen.
Enterprise Manager (EM) – Lizenzierung
-
In OT Security EM ist jetzt eine Lizenzierung im Produkt möglich, um die Konsole zu aktivieren.
-
Alle OT Security EM-Kunden sollten über einen 20-stelligen Aktivierungscode speziell für EM verfügen.
-
Wenden Sie sich an Ihren Customer Success Manager, wenn Sie keinen EM-Aktivierungscode haben.
Lizenzdurchsetzung während ICP-Upgrade
-
Beim Upgrade von Tenable OT Security (ICP) muss die Lizenz gültig sein, damit das Update gestartet werden kann.
-
Wenn die Lizenzanzahl überschritten oder die Lizenz veraltet ist, werden automatische Updates blockiert oder Sie müssen die Lizenz erneut zuweisen.
Anbieter- und Protokollunterstützung
-
Honeywell C300 – OT Security enthält die folgenden neuen Richtlinien, die erkennen, wenn Code hoch- oder heruntergeladen wird.
-
Download von Honeywell-Code
-
Upload von Honeywell-Code
-
-
Siemens SICAM 8050 RTU – OT Security unterstützt jetzt Siemens SICAM 8050 RTU über SNMP v3. Sie können Abfragen direkt an diese Geräte senden, um sie zu erkennen und Fingerabdrücke für sie zu erstellen. Die aktiven Abfragen, die zur Erstellung von Fingerabdrücken für diese RTUs verwendet werden, basieren auf SNMP v3, wofür spezielle SNMPv3-Anmeldeinformationen erforderlich sind.
Rollenbasierte Zugriffssteuerung (ICP)
In OT Security wurden die folgenden Änderungen unter Lokale Einstellungen > Benutzerverwaltung vorgenommen:
-
Produktadministratoren können jetzt Berechtigungen für Benutzergruppen mithilfe von Zonen konfigurieren.
-
Konfigurierbare Zonen auf Basis von Asset-Gruppen.
-
Diese Zonen bestimmen, welche Assets ein Benutzer oder eine Gruppe sehen kann.
-
Ein Benutzer kann nur Assets sehen, die zur Gruppe des Benutzers gehören, sowie Assets, Schwachstellen und Ereignisse.
-
OT Security überwacht die Assets außerhalb der Zone, verbirgt sie jedoch vor Personen außerhalb der relevanten Zone.
-
Sie können Konten ohne Administratorrechte so konfigurieren, dass sie Teil einer bestimmten Gruppe und Zone sind, damit sie nur relevante Assets sehen können.
Enterprise Manager – rollenbasierte Zugriffssteuerung
In OT Security EM wurden die folgenden Änderungen unter Lokale Einstellungen > Benutzerverwaltung vorgenommen:
-
Umfasst Einstellungen, die die Sichtbarkeit und Administratorrechte für jede verknüpfte Site steuern.
-
Sie können jetzt steuern, welche Benutzergruppen auf die einzelnen OT Security-ICPs zugreifen können.
-
Berechtigungen für Benutzer können nun sowohl in OT Security EM als auch auf ICP-Ebene konfiguriert werden. Jeder EM-Benutzer kann jetzt auf die verknüpften ICPs zugreifen und den Zugriff auf Schreib- oder Lesezugriff festlegen.
Enterprise Manager – Unterstützung für Authentifizierungsanbieter (LDAP, AD und SAML)
-
In OT Security EM können jetzt SSO-Anbieter (SAML) zur Authentifizierung eingesetzt werden.
-
Die Konfiguration von AD- und LDAP-Authentifizierung wird in OT Security EM jetzt unterstützt.
Enterprise Manager – ICP-EM-Kopplungsprozess über die OT Security-Schnittstelle
-
Sie können jetzt die Seite Enterprise Manager in OT Security verwenden, um Ihren ICP mit OT Security EM zu koppeln. Die Kopplung kann per API-Schlüssel oder mit Benutzernamen und einem Passwort durchgeführt werden.
-
Auf der Seite Enterprise Manager steht eine Schrittanleitung zum Koppeln des ICP mit EM zur Verfügung.
