エージェントの継続的評価スキャン
継続的評価スキャン は、リンクされた Tenable Nessus Agents を通じて Tenable Vulnerability Management が実行できるスキャン方法です。ホスト上のソフトウェアインベントリの変更を継続的に監視し、レポートします。
現在、継続的評価スキャンは Linux ホスト上にインストールされた Tenable Nessus Agents でのみ利用できます。
注意: 継続的評価スキャンは、スキャンレポート設定の [置き換えられた未適用パッチを表示します] をサポートしていません。
警告: NIAP モードが強制されているエージェントは、継続的評価スキャンを実行できません。NIAP モードの詳細については、Tenable Nessus Agent ユーザーガイドの NIAP に準拠する Tenable Nessus Agent の設定と Tenable Nessus Agent CLI コマンドを参照してください。
説明
エージェントで継続的評価スキャンを有効にすると、エージェントがインストールされているホスト上のソフトウェアインベントリの変更を継続的に監視するソリューションが提供されます。エージェントは、最初のベースラインスキャンを実行してホスト上の完全なソフトウェアインベントリを取得し、エージェントプロファイルの設定に応じて、x 日ごとにこれらのベースラインスキャンを再実行します。これらのベースラインスキャンの間に、エージェントはホスト上のソフトウェアインベントリを継続的に監視し、インベントリの変更が発生すると (たとえば、新しいソフトウェアがインストールされたときや既存のソフトウェアがアンインストールされたとき) 報告します。
継続的評価スキャンは継続的な脆弱性監視の利便性を提供しますが、脆弱性カバレッジは標準のエージェントスキャンとは異なります。継続的評価スキャンにより、エージェントが存在するホストにインストール済みのソフトウェアバージョンで見つかった脆弱性を検出します。マルウェア、リモートシステムチェック、データベース列挙は対象外です。
Tenable では、継続的評価スキャンでサポートされていないチェックに対応するために、継続的評価スキャンに加えて、必要な頻度で標準エージェントスキャンを実行することを推奨しています。継続的評価スキャンと標準のエージェントスキャンを組み合わせて設定することで、ソフトウェアインベントリの脆弱性に関して資産を継続的に監視しながら、組織へのスキャンの影響を減らすことができます。
継続的評価スキャンが設定されたエージェントは、標準のスキャン期間またはトリガーされたスキャンを引き続き実行できます。スキャンの設定は、継続的評価スキャンに影響を与えません。
システム要件
ハードウェア | 最小要件 |
---|---|
CPU |
|
RAM | ~50 MB |
ネットワーク帯域幅 |
|
ディスク容量 | 標準エージェントのディスク容量要件と同じです。 |
プラグイン
継続的評価スキャンで使用されるプラグインを表示するには、Tenable プラグインサイトで次のプラグイン検索フィルター (サポートされているセンサー -継続的評価) を使用します。https://jp.tenable.com/plugins/search?q=supported_sensors%3A%28continuous_assessment%29&sort=&sort=&page=1
継続的評価スキャンがサポートする個別のプラグインを表示するには、これらの検索フィルターを使用して、追加の CPE フィルターを入力し、次のいずれかの CPE を指定します。
-
cpe:/a:jenkins:jenkins
-
cpe:/a:cloudbees:jenkins
-
cpe:/a:openssl:openssl
-
cpe:/a:zoom:zoom_cloud_meetings
-
cpe:/a:zoom:zoom
-
cpe:/a:gitlab:gitlab
-
cpe:/a:splunk:splunk
-
cpe:/a:tenable:nessus_agent
-
cpe:/a:tenable:nessus
-
cpe:/a:amazon:cloudwatch_agent
-
cpe:/a:kubernetes:kubernetes
-
cpe:/a:google:kubernetes
-
cpe:/a:haxx:curl
-
cpe:/a:haxx:libcurl
-
cpe:/a:nodejs:node.js
-
cpe:/a:vmware:workstation
さらに、Tenable プラグインサイトにある以下の Linux セキュリティチェックプラグインは、継続的評価スキャンによってサポートされています。
-
Alma Linux Local Security Checks
-
Amazon Linux Local Security Checks
-
CentOS Local Security Checks
-
Debian Local Security Checks
-
Fedora Linux Local Security Checks
-
Oracle Linux Local Security Checks
-
Red Hat Local Security Checks
-
Rocky Linux Local Security Checks
-
SUSE Local Security Checks
-
Ubuntu Local Security Checks
これらのローカルセキュリティチェックは、各ディストリビューションのセキュリティアドバイザリに対応する、パッケージベースのチェックです。たとえば、Alma Linux Local Security Checks は、Alma Linux セキュリティアドバイザリをチェックします。
設定
継続的評価スキャンはエージェントプロファイルレベルで設定できます。継続的評価スキャンを有効にするには、[エージェントプロファイル] メニューの [継続的評価モジュールを有効にする] オプションを選択し、エージェントの [ベースラインスキャン頻度] を設定します。この設定を有効にし、ベースラインスキャン頻度を設定して、エージェントプロファイルの変更を保存すると、そのプロファイルに割り当てられたエージェントは継続的評価スキャンの実行を開始します。
詳細は、エージェントプロファイルを参照してください。