Nessus プラグインスキャンの作成
Nessus プラグインスキャンは、CIDR と IP アドレスのリストで指定された資産に対しプラグインのユーザー定義リストを実行する高度な Nessus スキャンを起動します。
OT Security は、指定された CIDR 内の応答する資産に対してスキャンを実行します。ただし、OT デバイスを保護するために、OT Security は特定の範囲 (PLC 以外) で確認されたネットワーク資産のみをスキャンします。OT Security は、スキャンからエンドポイントタイプの資産を除外します。
OT Security 4.1 以降では、以下のオプションを使用して新しいスキャンを作成できます。
-
徹底的なテストを実行する — このオプションでは、Nessus はプラグインを含む詳細なスキャンを実行できます。これにより、スキャンにかかる時間が長くなる可能性がありますが、JAR ファイルやインストールされている Python ライブラリなど、より詳細な情報を発見するのに役立ちます。
-
高い冗長性の処理 - このオプションにより、スキャンは脆弱性に関する追加の詳細情報を提供できるようになります。この情報を使用してスキャン検出結果のトラブルシューティングを行うことができます。また、このオプションにより、Attack Path Analysis は Nessus スキャン接続データを活用できます。
-
ネットワークタイムアウト (秒単位) — ホストからの応答を取得するまで Nessus が待機しなければならない最大時間。低速ホストでスキャンしている場合は、秒数を増やすことができます。デフォルトは 15 秒です。
-
ホストあたりの最大同時チェック数 — Nessus がホストに対して実行する必要があるチェックの最大数。デフォルトのチェック数は 2 です。
-
スキャンあたりの最大同時ホスト数 — Nessus が同時にスキャンできるホストの最大数。デフォルトのホスト数は 10 です。
認証スキャンの Nessus スキャン情報には、次の詳細が含まれます。
-
最後の正常なスキャン
-
最後のスキャン所要時間
-
最後の正常な認証スキャン
Nessus スキャン情報は次のことに役立ちます。
-
評価済み資産と未評価の資産を把握する。
-
資産が認証スキャンと非認証スキャンのどちらの対象になっているのかを把握する。
-
スキャンと脆弱性管理に関するベストプラクティスを実行する。たとえば、Windows、Linux を実行している IT タイプの資産に対して脆弱性評価スキャンを実行できます。認証情報の有無にかかわらず、スキャンは組織のどの程度のアタックサーフェスが内部と外部の両方で露出されているかを評価するのに役立ちます。
OT Security の Nessus スキャンは、Tenable Nessus、Tenable Security Center、Tenable Vulnerability Management の基本ネットワークスキャンと同じポリシー設定を使用します。唯一の違いは、OT Security のパフォーマンスオプションです。以下は、OT Security の Nessus スキャンのパフォーマンスオプションです。これらのオプションは、[インベントリ] > [すべての資産] ページから起動する [Nessus 基本スキャン] にも適用されます。
-
同時に存在するホスト 5 個 (最大)
-
ホストあたりの同時チェック 2 件 (最大)
-
ネットワーク読み取りのタイムアウト 15 秒
任意の 1 つの資産に Nessus 基本スキャンを実行する場合は、資産固有の Tenable Nessus スキャンの実行を参照してください。