検出結果の列
調査の [検出結果] タブでは、環境内の検出結果を、脆弱性、ホスト監査の結果、ウェブアプリケーションの検出結果などのカテゴリに細分化して表示できます。
[検出結果] タブには次の列があり、テーブルの使用 の説明に従って表示または非表示にすることができます。検出結果の列を表示したり値をエクスポートしたりする際に使用できる列名は検出結果タイプによって異なります。この表には、それぞれの検出結果タイプで表示またはエクスポートできる列が示されています。
| 列 | 検出結果タイプ | 説明 |
|---|---|---|
| アカウント ID | 脆弱性 |
資産をホストするクラウドサービスの資産リソースに割り当てられた一意の識別子。 |
| ACR | 脆弱性 |
(Tenable One または Tenable Lumin ライセンスが必要) Tenable 定義の ACR (資産重要度の格付け) の 1 から 10 までの整数。 |
| AES | 脆弱性 |
(Tenable One または Tenable Lumin ライセンスが必要) Tenable 定義の AES (資産のエクスポージャースコア) の 0 から 1000 までの整数。 |
| AI/LLM ツール | 脆弱性、ウェブアプリケーションの検出結果 |
資産で実行されている人工知能サービスに関する情報の検出結果を示します。[AI/LLM ツール] 列にカーソルを合わせると、詳細が表示されます。 |
| 資産 ID | すべて |
スキャンで検出結果が検出された資産の UUID。この値は Tenable Vulnerability Management に対して一意です。 |
| 資産名 | すべて |
資産の名前。この値は Tenable Vulnerability Management に対して一意です。 |
| 監査ファイル | ホスト監査 |
スキャナーがコンプライアンスチェックの実行に使用した監査ファイルの名前です。 |
| 監査名 | ホスト監査 |
影響を受けている資産に対してスキャナーが実行したコンプラインスチェックの名前です。 |
| コントロール ID | ホスト監査 |
特定のベンチマーク推奨事項を満たす他の結果と関連付けるための ID。このフィルターを使用して、監査ポータルでチェックを特定できます。 |
| CVSSv2 基本値 | 脆弱性、ウェブアプリケーションの検出結果 |
CVSSv2 基本値 (時間の経過やユーザー環境によらず一定である、本質的で基本的な脆弱性の特性)。Tenable Vulnerability Management では、[脆弱性の深刻度メトリクス] の設定に応じて CVSSv2 または CVSSv3 の列が表示されます。 |
| CVSSv3 基本値 | 脆弱性、ウェブアプリケーションの検出結果 |
CVSSv3 基本値 (時間の経過やユーザー環境によって変化しない、本質的で基本的な脆弱性の特性)。Tenable Vulnerability Management では、[脆弱性の深刻度メトリクス] の設定に応じて CVSSv2 または CVSSv3 の列が表示されます。 |
| CVSSv4 基本値 | 脆弱性、ウェブアプリケーションの検出結果 |
CVSSv4 基本値 (時間の経過やユーザー環境によって変化しない、本質的で基本的な脆弱性の特性)。詳細については、CVSSv4 specification (CVSSv4 の仕様) を参照してください。 |
| 説明 | すべて | 検出結果に対応する脆弱性の説明 (存在する場合)。 |
| EPSS | 脆弱性 | EPSS (Exploit Prediction Scoring System) スコア。脆弱性が悪用されて出回る可能性のパーセンテージ。 |
| 検出結果 ID | ホスト監査、ウェブアプリケーションの検出結果 | セキュリティ問題の一意の識別子。Tenable One によって特定された各セキュリティ問題には、一意の検出結果 ID が割り当てられます。この ID は、ライフサイクル全体を通じて個別の検出結果を追跡して管理するのに役立ちます。 |
| 修正 | 脆弱性 | 検出された脆弱性に利用できる修正。 |
| 修正タイプ | 脆弱性 | 修正のタイプ (例: バージョン)。 |
| 初回確認日 | 脆弱性、ウェブアプリケーションの検出結果 |
スキャンが資産上で初めて脆弱性を検出した日付。 |
| IPv4 アドレス | 脆弱性、ウェブアプリケーションの検出結果 |
影響を受けている資産の IPv4 アドレス。 |
| IPv6 アドレス | 脆弱性 |
影響を受けている資産の IPv6 アドレス。 |
| 最終監査日 | ホスト監査 | 資産に対して最後に実行されたコンプライアンスチェックの日付。 |
| 最終認証スキャン日 | 脆弱性 | 資産に対して認証スキャンが最後に実行された日時。 |
| 最終修正日 | 脆弱性 |
以前に検出された脆弱性が最後にスキャンされ、資産にもう存在しないと記録された日付。 |
| 最終スキャンターゲット | 脆弱性 | 最後のスキャンのターゲットとなった資産の IP アドレスまたは完全修飾ドメイン名 (FQDN)。 |
| 最終確認日 | 脆弱性、ウェブアプリケーションの検出結果 |
