ITSM の設定とインポートのスケジュール設定
このセクションでは、Tenable for ITSM を設定する方法について説明します。
注意: ServiceNow 設定は、Tenable Security Center バージョン 5.7 以降のみに対応しています。
ITSM 統合を設定すると、ServiceNow は Tenable Vulnerability Management と Tenable Security Center から脆弱性データを取得できるようになります。
始める前に
この設定を完了するには、ServiceNow で x_tsirm_tio_itsm.admin ロールを設定する必要があります。
注意: Tenable 資産と ServiceNow CI を一致させるために、Service Graph Connector for Tenable for Assets を設定して調整してください。この作業を最初に実行しないと、ITSM で問題が発生することがあります。
ITSM の統合設定をするには、次の手順に従います。
ServiceNow と Tenable for ITSM コネクタの作成
- ServiceNow にログインします。
- 左側のメニューで、[Tenable Connector] (Tenable コネクタ) をクリックします。
-
サブメニューで、[Connectors] (コネクタ) をクリックします。
[Tenable Connectors] (Tenable コネクタ) ページが表示されます。
-
使用する Tenable コネクタ (Tenable.io または Tenable Security Center) をクリックします。
[Tenable Connector] (Tenable コネクタ) ページが表示されます。
- [Scheduled Jobs] (定期ジョブ) セクションで、[New] (新規) をクリックします。
[Tenable Scheduled Import] (Tenable 定期インポート) ページが表示されます。デフォルトで、[Tenable Product] (Tenable 製品) および [Connector] (コネクタ) フィールドに、ステップ 4 で選択した Tenable アプリケーションまたはコネクタが設定されます。
-
[Tenable Application] (Tenable アプリケーション) ドロップダウンボックスで、[Tenable for ITSM] を選択します。
Tenable Vulnerability Management
Tenable Security Center
-
ドメインで分離された環境にいる場合、ドメインはコネクタレコードと同じ値に設定されます。この値が正しくない場合は、適切なドメインに新しいコネクタレコードを作成してください。
- [Name] (名前) テキストボックスに、インポートの名前を入力します。
-
インポートに関するオプションを設定します。
オプション 説明 T.sc Query (T.sc クエリ) (Tenable Security Center のみ) インポートまたはエクスポートに使用される Tenable Security Center クエリ。 Initial Run - Historical Data (初回実行 - 履歴データ) データ取得で遡る日数です。 Last Run (最終実行) インポートの開始または再開が最後に実行された日時。 Last run - Fixed (最終実行 - 修正) 修正したインポートが最後に実行された日時。 Run Fixed Query on Initial Run (初回実行で修正クエリを実行) 初回のインポートで修正した脆弱性を取得します。デフォルトでは、この設定は選択解除されています。 Active (アクティブ) このオプションを選択すると、インポートまたはエクスポートを送信した場合に資産の同期が自動的にキューに入ります。デフォルトでは選択されています。 Included Severities (含める深刻度) インポートする深刻度を指定します。デフォルトでは、これは [High] (高)、[Critical] (重大) に設定されています。 スケジュール Edit Run Schedule (実行スケジュールの編集)
[Run Type] (実行タイプ) および [Repeat Interval / Time] (繰り返し間隔/時間) を編集する場合は、これを選択します。
Run Type (実行タイプ)
インポートを実行する頻度。
Repeat Interval / Time (繰り返し間隔/時間) インポートを実行する時間 (hh/mm/ss)。 - [Update] (更新) をクリックします。
統合したものがインシデントを作成できるようにするため、インシデントルールを作成して有効にします。デフォルトでは、無効化された状態のサンプルルールが 1 つ用意されています。
-
左側のナビゲーションペインで、[Tenable for ITSM] > [Configuration] (設定) > [Incident Rules] (インシデント ルール) の順にクリックします。
[Incident Rules] (インシデント ルール) ページが表示されます。
- [New] (新規) をクリックします。
[New Record] (新しいレコード) ページが表示されます。
- [Name] (名前) テキストボックスに、一致ルールの名前を入力します。
- [Active] (アクティブ) チェックボックスにチェックを入れます。
-
(オプション 1) このルールを作成するためにスクリプトを使用する場合は、[Advanced] (詳細) チェックボックスをオンにして、必要なスクリプトを入力します。スクリプトの例については、提供されているデフォルトのルールを参照してください。
