データベース認証情報
次のトピックでは、利用可能なデータベース認証情報について説明します。
Cassandra
|
オプション |
説明 |
|---|---|
| |
必要な認証情報を提供するための認証方法。
選択した認証タイプのオプションの説明については、 |
|
Ports (ポート) |
データベースがリッスンするポート。デフォルトはポート 9042 です。 |
Delinea Secret Server 自動検出
| オプション | 説明 | 必須 |
|---|---|---|
|
Delinea ホスト |
Delinea Secret Server ホスト。ここからシークレットをプルします。 |
〇 |
|
Delinea ポート |
API リクエスト用の Delinea Secret Server ポート。Tenable はデフォルトで 443 を使用します。 |
〇 |
|
Delinea 認証方式 |
認証に、認証情報と API キーのどちらを使用するかを示します。デフォルトでは、[認証情報] が選択されています。 |
〇 |
| Delinea ログイン名 |
Delinea サーバーに認証されるときに使用するユーザー名。 |
〇 |
| Delinea パスワード | Delinea サーバーに認証されるときに使用するパスワード。これは、指定した Delinea ログイン名に関連付けられているものです。 |
〇 |
| Delinea API キー | Secret Server ユーザーインターフェースで生成された API キー。この設定は、API キーの認証方式を選択した場合に必須です。 |
〇 |
| クエリモード | 事前設定されたフィールドを使用するか、URL クエリパラメーターの文字列を構築してアカウントにクエリを実行するかを選択します。デフォルトでは、[シンプル] が選択されています。 |
〇 |
| フォルダー ID |
指定されたフォルダー ID でアカウントにクエリを実行します。このオプションは、クエリモードが [シンプル] に設定されている場合にのみ使用できます。 |
✕ |
|
検索テキスト |
指定された検索テキストに一致するアカウントにクエリを実行します。このオプションは、クエリモードが [シンプル] に設定されている場合にのみ使用できます。 |
✕ |
|
検索フィールド |
指定された検索テキストを使用して検索するフィールド。指定しない場合、クエリは name フィールドを検索します。このオプションは、クエリモードが [シンプル] に設定されている場合にのみ使用できます。 |
✕ |
| 完全一致 | 検索テキストと完全一致を実行します。デフォルトでは、これは選択されていません。このオプションは、クエリモードが [シンプル] に設定されている場合にのみ使用できます。 |
✕ |
| クエリ文字列 | URL クエリパラメーターの文字列を指定します。このオプションは、クエリモードが [高度] に設定されている場合にのみ使用でき、この場合は必須です。 |
〇 |
| 秘密鍵を使用する | パスワード認証ではなく鍵ベースの認証を使用して SSH 接続を行います。 |
✕ |
| SSL を使用する | 安全な通信のために SSL を使用します。 |
〇 |
| SSL 証明書の検証 | Delinea Secret Server SSL 証明書を検証します。 |
✕ |
DB2
次の表は、
| オプション | 説明 |
|---|---|
| |
必要な認証情報を提供するための認証方法。
選択した認証タイプのオプションの説明については、 |
| Database Port ( |
Tenable Nessus Manager からの通信に対して IBM DB2 データベースインスタンスがリッスンする TCP ポート。デフォルトはポート 50000 です。 |
| データベース名 | データベースの名前 (インスタンスの名前ではありません)。 |
MongoDB
|
オプション |
説明 |
|---|---|
| |
必要な認証情報を提供するための認証方法。 注意: このオプションは、MongoDB 認証方式の非レガシーバージョンでのみ使用できます。
選択した認証タイプのオプションの説明については、 |
|
ユーザー名 |
|
|
パスワード |
|
|
Database (データベース) |
認証先データベースの名前。 ヒント: LDAP または saslauthd を使用して認証するには $external と入力します。
|
|
ポート |
(必須) Tenable Nessus からの通信に対して MongoDB データベースインスタンスがリッスンする TCP ポート。 |
MySQL
次の表は、MySQL 認証情報に設定する追加オプションを示しています。
| オプション | 説明 |
|---|---|
| |
必要な認証情報を提供するための認証方法。
選択した認証タイプのオプションの説明については、 |
| ユーザー名 | データベースのユーザーのユーザー名。 |
|
パスワード |
入力したユーザー名に関連付けられたパスワード。 |
| Database Port ( |
Tenable Nessus からの通信に対して MySQL データベースインスタンスがリッスンする TCP ポート。デフォルトはポート 3306 です。 |
Oracle
次の表は、Oracle 認証情報に設定する追加オプションを示しています。
| オプション | 説明 |
|---|---|
| |
必要な認証情報を提供するための認証方法。
選択した認証タイプのオプションの説明については、 |
| Database Port ( |
Tenable Nessus からの通信に対して Oracle データベースインスタンスがリッスンする TCP ポート。デフォルトはポート 1521 です。 |
