Tenable Vulnerability Management スキャンの基本設定

注意: このトピックでは、個別のスキャンで設定できる [基本] 設定について記載します。ユーザー定義テンプレートでの [基本] 設定に関しては、ユーザー定義テンプレートの基本設定を参照してください。

基本設定を使用すると、スキャン設定の組織的な要素とセキュリティ関連の要素を指定できます。これには、スキャンの名前、ターゲット、スキャンがスケジュールされているかどうか、スキャンにアクセスできるユーザーの指定が含まれます。

注意: Tenable Vulnerability Management のスキャンの制限については、スキャン制限事項を参照してください。

[基本] 設定には、次のセクションが含まれます。

一般

スキャンの一般的な設定

設定 デフォルト値 説明

名前

None (なし)

スキャンの名前を指定します。

説明

None (なし)

(オプション) スキャンの説明を指定します。

スキャン結果

ダッシュボードに表示

スキャン結果を、ワークベンチ、ダッシュボードレポートに表示するか非公開にするかを指定します。

[プライベート表示] に設定されている場合、スキャン結果の [最終確認日] の日付は更新されず、結果を表示するにはスキャンに直接アクセスする必要があります。

プライベートスキャン結果には、ワークベンチ、ダッシュボード、レポートに新しいアクティブな検出結果は表示されません。また、以前に検出された検出結果の脆弱性ステータスが [修正済み] または [再表面化] に移行することもありません。

注意: [ダッシュボードに表示] はトリガーされたスキャンに対して常に有効です。

フォルダー

マイスキャン

保存後にスキャンが表示されるフォルダーを指定します。

修正スキャンを起動するときにフォルダーを指定することはできません。すべての修正スキャンは、[修正スキャン] フォルダーにのみ表示されます。

エージェントグループ なし

(Tenable Nessus Agent テンプレートのみ) スキャンの対象にする 1 つまたは複数のエージェントグループを指定します。ドロップダウンボックスで既存のエージェントグループを選択するか、新しいエージェントグループを作成します。

スキャナータイプ 内部スキャナー ローカルの内部スキャナーとクラウド管理対象スキャナーのどちらがスキャンを実行するかを指定し、[スキャナー] フィールドの選択肢として、ローカルスキャナーとクラウド管理対象スキャナーのどちらを一覧表示するかを決めます。

スキャナー

自動選択

スキャンを実行するスキャナーを指定します。

スキャンするターゲットの場所に応じて、スキャナーを選択します。例

  • リンクされたスキャナーを選択して、ルーティング不可能な IP アドレスをスキャンします。

    注意: クラウドスキャナーの場合、自動選択は使用できません。

  • 次の場合は、スキャナーグループを選択してください。

    • 複数のスキャナーの間でスキャンの負荷を分散し、スキャンスピードを上げる場合
    • スキャン設定でスキャナーの指定を更新する必要なしに、将来スキャナーを再構築して新しいスキャナーをリンクする場合
  • ターゲットに対してスキャンのルーティングを有効にするには、[自動選択] を選択してください。
ネットワーク Default (デフォルト)

スキャンに使用するスキャナーと資産のネットワークを選択します。

所属組織が特定のビジネスニーズに合わせてカスタムネットワークを作成して使用している場合 (異なる下位組織のスキャン、外部と内部の資産スキャンの区別、一時的と静的の資産スキャンの区別など) を除き、Tenable ではデフォルトのネットワークの使用を推奨します。デフォルトでは、すべてのスキャナーとスキャナーグループが割り当てられます。

ネットワークに関する詳細は、ネットワークを参照してください。

タグ なし 指定されたタグのいずれかが適用されているすべての資産をスキャンするには、1 つまたは複数のタグを選択します。指定されたタグで識別される資産のリストを表示するには、[資産の表示] をクリックします。
IP の選択 内部

(必須) 内部または外部 のどちらの IP アドレスのタグベースのスキャンを実行するかを選択します。

  • 内部 — RFC 1918 (プライベート) IP アドレス。

  • 外部 — RFC 1918 以外の (パブリック) IP アドレス。

注意: 組織のクラウド以外のスキャナーを使用して、内部外部の両方のターゲットをスキャンできます。クラウドスキャナーは、外部ターゲットのスキャンにのみ使用できます。

ヒント:外部ターゲットと内部ターゲットの両方を同じタグでスキャンする必要がある場合は、2 つのスキャン設定を作成してください。外部 IP をターゲットとするスキャンを 1 つ、内部 IP をターゲットとするスキャンを 1 つ設定します。

