カスタム SSL サーバー証明書
デフォルトでは、Tenable Nessus は Tenable Nessus の認証局 (CA) である Nessus Certification Authority によって署名された SSL 証明書を使用します。Tenable Nessus のインストール時に、証明書を構成する 2 つのファイル (servercert.pem と serverkey.pem) が作成されます。この証明書によってポート 8834 を介して HTTPS 上から Tenable Nessus にアクセスすることが許可されます。
Nessus の認証局は信頼された有効な認証局ではないため、証明書は信頼されず、そのために以下が生じます。
-
ポート 8834 を通じて HTTPS を介して Tenable Nessus にアクセスしようとすると、お使いのブラウザで安全でない接続として警告される可能性があります。
-
Tenable Nessus スキャナーホストをスキャンする際に、プラグイン 51192 が脆弱性を報告する場合があります。
この問題を解決するには、企業または信頼できる CA より生成されたカスタム SSL 証明書を使用することができます。
カスタム SSL 証明書を使用するように Tenable Nessus を設定する手順については、以下を参照してください。
-
新規サーバー証明書と CA 証明書を作成する.— 企業より生成されたカスタム SSL 証明書がない場合、内蔵の Tenable Nessus mkcert ユティリティーを使用して作成します。
-
新規サーバー証明書と CA 証明書をアップロードします。 — Tenable Nessus に付属しているデフォルトの証明書を置き換えます。
-
カスタム CA を信頼する — Tenable Nessus が信頼する CA リストにカスタム CA を追加します。
トラブルシューティング
Tenable Nessus でデフォルトの CA 証明書を使用する際の一般的な問題のトラブルシューティングについては、次の表を参照してください。
問題 | ソリューション |
---|---|
ブラウザで Tenable Nessus サーバー証明書が信頼できないと表示される。 |
次のいずれかを行います。
|
Plugin 51192 で Tenable Nessus サーバー証明書が信頼できないと表示される。 例:
|
次のいずれかを行います。
|
プラグイン 51192 から証明書チェーンの先頭に不明な CA が見つかったと報告される。 | カスタム CA を信頼するで説明している手順に従って、Tenable Nessus が信頼する CA のリストにカスタムルート CA を追加します。 |