コンプライアンス
注意: スキャンがユーザー定義
Tenable Nessus は、ネットワークサービスの脆弱性スキャンを実行できるだけでなく、サーバーにログインして不足しているパッチを検出できます。
ただし、脆弱性がないからといって、サーバーが正しく設定されている、または特定の標準に「準拠している」というわけではありません。
Tenable Nessus を使用して、脆弱性のスキャンとコンプライアンスの監査を実行し、すべてのデータを一度に取得できます。サーバーの設定方法、パッチの適用方法、存在する脆弱性の種類を知ることは、リスクを軽減する手段の決定に役立ちます。
より大きな視点から見ると、ネットワーク全体または資産クラスの情報が集約されていれば、セキュリティとリスクをグローバルに分析できます。これにより、監査人とネットワーク管理者は非準拠システムの傾向を見つけ、きめ細かく制御しながら大規模に修正できます。
スキャンまたはポリシーを設定する際に、監査として知られるコンプライアンスチェックを 1 つ以上含めることができます。各コンプライアンスチェックには特定の認証情報が必要です。
一部のコンプライアンスチェックは Tenable によって事前設定されていますが、カスタマイズした監査項目を作成してアップロードすることも可能です。
コンプライアンスチェックや監査項目のカスタマイズの詳細は、Compliance Checks Reference を参照してください。
注意: 1 つの [Policy Compliance Auditing] (ポリシーコンプライアンス監査) スキャンに含めることができる監査ファイルの最大数は、監査ファイルが必要とする合計実行時間とメモリによって制限されます。この制限を超えると、スキャン結果が不完全になったり失敗したりする可能性があります。Tenable では、想定される影響を限定的なものにするため、スキャンの範囲とコンプライアンス要件を明確にしたうえで、スキャンポリシーで対象となる監査を選択することを推奨しています。
注意: プラグインは、次のいずれかのシナリオに該当するエラーを生成することがあります。
-
懸念事項として通知する必要があるが、大規模なスキャンの結果に影響を与えるリスクはない
-
プラグインが問題を報告できない問題が発生した
どちらのシナリオでも、「コンプライアンスプラグインエラー: <プラグイン名>」という名前のコンプライアンス結果が警告として投稿されます。コンプライアンス結果の出力により、検討すべき問題が特定されます。これらの結果は、プラグイン 214001 コンプライアンスステータスによって投稿されます。