Tenable Vulnerability Management は識別子を評価して、次の順序で 1 つのターゲットを決定します。

  1. 最終スキャンターゲット

  2. 直近の IPv4

  3. 直近の IPv6

  4. 直近で追加された FQDN

注意: スキャンのルーティングは、リンクされたスキャナーでのみ利用可能です。
タグルールをターゲットとして使用する 既存のタグ付けされた資産のみ

(必須) Tenable Vulnerability Management がタグ付けされた資産のみをスキャンするか、選択したタグのルールが適用されている資産をスキャンするかを指定します。

  • 既存のタグ付けされた資産のみ - Tenable Vulnerability Management は、指定されたタグのいずれかが適用されている既存の資産をすべてスキャンします。

  • タグで定義されたターゲット - Tenable Vulnerability Management は、IP アドレスまたは DNS が指定されたタグのルールに一致するすべての資産をスキャンします。[タグで定義されたターゲット] オプションは、IPv4、IPv6、DNS のタグルールに対してのみ機能します。

    注意: [すべてに一致] フィルターを選択した場合、設定できるタグルールは 1 つのみです。それ以外の設定では、タグは空のターゲットに解決されます。

    [いずれかに一致] フィルターを選択した場合は、複数のタグルールを持つことができます。ルールが IPv4、IPv6、DNS に対するものである限り、すべてのタグルールはターゲットとして解決されます。

たとえば、特定の IPv4 範囲を指定するタグルールでタグをスキャンするスキャンポリシーを作成します。タグ名の例は My IPv4s です。

  • [既存のタグ付けされた資産のみ] を選択した場合、Tenable Vulnerability ManagementMy IPv4s タグで既にタグ付けされている資産のみをスキャンします。

  • [タグで定義されたターゲット] を選択した場合、Tenable Vulnerability Management は IPv4 アドレスが My IPv4s タグルールで指定された範囲内にある資産をスキャンします。

タグとタグルールの詳細については、タグおよびタグルールを参照してください。

スキャンウィンドウ 無効

(Tenable Nessus スキャナーテンプレートのみ) スキャンが自動的に停止するまでの時間枠を指定します。ドロップダウンボックスを使用して時間の間隔を選択するか、 をクリックしてカスタムスキャン期間を入力します。

注意: スキャン期間の時間枠はスキャンジョブにのみ適用されます。スキャンジョブが時間枠内で完了した後、またはスキャン期間の終了によりスキャンジョブが停止した後も、Tenable Vulnerability Management はスキャンジョブのインデックス作成をする必要があるかもしれません。このため、スキャン期間が過ぎても、スキャンが [完了] と表示されない場合があります。Tenable Vulnerability Management がスキャンにインデックスを付けると、[完了] と表示されます。

スキャンタイプ スキャンウィンドウ

(Tenable Nessus Agent テンプレートのみ) (必須) スキャン期間とトリガーのどちらに基づいてエージェントスキャンを実行するかを指定します。

  • スキャン期間 - 脆弱性レポートに含めて表示するために必要になる、エージェントの報告時間枠を指定します。ドロップダウンボックスを使用して時間の間隔を選択するか、 をクリックしてカスタムスキャン期間を入力します。

    ウィンドウスキャンは明示的に起動するか、特定の時間に起動するようにスケジュールする必要があります。

  • Triggered Scan - エージェントが報告するトリガーを指定します。ドロップダウンボックスを使用して、次のトリガータイプから選択します。

    • Interval - 各スキャン間の時間間隔 (時間) (たとえば、12 時間ごと)

    • File Name - エージェントスキャンをトリガーするファイル名トリガーディレクトリでファイル名が検出されると、スキャンがトリガーされます。

    ヒント: 1 回のスキャンに複数のトリガーを設定すると、スキャンはリストされた順序でトリガーを検索します (つまり、スキャンが 1 番目のトリガーでトリガーされない場合は、2 番目のトリガーを検索します)。

    トリガーされたエージェントスキャンの詳細については、トリガーされたエージェントスキャンを参照してください。

    注意: Tenable Vulnerability Management は、14 日以上経過しているトリガーされたエージェントスキャンデータを無視します。これにより、Tenable Vulnerability Management が長期間オフラインであったエージェントからの古いデータを処理することがなくなります。

情報レベルのレポート

トリガーされたエージェントスキャン - 10 回のスキャン後

スキャンウィンドウのエージェントスキャン - 10 日後以降

注意: Tenable では、デフォルト値の使用を強く推奨しています。所属組織でそうする必要がある場合にのみ、この値を下げてください。

(Tenable Nessus Agent 脆弱性テンプレートのみ) (必須) エージェントスキャンが、深刻度が情報レベルで変更のない脆弱性検出結果を報告する頻度を指定します。この設定の詳細については、情報レベルのレポート を参照してください。

