Notas de la versión de 2026 de Tenable Identity Exposure
Consejo: Puede suscribirse para recibir alertas sobre las actualizaciones de la documentación de Tenable.
Estas notas de la versión se ofrecen en orden cronológico inverso.
Tenable Identity Exposure 3.111 (2026-01-22)
-
Se mejoró el filtrado de indicadores de ataque y la correlación de SYSLOG
-
Trazabilidad: todos los ataques detectados por IoA ahora se muestran con un ID de ataque exclusivo en una columna propia en la página de IoA.
-
Búsqueda: se puede filtrar la página de IoA mediante este ID específico para búsquedas instantáneas.
-
Exportación: los mensajes de SYSLOG ahora incluyen el ID de ataque para facilitar las referencias cruzadas de los registros en SIEM.
-
| Reparaciones de errores |
|---|
| Los indicadores de exposición ahora muestran correctamente todas las referencias de la UI de Microsoft Active Directory en los idiomas localizados apropiados. |
| Las tareas del registro de compresión y eliminación ahora se inicializan de manera confiable en todos los formatos de nomenclatura de carpetas para mantener un espacio en disco uniforme. |
| Tenable Identity Exposure ahora hace un seguimiento e informa con precisión del uso de licencias de contenedores para todas las instancias activas. |
| Las conexiones de websocket seguras entre Tenable One y Tenable Identity Exposure se establecen correctamente cuando se usa la autenticación SAML. |
| El vínculo a la documentación de Tenable Identity Exposure ahora apunta a los recursos más actuales. |
| Tenable Identity Exposure optimizó la interfaz de usuario al quitar el botón de menú del ícono del megáfono. |
Tenable Identity Exposure 3.110 (2026-01-08)
-
Instalación: ahora puede usar parámetros adicionales del script de instalación de indicadores de ataque (salida del certificado, firma del archivo y temporizador) para autorizar el script en su solución de EDR y permitir que continúe la implementación.
Estos son los nuevos parámetros:
-
OutputCertificate: permite generar el certificado de Tenable en el directorio actual (resulta útil cuando es necesario incluirlo en la lista de permitidos de la solución de EDR o AV). Este parámetro es opcional.
-
GetSignatureToWhitelist: permite mostrar el hash del script listenerLauncher.ps1 implementado para incluirlo en la lista de permitidos de la solución de EDR o AV antes de la implementación.
-
TimerInMinutes: establece una demora (en minutos) antes de iniciar la implementación del IoA. Use este temporizador durante la instalación para pausar el proceso antes de que comience la implementación.
Consulte Script de instalación de indicadores de ataque en la Guía del usuario de Tenable Identity Exposure para ver el procedimiento y la lista de parámetros.
-
| Reparaciones de errores |
|---|
| En el Centro de exposición, la creación de exclusiones ahora funciona con pertenencias a grupos. |
| Tenable Identity Exposure actualizó el selector de aplicaciones de Tenable en el encabezado superior para mantener la coherencia con Tenable One. |
| Ahora es obligatorio proporcionar una “expresión de cambio de eventos” al guardar o editar una alerta de SYSLOG. |
| El selector de fechas de los indicadores de ataque usa la hora local en lugar de la hora UTC. |
| Tenable Identity Exposure muestra el mensaje de error correcto cuando encuentra claves de Tenable Cloud que no son válidas. |
| Tenable Identity Exposure usa el logotipo correcto de Tenable en las alertas que se envían por correo electrónico. |
| Las pruebas de conectividad de los dominios funcionan según lo esperado. |