| |
データベースインスタンスにアクセスするために Tenable Nessus が使用するアカウントの種類
|
| Service Type (サービスの種類) | データベースインスタンスを指定するために使用する Oracle パラメーター : SID または |
| Service (サービス) |
データベースインスタンスの SID 値または SERVICE_NAME 値。 入力する [サービス] 値は、[サービスタイプ] オプションのパラメーターとして選択した値と一致する必要があります。 |
PostgreSQL
次の表は、PostgreSQL 認証情報に設定する追加オプションを示しています。
| オプション | 説明 |
|---|---|
| |
必要な認証情報を提供するための認証方法。
選択した認証タイプのオプションの説明については、 |
| Database Port ( |
Tenable Nessus からの通信に対して PostgreSQL データベースインスタンスがリッスンする TCP ポート。デフォルトはポート 5432 です。 |
| データベース名 | データベースインスタンスの名前。 |
SQL Server
次の表は、SQL Server 認証情報に設定する追加オプションを示しています。
| オプション | 説明 |
|---|---|
| |
必要な認証情報を提供するための認証方法。
選択した認証タイプのオプションの説明については、 |
| ユーザー名 | データベースのユーザーのユーザー名。 |
|
パスワード |
入力したユーザー名に関連付けられたパスワード。 |
| Database Port ( |
Tenable Nessus からの通信に対して SQL Server データベースインスタンスがリッスンする TCP ポート。デフォルトはポート 1433 です。 |
|
AuthType (認証の種類) |
データベースインスタンスにアクセスするために Tenable Nessus が使用するアカウントの種類 (SQL または Windows)。 |
| インスタンス名 | データベースインスタンスの名前。 |
Sybase ASE
次の表は、Sybase ASE 認証情報に設定する追加オプションを示しています。
| オプション | 説明 |
|---|---|
| |
必要な認証情報を提供するための認証方法。
選択した認証タイプのオプションの説明については、 |
| Database Port ( |
Tenable Nessus からの通信に対して Sybase ASE データベースインスタンスがリッスンする TCP ポート。デフォルトはポート 3638 です。 |
| Auth Type (認証の種類) |
Sybase ASE データベースによって使用される認証のタイプ (RSA またはプレーンテキスト)。 |
データベース認証情報の認証タイプ
データベース認証情報で選択した認証タイプに応じて、このトピックで説明されるオプションを設定する必要があります。
クライアント証明書
[クライアント証明書] の認証タイプは PostgreSQL データベースのみでサポートしています。
|
オプション |
説明 |
必須 |
|---|---|---|
| ユーザー名 | データベースのユーザー名。 | 〇 |
| クライアント証明書 | データベースの PEM 証明書を含むファイル。 | 〇 |
| Client CA Certificate (クライアント CA 証明書) | データベースの PEM 証明書を含むファイル。 | 〇 |
| クライアント証明書のプライベートキー | クライアント証明書の PEM プライベートキーを含むファイル。 | 〇 |
| クライアント証明書のプライベートキーのパスフレーズ | 認証実施時に必要となった場合の秘密鍵のパスフレーズ。 | ✕ |
|
データベースのポート |
Tenable Nessus とデータベースの通信に使用されるポート。 | 〇 |
| データベース名 | データベースの名前。 | ✕ |
パスワード
|
オプション |
データベースの種類 |
説明 |
必須 |
|---|---|---|---|
|
ユーザー名 |
すべて |
データベースのユーザーのユーザー名。 |
〇 |
|
パスワード |
すべて |
入力したユーザー名のパスワード。 |
✕ |
|
データベースのポート |
すべて | Tenable Nessus とデータベースの通信に使用されるポート。 | 〇 |
| データベース名 |
DB2 PostgreSQL |
データベースの名前。 |
✕ |
| 認証の種類 |
Oracle SQL Server Sybase ASE |
SQL Server の値は以下のとおりです。
Oracle の値は以下のとおりです。
Sybase ASEの値は以下のとおりです。
|
〇 |
| Instance Name (インスタンス名) | SQL Server | データベースインスタンスの名前。 | ✕ |
| サービスの種類 | Oracle |
有効な値は以下のとおりです。
|
〇 |
| サービス | Oracle | データベースインスタンスの SID 値または SERVICE_NAME 値です。入力する [サービス] 値は、[サービスタイプ] オプションのパラメーターとして選択した値と一致する必要があります。 | ✕ |
インポート
特定のフォーマットに認証情報が入力された .csv ファイルをアップロードします。各アイテムについて使用する有効な値の説明は、そのデータベースの認証情報を参照してください。
