Tenable OT Security – Versionshinweise 2025
(Early Access) Tenable OT Security 4.2.20 (02.04.2025)

Der SNMP-Crawler verbessert die Sichtbarkeit auf Ebene 2 und ermöglicht es Sicherheitsteams, ein umfassendes Verständnis der OT-Netzwerktopologie zu erhalten. Im Gegensatz zu vielen Sicherheitsanbietern nutzt OT Security SNMP-Daten, um alle verbundenen Geräte und Switches zu erfassen und zuzuordnen, auch diejenigen, die es nicht aktiv erreichen oder passiv überwachen kann.
-
Eine neue Erfassungs-Engine in OT Security verwendet SNMP-Abfragen, um neue Geräte, die mit einem Switch verbunden sind, zu erfassen, wenn SNMP-Zugangsdaten verfügbar sind.
-
Unter Verwandte Assets verfolgt OT Security Assets und die Geräte, mit denen sie eine Verbindung herstellen. Zum Beispiel einen Switch und die mit ihm verbundenen Assets. OT Security gibt auch den Port an, mit dem das Asset verbunden ist.
-
Sie können die Option Nachbargeräte abrufen in der SNMP-Abfrage oder „Erste Anreicherung“ für SNMP verwenden, um Details von Geräten in der Nähe abzurufen.
Intelligentes Hardware-Lebenszyklus-Management
Verwalten Sie den Lebenszyklus Ihrer Hardwareinvestitionen mit einer robusten Bibliothek von End-of-Life (EOL)-Plugins für OT-/IoT-Geräte in Ihrer Umgebung, die vorhandene Software-EOL-Verfolgungsfunktionen ergänzen.
-
Erweitert die für Lebenszyklusverfolgung unterstützten Anbieter auf Schneider und Siemens. Es werden neue Schwachstellen-Plugins auf den Assets dieser Anbieter gemeldet, um auf ihre Unterstützung hinzuweisen.
-
Enthält einen neuen Geräteattribut-Filter für den Lebenszyklus auf der Seite Inventar.
Flexible Windows-basierte OT Security-Bereitstellung
Die neue Option zur Sensorbereitstellung ermöglicht es Ihnen, OT Security-Sensoren direkt auf Windows-Geräten zu installieren, sodass keine spezielle Appliance erforderlich ist. Dies ebnet den Weg für zukünftige Integrationen, einschließlich potenzieller Nessus-Kompatibilität.
-
Ein Produkt in der Frühphase, mit dem Sie verschiedene OT-Abfragen wie Erfassungs-, Identifizierungs- und Backplane-Abfragen von einem Windows-Computer an OT-Geräten wie z. B. einer SPS durchführen können.
-
Bietet operativen Einblick in segmentierte oder isolierte Subnetze, selbst in Umgebungen, in denen nur ein PC verfügbar ist oder die Bereitstellung von OT Security-Appliances nicht möglich ist.
Verbesserungen an IoT-Connectors
Gewinnen Sie detailliertere Erkenntnisse über IoT-bezogene Risiken dank einer erweiterten Datenextraktion aus verbundenen IoT- und Video-Management-Systemen (VMS). Verbesserte Unterstützung für die Authentifizierung mit Zugangsdaten auf unter Windows und Ubuntu installierten IoT-Agents erweitert die Integrationsmöglichkeiten, was die Asset-Sichtbarkeit und die Verwaltung im großen Maßstab verbessert.
-
Eine beträchtliche Anzahl von Leistungsverbesserungen und Stabilitätskorrekturen wurden an der zugrunde liegenden IoT-Engine vorgenommen.
-
Unterstützung von VMS-Zugangsdaten, wodurch die unterstützte VMS-Matrix effektiv verdoppelt wird.
-
„IoT-Connectors“ bietet außerdem Details wie die Asset-Namen, Modelle und Stream-Details.
Änderungen am Hauptnavigationsmenü
Eine überarbeitete Benutzeroberfläche vereinfacht die Navigation in OT Security. Die neuesten Navigations-Updates optimieren den Zugriff auf kritische OT Security-Daten und ihre Verwaltung, um gängige Workflows zu beschleunigen. Zu den Updates gehören eine neu strukturierte Hauptsymbolleiste und ein intuitiver Seitenbereich für den schnellen Zugriff auf Asset-Bestandsaufnahme, Ergebnisse und Ereignisdetails.
-
Enthält eine neue Kategorie Datenerfassung, die Richtlinien, Verwaltung aktiver Abfragen und die neue Seite Datenquellen konsolidiert.
-
Umstrukturierung der Inventar-Seiten als seiteninterne Registerkarten für schnellen Zugriff
-
Die Seite Netzwerkübersicht wurde jetzt zur Verbesserung der kontextuellen Sichtbarkeit in die Kategorie Netzwerk verschoben.