-
In OT Security können Sie die Seite über Lokale Einstellungen > Systemkonfiguration > Enterprise Manager aufrufen. Weitere Informationen finden Sie unter ICP mit Enterprise Manager koppeln.
Anpassbares Klassifizierungsbanner
-
Auf der Seite Lokale Einstellungen > Gerät von OT Security steht jetzt die Option Klassifizierungsbanner zur Verfügung. Mithilfe dieser Option können Sie ein permanentes Banner in der OT Security-Oberfläche für Compliance-Zwecke aktivieren. Beispiel: Fügen Sie der Oberfläche ein Banner „Vertraulich“ hinzu.
-
In Übereinstimmung mit DFARS 252.204-7012 können Sie dieses Banner jetzt entsprechend für Ihre kontrollierten, nicht klassifizierten Informationen (Controlled Unclassified Information, CUI) oder sensiblen Daten festlegen.
-
Benutzer können dieses Banner oder diese Klassifizierungsmarkierung nicht löschen oder ausblenden. Diese globale Einstellung betrifft alle OT Security-Benutzer.
Tenable One – Ergebnisse und Schwachstellen
-
Wenn Sie OT Security mit Tenable One integriert haben, können Sie Ihre OT Security-Schwachstellen jetzt ohne weitere Konfiguration in Tenable One anzeigen und priorisieren.
-
Nach dem Upgrade auf die neueste Version können Sie innerhalb von Tenable One sowohl auf den Asset-Kontext als auch auf die Schwachstellendetails zugreifen.
Richtlinie „Rediscovered Asset“ (Erneut erfasstes Asset)
-
OT Security enthält jetzt eine neue Richtlinie: Rediscovered Asset (Erneut erfasstes Asset).
-
Mit der Richtlinie Rediscovered Asset (Erneut erfasstes Asset) können Sie Assets nachverfolgen, die für einen bestimmten Zeitraum offline sind.
-
Der standardmäßige Richtlinienname lautet „Asset Rediscovered after two hours of inactivity“ (Nach zwei Stunden Inaktivität erneut erfasstes Asset).
-
Sie können diese Richtlinie über Richtlinien > Netzwerkereignisse > Rediscovered Asset (Erneut erfasstes Asset) erstellen.
Benutzerdefinierte Signaturen zur Bedrohungserkennung (IDS)
-
Alle IDS-spezifischen Indicators of Compromise (IoCs) können jetzt manuell in OT Security hochgeladen werden.
-
IDS-Regeln im Suricata-Format können jetzt über die Befehlszeile in OT Security importiert werden.
Cache für Syslog-Ereigniswarnungen („Speichern und weiterleiten“)
-
Wenn eine TCP-Syslog-Verbindung unterbrochen wird, werden Ereignisse von OT Security zwischengespeichert und dann gesendet, sobald die Verbindung wiederhergestellt wurde.
-
Wenn Sie einen neuen Syslog-Server erstellen, ist die Option Zwischenspeichern von Syslog-Meldungen zulassen unter Lokale Einstellungen > Syslog-Server verfügbar.
-
OT Security sendet die zwischengespeicherten Ereignisse sofort in der Reihenfolge, in der sie während der Verbindungsunterbrechung in die Warteschlage gestellt wurden.
Enterprise Manager – Sichtbarkeit von Site-Sensoren
-
OT Security EM enthält jetzt die beiden folgenden sensorspezifischen Widgets:
-
Sensorenstatus: Gibt an, wie viele Sensoren online und wie viele offline sind.
-
Sensoren pro Site: Gibt die Anzahl der Online- oder Offline-Sensoren für die einzelnen mit OT Security EM verknüpften Sites an.
-
Enterprise Manager – Lizenzierung
-
In OT Security EM ist jetzt eine Lizenzierung im Produkt möglich, um die Konsole zu aktivieren. Wenden Sie sich an Ihren Customer Success Manager, wenn Sie keinen Aktivierungscode für EM haben.
Enterprise Manager – Appliance-Details
-
OT Security EM enthält die folgenden zusätzlichen Kennzahlen zu allen gekoppelten OT Security-Appliances (ICPs):
-
CPU-Auslastung, Arbeitsspeicher, Festplatte, Plugin- und IDS-Zeitstempel sowie Lizenzeigenschaften und -verbrauch.