Tenable Nessus で認証情報を取得できるようにするためには、CyberArk か HashiCorp のいずれかの認証情報を、同じスキャン内のデータベース認証情報として設定する必要があります。
|
データベース認証情報 |
CSV 形式 |
|---|---|
| DB2 | target, port, database_name, username, cred_manager, accountname_or_secretname |
| MySQL | target, port, database_name, username, cred_manager, accountname_or_secretname |
| Oracle | target, port, service_type, service_ID, username, auth_type, cred_manager, accountname_or_secretname |
| SQL Server | target, port, instance_name, username, auth_type, cred_manager, accountname_or_secretname |
注意: 必要なデータを指定された順に入力します。各値はコンマで区切りスペースは入れません。たとえば、CyberArk 付きの Oracle の場合は、192.0.2.255,1521,SID,service_id,username,SYSDBA,CyberArk,Database-Oracle-SYS となります。
注意: cred_manager の値は、CyberArk または HashiCorp のどちらかである必要があります。
BeyondTrust
| オプション | 説明 |
必須 |
|---|---|---|
| ユーザー名 |
スキャンするホストにログインするためのユーザー名。 |
〇 |
| ドメイン | ユーザー名のドメイン。ドメインにリンクされたアカウント (管理対象システムにリンクされたドメインの管理されたアカウント) を使用する場合に推奨されます。 | ✕ |
| BeyondTrust ホスト | BeyondTrust IP アドレスまたは DNS アドレス。 | 〇 |
| BeyondTrust ポート | BeyondTrust がリッスンするポート。 | 〇 |
| BeyondTrust API ユーザー |
BeyondTrust が提供する API ユーザー。 |
〇 |
| BeyondTrust API キー |
BeyondTrust が提供する API キー。 |
〇 |
| Checkout duration (チェックアウト期間) |
BeyondTrust で認証情報のチェックアウト状態を保持する時間 (分)。チェックアウト期間は、通常のスキャン期間より長く設定してください。新しいスキャンが開始したときに過去のスキャンのパスワードがまだチェックアウトされている場合、新しいスキャンは失敗します。 注意: パスワード変更によってスキャンが中断されないように、BeyondTrust のパスワードの変更間隔を設定してください。スキャン中に BeyondTrust がパスワードを変更すると、スキャンは失敗します。 |
〇 |
| SSL を使用する |
有効にすると、統合では安全な通信のために IIS を介して SSL が使用されます。このオプションを有効にするには、まず BeyondTrust で IIS を介する SSL を設定します。 警告: このオプションを有効にしないと、送信されるトラフィックは http となり、Beyond Trust サーバーによって受け入れられません。 |
✕ |
| SSL 証明書の検証 | 有効にすると、統合では SSL 証明書が検証されます。このオプションを有効にするには、まず BeyondTrust で IIS を介する SSL を設定します。 | ✕ |
CyberArk Secrets Manager
| オプション | 説明 | 必須 |
|---|---|---|
|
CyberArk Secrets Manager ホスト |
CyberArk Secrets Manager IP アドレスまたは DNS アドレス。 |
〇 |
|
CyberArk Secrets Manager ポート |
CyberArk API が通信に使用するポート。Tenable はデフォルトで 443 を使用します。 |
〇 |
|
CyberArk Secrets Manager ログイン名 |
CyberArk Secrets Manager への認証に使用されるログイン名。 ワークロード (ホスト) 認証の場合、プレフィックス host/ が付いたワークロード (ホスト) ID になります。たとえば、ホスト data/MyWorkload である場合、host/data/MyWorkload を使用します。 |
〇 |
| CyberArk Secrets Manager API キー |
ワークロードまたはログインの API キー。 |
〇 |
| CyberArk Secrets Manager 認証ベース URL |
この値はログイン名と組み合わさって、認証 API エンドポイントを形成します。デフォルト値は /api/authn/conjur です。 たとえば、シークレット ID が MySecret で、vault パスが variable/data/vault/MyVault の場合、リクエストエンドポイントは次のようになります: /api/secrets/conjur/variable/data/vault/MyVault/MySecret |
✕ |
|
CyberArk Secrets Manager の種類 |
シークレットを含むリソースの種類。ほとんどの設定では、リテラル文字列 variable になります。 |
