Tenable Vulnerability Management スキャンの検出設定
注意: スキャンがユーザー定義テンプレートに基づいている場合、スキャンの [検出] 設定は設定できません。これらの設定は、関連するユーザー定義テンプレートでのみ変更できます。
[検出] 設定では、検出とポートスキャン (ポート範囲や方法など) に関連した設定を行います。
Tenable が提供するスキャナーテンプレートの一部には、
[カスタム] の事前設定オプションを選択した場合、または設定済みの検出設定を含まないスキャナーテンプレートを使用している場合、次のカテゴリに関する [検出] 設定を手動で設定できます。
[ホスト検出] セクションのいくつかの設定は、デフォルトで有効です。最初に [ホスト検出] セクションにアクセスすると、[リモートホストに ping を実行] オプションが [オン] に設定された状態で表示されます。
設定 | デフォルト値 | 説明 |
---|---|---|
Ping the Remote Host(リモートホストへの ping) | 日付を指定 |
[オン] に設定すると、ホストがアクティブかどうかを確認するために、スキャナーはリモートホストの複数のポートに ping を送信します。追加のオプション [全般設定] と [ping メソッド] が表示されます。 [オフ] に設定すると、スキャン時にスキャナーはリモートホストの複数のポートに ping を送信しません。 注意: VMwareゲストシステムをスキャンするには、[リモートホストの ping] を [オフ] に設定する必要があります。 |
応答しないホストのスキャン |
無効 |
Nessus スキャナーが ping メソッドに応答しないホストをスキャンするかどうかを指定します。このオプションは、 |
全般設定 | ||
高速ネットワーク検出を使用 |
Disabled (無効) |
無効になっている場合、ホストが ping に応答した際に Tenable Vulnerability Management は、誤検出を回避するために追加のテストを実行して、応答がプロキシやロードバランサーからのものでないことを確認しようとします。これらのチェックは、特にリモートホストがファイヤーウォールで保護されている場合には時間が掛かります。 有効になっている場合、Tenable Vulnerability Management はこれらのチェックを行いません。 |
ping メソッド | ||
ARP |
Enabled (有効) |
アドレス解決プロトコル (ARP) を介して、ハードウェアアドレスを使ってホストに ping を実行します。これはローカルネットワークでのみ機能します。 |
TCP |
有効 |
TCP を使用してホストに ping を実行します。 |
Destination Ports (TCP) |
ビルトイン |
TCP ping に特定のポートを使用するように宛先ポートを設定できます。ここでは、TCP ping でチェックするポートのリストを指定します。 built-in、1 つのポート、またはポートのコンマ区切りリストのいずれかを入力します。 built-in で指定されるポートに関する詳細は、ナレッジベースの記事を参照してください。 |
ICMP |
有効 |
Internet Control Message Protocol (ICMP) を使用してホストに ping を実行します。 |
Assume ICMP Unreachable From the Gateway Means the Host is Down | 無効 |
ゲートウェイからの ICMP 到達不能は、ホストがダウンしていることを意味するものと想定します。ダウンしているホストに ping が送信されると、そのゲートウェイが ICMP 到達不能メッセージを返すことがあります。このオプションが有効になっている場合に ICMP 到達不能メッセージを受信すると、スキャナーはターゲットとなるホストがアクティブでないと見なします。このアプローチは、一部のネットワークで検出を高速化するのに役立ちます。 注意: 一部のファイヤーウォールとパケットフィルターは、アクティブになっているものの、フィルタリング対象のポートまたはプロトコルに接続されているホストに対してこれと同じ動作を使用します。そのため、このオプションが有効になっていると、ホストが実際はアクティブであってもダウンしていると見なされることがあります。 |
UDP |
無効 |
User Datagram Protocol (UDP) を使用してホストに ping を実行します。UDPはステートレスプロトコルであるため、通信はハンドシェイクダイアログによって実行されません。UDPベースの通信は、必ずしも信頼できるものではありません。また、UDPサービスとスクリーニングデバイスの性質のため、リモートから検出できるとは限りません。 |
Maximum Number of Retries | 2 |
リモートホストに ping を再試行する回数を指定します。 |
脆弱なデバイス | ||
ネットワークプリンターをスキャン |
無効 |
有効になっている場合、スキャナーはネットワークプリンターをスキャンします。 |
Scan Novell Netware Hosts |
無効 |
有効になっている場合、スキャナーは Novell NetWare ホストをスキャンします。 |
Scan Operational Technology Devices | 無効 |
有効になっている場合、スキャナーは、環境要因や機器のアクティビティと状態を監視するオペレーショナルテクノロジー (OT) デバイス (プログラマブルロジックコントローラー (PLC) やリモート端末装置 (RTU) など) のフルスキャンを実行します。 無効になっている場合、スキャナーは ICS/SCADA Smart Scanning を使用して OT デバイスを慎重に識別し、それらのデバイスが検出された場合にはそのデバイスのスキャンを停止します。 |
ウェイクオン LAN | ||
MAC アドレスの一覧 |
なし |
[Wake-on-LAN (WOL)] メニューでは、スキャンを実行する前にマジックパケットを送信するホストを制御します。 スキャンの前に開始するホストは、1 行ごとに 1 つの MAC が記載されたテキストファイルをアップロードすることによって指定します。 例 33:24:4C:03:CC:C7 FF:5C:2C:71:57:79 |
Boot Time Wait (In Minutes) |
5 分 |
スキャンを実行する前にホストが起動するのを待機する時間。 |
[ポートスキャン] セクションには、ポートスキャナーの動作とスキャンするポートを定義する設定が含まれています。
[サービス検出] セクションには、開いている各ポートにそのポートで実行されているサービスをマッピングしようとする設定があります。
ID セクションでは、Active Directory データの収集を有効または無効にできます。
注意: このセクションは、Tenable One Enterprise 環境にのみ適用されます。
全般設定 | ||
Collect Identity Data from Active Directory (Active Directory から ID データを収集する) | 無効 |
この設定を有効にすると、Tenable Vulnerability Management は Active Directory からユーザー、コンピューター、グループのオブジェクトを収集できるようになります。 この設定では、スキャン用の Active Directory ユーザーアカウントを指定する必要があります。また、スキャンの対象となっているドメインコントローラーで LDAPS を有効にする必要があります。 |