-
In der Spalte Sensoren der Seite ICPs wird die Gesamtzahl der Sensoren im Vergleich zur Anzahl der aktiven Sensoren angezeigt. Die Spalte enthält außerdem einen Link zur Seite Sensoren für die jeweilige Site.
-
Neuer Konfigurationsablauf für Authentifizierungsserver
-
In OT Security EM steht jetzt ein vereinfachter Workflow für die AD/SSO/LDAP-Konfiguration zur Verfügung.
-
Sie können Benutzergruppen in OT Security jetzt bestimmten Authentifizierungsservern zuweisen.
-
Der verbesserte Workflow für Authentifizierungsserver betrifft sowohl OT Security als auch OT Security EM.
Unterstützung der KEV-Plugin-Eigenschaft
Für alle von OT Security erkannten Schwachstellen, die im KVE-Katalog (Known Exploited Vulnerabilities, bekannte ausgenutzte Schwachstellen) der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) enthalten sind, wird jetzt das Fälligkeitsdatum angezeigt. Mithilfe des KEV-Katalogs können Sicherheitsteams leichter Prioritäten setzen und bestimmen, welche Risiken zuerst behoben werden müssen, um die größten Bedrohungen für ihr Unternehmen einzudämmen. Weitere Informationen finden Sie unter Known Exploited Vulnerabilities (Bekannte ausgenutzte Schwachstellen).
Tenable-Softwareaktualisierungen
OT Security wurde jetzt auf die neuesten Versionen von Tenable Nessus und Tenable Nessus Network Monitor aktualisiert.
Mehrere Authentifizierungsserver
OT Security unterstützt jetzt mehrere Authentifizierungsserver, um die Verwendung mehrerer SSO- oder LDAP-Dienste innerhalb des Unternehmens zu ermöglichen.
Aktive Abfrage – Multi-Port-Konfiguration
OT Security kann jetzt aktive Abfragen initiieren, die für ein einziges Protokoll an mehrere Ports gerichtet werden. Wenn in Ihrem Unternehmen verschiedene Netzwerkports für das gleiche Protokoll verwendet werden, können Sie OT Security mit dieser neuen Funktion anweisen, alle möglichen Ports auf Details zum Gerät oder zu den Diensten zu überprüfen.
Anforderung für Lizenz-Upgrade
Wenn Sie ein Update von OT Security durchführen, stellen Sie sicher, dass die Lizenz nicht veraltet und die Lizenzanzahl nicht überschritten ist. Sollte dies der Fall sein, lizenzieren Sie das System nach Abschluss des Software-Updates neu.
Verbesserung für installierte WMI-Software – Windows LTSC-Unterstützung
Bei einer WMI-Abfrage eines Windows LTSC-Geräts (Long-Term Servicing Channel) wird jetzt die gesamte installierte Software präzise abgefragt und aufgelistet.
Sicherung und Wiederherstellung – unterstützt von Tenable Core
Die Sicherungs- und Wiederherstellungsfunktionen wurden aus OT Security verschoben und sind jetzt in Tenable Core verfügbar. So können Sie Sicherungskopien in OT Security verwalten und wiederherstellen. Die Systemsicherung kann jetzt in Tenable Core unter Backup/Restore (Sichern/Wiederherstellen) konfiguriert werden. Weitere Informationen finden Sie unter Restore a Backup (Sicherung wiederherstellen) im Benutzerhandbuch für Tenable Core.
Änderungen an der DNS-Konfiguration
Die DNS-Serverkonfiguration wurde aus OT Security auf die Seite Network (Netzwerk) in Tenable Core verschoben.
