脆弱性の軽減

Tenable Vulnerability Management の脆弱性は アクティブ修正済みの 2 つのカテゴリのいずれかに分類されます。Tenable Vulnerability Management が資産の脆弱性を検出すると、その脆弱性は、軽減または修正されるまでアクティブカテゴリに含められます。軽減または修正されると、修正済みカテゴリに移動します。

アクティブな脆弱性

アクティブな脆弱性とは、現在存在する脆弱性のことを指します。これらは、新規 (初めて検出された)、アクティブ (複数回確認された)、または再表面化 (以前修正されたが現在また存在している) 状態の脆弱性です。詳細は、脆弱性の状態を参照してください。

修正済みの脆弱性

修正済みカテゴリには、脆弱ではないと Tenable Vulnerability Management により判断された脆弱性が含まれます。脆弱性が軽減されると、その状態はアクティブから修正済みに変わります。

軽減: アクティブから修正済みに遷移

脆弱性の軽減とは、脆弱性がもはや存在しないことが確認されたということです。その後その資産に対してスキャンが実行された時にその特定の脆弱性が検出されなかった場合、その脆弱性は軽減されたと見なされます。

Tenable Vulnerability Management は、スキャン定義、スキャン結果、認証情報の 3 つの基準に基づいて脆弱性が存在しなくなったと判断した場合にのみ、脆弱性を修正済みカテゴリに移します。カテゴリが変わるには、脆弱性が過去にアクティブな状態であり、スキャンが認証に成功して修正が確認されなければなりません。

以下の条件に該当する場合に脆弱性が軽減されます。

  • 脆弱性の IP アドレスまたは他の識別属性 (IA) の組み合わせが、スキャンのターゲットリストに含まれている。IA の詳細については、Tenable Community をご覧ください。

  • 脆弱性のプラグイン ID がスキャンポリシーにリストされている。

  • 脆弱性のポートがスキャン済みポート範囲のリストに含まれており、リモートポートがオープンであることが確認されている。

  • IP アドレス、ポート、プロトコル、プラグイン ID のこの組み合わせの脆弱性が、スキャン結果にリストされていない。

ローカル、リモート、複合のプラグイン

  • ローカルプラグイン - ログインに成功する必要があります。これらのプラグインは内部ファイルやレジストリキーを検査するため、スキャナーはこれらの特定の項目が変更されていることを確認するため認証情報を必要とします。

  • リモートプラグイン - 通常、認証情報は必要ありません。スキャナーがネットワーク経由でバグをトリガーできない場合 (サービスにパッチが適用されたか、ポートが閉じられているなど)、バグは修正済みとしてマークされます。

  • 複合チェックの例外 - 複合プラグインがポート 0 または 445 での検出結果を報告した場合、それはローカルの検出結果として扱われます。これは、後続のスキャンが認証に成功しない限り、軽減済みとはなりません。

軽減の要件

次の表は、脆弱性の軽減の要件をまとめたものです。

検出シナリオ 検出方法 軽減の要件
ローカルチェック 認証スキャン。 別の認証スキャンによって軽減済みとされなければならない。
リモートチェック 非認証 (ネットワーク) スキャン 当該リモートポートまたはサービスが修正されたか閉じていることが確認されたスキャンによって軽減済みとなる。
複合チェック 認証済み (ポート 0 または 445 に関するレポート) 別の認証スキャンによって軽減済みとされなければならない。
Netstat 拡張 プラグイン: 14272 (SSH)、34220 (WMI)、14274 (SNMP) 認証スキャンでなければならない。これらのプラグインは、スキャンをすべてのアクティブなポートに拡張する。認証がない場合、スキャナーは脆弱性が存在するポートをスキップする場合がある。
徹底的 thorough_tests 属性でスキャンする。 thorough_tests が有効な別のスキャンによって軽減済みとされなければならない。
綿密 requires_paranoid_scanning でスキャンする 別の綿密なスキャンによって軽減済みとされなければならない。

注意: エージェントスキャンは、リモートポート (0/445 以外) に関して報告した複合タイプのプラグインによって検出された脆弱性を軽減できません。