カスタムロール
Tenable Vulnerability Management インスタンスでユーザーのカスタムロールを作成して、自社のニーズに固有の権限をそれらのユーザーに付与できます。
カスタムロールを作成する場合は、以下の権限の一部またはすべてを追加できます。カスタムロールを編集して権限を削除することもできます。ロールに追加またはロールから削除できる権限は、各権限が適用される Tenable Vulnerability Management の領域によって異なります。
注意: アカウント上のリソースへのユーザーのアクセスは、ユーザーのロールに関係なく、ユーザーのアクセス許可によって制限される場合があります。
-
作成 - ユーザーはエクスポージャーカードまたはタグを作成できます。この権限は、それぞれ Lumin Exposure View および Tenable Inventory に固有のものです。
-
管理 - 権限が適用される領域でユーザーが作成、変更、削除を行えるようにします。
注意: 管理権限をカスタムロールに追加すると、Tenable は自動的に読み取り権限も追加します。最初に管理権限を無効にしない限り、読み取り権限は無効にできません。
- すべて管理 - ユーザーは、他のユーザーが作成したエクスポートを含め、エクスポートを表示、変更、削除できます。
- 自分のもののみ管理 - ユーザーは、自分が作成したエクスポートのみを表示、変更、削除できます。
-
共有 - ユーザーは、他のユーザーまたはグループとオブジェクトを共有できます。
注意: カスタムロールで [読み取り] アクセス許可も有効になっていない場合、そのカスタムロールは、オブジェクトの共有相手となる他のユーザーのリストにアクセスできません。 -
読み取り - ユーザーは、権限が適用される領域のアイテムを閲覧できます。
-
使用 - ユーザーは、スキャンの作成中に Tenable 提供のスキャンテンプレートを使用できます。
-
インポート - ユーザーは Tenable Web App Scanning スキャンデータをインポートできます。詳細については、Tenable Web App Scanningユーザーガイドを参照してください。
-
PCI を送信 - ユーザーは、PCI 検証のためにスキャンを送信できるようになります。詳細については、Tenable PCI ASVユーザーガイドを参照してください。
- 検索 - ユーザーは、権限が適用される範囲でクエリを検索できます。この権限は、Attack Path Analysis に固有です。
- 保存 - ユーザーは、権限が適用されるクエリを保存できます。この権限は、Attack Path Analysis に固有です。
- クラウドリソース - ユーザーは、クラウドリソースデータソースの資産にアクセスできます。この権限は Lumin Exposure View および Tenable Inventory に固有です。
- コンピューティングリソース - ユーザーは、コンピューティングリソースデータソースの資産にアクセスできます。この権限は Lumin Exposure View および Tenable Inventory に固有です。
- ID - ユーザーは、ID データソースの資産にアクセスできます。この権限は Lumin Exposure View および Tenable Inventory に固有です。
- ウェブアプリケーション - ユーザーは、ウェブアプリケーションデータソースの資産にアクセスできます。この権限は Lumin Exposure View および Tenable Inventory に固有です。
次の表に、Tenable Vulnerability Management の各セクションでカスタムロールに使用できる権限オプションを示します。
注意: カスタムロールを作成するときは、[一般設定]、[ライセンス]、および [マイアカウント] セクションの読み取り権限を含める必要があります。これらのセクションの読み取り権限を含めないと、ロールに割り当てられたユーザーは Tenable Vulnerability Management にログインできません。
セクション | 権限オプション |
---|---|
プラットフォーム設定 | |
資産 | 読み取り |
検出結果 | 読み取り |
マイアカウント | 読み取り、管理 |
アクセス制御 |
読み取り、管理 注意: アクセス制御 で管理権限を追加すると、そのカスタムロールを持つユーザーはだれでも、管理者ユーザーを作成し、そのユーザーとしてログインし、そのユーザー自身のインスタンスを含め、Tenable Vulnerability Management インスタンスの任意のユーザーの権限やアクセス許可を変更することができます。アクセス制御 設定を管理できるユーザーアカウントを作成する場合、Tenable はそのユーザーに管理者ロールを割り当てることを推奨します。詳細は、Tenable 提供のロールと権限を参照してください。 |
Activity Log | 読み取り |
全般設定 | 読み取り、管理 |
ライセンス情報 | 読み取り |
Vulnerability Management | |
Dashboard | 管理、共有 注意: ダッシュボード セクションのカスタムロール権限には、ダッシュボードをエクスポートする機能が含まれていません。ユーザーがダッシュボードをエクスポートできるようにするには、Tenable が提供するロールをユーザーに割り当てます。 注意:すべてのユーザーは、自分に割り当てられた権限に関係なく、自分が作成したダッシュボード、または他のユーザーが共有してくれたダッシュボードを表示できます。 |
エクスポート | すべて管理、自身を管理 |
変更/許容ルール | 読み取り、管理 |
Web App Scanning | |
Web Application Scan | 読み取り、管理、インポート、PCI の送信 注意: PCI の送信権限が適切に機能するには、カスタムロールの作成時に [PCI ASV を有効にする] トグルも有効にする必要があります。 |
Tenable 提供のスキャンテンプレート | 使用
注意: 使用権限が適切に機能するには、[ウェブアプリケーションスキャン] セクションや [ユーザー定義スキャンテンプレート] セクションで [管理] 権限も有効にする必要があります。
|
ユーザー定義スキャンテンプレート | 読み取り、管理 |
管理された認証情報 | 読み取り、管理 警告: レガシー Tenable Web App Scanning で管理された認証情報アクセスを制限するには、このセクションのチェックボックスをオフにし、かつカスタムロール作成ページの [脆弱性管理] > [スキャン] セクションの 管理された認証情報 チェックボックスをオフにする必要があります。 |
変更/許容ルール | 読み取り、管理 注意: これらの [変更/許容ルール] の権限を有効にすると、Tenable Vulnerability Management と Tenable Web App Scanning の両方の変更ルール操作へのアクセスが許可されます。 |
Asset Inventory | |
アクセスできる資産タイプ | クラウドリソース、コンピューティングリソース、ID、ウェブアプリケーション |
インベントリ | 読み取り |
エクスポート | 自分のもののみ管理 |
タグ | 作成、編集 |
Attack Path Analysis | |
エクスポート | 自分のもののみ管理 |
検出結果 | 読み取り、管理 |
クエリ | 保存、検索 |
Lumin Exposure View | |
アクセスできる資産タイプ | クラウドリソース、コンピューティングリソース、ID、ウェブアプリケーション |
エクスポート | 自分のもののみ管理 |
エクスポージャーカード | 読み取り、作成、共有 |
設定 | 読み取り、管理 |
スキャン | |
Nessus/Nessus Agent スキャン | 読み取り、管理、PCI を送信 |
スキャンの除外 | 読み取り、管理 |
Tenable 提供のスキャンテンプレート | 使用 |
ユーザー定義スキャンテンプレート | 読み取り、管理 |
管理された認証情報 | 読み取り、管理 |
ターゲットグループ | 読み取り、管理 |