Schwachstellen
OT Security identifiziert jetzt die folgenden neuen Schwachstellen:
Anbieter | Familie/Modell | Plugin-ID |
---|---|---|
Honeywell | Experion | 501610-501613 |
Schneider | BMX, NOE, NOC, tsxp, ion | 501194-501220, 501834-501835 |
Mitsubishi | Melsec, fx3u, fx5 | 501187-501190, 501221-501224, 501598, 501762, 501838, 501843, 501931-501932, 501955 |
Wago | 750 | 501227, 501599-501600, 501641-501655, 501994, 501995 |
Siemens | q200, Scalance, Ruggedcom, Logo!, Insydeh2o | 501424-501425, 501588-501597, 501616-501640, 501660-501682, 501684-501739, 501840-501842, 501847-501855, 501864-501871, 501874-501887 |
ABB | 800XA, Rex640, RTU500 | 501186, 501193, 501614-501615, 501742-501746, 501839, 501845-501846 |
Rockwell | 1756, Power Monitor | 501226, 501228, 501604, 501683, 501759, 501767-501830, 501956 |
Janitza | umg | 501957-501963 |
Ricoh | aficio, sp, mp | 501965-501993 |
PhoenixContact | AXC | 501872-501873 |
SEL | RTAC | 501168-501185 |
Omron | CP1E, cj2m | 501225, 501603, 501948 |
Eaton | 9000X, Power Expert | 501191-501192, 501754 |
Cisco | Nexus | 501229-501423, 501656-501659, 501844, 501862-501863, 501947 |
Moxa | edr, eds, mb3, nport, mgate, pt, AWK, iologik | 501426-501586, 501605-501609 |
Hitachi | RTU500 | 501741, 501889-501890 |
Sprecher Automation | Sprecon | 501747-501750 |
Festo | bus, cecx, cecc | 501755, 501856-501861 |
Trane | Tracer | 501756-501757 |
Johnson Controls Metasys | NAE55 | 501833 |
Dell | emc, idrac | 501891-501930 |
Axis | 501933-501946, 501964 | |
Bosch | autodome, mic | 501949-501950, 501996-501997 |
Mobotix | s14 | 501951-501954 |
Anbieter | Produkt |
---|---|
Argus Control Systems | CXC RMU |
Axis | Netzwerkkameras |
Bosch | Conettix B426 |
Bosch | AUTODOME/MIC-Kameras |
CISCO | NX-OS |
Comtrol | DeviceMaster |
Daktronics | VFC-Controller |
Dell | iDRAC 6/7/8/9 |
Digi | Mobilfunkrouter (Connect ME) |
Eaton | Eaton |
Envitech | RTMS Sx-300 |
Festo |
CECC CECX |
GTT (Global Traffic Technologies) | Opticom-Phasenselektor |
Janitza | UMG-Spannungsqualitätsanalysatoren |
Mitsubishi | MELSEC WS/QS/F |
Mobotix | M16-Kameras |
OMRON | G9SP/DST1 |
Proxim Wireless | Tsunami QuickBridge 8200-Serie |
Raritan | PX (Stromverteilungseinheit) |
Ricoh | Drucker |
Rockwell | Stratix |
Rockwell |
PowerMonitor 1000 PowerMonitor 5000 |
Schneider | MiCOM C264 |
Schneider | Modicon |
Schneider | Modicon |
Siemens |
SCALANCE M-Serie SCALANCE S-Serie SCALANCE W-Serie SCALANCE X-Serie |
Siemens | SICAM A8000 CP-805x |
Siemens | RuggedCom APE1808 |
Siemens | LOGO! |
Siemens | Sicam A8000 |
Siemens | RuggedCom |
Siemens |
Sicam Q100 Sicam Q200 |
Siemens | TDC |
Sprecher Automation | Sprecher Automation RTU |
Teleste | MPC-Videoencoder |
Trane | Tracer Gebäudeautomatisierungssystem |
Trane | Symbio |
VBrick | Video Encoder (Serie 4000/5000/6000 + BPS 7000) |
Ver-Mac | VMS (Variable Message Signs, Wechselverkehrszeichen) |
Vertiv | Watchdog-Sensoren |
Konflikte bei Berechtigungsstufen, die durch Einstellungen für die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) festgelegt werden, führen dazu, dass Benutzer die Berechtigungen der Gruppe mit den großzügigsten Zugriffsrechten erben.