Weniger Neustartvorgänge
-
OT Security führt aufgrund verschiedener Konfigurationsänderungen seltener Neustarts durch. Immer wenn ein Systemneustart erforderlich ist, entscheidet sich OT Security stattdessen für einen Neustart der Anwendung.
Unterstützung für Microsoft Hyper-V-Bereitstellungen
-
Sie können OT Security jetzt mithilfe einer ZIP-Datei als virtuelle Maschine auf Microsoft Hyper-V bereitstellen.
Unterstützung von KVM-, Proxmox-, Nutanix- und libvert-Bereitstellungen
-
OT Security kann jetzt mit qcow2-Image-Dateien bereitgestellt werden, um Unterstützung für KVM-basierte Virtualisierungsplattformen zu ermöglichen.
Tenable-Softwareaktualisierungen
Die eingebetteten Tenable-Anwendungen, Nessus und Nessus Network Monitor, werden jetzt auf die jeweils neuesten Versionen aktualisiert.

Schwachstellen
In dieser Version kann Tenable mehrere neue Schwachstellen identifizieren. Die vollständige Liste finden Sie hier.
Neue Tenable OT Security Device Fingerprint Engine (DFE) – Abdeckung
Anbieter | Produkt |
---|---|
ABB | Laufwerke der AC-Serie |
Automated Logic Corp |
Industrielle Gateways von WebCtrl WebCtrl BMS Controller Optiflex für WebCtrl |
Benning | Monitoring Control Unit (MCU) |
Cisco | Switches für kleine Unternehmen |
Dahua Security | Kameras und Video-Recorder |
Ingeteam | INGECON Sun-Solarwechselrichter |
Microhard | Mobilfunkmodems |
Schneider | PowerLogic HDPM |
Schneider Electric |
ACM-Stromzähler PowerLogic EGX |
Siemens | Siprotec5-Ethernet-Kommunikationsmodule |
Walchem | WMT-Kühlturmsteuerungen |

Dateinamen und MD5- oder SHA-256-Prüfsummen werden auf der Seite OT Security Downloads veröffentlicht.
Tenable OT Security 4.1.45 SP (19.03.2025)

Fehlerkorrektur | Fehler-ID |
---|---|
In OT Security wird jetzt sichergestellt, dass Assets nicht mehr fälschlicherweise als Dahua IP-Kamera klassifiziert werden. | N/A |
Das Erstellen einer neuen oder duplizierten Richtlinie vom Typ Netzwerk-Baseline-Abweichung funktioniert jetzt wie erwartet. | N/A |
Die Funktion Kurzbericht generiert Berichte jetzt ohne Probleme. | N/A |
Während Upgrades wird in OT Security sichergestellt, dass der aktuelle Influx-Prozess vollständig geladen wird, bevor weitere Influx-Setup-Skripts ausgeführt werden. | N/A |
In OT Security wird sichergestellt, dass BACnet-Assets mit fehlenden Instanz-IDs diese jetzt wie erwartet anzeigen. | N/A |
Tenable OT Security 4.1.38 (20.02.2025)