次のいずれかの間隔で新しいベースラインスキャンを起動することで、すべての深刻度の検出結果を報告するようにエージェントスキャンを設定できます。

  • 数回のスキャン後 — エージェントスキャンは x 回のスキャンごとにすべての検出結果を報告します。4、7、10、15、20 回ごとのいずれかを選択します。

  • 指定日数後 — エージェントスキャンがすべての検出結果を最後に報告した日の前日から指定日数が経過した後に、エージェントスキャンがすべての検出結果を報告します。7、10、20、30、60、90 日のスキャン増分から選択します。

    トリガーされたエージェントスキャンは、[数回のスキャン後] にのみ設定できます。スキャンウィンドウのスキャンは、[数回のスキャン後] または [数日後] のいずれかに設定できます。

ターゲットグループ

なし

スキャンを適用する新しいターゲットグループを選択または追加できます。ターゲットグループの資産は、スキャンターゲットとして使用されます。

注意: Tenable では、近い将来にターゲットグループを廃止する予定です。現在はまだ、ターゲットグループを作成および管理できます。ただし、Tenable は、代わりにタグを使用して Tenable Vulnerability Management インスタンス上の資産をグループ化してスキャンすることを推奨しています。

ターゲット

None (なし)

スキャンする 1 つ以上のターゲットを指定します。ターゲットグループを選択するか、ターゲットファイルをアップロードする場合、追加のターゲットを指定する必要はありません。

さまざまな形式 を使用して、ターゲットを指定できます。

指定するターゲットは、そのスキャンに選択したスキャナーに適切なものでなければなりません。たとえば、クラウドスキャナーはルーティングできない IP アドレスをスキャンできません。代わりに内部スキャナーを選択してください。

ヒント: hostname[ip] 構文 (例: www.example.com[192.168.1.1]) を使用して、スキャン中に Tenable Vulnerability Management にサーバーの特定のホスト名を強制的に使用させることができます。ただし、スキャンに対してスキャンのルーティングを有効にしている場合は、この手法は取れません。

注意: 1 つのスキャンに 300,000 IP アドレスを超えるターゲットを適用することはできません。Tenable Vulnerability Management でのスキャン制限事項の詳細については、スキャン制限事項を参照してください。

注意: アクセス許可がターゲットに与える影響の詳細については、アクセス許可を参照してください。

ターゲットのアップロード

なし

ターゲットを指定するテキストファイルをアップロードします。

ターゲットファイルは次の形式でなければなりません。

  • ASCII ファイル形式
  • 1 行につき 1 つのターゲットのみ
  • 行末に余分なスペースなし
  • 最終ターゲットの後に余分な行なし

注意: Unicode/UTF-8 エンコードはサポートされていません。

ポリシー なし

この設定は、スキャンの所有者がユーザー定義のスキャンテンプレートに基づく既存のスキャンを編集する場合にのみ使用されます。

注意: スキャンを作成した後、スキャンの元になっている Tenable が提供するスキャンテンプレートを変更することはできません。

ドロップダウンボックスで、スキャンの元になるユーザー定義スキャンテンプレートを選択します。[表示可] またはそれ以上のアクセス許可があるユーザー定義スキャンテンプレートをを選択できます。

多くの場合、スキャン作成時にユーザー定義スキャンテンプレートを設定し、毎回のスキャンの実行時には同じテンプレートを適用し続けます。しかし、スキャンのトラブルシューティングやデバッグ時にユーザー定義スキャンテンプレートを変更することも可能です。たとえば、テンプレートを変更すると、別のプラグインファミリーを有効化または無効化したり、パフォーマンス設定を変更したり、あるいは詳細なログ記録を行うデバッグ専用のテンプレートを適用したりすることが容易になります。

スキャン用にユーザー定義スキャンテンプレートを変更した場合、以前割り当てられていたテンプレートに従って実行されたスキャンの結果は、スキャン履歴に保持されます。

スケジュール

スキャンスケジュール設定

デフォルトでは、スキャンはスケジュールされていません。[スケジュール] セクションへの初回アクセス時に表示される [スケジュールの有効化] 設定は、[オフ] に設定されています。次の表にリストされている設定を変更するには、[オフ] ボタンをクリックします。その他の設定が表示されます。