Fehlerkorrektur | Fehler-ID |
---|---|
SICAM Client-Verbindungen werden jetzt ordnungsgemäß beendet, nachdem eine Abfrage durchgeführt wurde. | 01759186 |
Verringerung der UMAS- und Modicon-Identifizierungsversuche bei Modbus-fähigen Hosts. | 01708470 |
Plugin-Informationen, die über die Integration an Tenable Security Center oder Tenable Vulnerability Management gesendet werden, unterstützen jetzt die Nachverfolgung von Risikominderungsmaßnahmen für Tenable Nessus Network Monitor- und Tenable Nessus-Ergebnisse. | 01649550 |
Veraltete Plugin-Informationen für den Tenable Nessus Network Monitor werden jetzt beim Start und alle 24 Stunden während der Ausführung gelöscht. |
01678186 |
Bristol-Controller, die über das Phoenix Contact-Protokoll kommunizieren, werden nicht mehr fälschlicherweise als Phoenix Contact klassifiziert. | 01712135 |
In OT Security werden jetzt beim Import in Tenable Security Center die Zeitstempel des Installationsdatums für die Microsoft Windows-Software korrekt angezeigt. |
01741760 |
Bei Aktivierung oder Deaktivierung der Paketerfassungsfunktion wird jetzt ein Ereignis im Systemprotokoll aufgezeichnet. | N/A |
Weitere Informationen zur API finden Sie auf der Seite mit der OT Security-API-Dokumentation.
Type AttachedMachine was removed
Type AttachedMachineConnection was removed
Type AttachedMachineEdge was removed
Type BackupDetails was removed
Enum value Backup was removed from enum Capability
Type FileInfo was removed
Type FileType was removed
Field backupCompression was removed from object type FlagList
Field backupPendingDownload was removed from object type FlagList
Type IemDetails was removed
Argument additionalParams: ActiveQueriesExecuteSpecialParam was removed from field Mutation.canRunActiveQuery
Type for argument assetId on field Mutation.canRunActiveQuery changed from ID to ID!
Argument considerPrevStats: Boolean was removed from field Mutation.canRunActiveQuery
Argument force: Boolean was removed from field Mutation.canRunActiveQuery
Field createBackup was removed from object type Mutation
Type PairedMachine was removed
Type PairedMachineConnection was removed
Type PairedMachineEdge was removed
Field PortPolicyGroup.group changed type from PortGroup! to PortGroup
Field fullSweep was removed from object type PortScan
Input field fullSweep was removed from input object type PortScanOptionsParams
Field ProtocolPolicyGroup.group changed type from ProtocolGroup! to ProtocolGroup
Field backupDetails was removed from object type Query
Field iem was removed from object type Query
Field machineInfo was removed from object type Query
Field requestFile was removed from object type Query
Enum value BackupPendingDownload was removed from enum RemovableFlags
Field RulePolicyGroup.group changed type from RuleGroup! to RuleGroup
Field SchedulePolicyGroup.group changed type from ScheduleGroup! to ScheduleGroup
Type SyncStatus was removed
Field TagPolicyGroup.group changed type from TagGroup! to TagGroup
Field UserGroup.id changed type from String! to ID!
