よくある質問
各スキャン方法の難易度は、環境や企業のニーズによって異なります。
次の質問事項を考慮してください。
- Tenable Nessus スキャナーおよび Tenable Nessus Network Monitor をすべてのネットワークセグメントにインストールすることは可能ですか?
- より少ない数の Tenable Nessus Manager (たとえば、1 ~ 3 つ) をインストールし、エージェントがホップやファイヤーウォールを越えて報告できるようにする方が簡単ですか?
- スキャンウィンドウ中、すべてのシステムがオンラインで接続されており、すべての結果を報告していますか?
- すべてのシステムがスリープ時に正しく設定され、wake-on-lan に適切に応答していますか?
- 多くのシステムの現在の認証情報を追跡または取得するのに時間を費やしていますか?
- ネットワークに、VPN 経由で認証情報をスキャンできない、または企業のネットワークに直接接続されていないときにリモートで動作するノートパソコンが含まれていますか?
ほとんどのプラグインは Tenable Nessus Agents と連動します。例外は次のとおりです。
- リモートで公開される情報に基づいて動作したり、リモート接続により実行されるアクティビティ (DB サーバーへのログイン、デフォルトの認証情報 (総当たり) の試行、トラフィック関連の列挙など) を検出したりするプラグイン。
- ネットワークチェックに関連するプラグイン。
また、チェックの意図が重複している場合もあります。たとえば、ネットワークベーススキャンで認証なしの OS フィンガープリンティングを使用し、システムにクエリをかけて認証スキャンの OS の正確なバージョンを取得すると、この重複によりネットワーク上の認証検出結果が増えます。これは、ネットワークバージョンの推測の精度が上がるためです。
エージェントは次のデータを Tenable Vulnerability Management または Tenable Nessus Manager に送信します。
-
バージョン情報 (エージェントのバージョン、ホストのアーキテクチャ)
-
インストールされている Tenable プラグインのバージョン
-
OS 情報 (例: Microsoft Windows Server 2019 Enterprise Service Pack 1)
-
Tenable 資産 ID (例: Unix の場合は /etc/tenable_tag、Windows の場合は HKEY_LOCAL_MACHINE\SOFTWARE\Tenable\TAG)
-
ネットワークインターフェース情報 (ネットワークインターフェース名、MAC アドレス、IPv4 アドレス、IPv6 アドレス、ホスト名、および情報が存在する場合は DNS 情報)
-
update_hostname が yes に設定されている場合は、ホスト名 (詳細は 詳細設定 を参照)
-
AWS EC2 インスタンスメタデータ (ある場合)