〇 |
|
CyberArk Secrets Manager 認証 ID |
認証情報を含む Secrets Manager 変数の一意の識別子です。ほとんどの設定では、この値は data/ で始まります。CyberArk Vault へのパスも含まれる場合があります。たとえば、MyVault という名前の vault から MySecret という名前のシークレットを取得するには、data/vault/MyVault/MySecret を使用します。 |
〇 |
|
ドメイン |
Windows のみ: 認証に使用するドメイン。 |
Kerberos が有効な場合は必須。 |
|
ドメインの取得 |
Windows のみ: CyberArk Secrets Manager API から Windows ドメインの値をプルします。 |
✕ |
|
Kerberos ターゲット認証 |
有効にした場合、Kerberos 認証を使用して、指定されたターゲットにログインします。 |
✕ |
|
キー配布センター (KDC) |
(Kerberos ターゲット認証が有効な場合は必須。) このホストは、ユーザーにセッションチケットを提供します。 |
〇 |
|
KDC トランスポート |
Linux 実装では、KDC はデフォルトで TCP を使用します。UDP の場合、このオプションを変更してください。KDC Transport の値を変更する必要がある場合、KDC UDP は実装に応じてデフォルトでポート 88 または 750 を使用するため、ポートも変更する必要があります。 |
✕ |
| 領域 |
(Kerberos ターゲット認証が有効な場合は必須。) SSH のみ: Kerberos 認証に使用する領域。 |
〇 |
|
SSL |
安全な通信のために SSL を使用します。 |
〇 |
|
SSL 証明書の検証 |
SSL 証明書を検証します。推奨。 |
✕ |
CyberArk
CyberArk は、権限付き認証情報の管理に使用できる一般的なエンタープライズパスワードボールトです。Tenable Nessus は、CyberArk から認証情報を取得してスキャンに使用します。
| オプション | 説明 | 必須 |
|---|---|---|
|
CyberArk ホスト |
CyberArk AIM Web サービスの IP アドレスまたは FQDN 名。これは、ホスト、または 1 つの文字列にカスタム URL が追加されたホストにすることができます。 |
〇 |
|
ポート |
CyberArk API が通信に使用するポート。Tenable はデフォルトで 443 を使用します。 |
〇 |
|
AppID |
CyberArk API 接続に関連するアプリケーション ID。 |
〇 |
| クライアント証明書 |
CyberArk ホストとの通信に使用される PEM 証明書を含むファイル 注意: Windows Server 2022 以降で CyberArk CCP をセルフホスティングしているお客様は、CyberArk クライアント証明書の認証の問題に関する Tenable のコミュニティの投稿に記載されているガイダンスに従ってください。 |
✕ |
| クライアント証明書のプライベートキー | クライアント証明書の PEM プライベートキーを含むファイル。 |
○ (秘密鍵が適用されている場合) |
| クライアント証明書のプライベートキーのパスフレーズ | プライベートキーのパスフレーズ (必要な場合)。 |
○ (秘密鍵が適用されている場合) |
| Get credential by (認証情報の取得方法) |
CyberArk API 認証情報を取得する方法。[アドレス]、[識別子]、[パラメーター]、または [ユーザー名] のいずれかです。 注意: [パラメーター] オプションの詳細については、パラメーターオプションの表を参照してください。 注意: ユーザー名のクエリ頻度は、ターゲットごとにクエリ 1 回です。識別子のクエリの頻度は、チャンクごとにクエリ 1 回です。この機能では、すべてのターゲットに同じ識別子が必要です。 |
〇 |
| ユーザー名 |
([認証情報の取得方法] がユーザー名に設定されている場合) パスワードを要求する CyberArk ユーザーのユーザー名。 |
✕ |
| セーフ |
認証情報を取得するべき CyberArk のセーフ。 |
✕ |
| アカウント名 | ([認証情報の取得] が [識別子] の場合) CyberArk API の認証情報が割り当てられる固有のアカウント名または識別子。 | ✕ |
|
SSL を使用する |
有効にすると、スキャナーは安全な通信のために IIS を介して SSL を使用します。CyberArk が IIS を介した SSL をサポートするよう設定されている場合、このオプションを有効にします。 |
✕ |
|
SSL 証明書の検証 |
有効にすると、スキャナーは SSL 証明書を検証します。CyberArk が安全な通信のために IIS によって SSL をサポートするように設定されており、証明書を検証する場合、このオプションを有効にします。 |
✕ |
CyberArk (レガシー)
CyberArk は、権限付き認証情報の管理に使用できる一般的なエンタープライズパスワードボールトです。Tenable Nessus は、CyberArk から認証情報を取得してスキャンに使用します。
| オプション | データベースの種類 | 説明 |
必須 |
|---|---|---|---|
|
ユーザー名 |
すべて |
ターゲットシステムのユーザー名。 |
〇 |
|
Central Credential Provider ホスト |
すべて |