Field ValuePolicyGroup.group changed type from ValueGroup! to ValueGroup
Enum value HoneywellCodeDownload was added to enum ActivityPolicyEvent
Enum value HoneywellCodeUpload was added to enum ActivityPolicyEvent
Enum value RediscoveredAsset was added to enum ActivityPolicyEvent
Asset object implements AttackVectorStepAsset interface
Enum value lastHit was added to enum AssetField
Enum value segmentsIds was added to enum AssetField
Enum value Filter was added to enum AssetGroupType
Enum value ReadEmIcps was added to enum Capability
Enum value ReadPairing was added to enum Capability
Enum value WriteEmIcps was added to enum Capability
Enum value WritePairing was added to enum Capability
Member RediscoveredAsset was added to Union type EventDetails
Enum value RediscoveredAssetEvent was added to enum EventGroupType
Member RediscoveredAssetDef was added to Union type ExtraParametersUnion
Enum value lastHit was added to enum LinkField
Enum value segmentsIds was added to enum LinkField
Argument trace: Boolean added to field Mutation.canRunActiveQuery
Argument AutoLogoutDurationInSeconds: Int added to field Mutation.changeConfiguration
Argument EnableClassificationBanner: Boolean added to field Mutation.changeConfiguration
Argument UiClassificationBannerColor: ClassificationBannerColor added to field Mutation.changeConfiguration
Argument UiClassificationBannerText: String added to field Mutation.changeConfiguration
Argument providersMapping: [GroupProviderParams!] added to field Mutation.editUserGroup
Argument zones: [String!] added to field Mutation.editUserGroup
Argument caching: Boolean added to field Mutation.newSyslogServer
Argument providersMapping: [GroupProviderParams!] added to field Mutation.newUserGroup
Argument zones: [String!] added to field Mutation.newUserGroup
Argument caching: Boolean added to field Mutation.setSyslogServer
Argument caching: Boolean added to field Mutation.testAdHocSyslogServer
Enum value HoneywellCodeDownload was added to enum PolicyEventType
Enum value HoneywellCodeUpload was added to enum PolicyEventType
Enum value RediscoveredAsset was added to enum PolicyEventType
Input field portScanRange of type PortScanRange was added to input object type PortScanOptionsParams
Enum value IcpPairingRequestPendingApproval was added to enum RemovableFlags
Enum value WaitingForEmCertApproval was added to enum RemovableFlags
Enum value InProgress was added to enum ServerStatus
Field unresolvedDstCount was added to object type ActivityExclusion
Field unresolvedSrcCount was added to object type ActivityExclusion
Field usageInfo was added to object type ArubaServer
Field lastHit was added to object type Asset
Field unresolvedCtr was added to object type AssetExclusion
Field usageInfo was added to object type AssetFunction
Field usedInRestrictions was added to object type AssetFunction
Field zones was added to object type AssetFunction
Field usageInfo was added to interface AssetGroup
Field usedInRestrictions was added to interface AssetGroup
Field zones was added to interface AssetGroup
Field usageInfo was added to object type AssetList
Field usedInRestrictions was added to object type AssetList
Field zones was added to object type AssetList
Field usageInfo was added to object type AssetTypeFamilyGroup
Field usedInRestrictions was added to object type AssetTypeFamilyGroup
Field zones was added to object type AssetTypeFamilyGroup
Field AttackVectorStep.dstAsset is deprecated
Field AttackVectorStep.dstAsset has deprecation reason Deprecated since 3.18 (Zones), use dstAssetOrIps instead
Field dstAssetOrIps was added to object type AttackVectorStep
Field AttackVectorStep.srcAsset is deprecated
Field AttackVectorStep.srcAsset has deprecation reason Deprecated since 3.18 (Zones), use srcAssetOrIps instead
Field srcAssetOrIps was added to object type AttackVectorStep
Type AttackVectorStepAsset was added
Type AttackVectorStepIps was added
Type ClassificationBannerColor was added
Field AutoLogoutDurationInSeconds was added to object type Config
Field EmIcpAutoApprove was added to object type Config
Field EnableClassificationBanner was added to object type Config
Field UiClassificationBannerColor was added to object type Config
Field UiClassificationBannerText was added to object type Config
Field unresolvedDstCount was added to object type ConversationExclusion