Unterstützung überlappender IP-Adressen
-
In Netzwerken, die dieselben IP-Adressbereiche wiederverwenden, setzt OT Security Sensoren zur Unterscheidung von Assets ein, um deren unbeabsichtigte Zusammenführung zu verhindern.
-
Für jede Instanz eines Netzwerks mit wiederverwendeten IP-Bereichen ist ein dedizierter Sensor erforderlich. Beispielsweise werden für drei Produktionslinien mit identischen IP-Konfigurationen drei separate Sensoren benötigt, um die Asset-Unterscheidung für jede Prozesslinie sicherzustellen.
Weitere Informationen finden Sie unter Duplizierte interne Netzwerke.
Sichtbarkeit von IEC-Unterstationen
-
Sie können jetzt Konfigurationsdaten von Unterstationen importieren, um die Asset-Inventarisierung zu verbessern. Dies ermöglicht es OT Security, kritische sicherheitsrelevante Erkenntnisse zu Fehlkonfigurationen von Unterstationen zu liefern. Weitere Informationen finden Sie unter SCD-Dateien.
Verbesserte Kontrollen von Nessus-VM-Scans
Tenable führt die folgenden neuen Konfigurationsoptionen für benutzerdefinierte Nessus-Scans in OT Security ein. Beim Erstellen eines Scans können Sie seine Geschwindigkeit, Ausführlichkeit und Intensität anpassen. Weitere Informationen finden Sie unter Nessus-Plugin-Scans erstellen.
-
Gründliche Tests
-
Bei der Durchführung eines Scans kann Nessus zusätzliche eingehende Prüfungen des Systems durchführen. Die Aktivierung dieser Option erhöht die Gründlichkeit des Scans, verlängert aber auch seine Dauer.
-
Die regelmäßige Verwendung von gründlichen Scans kommt der Funktion „AI Aware“ in OT Security zugute.
-
-
Höhere Ausführlichkeit
-
Einige Plugins können während eines Scans eine umfangreichere Datenausgabe erzeugen. Sie müssen diese Einstellung jedoch aktivieren, damit das Plugin die zusätzlichen Daten in die Plugin-Ausgabe aufnimmt.
-
Wenn Sie diese Option aktivieren, umfasst die Scan-Ausgabe die Informations-Plugins 56310, 64582 und 58651.
-
-
Scan-Leistung
-
Tenable ermöglicht es Administratoren nun, die Leistung von Nessus-Scans individuell anzupassen. Zu diesen Einstellungen gehören die Anzahl der Plugins, die gleichzeitig für ein Ziel ausgewertet werden, die Anzahl der gleichzeitigen Scans und das Timeout in Sekunden.
-
Kleinere Werte für die Anzahl der Prüfungen und der maximalen Hosts können die Auswirkungen eines Scans verringern. Allerdings kann sich dadurch auch die Scandauer verlängern.
-
AI Aware-Erkennungen
Die neuen KI-Erkennungsfunktionen von Tenable helfen Ihnen bei der Überwachung Ihrer Anwendungen und Dienste, die künstliche Intelligenz nutzen. OT Security bezieht Daten von Ihren Credentialed-Scans und zeigt sie dann in der Workbench Feststellungen oder Schwachstellen an.
Compliance-Dashboard: NERC-CIP-Unterstützung
Das Compliance-Dashboard unterstützt jetzt die Zuordnung von Kontrollen innerhalb von NERC CIP, die mit OT Security erkannt werden können.
Enterprise Manager – Zentralisierte Updates
Ab OT Security EM Version 4.1 können Systemadministratoren ihre gekoppelten ICPs (auf denen Version 4.0 oder höher ausgeführt wird) remote auf die gleiche Version aktualisieren, die der EM nutzt. Weitere Informationen finden Sie unter ICPs.
Diese Funktion wurde in OT Security 4.0 hinzugefügt, ist aber ab Version 4.1 funktionsfähig.

CVSSv3-Bewertungen für Feststellungen – Die Tabellen „Feststellungen“ und „Schwachstellen“ enthalten jetzt eine zusätzliche Spalte für CVSSv3.
„Alle auswählen“ für Inventar – Das Kontrollkästchen Alle auswählen ist wieder auf der Seite Inventar verfügbar, um die Mehrfachauswahl zu vereinfachen.
Aktive Sensorabfragen – Massenkonfiguration – Sie können jetzt das Verhalten von aktiven Sensorabfragen als Massenvorgang auswählen und aktivieren oder deaktivieren.
Konfiguration von Netzwerk-Ports – Konfigurieren Sie Netzwerk-Ports über die Cockpit-Oberfläche von Tenable Core an Port 8000. Sie können jetzt die Rollen jeder Netzwerkschnittstelle außerhalb der Anwendung überprüfen und konfigurieren. Beispiel: Aktivieren von Split-Ports.

Schwachstellen
In dieser Version kann Tenable mehrere neue Schwachstellen identifizieren. Die vollständige Liste finden Sie hier.
Neue Tenable OT Security Device Fingerprint Engine (DFE) – Abdeckung
Anbieter | Produkt |
---|---|
Moxa | MGate 5000-Serie |
Sprecher Automation | RTU |
Elspec | G5 Digital Fault Recorder (G5DFR) |
Wiesemann & Theis | ComServer |
Honeywell | Experion C300PM, C300OM |
Wago | Controller 750, PFC |