CyberArk Central Credential Provider の IP/DNS アドレス。 |
〇 |
|
Central Credential Provider ポート |
すべて |
CyberArk Central Credential Provider がリッスンするポート。 |
〇 |
|
CyberArk AIM サービス URL |
すべて |
AIM サービスの URL。デフォルトでは、Tenable は 注意: お客様がデフォルトのパスを使用している場合は、この部分を空白のままにできます。 |
✕ |
| Central Credential Provider ユーザー名 | すべて |
CyberArk Central Credential Provider (CCP) が基本認証を使用するように設定されている場合は、認証のためにこのフィールドに入力できます。 注意: このフィールドには、AIM ウェブサービス API への認証に使用するユーザー名を入力してください。 |
✕ |
| Central Credential Provider パスワード | すべて |
CyberArk Central Credential Provider が基本認証を使用するように設定されている場合は、このフィールドに入力して認証できます。 |
✕ |
|
CyberArk Safe |
すべて |
取得する認証情報が格納されていた CyberArk Central Credential Provider サーバー上の金庫。 |
✕ |
| CyberArk クライアント証明書 | すべて | CyberArk ホストとの通信に使用される PEM 証明書を含むファイル。 | ✕ |
| CyberArk クライアント証明書のプライベートキー | すべて | クライアント証明書の PEM プライベートキーを含むファイル。 | ✕ |
| CyberArk クライアント証明書のプライベートキーパスフレーズ | すべて | 認証実施時に必要となった場合の秘密鍵のパスフレーズです。 | ✕ |
|
CyberArk AppId |
すべて |
CyberArk Central Credential Provider でターゲットパスワードを取得するためのアクセス許可を割り当てられた AppId。 |
〇 |
|
CyberArk フォルダー |
すべて |
取得する認証情報が格納されている CyberArk Central Credential Provider サーバー上のフォルダー。 |
✕ |
|
CyberArk アカウント詳細名 |
すべて |
CyberArk から取得する認証情報の一意の名前。 |
〇 |
| PolicyId (ポリシー ID) | すべて | CyberArk Central Credential Provider から取得する認証情報に割り当てられたポリシー ID。 | ✕ |
|
SSL を使用する |
すべて |
CyberArk Central Credential Provider が安全な通信のために IIS チェックによって SSL をサポートするように設定されている場合。 |
✕ |
|
SSL 証明書の検証 |
すべて |
CyberArk Central Credential Provider が安全な通信のために IIS チェックによって SSL をサポートするように設定されており、証明書を検証する場合、このオプションを選択します。自己署名証明書の使用方法については、custom_CA.inc のマニュアルを参照してください。 |
✕ |
|
データベースのポート |
すべて |
Tenable Nessus とデータベースの通信に使用されるポート |
〇 |
| データベース名 |
DB2 PostgreSQL |
データベースの名前。 | ✕ |
| 認証の種類 |
Oracle SQL Server Sybase ASE |
SQL Server の値は以下のとおりです。
Oracle の値は以下のとおりです。
Sybase ASEの値は以下のとおりです。
|
〇 |
| インスタンス名 | SQL Server | データベースインスタンスの名前。 | ✕ |
| サービスの種類 | Oracle |
有効な値は以下のとおりです。
|
〇 |
| サービス | Oracle | データベースインスタンスの SID 値または SERVICE_NAME 値です。入力する [サービス] 値は、[サービスタイプ] オプションのパラメーターとして選択した値と一致する必要があります。 | ✕ |
Delinea
| オプション | 説明 |
必須 |
|---|---|---|
| Delinea Secret Name (Delinea シークレット名) |
Delinea サーバーのシークレットの値。シークレットは、Delinea サーバーで Secret Name のラベルが付けられています。 |
〇 |
| Delinea ホスト | Delinea シークレットサーバー IP アドレスまたは DNS アドレス。 | 〇 |
| Delinea ポート | Delinea シークレットサーバーがリッスンするポート。 | 〇 |
| Delinea 認証方式 | 認証に、認証情報と API キーのどちらを使用するかを示します。デフォルトでは、認証情報が選択されています。 | 〇 |
| Delinea ログイン名 |
Delinea サーバーへの認証に使用されるユーザー名。 |
〇 |
| Delinea Password (Delinea パスワード) |
Delinea サーバーへの認証に使用されるパスワード。これは、指定した Delinea Login Name に関連付けられているものです。 |
〇 |
