プレーンテキスト認証
警告: プレーンテキストの認識情報の使用は推奨しません。可能であれば、暗号化認証を使用してください。
認証情報チェックを安全に行う方法が使用できない場合、[プレーンテキスト認証] 設定を使用することで、安全ではないプロトコルを介してチェックを実行するように Tenable Vulnerability Management を設定できます。
設定 | デフォルト値 | 説明 | 必須 |
---|---|---|---|
ユーザー名 | – | ログインユーザーの名前 | 〇 |
パスワード | – | 指定されたユーザーのパスワード | 〇 |
設定 | Default (デフォルト) |
説明 |
必須 |
---|---|---|---|
認証方法 | HTTP Login Form |
認証方法。 サポートする値は以下のとおりです。
|
〇 |
メソッド: Automatic Authentication | |||
ユーザー名 | – | ログインユーザーの名前 | 〇 |
パスワード | – | 指定されたユーザーのパスワード | 〇 |
メソッド: Basic/Digest Authentication | |||
ユーザー名 | – | ログインユーザーの名前 | 〇 |
パスワード | – | 指定されたユーザーのパスワード | 〇 |
メソッド: HTTP login form | |||
ユーザー名 |
– |
ログインユーザーの名前 |
〇 |
パスワード |
– |
指定されたユーザーのパスワード |
〇 |
ログインページ |
– |
アプリケーションのログインページの絶対パス (/login.html など) |
〇 |
ログイン送信ページ |
– |
フォーム方法の操作パラメーター。<form method="POST" name="auth_form" action="/login.php"> のログインフォームは /login.php など。 |
〇 |
ログインパラメーター |
– |
認証パラメーター (login=%USER%&password=%PASS% など) を指定します。キーワード %USER% や %PASS% を使用する場合、それらのキーワードは、ログイン設定ドロップダウンメニューで提供される値に置き換えられます。必要な場合、このフィールドを使用して複数のパラメーターを提供できます。(認証プロセスでグループ名と他の情報が必要な場合など) |
〇 |
ページで認証を検証 |
– |
認証が必要な保護された Web ページへの絶対パス (/admin.html など) で、Tenable Vulnerability Management が認証ステータスを判断しやすくします。 |
〇 |
Regex to verify successful authentication |
– |
ログインページで検索する正規表現パターン200 件の応答コードを受信してもセッションステータスを判断するためには十分ではない場合があります。Tenable Vulnerability Management は「認証に成功しました」などの所与の文字列との照合を試みることができます。 |
〇 |
メソッド: HTTP cookies import | |||
Cookies ファイル | – |
Cookie ファイルをアップロードします。ファイルは Netscape 形式である必要があります。 |
〇 |
すべてのメソッド: Scan-wide Credential Type Settings | |||
ログイン方法 |
POST |
ログインアクションが GET または POST リクエストのどちらを介して実行されるかを指定します。 |
〇 |
再認証の遅延 (秒) |
0 |
認証を試みてから次の認証を試みるまでの時間の遅延です。時間遅延を設定すると、ブルートフォースロックアウトメカニズムのトリガーの回避に利用できます。 |
〇 |
Follow 30x redirections |
0 |
ウェブサーバーから 30x 系のリダイレクトコードを受信した場合に、提供されたリンクに従うかどうかを、この設定で Tenable Vulnerability Management に指示します。 |
〇 |
認証された正規表現の反転 |
無効 |
ログインページで検索する正規表現パターン。パターンが見つかった場合、認証が成功しなかったことが Tenable Vulnerability Management に通知されます。(例: 認証に失敗しました。) |
✕ |
認証された正規表現の HTTP ヘッダーでの使用 |
無効 |
認証状態をより適切に判断するために、Tenable Vulnerability Management が与えられた正規表現パターンで、レスポンスの本文ではなく HTTP レスポンスヘッダーを検索することを許可します。 |
✕ |
大文字と小文字を区別しない認証された正規表現 |
無効 |
regex 検索は、デフォルトで大文字と小文字を区別します。このオプションでは、大文字と小文字を区別しないよう Tenable Vulnerability Management に指示します。 |
✕ |
設定 | デフォルト値 | 説明 | 必須 |
---|---|---|---|
ユーザー名 | – | ログインユーザーの名前 | 〇 |
パスワード | – | 指定されたユーザーのパスワード | 〇 |
設定 | デフォルト値 | 説明 | 必須 |
---|---|---|---|
ユーザー名 | – | ログインユーザーの名前 | 〇 |
パスワード | – | 指定されたユーザーのパスワード | 〇 |
設定 | デフォルト値 | 説明 | 必須 |
---|---|---|---|
ユーザー名 | – | ログインユーザーの名前 | 〇 |
パスワード | – | 指定されたユーザーのパスワード | 〇 |
設定 | デフォルト値 | 説明 | 必須 |
---|---|---|---|
ユーザー名 | – | ログインユーザーの名前 | 〇 |
パスワード | – | 指定されたユーザーのパスワード | 〇 |
設定 | デフォルト値 | 説明 | 必須 |
---|---|---|---|
ユーザー名 | – | ログインユーザーの名前 | 〇 |
パスワード | – | 指定されたユーザーのパスワード | 〇 |
SNMPv1/v2c 設定を使用すると、ネットワークデバイスの認証用コミュニティ文字列を使用できます。SNMP コミュニティ文字列を最大 4 つまで設定できます。
設定 | デフォルト値 | 説明 | 必須 |
---|---|---|---|
Community string | public | ホストデバイスでの認証のために Tenable Vulnerability Managementが使用するコミュニティ文字列 | 〇 |
スキャン全体の認証情報タイプの設定 | |||
UDP ポート |
161 | Tenable Vulnerability Management がホストデバイスで認証を試みるポートです。 | ✕ |
追加の UDP ポート #1 | 161 | ✕ | |
追加の UDP ポート #2 | 161 | ✕ | |
追加の UDP ポート #3 | 161 | ✕ |
Tenable Vulnerability Management は Windows 以外のターゲットのみパッチ監査を行います。
設定 | デフォルト値 | 説明 | 必須 |
---|---|---|---|
ユーザー名 | – | ログインユーザーの名前 | 〇 |
パスワード | – | 指定されたユーザーのパスワード | 〇 |
スキャン全体の認証情報タイプの設定 | |||
telnet を使用してパッチ監査を実行 | 無効 | Tenable Vulnerability Management は、パッチ監査のために telnet を使用してホストデバイスに接続します。 | ✕ |
rsh を使用してパッチ監査を実行 | 無効 | Tenable Vulnerability Management は、パッチ監査のために rsh を使用してホストデバイスに接続します。 | ✕ |
rexec を使用してパッチ監査を実行 | 無効 | Tenable Vulnerability Management は、パッチ監査のために rexec を使用してホストデバイスに接続します。 | ✕ |