アクティビティログ
Tenable Identity Exposure のアクティビティログにより、特定の IP アドレス、ユーザー、アクションに関連する、Tenable Identity Exposureプラットフォームで発生したすべてのアクティビティの痕跡を確認することができます。
-
[アクティビティログ] ペインの上部で、日付の選択コントロールをクリックします。
-
表示する期間の開始日と終了日を選択します。
-
(オプション) スクロールバーを使用して時刻を選択します (デフォルト: 現在時刻)。
-
[OK] をクリックします。
Tenable Identity Exposure は、その期間のアクティビティログを表示します。
-
[アクティビティログ] ペインの上部で、
ボタンをクリックします。[フィルター] ペインが表示されます。
-
次のボックスで > をクリックします。
-
IP アドレス
-
ユーザー
-
アクション
-
-
[検証] をクリックします。
Tenable Identity Exposure は、定義されたフィルターのアクティビティログを表示します。
-
[フィルター] ペインの下部で、[フィルターを消去] をクリックします。
Tenable Identity Exposure は、フィルタリングされていないアクティビティログを表示します。
-
[アクティビティログ] ペインの上部で、
アイコンをクリックします。Tenable Identity Exposure は、アクティビティログを CSV 形式でコンピューターにダウンロードします。
SAML 認証となりすましエントリ
Tenable Identity Exposure は Tenable クラウドへの接続に SAML 認証を使用するため、Tenable Identity Exposure によって実行されるアクションは、なりすましイベントとして記録されます。
Tenable Identity Exposure が Tenable クラウドに送信する各リクエストは、SAML 接続用に確立されたサービスアカウントによって実行されたかのようにアクティビティログに表示されます。
これらのエントリでは、次のようになります。
-
アクター – ターゲットアカウントから Tenable Identity Exposure へのログインに使用された Tenable クラウドアカウント
-
ターゲット – SAML リダイレクトに関連付けられているアカウントを示す
その結果、アクティビティログに多数のなりすましイベントが表示される場合があります。この動作は想定内であり、SAML 統合による認証管理方法を反映したものです。アカウントセキュリティの問題ではありません。