| Delinea API key (Delinea API キー) |
Delinea シークレットサーバーが提供する API キー。 |
〇 |
| SSL を使用する | Delinea シークレットサーバーが SSL をサポートするように設定されている場合は有効にします。 | ✕ |
| SSL 証明書の検証 | 有効にすると、Delinea サーバーの SSL 証明書を検証します。 | ✕ |
Delinea 自動検出
| オプション | 説明 | 必須 |
|---|---|---|
|
Delinea ホスト |
Delinea Secret Server ホスト。ここからシークレットをプルします。 |
〇 |
|
Delinea ポート |
API リクエスト用の Delinea Secret Server ポート。Tenable はデフォルトで 443 を使用します。 |
〇 |
|
Delinea 認証方式 |
認証に、認証情報と API キーのどちらを使用するかを示します。デフォルトでは、[認証情報] が選択されています。 |
〇 |
| Delinea ログイン名 |
Delinea サーバーに認証されるときに使用するユーザー名。 |
〇 |
| Delinea パスワード | Delinea サーバーに認証されるときに使用するパスワード。これは、指定した Delinea ログイン名に関連付けられているものです。 |
〇 |
| Delinea API キー | Secret Server ユーザーインターフェースで生成された API キー。この設定は、API キーの認証方式を選択した場合に必須です。 |
〇 |
| クエリモード | 事前設定されたフィールドを使用するか、URL クエリパラメーターの文字列を構築してアカウントにクエリを実行するかを選択します。デフォルトでは、[シンプル] が選択されています。 |
〇 |
| フォルダー ID |
指定されたフォルダー ID でアカウントにクエリを実行します。このオプションは、クエリモードが [シンプル] に設定されている場合にのみ使用できます。 |
✕ |
|
検索テキスト |
指定された検索テキストに一致するアカウントにクエリを実行します。このオプションは、クエリモードが [シンプル] に設定されている場合にのみ使用できます。 |
✕ |
|
検索フィールド |
指定された検索テキストを使用して検索するフィールド。指定しない場合、クエリは name フィールドを検索します。このオプションは、クエリモードが [シンプル] に設定されている場合にのみ使用できます。 |
✕ |
| 完全一致 | 検索テキストと完全一致を実行します。デフォルトでは、これは選択されていません。このオプションは、クエリモードが [シンプル] に設定されている場合にのみ使用できます。 |
✕ |
| クエリ文字列 | URL クエリパラメーターの文字列を指定します。このオプションは、クエリモードが [高度] に設定されている場合にのみ使用でき、この場合は必須です。 |
〇 |
| 秘密鍵を使用する | パスワード認証ではなく鍵ベースの認証を使用して SSH 接続を行います。 |
✕ |
| SSL を使用する | 安全な通信のために SSL を使用します。 |
〇 |
| SSL 証明書の検証 | Delinea Secret Server SSL 証明書を検証します。 |
✕ |
HashiCorp Vault
HashiCorp Vault は、権限付き認証情報の管理に使用できる一般的なエンタープライズパスワードボールトです。Tenable Nessus では、HashiCorp Vault から認証情報を取得してスキャンに使用できます。
| オプション | 説明 |
必須 |
|---|---|---|
| Hashicorp Vault ホスト |
Hashicorp Vault IP アドレスまたは DNS アドレス。 注意: Hashicorp Vault インストールがサブディレクトリにある場合は、サブディレクトリパスを含める必要があります。たとえば、IP アドレスまたはホスト名/サブディレクトリパスの形式で入力します。 |
〇 |
| Hashicorp Vault ポート | Hashicorp Vault がリッスンするポート。 | 〇 |
| 認証タイプ |
インスタンスに接続するための認証タイプとして、[アプリロール] または [証明書] を指定します。 [証明書] を選択した場合、[Hashicorp クライアント証明書] および [Hashicorp クライアント証明書の秘密鍵] の追加オプションが表示されます。クライアント証明書と秘密鍵にそれぞれ適切なファイルを選択してください。 |
〇 |
| ロール ID | App Role を構成したときに Hashicorp Vault によって提供される GUID です。 | 〇 |
| ロールシークレット名 |
App Role を構成したときに Hashicorp Vault によって生成される GUID です。 |
〇 |
| 認証 URL |
認証エンドポイントへのパス/サブディレクトリ。これは完全な URL ではありません。例: /v1/auth/approle/login |
〇 |
| 名前空間 | マルチチーム環境で指定されたチームの名前 | ✕ |
| Vault タイプ |
Tenable Nessus バージョン: KV1、KV2、AD、LDAP。Tenable Nessus バージョンの詳細については、Tenable Nessus のドキュメントを参照してください。 |
〇 |
| KV1 エンジン URL |
(KV1) Tenable Nessus が KV1 エンジンへのアクセスに使用する URL です。 例: /v1/path_to_secret。末尾の / なし |