注意: スケジュールしたスキャンがスキャン所有者の [ゴミ箱] フォルダーにある場合は実行されません。

設定 デフォルト値 説明

頻度

一度

スキャンを開始する頻度を指定します。

  • 一度: 特定の時間にスキャンをスケジュールします。
  • 毎日: 1~20 日ごとに、特定の時間に行われるようスキャンをスケジュールします。
  • 毎週: 1~20 週ごとに、時間と曜日を指定して行われるようにスキャンをスケジュールします。
  • 毎月: 1~20 か月単位でスキャンの実行をスケジュールします。
    • 月の特定の日: 毎月、特定の日の選択した時間にスキャンが繰り返されます。たとえば、開始日を 10 月 3 日と選択した場合、スキャンは翌月以降、毎月 3 日の選択した時刻に繰り返して実行されます。
    • 月の特定の週: 毎月、特定の曜日の選択した時間にスキャンが繰り返されます。たとえば、開始日を月の最初の月曜日と選択した場合、スキャンは翌月以降、毎月最初の月曜日の選択した時刻に実行されます。

    注意: 毎月、同じ日時でスキャンするようスケジュールする場合、Tenable では、開始日を 28 日以前に設定することを推奨します。いくつかの月に存在しない日付 (例: 29 日) を開始日に選択した場合、Tenable Vulnerability Management は、それらの日にはスキャンを実行できません。

  • 年単位: 時間と日付ごとに、1~20 年単位でスキャンの実行をスケジュールします。

開始

不定

スキャンを開始する正確な日時を指定します。

デフォルトでは、開始日はスキャンを作成する日付になっています。開始時間は、30 分刻みで最も近い時間になります。たとえば、2023 年 9 月 8 日午前 9 時 16 分にスキャンを作成した場合、デフォルトの開始日時は 2023 年 9 月 8 日 9 時 30 分に設定されます。

タイムゾーン

Zulu

[開始] に設定された値のタイムゾーンを指定します。

リピート間隔 不定 スキャンが再度開始される間隔を指定します。この項目のデフォルト値は、選択した頻度に応じて異なります。
リピートする曜日 不定

スキャンを繰り返す曜日を指定します。この項目は、[頻度][週単位] を指定した場合にのみ表示されます。

デフォルトでは、[リピート] の値はスキャンを作成する曜日になっています。

リピートする日付 月の特定の日 月単位のスキャンが再度開始される日を指定します。[頻度][月単位] を指定する場合に限り、この項目が表示されます。

サマリー

該当なし

利用可能な設定で指定した値に基づいて、スキャンのスケジュール概要が提供されます。

通知

スキャンの通知設定

設定 デフォルト値 説明

E メールの受信者

なし スキャンが完了して結果が参照可能になったときにアラートを受け取る、0 個または複数のメールアドレスをコンマで区切って指定します。

結果フィルター

None (なし) メールで送信する情報の種類を定義します。

ユーザーアクセス許可

ユーザーまたはグループにアクセス許可を設定して、他のユーザーにスキャンを共有できます。グループにアクセス許可を割り当てると、そのアクセス許可はグループ内のすべてのユーザーに適用されます。

ヒント: 個別のユーザーは企業を離れたり企業に加わったりすることがあるので、Tenable では、個別のユーザーではなくユーザーグループにアクセス許可を割り当てることを推奨します。

アクセス許可 説明
アクセスなし

(既定のユーザーのみ) このアクセス許可を設定されたグループとユーザーは、スキャンに関与することはできません。

表示可 このアクセス許可を持つグループとユーザーは、スキャン結果の表示、スキャン結果のエクスポート、およびスキャンの [ゴミ箱] フォルダーへの移動を行うことが可能です。スキャンの設定を表示したり、スキャンを完全に削除したりすることはできません。
実行可

このアクセス許可を持つグループとユーザーは、[表示可] で許可されているタスクに加えて、スキャンの起動、一時停止、および停止が可能です。スキャンの設定を表示したり、スキャンを完全に削除したりすることはできません。

注意: スキャンを実行するユーザーは、スキャンに対する [実行可] アクセス許可に加えて、指定されたターゲット用のアクセスグループ内で [スキャン可] アクセス許可を持っている必要があります。そうでない場合、スキャナーはターゲットをスキャンしません。

編集可

このアクセス許可を持っているグループとユーザーは、[実行可] で許可されるタスクに加えて、スキャン設定を表示し、スキャンの所有権以外のスキャン設定を変更することができます。スキャンを削除することも可能です。

注意: スキャンの所有者のみがスキャンの所有権を変更できます。

注意: 次の場合では、スキャンのアクセス許可よりもユーザーロールが優先されます。

  • 基本ユーザーが、個別のスキャンで割り当てられたアクセス許可にかかわらず、スキャンを実行および設定することができない場合

  • 管理者は、個別のスキャンの管理者アカウントに設定されたアクセス許可にかかわらず、常に [編集可] に相当するアクセス許可を有します。これは、ユーザー定義のスキャンテンプレートには適用されません。