インシデントルールのフィールドオプションServiceNow ITSM 脆弱性インポートセットフィールド Tenable Security Center 脆弱性分析フィールド Tenable Vulnerability Management 脆弱性エクスポートフィールド u_acceptriskrulecomment acceptRiskRuleComment u_acrscore acrScore u_agent_uuid uuid asset.agent_uuid u_asset_hostname スクリプト - dnsName または ip1 asset.hostname u_assetexposurescore assetExposureScore u_bios_uuid asset.bios_uuid u_ci CI SysID2 CI SysID3 u_connector コネクタ SysID4 コネクタ SysID5 u_description description description u_device_type asset.device_type u_first_found firstSeen first_found u_first_found_date firstSeen first_found u_fqdn dnsName asset.fqdn u_hasbeenmitigated hasBeenMitigated u_hostname スクリプト - dnsName または ip6 u_hostuniqueness hostUniqueness u_hostuuid hostUUID u_indexed indexed u_ip ip asset.ipv4 u_ips ip u_job_type “vuln_data”7 “vuln_data”8 u_keydrivers keyDrivers u_last_fixed last_fixed u_last_found lastSeen last_found u_last_found_date lastSeen last_found u_mac_address macAddress asset.mac_address u_netbios_name netbiosName asset.netbios_name u_operating_system operatingSystem asset.operating_system u_operatingsystem operatingSystem u_output pluginText output u_plugin_cve cve plugin.cve u_plugin_description description plugin.description u_plugin_family family.name plugin.family u_plugin_family_type family.type u_plugin_id pluginID plugin.id u_plugin_modification_date pluginModDate plugin.modification_date u_plugin_name pluginName plugin.name u_plugin_publication_date vulnPubDate plugin.publication_date u_plugin_solution solution plugin.solution u_plugin_synopsis synopsis plugin.synopsis u_pluginname pluginName u_port port u_port_port port port.port u_port_protocol protocol port.protocol u_priority スクリプト - 1-49 スクリプト - 1-410 u_product_type “tsc”11 “tio”12 u_recastriskrulecomment recastRiskRuleComment u_reopened スクリプト - true/false13 スクリプト - true/false14 u_repository_data_format repository.dataFormat u_repository_id repository.id u_repository_name repository.name u_risk_accepted acceptRisk u_risk_recasted recastRisk u_scan scan u_scan_completed_at scan.completed_at u_scan_started_at scan.started_at u_scan_uuid scan.uuid u_scunique 計算された一意性15 u_severity severity.name severity u_severity_default_id severity_default_id u_severity_id severity.id severity_id u_severity_modification_type severity_modification_type u_source_name “Tenable.sc”16 “Tenable.io”17 u_state スクリプト - OPEN/FIXED18 state u_substate スクリプト19 スクリプト20 u_tenable_plugin 生成されたプラグイン SysID21 生成されたプラグイン SysID22 u_uniqueness uniqueness u_vpr_score vprScore vpr.score u_vprcontext vprContext u_xref xref - (オプション 2) [Vuln Import field] (脆弱性インポートフィールド) テキストボックスで、ルールに適切な資産フィールドを選択します。
- (オプション 2) [Operator] (演算子) テキストボックスで、ルールに適切な演算子を選択します。
- (オプション 2) [Value] (値) テキストボックスに、ルールの値を入力します。
-
インシデントルールを並べ替えるには、[Order] (順序) テキストボックスの値を更新します。インシデントルールは昇順 (低から高) に実行されます。
ドメインで区切られた環境では、インシデントルールは現在のドメインに作成されます。
- [Submit] (送信) をクリックします。
プラグイン
プラグインを表示するには
- [Tenable for ITSM] > [Plugins] (プラグイン) の順にクリックします。
脆弱性
脆弱性を表示するには
- [Tenable for ITSM] > [Vulnerabilities] (脆弱性) の順にクリックします。
インシデント
インシデントを表示するには
- [Tenable for ITSM] > [Incidents] (インシデント) の順にクリックします。