〇 (KV1 Vault タイプを選択した場合) |
| KV2 Engine URL (KV2 エンジン URL) |
(KV2) Tenable Nessus が KV2 エンジンにアクセスするために使用する URL です。 例: /v1/path_to_secret。末尾の / なし |
〇 (KV2 Vault タイプを選択した場合) |
| AD エンジン URL |
(AD) Tenable Nessus が Active Directory エンジンにアクセスするために使用する URL です。 例: /v1/path_to_secret。末尾の / なし |
〇 (AD Vault タイプを選択した場合) |
| LDAP エンジン URL |
(LDAP) Tenable Nessus が LDAP エンジンにアクセスするために使用する URL です。 例: /v1/path_to_secret。末尾の / なし |
〇 (LDAP Vault タイプを選択した場合) |
| ユーザー名ソース | (KV1 および KV2) ユーザー名が手動で入力されるか、Hashicorp Vault からプルするかを指定するドロップダウンボックスです。 | 〇 |
| ユーザー名鍵 | (KV1 および KV2) ユーザー名が格納されている Hashicorp Vault での名前です。 | 〇 |
| パスワード鍵 | (KV1 および KV2) パスワードが格納されている Hashicorp Vault での鍵です。 | 〇 |
| 秘密名 | (KV1、KV2、AD) 値を取得したい鍵秘密です。 | 〇 |
| SSL を使用する | 有効にすると、Tenable Nessus Manager は安全な通信のために SSL を使用します。このオプションを有効にする前に、Hashicorp Vault で SSL を設定してください。 | ✕ |
| SSL 証明書の検証 | 有効にすると、Tenable Nessus Manager は SSL 証明書を検証します。このオプションを有効にするには、Hashicorp Vault で SSL を設定する必要があります。 | ✕ |
| データベースのポート | Tenable Nessus Manager とデータベースの通信に使用されるポート。 | 〇 |
| Auth Type | データベース認証情報の認証方法です。 Oracleの値は以下のとおりです。
|
〇 |
| サービスの種類 | (Oracle データベースのみ) 有効な値は以下のとおりです。SID、SERVICE_NAME。 | 〇 |
| サービス | (Oracle データベースのみ) データベースの構成用の特別なフィールドです。 | 〇 |
Lieberman
Lieberman は、権限付き認証情報の管理に使用できる一般的なエンタープライズパスワードボールトです。Tenable Vulnerability Management は、Lieberman から認証情報を取得してスキャンに使用します。
| オプション | データベースの種類 | 説明 |
必須 |
|---|---|---|---|
| ユーザー名 | すべて | ターゲットシステムのユーザー名。 | 〇 |
| Lieberman ホスト | すべて |
Lieberman の IP/DNS アドレス。 注意: Lieberman インストールがサブディレクトリにある場合は、サブディレクトリパスを含める必要があります。たとえば、IP アドレスまたはホスト名/サブディレクトリパスの形式で入力します。 |
〇 |
| Lieberman ポート | すべて | Lieberman がリッスンするポート。 | 〇 |
| Lieberman API URL | すべて | Tenable Nessus が Lieberman へのアクセスに使用する URL。 | ✕ |
| Lieberman ユーザー | すべて | Lieberman API の認証に使用される Lieberman の明示的ユーザー。 | 〇 |
| Lieberman パスワード | すべて | Lieberman 明示ユーザーのパスワード。 | 〇 |
| Lieberman 認証 | すべて |
Lieberman のオーセンティケーターに使用されるエイリアス。この名前は Lieberman で使用される名前に一致する必要があります。 注意: このオプションを使用する場合は、[Lieberman ユーザー] オプションにドメインを追加してください (例: domain\user)。 |
✕ |
| Lieberman クライアント証明書 | すべて |
Lieberman ホストとの通信に使用される PEM 証明書を含むファイル。 注意: このオプションを使用する場合は、[Lieberman ユーザー]、[Lieberman パスワード]、[Lieberman 認証] の各フィールドに情報を入力する必要はありません。 |
✕ |
| Lieberman クライアント証明書のプライベートキー | すべて | クライアント証明書の PEM プライベートキーを含むファイル。 | ✕ |
| Lieberman クライアント証明書の秘密鍵パスフレーズ | すべて | プライベートキーのパスフレーズ (必要な場合)。 | ✕ |
| SSL を使用する | すべて |
Lieberman が安全な通信のために IIS チェックによって SSL をサポートするように設定されている場合。 |
✕ |
| SSL 証明書の検証 | すべて |
Lieberman が安全な通信のために IIS チェックによって SSL をサポートするように設定されており、証明書を検証する場合、このオプションにチェックマークを入れます。自己署名証明書の使用方法については、カスタム CA ドキュメントを参照してください。 |