Field unresolvedSrcCount was added to object type ConversationExclusion
Field unresolvedDstCount was added to object type DNP3Exclusion
Field unresolvedSrcCount was added to object type DNP3Exclusion
Type EmPairingStatus was added
Type EmUser was added
Type EmUserConnection was added
Type EmUserEdge was added
Type EmUserGroup was added
Type EmUserGroupConnection was added
Type EmUserGroupEdge was added
Field usageInfo was added to object type EmailGroup
Field icpPairingRequestPendingApproval was added to object type FlagList
Field waitingForEmCertApproval was added to object type FlagList
Field usageInfo was added to object type FortiGateServer
Type GroupProviderParams was added
Field unresolvedDstCount was added to object type IEC104Exclusion
Field unresolvedSrcCount was added to object type IEC104Exclusion
Type IcpEmPairingCertificateDetails was added
Type IcpEmPairingStatus was added
Type IcpEmPairingStatusInfo was added
Type IcpSensorExpressionsParams was added
Type IcpSensorField was added
Type IcpSensorSortParams was added
Type IcpSensorSortParamsComplexFields was added
Field unresolvedDstCount was added to object type IntrusionDetectionExclusion
Field unresolvedSrcCount was added to object type IntrusionDetectionExclusion
Field lastSync was added to object type IoServer
Field syncDetails was added to object type IoServer
Field usageInfo was added to object type IoServer
Field usageInfo was added to object type IpList
Field usedInRestrictions was added to object type IpList
Field zones was added to object type IpList
Field usageInfo was added to object type IpRange
Field usedInRestrictions was added to object type IpRange
Field zones was added to object type IpRange
Field lastHit was added to object type LeanAsset
Field addEmUser was added to object type Mutation
Field approveEmIcp was added to object type Mutation
Field approveIcpEmPairingCertificate was added to object type Mutation
Field archiveEmUserGroup was added to object type Mutation
Field archiveZone was added to object type Mutation
Field createZone was added to object type Mutation
Field deleteEmIcp was added to object type Mutation
Field deleteEmUser was added to object type Mutation
Field deleteIcpEmPairing was added to object type Mutation
Field editEmUserGroup was added to object type Mutation
Field newEmUserGroup was added to object type Mutation
Field newRediscoveredAssetPolicy was added to object type Mutation
Field setEmPassword was added to object type Mutation
Field setEmUserGroups was added to object type Mutation
Field setEmUserInfo was added to object type Mutation
Field setEmUserPassword was added to object type Mutation
Field setIcpEmPairingApiKeyConfiguration was added to object type Mutation
Field setIcpEmPairingCredentialsConfiguration was added to object type Mutation
Field setRediscoveredAssetPolicy was added to object type Mutation
Field updateZone was added to object type Mutation
Field schedule was added to object type OneServer
Field usageInfo was added to object type OneServer
Field unresolvedCtr was added to object type OpenPortExclusion
Type PairedIcp was added
Type PairedIcpConnection was added
Type PairedIcpEdge was added
Field usageInfo was added to object type PaloAltoServer
Field cisaKnownExploitedDates was added to object type PluginDetails
Field mitigatedAt was added to object type PluginHit
Field status was added to object type PluginHit
Type PluginHitStatus was added
Field usageInfo was added to object type PortGroup
Field portScanRange was added to object type PortScan
Type PortScanRange was added
Field usageInfo was added to object type ProtocolGroup
Field emArchivedUserGroups was added to object type Query
Field emPairedIcp was added to object type Query
Field emPairedIcps was added to object type Query
Field emUser was added to object type Query
Field emUserGroup was added to object type Query
Field emUserGroups was added to object type Query
Field emUserGroupsEmLevel was added to object type Query
Field emUserGroupsICPLevel was added to object type Query
Field emUsers was added to object type Query
Field icpEmPairingPendingCertificate was added to object type Query
Field icpEmPairingStatus was added to object type Query
Field iemSensorsRaw was added to object type Query
Field isEm was added to object type Query
Field plugin was added to object type Query
Field Query.userGroup changed type from UserGroup to UserGroup!
