認証情報

スキャンまたはポリシーの認証情報を設定すると、ターゲットシステムをスキャンするためのローカルアクセス権を Tenable Nessus スキャナーに付与できるので、エージェントは不要になります。これにより、大規模なネットワークをスキャンしてローカルのエクスポージャーまたはコンプライアンス違反を検出する作業が簡単になります。前述のとおり、ポリシー作成手順の一部は省略可能な場合があります。作成すると、Tenable Nessus は推奨設定を使用してポリシーを保存します。

Tenable Nessus には、セキュアシェル (SSH) を介してリモートの Linux ホストにログインする機能があります。また、Windows ホストでは、Tenable Nessus はさまざまな Microsoft 認証技術を使用します。Tenable Nessus は、簡易ネットワーク管理プロトコル (SNMP) を使用して、ルーターとスイッチにバージョンと情報を照会することもできます。スキャン認証情報は global.db に保管されます。

ヒント: Tenable Nessus が認証情報に使用する暗号化の強度については、暗号強度 を参照してください。

スキャンまたはポリシーの [Credentials] (認証情報) ページでは、スキャン時に認証情報を使用するように Tenable Nessus スキャナーを設定できます。認証情報を設定することで広範囲のチェックを実行でき、Tenable Nessus のスキャン結果はより正確になります。

データベース、SSH、Windows、ネットワークデバイス、パッチ管理サーバー、さまざまなプレーンテキスト認証プロトコル、およびその他を含むさまざまな形式の認証をサポートしています。

Tenable Nessus は、オペレーティングシステムの認証情報に加えて、その他の形式のローカル認証もサポートしています。

スキャンまたはポリシーの [Credentials] (認証情報) セクションでは、以下のタイプの認証情報を管理できます。

認証情報を使用したスキャンでは、ローカルユーザーが実行できる任意の操作を実行できます。スキャンのレベルは、ユーザーアカウントに付与されている権限によって異なります。ログインアカウントを介してスキャナーに与えられる権限 (ルートまたは管理者アクセスなど) が多いほど、スキャン結果はより詳細になります。

注意: Tenable Nessus は、複数の同時認証接続を開きます。監査対象のホストに同時セッションに基づく厳格なアカウントロックアウトポリシーがないことを確認してください。

スキャンに 1 種類の認証情報の複数のインスタンスが含まれている場合、Tenable Nessus はスキャンに認証情報を追加した順に各スキャンターゲットで認証情報を試行します。

注意: Tenable Nessusログインに成功した最初の認証情報を使用して、ターゲット上で認証情報チェックを実行します。ある認証情報でログインが成功した後、Tenable Nessus は、別の認証情報がより大きな権限を持っていても、リスト内の他の認証情報を試すことはありません。

注意: Tenable Nessus スキャンに 1 種類の認証情報の複数のインスタンスが含まれている場合、Tenable Nessusスキャンに追加された同じ順序で各認証情報を順番に使用して有効なターゲットへのログインを試みます。Tenable Nessus は正常にログインできる最初の認証情報を使用して、ターゲットで認証情報チェックを実行します。Tenable Nessus が認証情報セットを使用して正常にログインできるようになると、相対的なアクセスレベルに関係なく、スキャン内の他の認証情報ではログインを試行しません。