クラウドの設定ミス
必要な Tenable Vulnerability Management ユーザーロール: 基本、スキャンオペレーター、標準、スキャンマネージャー、または管理者
[検出結果] ワークベンチで [クラウドの設定ミス] タブをクリックし、クラウドの設定ミスを表示します。クラウドでよくある設定ミスには、無制限のインバウンドポートやアウトバウンドポート、認証情報の管理と暗号化、監視とログの無効化、安全でない自動バックアップ、ストレージアクセスなどがあります。
[クラウドの設定ミス] タブには、以下の列がある表が表示されます。列を表示または非表示にするには、調査の表のカスタマイズ を参照してください。
| 縦棒 | 説明 |
|---|---|
| リソース ID |
リソースタイプと資産名からなる一意の識別子。 |
| ポリシー名 |
影響を受けている資産を管理するセキュリティポリシー。 |
| ポリシーグループ名 |
影響を受けている資産を管理するセキュリティポリシーに関連付けられているグループ。 |
| 深刻度 |
CVSS に基づく脆弱性の深刻度。詳細は、CVSS と VPRを参照してください。 |
| 結果 |
脆弱性スキャンの結果。 |
| ソース |
影響を受けている資産が実行されている環境。 |
| 初回確認日 |
スキャンが資産上で初めて脆弱性を検出した日付。 |
| 最終確認日 |
脆弱性スキャン、設定スキャン、検出スキャンを含む、成功したスキャンによって資産が最後に確認された日付でフィルタリングします。この値は、資産が Tenable Vulnerability Management にインポートされた日付にすることもできます。 |
| 資産 ID |
スキャンで検出結果が検出された資産の UUID。この値は Tenable Vulnerability Management に対して一意です。 |
| クラウドプロバイダー |
資産をホストするクラウドプロバイダーの名前。 |
| IaC リソースタイプ |
資産のインフラのコード化 (IAC) リソースタイプ。 |
| リソース名 |
スキャナーで脆弱性が検出された資産の名前。Tenable Vulnerability Management はこの識別子に、特定の資産属性が存在するかに応じて、次の優先順位に基づいて資産属性を割り当てます。
たとえばスキャンによって、ある資産の NetBIOS 名と IPv4 アドレスが特定された場合、NetBIOS 名がリソース名として表示されます。 |
| リージョン |
資産が実行されるクラウドリージョン。 |
| VPC |
資産が AWS でホストされている仮想プライベートクラウド。 |
| ARN |
AWS にある資産を示す一意の Amazon リソース名。 |
| リソースタイプ |
プラグインデータによって判別された、影響を受けている資産のタイプ。 |
| ベンチマーク |
検出結果に関連付けられているベンチマーク。 |
| アカウント ID |
資産をホストするクラウドサービスの資産リソースに割り当てられた一意の識別子。 |
| リポジトリ |
資産に関連付けられているコードリポジトリ。 |
| リソースタイプ |
プラグインデータによって判別された、影響を受けている資産のタイプ。 |
| ポリシーカテゴリ |
影響を受けている資産を管理するセキュリティポリシーに関連付けられているカテゴリ。 |
| 最終スキャン時間 |
Tenable Vulnerability Management が資産を最後にスキャンした日時。 |
| 更新時間 |
ユーザーが資産を最後に更新した日時。 |
| アクション |
この列の
|
ボタンをクリックしてドロップダウンを表示し、次の操作を実行できます。