Field zone was added to object type Query
Field zones was added to object type Query
Type RawIcpSensorComplexFieldParams was added
Type RawIcpSensorComplexFieldParamsComplexFields was added
Type RawIcpSensorComplexGroupingParams was added
Type RawIcpSensorComplexGroupingParamsComplexFields was added
Field usageInfo was added to object type RecurringGroup
Field usedInRestrictions was added to object type RecurringGroup
Type RediscoveredAsset was added
Type RediscoveredAssetDef was added
Type RediscoveredAssetEvent was added
Type RediscoveredAssetParams was added
Type ReferenceByType was added
Field referencesByType was added to object type Rule
Field usageInfo was added to object type RuleGroup
Field usageInfo was added to object type SMTPServer
Field lastSync was added to object type ScServer
Field syncDetails was added to object type ScServer
Field usageInfo was added to object type ScServer
Field unresolvedCtr was added to object type ScanExclusion
Field usageInfo was added to object type ScheduleFunction
Field usedInRestrictions was added to object type ScheduleFunction
Field usageInfo was added to interface ScheduleGroup
Field usedInRestrictions was added to interface ScheduleGroup
Field usageInfo was added to object type SegmentGroup
Field usedInRestrictions was added to object type SegmentGroup
Field zones was added to object type SegmentGroup
Object type Sensitivity has description Enum of Sensitivity
Field activeQueriesEnabled was added to object type Site
Field cpuUsagePercentage was added to object type Site
Field Site.host description changed from The host name of the system to The host name/IP of the system
Field memUsagePercentage was added to object type Site
Field onlineSensorsCount was added to object type Site
Field totalMemBytes was added to object type Site
Field totalSensorsCount was added to object type Site
Field caching was added to object type SyslogServer
Field usageInfo was added to object type SyslogServer
Field usedForSystemLog was added to object type SyslogServer
Field usageInfo was added to object type TagGroup
Field unresolvedDstCount was added to object type TagWriteExclusion
Field unresolvedSrcCount was added to object type TagWriteExclusion
Field usageInfo was added to object type TimeInterval
Field usedInRestrictions was added to object type TimeInterval
Type UsageInfo was added
Field unresolvedCtr was added to object type UsbChangeExclusion
Field User.passwordTime description changed from When did you set the password to Password set time
Field providersMapping was added to object type UserGroup
Field usageInfo was added to object type UserGroup
Field zones was added to object type UserGroup
Type UserGroupAuthProvider was added
Type UserGroupAuthProviderConnection was added
Type UserGroupAuthProviderEdge was added
Field idsRuleSetDate was added to object type Version
Field nessusPluginSetDate was added to object type Version
Type Zone was added
Type ZoneConnection was added
Type ZoneEdge was added
Type isEmMachine was added
Dateinamen und MD5- oder SHA-256-Prüfsummen werden auf der Seite Downloads für OT Security veröffentlicht.
Tenable OT Security 3.17.40 SP (05.01.2024)
Unterstützung von Oracle Linux 8
Sie können OT Security jetzt mit der Tenable Core mit Oracle Linux 8-Option installieren.
Unterstützung von passivem Monitoring
Wenn Sie OT Security unter Oracle Linux 8 ausführen, können Sie die ERSPAN-Traffic-Feeds (Encapsulated Remote Switch Port Analyzer) für passives Monitoring verwenden.
Upgrade auf Tenable Nessus Network Monitor 6.3.1
OT Security unterstützt jetzt Tenable Nessus Network Monitor 6.3.1.
Änderungen an der Benutzeroberfläche für die Verwaltung
Mit der OT Security-Version unter Oracle Linux 8 bietet OT Security jetzt einen verbesserten Login-Flow und optimierte Verwaltungsseiten.
Fehlerkorrektur | Fehler-ID |
---|---|
Es wurde ein Problem behoben, das beim passiven Monitoring zu einem Arbeitsspeicherverlust beim Shepherd-Container führte. | 01735969 |
Es wurde ein zeitweiliges Problem behoben, das Offline-Updates für Tenable-Plugins verhinderte. | 01712160 |
Es wurde ein Problem behoben, bei dem regelmäßige Anwendungsneustarts das Veralten von Tenable Nessus Network Monitor-Daten verhinderten. | 01678186 |
Es wurde ein Problem behoben, bei dem Richtlinien mit dem Operator „Nicht in“ wiederkehrende Planungsgruppen ignoriert haben. | 01687973 |
Die BACNet-Abfrage wurde für Geräte mit ungewöhnlichen Implementierungen des Protokolls verbessert. | 01640388 |
Es wurde ein Problem mit falschen Richtlinienwarnungen für Siemens SPS Start während des Code-Downloads behoben. | N/A |
Siemens SIMATIC Manager (Schritt 7) Write Tag-Warnungen wurden korrigiert, um den Schreibtyp zu erkennen und zu melden. | N/A |
Siemens SIMATIC Manager (Schritt 7) Write Tag-Warnungen wurden korrigiert, um den Tag-Wert zusammen mit der Größe anzuzeigen. | N/A |
Dateinamen und MD5- oder SHA-256-Prüfsummen werden auf der Seite Tenable OT Security Downloads veröffentlicht.