Weitere Informationen zu den APIs von OT Security finden Sie in der API-Dokumentation.
Field ntpChange was removed from object type FlagList
Field ntpFault was removed from object type FlagList
Field ntpServersUnreachable was removed from object type FlagList
Field emSetSystemTime was removed from object type Mutation
Argument keepNetworkConfig: Boolean! was removed from field Mutation.factoryReset
Field setSystemTime was removed from object type Mutation
Input field origins of type [String!] was added to input object type AssetDiscoveryOptionsParams
Enum value Scd was added to enum AssetSourceType
Enum value AlreadyExists was added to enum ErrorCategory
Enum value ContentTooBig was added to enum ErrorCategory
Enum value FailedToAllocateOverlapping was added to enum ErrorCategory
Enum value NotContainingAnyAssets was added to enum ErrorCategory
Enum value OverlappingNetsAlreadyInOrigin was added to enum ErrorCategory
Enum value Processing was added to enum ErrorCategory
Member IEC61850SubscribeFailure was added to Union type EventDetails
Member IEC61850UnauthorizedWrite was added to Union type EventDetails
Enum value IEC61850 was added to enum ExclusionType
Enum value IEC61850SubscriptionFailure was added to enum IDSSrcDstEvent
Enum value IEC61850UnauthorizedWrite was added to enum IDSSrcDstEvent
Enum value awaitingFirstUse was added to enum IcpSensorField
Enum value origin was added to enum IcpSensorField
Argument origins: [String!] added to field Mutation.editNessusUserScan
Argument settings: NessusUserScanSettingsArgs added to field Mutation.editNessusUserScan
Argument origin: ID added to field Mutation.editSensor
Argument origins: [String!] added to field Mutation.newNessusUserScan
Argument settings: NessusUserScanSettingsArgs added to field Mutation.newNessusUserScan
Argument origin: String added to field Mutation.testAdHocBasicCredentials
Argument origin: String added to field Mutation.testAdHocPasswordOnlyCredentials
Argument origin: String added to field Mutation.testAdHocSnmpV2Credentials
Argument origin: String added to field Mutation.testAdHocSnmpV3Credentials
Argument origin: String added to field Mutation.testCredentials
Enum value cvss3Score was added to enum PluginField
Enum value cvss3Score was added to enum PluginsAssetsField
Enum value IEC61850SubscriptionFailure was added to enum PolicyEventType
Enum value IEC61850UnauthorizedWrite was added to enum PolicyEventType
Argument origins: [String!] added to field Query.getDiscoveryEstimation
Argument dbOnly: Boolean added to field Query.nessusUserScan
Argument dbOnly: Boolean added to field Query.nessusUserScans
Enum value SensorAwaitingFirstUse was added to enum RemovableFlags
Enum value pluginCvss3Score was added to enum findingField
Field origins was added to object type AssetDiscovery
Field scdSubscriptionsRecoByIedCsvIsRunning was added to object type FlagList
Field scdSubscriptionsRecoCsvIsRunning was added to object type FlagList
Field sensorAwaitingFirstUse was added to object type FlagList
Type IEC61850Exclusion was added
Type IEC61850SubscribeFailure was added
Type IEC61850UnauthorizedWrite was added
Type IcpUpdateStatus was added
Type IecReportClient was added
Type IecReportClientConnection was added
Type IecReportClientEdge was added
Field bulkEditSensorActive was added to object type Mutation
Field createOrigin was added to object type Mutation
Field deleteOrigin was added to object type Mutation
Field deleteOverlappingNetworks was added to object type Mutation
Field newIEC61850Exclusion was added to object type Mutation
Field scdMisconfigRecommendationByIedCsv was added to object type Mutation
Field scdMisconfigRecommendationCsv was added to object type Mutation
Field scdSubscriptionsRecommendationByIedCsv was added to object type Mutation
Field scdSubscriptionsRecommendationCsv was added to object type Mutation
Field updateOverlappingNetworks was added to object type Mutation
Field updateOverlappingPool was added to object type Mutation
Field origins was added to object type NessusUserScan
Field settings was added to object type NessusUserScan
Type NessusUserScanSettings was added
Type NessusUserScanSettingsArgs was added
Type NetworkUpdateInput was added
Type Origin was added
Type OriginConnection was added
Type OriginEdge was added
Field cvss3Score was added to object type Plugin
Field iecCanUploadScd was added to object type Query
Field iecReportsByAssetId was added to object type Query
Field iecScdsInfo was added to object type Query
Field isAssetIec was added to object type Query
Field origin was added to object type Query
Field origins was added to object type Query
Field overlappingPool was added to object type Query
Field scdRecommendationsCount was added to object type Query
Field scdRecommendationsCountByIed was added to object type Query
Field itemsCount was added to object type RuleGroup
Type ScdInfo was added
Type ScdInfoConnection was added
Type ScdInfoEdge was added
Type ScdRecommendations was added
Type SensorActiveAction was added
Field origin was added to object type SensorDetails
Field updateStatus was added to object type Update
Type thoroughTestsType was added
Type verbosityType was added

Dateinamen und MD5- oder SHA-256-Prüfsummen werden auf der Seite OT Security Downloads veröffentlicht.