脆弱性スキャン、設定スキャン、検出スキャンを含む、成功したスキャンによって資産が最後に確認された日付でフィルタリングします。この値は、資産が Tenable Vulnerability Management にインポートされた日付にすることもできます。 |
| Live Result | 脆弱性 |
スキャン結果が Live Results に基づいているかどうかを示します。Agentless Assessment の Live Results 機能を使えば、新しいスキャンを実行しなくても、直近で収集されたスナップショットデータに基づく新しいプラグインのスキャン結果を見ることができます。可能な値は、Yes または Noです。 |
| オペレーティングシステム | ホスト監査 |
資産にインストールされているオペレーティングシステムを示します (例: Linux Kernel 3.13)。 |
| オペレーティングシステム | 脆弱性、ウェブアプリケーションの検出結果 |
資産にインストールされているオペレーティングシステムを示します (例: Linux Kernel 3.13)。 |
| 元の結果 | ホスト監査 | 初回監査の結果。 |
| パス | 脆弱性 | 脆弱性が検出されたソフトウェアの完全なインストールパス。 |
| プラグインファミリー | 脆弱性、ウェブアプリケーションの検出結果 |
脆弱性を特定したプラグインのファミリー。 |
| プラグイン ID | 脆弱性、ウェブアプリケーションの検出結果 |
脆弱性を特定したプラグインの ID。 |
| プラグイン名 | すべて |
脆弱性を特定したプラグインの名前。 |
| ポート | 脆弱性 |
スキャンで脆弱性が検出された資産にスキャナーが接続するために使用したポート。 |
| 製品 | 脆弱性 | 脆弱性が検出された製品の名前。 |
| 製品タイプ | 脆弱性 | 製品のタイプ (例: アプリケーション)。 |
| プロトコル | 脆弱性 |
スキャンで脆弱性が検出された資産との通信で、スキャナーが使用したプロトコル。 |
| リージョン | 脆弱性 |
資産が実行されるクラウドリージョン。 |
| 結果 | ホスト監査 | 監査チェックの現在の結果または修正後の結果です。 |
| 修正された結果の理由 | ホスト監査 | コンプライアンスチェックの結果が変更された理由に関する説明。 |
| 修正された結果の有効期限 | ホスト監査 | 変更されたコンプライアンスチェック結果の有効期限が切れる日付。 |
| 再表面化した日付 | 脆弱性、ウェブアプリケーションの検出結果 |
過去に修正された再表面化した脆弱性がスキャンによって検出された最新の日付。脆弱性が複数回 [再表面化] となった場合は、最新の日付のみが表示されます。 |
| 検出元 | 脆弱性 |
検出結果を検出したスキャナー。また、スキャンがワークロードスキャンであるかどうかを示します。この列で使用できる値は、Tenable Vulnerability Management、Tenable Security Center、 および [Agentless Assessment] です。 |
| 深刻度 | 脆弱性、ウェブアプリケーションの検出結果 |
CVSS に基づく脆弱性の深刻度。詳細については、CVSS と VPR を参照してください。 |
| 状態 | 脆弱性、ウェブアプリケーションの検出結果 |
脆弱性の状態。詳細は、脆弱性の状態を参照してください。 |
| タグ | すべて |
管理とレポートを容易にするために、資産をフィルター処理して論理的なグループ (ネットワーク: 本社など) に整理します。このフィルターでは大文字と小文字が区別されます。最大 100 個のタグを追加できます。 詳細は、タグを参照してください。 |
| 修正にかかった時間 | 脆弱性 |
スキャンで特定された脆弱性の修正に所属組織がかけた時間 (日数)。修正済みの脆弱性に関してのみ表示されます。より正確な結果を得るには、このフィルターと、[修正済み] に設定した [状態] フィルターを併用します。エクスポートされた場合、このフィールドはミリ秒単位で表示されます。 |
| ベンダー | 脆弱性 | 脆弱性が特定された製品を製造しているベンダー (例: Apache)。 |
| ベンダーの深刻度 | 脆弱性 | CVE Numbering Authority (CNA) によって割り当てられる脆弱性の深刻度。最悪のシナリオを反映する National Vulnerability Database (NVD) スコアとは異なり、この評価は緩和策を考慮します。 |
| バージョン | 脆弱性 | 脆弱性が特定された製品のバージョン。 |
| VPR | 脆弱性、ウェブアプリケーションの検出結果 |
脆弱性の VPR を示す説明アイコン。詳細については、CVSS と VPR を参照してください。 |
| VPR (ベータ版) | 脆弱性、ウェブアプリケーションの検出結果 |
Tenable が計算した VPR (脆弱性優先度格付け) (ベータ版) スコアの 0.1 から 10 の数値。 |
| 脆弱性 SLA の日付 | 脆弱性、ウェブアプリケーションの検出結果 | Tenable Vulnerability Management が最後に検出結果を有効化した日付。これは、検出結果が新規またはアクティブな場合には最初に確認された日付、または検出結果が再表面化した場合は再表面化した日付のいずれかになります。 |