✕ |
| システム名 | すべて | まれなケースではあるものの、お客様の企業がすべての管理対象システムにデフォルトの Lieberman エントリを 1 つ使用している場合は、デフォルトのエントリ名を入力します。 | ✕ |
| データベースのポート | すべて | Tenable Nessus とデータベースの通信に使用されるポート | 〇 |
| データベース名 |
DB2 PostgreSQL |
(PostgreSQL と DB2 データベースのみ) データベース名です。 | ✕ |
| 認証の種類 |
Oracle SQL Server Sybase ASE |
(SQL Server、Oracle、Sybase ASE データベースのみ) SQL Server の値は以下のとおりです。
Oracle の値は以下のとおりです。
Sybase ASEの値は以下のとおりです。
|
〇 |
| インスタンス名 | SQL Server | データベースインスタンスの名前。 | ✕ |
| サービスの種類 | Oracle |
有効な値は以下のとおりです。
|
✕ |
| サービス | Oracle | データベースインスタンスの SID 値または SERVICE_NAME 値です。入力する [サービス] 値は、[サービスタイプ] オプションのパラメーターとして選択した値と一致する必要があります。 | 〇 |
QiAnXin
QiAnXin は、権限付き認証情報を管理するのに便利な、一般的なエンタープライズパスワードボールトです。Tenable Vulnerability Management は、QiAnXin から認証情報を取得してスキャンに使用することができます。
| オプション | 説明 | 必須 |
|---|---|---|
|
QiAnXin ホスト |
QiAnXin ホストの IP アドレスまたは URL。 |
〇 |
|
QiAnXin ポート |
QiAnXin API が通信に使用するポート。Tenable はデフォルトで 443 を使用します。 |
〇 |
|
QiAnXin API クライアント ID |
QiAnXin PAM で作成された埋め込みアカウントアプリケーションのクライアント ID。 |
〇 |
| QiAnXin API 秘密 ID | QiAnXin PAM で作成された埋め込みアカウントアプリケーションの秘密 ID。 |
〇 |
| ユーザー名 | スキャンするホストにログインするためのユーザー名 | 〇 |
| ホスト IP | 使用するアカウントを含む資産のホスト IP を指定します。指定しない場合、スキャンターゲット IP が使用されます。 | ✕ |
| プラットフォーム |
使用するアカウントを含む資産のプラットフォーム (資産タイプに基づく) を指定します。指定しない場合、認証情報のタイプに基づいてデフォルトのターゲットが使用されます (たとえば、Windows 認証情報の場合、デフォルトは WINDOWS です)。可能な値は次のとおりです。
|
✕ |
| Region ID (リージョン ID) | 使用するアカウントを含む資産のリージョン ID を指定します。 | 複数のリージョンを使用している場合のみ必須 |
| SSL を使用する | 有効にすると、Tenable は安全な通信のために SSL を使用します。このオプションはデフォルトで有効です。 |
✕ |
|
SSL 証明書の検証 |
有効にすると、Tenable は、サーバーの SSL 証明書が信頼できる認証局によって署名されたものかどうかを検証します。 |
✕ |
Senhasegura
| オプション | 説明 | 必須 |
|---|---|---|
|
Senhasegura Host (Senhasegura ホスト) |
Senhasegura ホストの IP アドレスまたは URL です。 |
〇 |
|
Senhasegura Port (Senhasegura ポート) |
Senhasegura API が通信に使用するポートです。Tenable はデフォルトで 443 を使用します。 |
〇 |
|
Senhasegura API Client ID (Senhasegura API クライアント ID) |
Oauth 2.0 API 認証に適用される Senhasegura A2A アプリケーションのクライアント ID です。 |
〇 |
| Senhasegura API Secret ID (Senhasegura API のシークレット ID) | Oauth 2.0 API 認証に適用される Senhasegura A2A アプリケーションのシークレット ID です。 |
〇 |
| Senhasegura Credential ID or Identifier (Senhasegura 認証情報 ID または識別子) | 取得をリクエストしている認証情報の認証情報 ID または識別子です。 |
〇 |
|
Private Key File (秘密鍵ファイル) |
A2A からの暗号化された機密データを復号するために使用される秘密鍵です。 注意: A2A アプリケーション認証で機密データの暗号化を有効にできます。有効にした場合、スキャン認証情報に秘密鍵ファイルを指定する必要があります。これは、Senhasegura の該当する A2A アプリケーションからダウンロードできます。 |
A2A アプリケーション認証で機密データの暗号化を有効にした場合には必須です。 |
|
HTTPS |
このオプションはデフォルトで有効です。 |
〇 |
|
SSL 証明書の検証 |
これはデフォルトでは無効になっています。 |
✕ |