設定から変更ルールを作成する

[設定] > [変更] では、[検出結果] ワークベンチから脆弱性やホスト監査の検出結果を変更したり許容したりするルールを作成できます。検出結果から変更ルールを作成する で説明されているように、これらのルールは [検出結果] ワークベンチから直接作成することもできます。

ここでは、次のルールタイプを作成できます。

ルール 説明
変更 [脆弱性] タブから、脆弱性の検出結果の深刻度をプラグイン ID に基づいて変更します。
許容 (ホスト脆弱性) [脆弱性] タブから、脆弱性の検出結果のリスクを許容し、[検出結果] ワークベンチで非表示にします。
結果変更 [ホスト監査] タブから、[不合格] の結果を [合格] に変更するなどして、ホスト監査検出結果の結果を変更します。
許容 (ホスト監査) [脆弱性] タブから、ホスト監査の検出結果の結果を許容し、[検出結果] ワークベンチで非表示にします。

変更ルールまたは許容ルールを作成する

変更ルールまたは許容ルールを作成する方法

  1. 左側のナビゲーションで [設定] をクリックします。

    [設定] ページが表示されます。

  2. [変更] をクリックします。

    [許容・変更ルール] ページが表示されます。

  3. 右上の [ルールを追加] をクリックします。

    [変更ルールの追加] ペインが表示されます。

  4. 次のオプションを設定します。

    オプション 説明
    アクション [許容] または [変更] をクリックします。これらのルールタイプについては、変更ルールと許容ルールについてを参照してください。
    脆弱性プラグイン ID 脆弱性の Tenable プラグイン ID を入力します (例: 70658)。
    新しい深刻度 (変更ルールのみ) 該当する脆弱性の変更後の深刻度 (低など) を選択します。
    ターゲット

    [すべて] または [カスタム] を選択します。他のルールよりも優先されるルールがある場合は、警告が表示されます。最後に作成されたルールが、他のルールよりも優先されます。

    ターゲットホスト

    [カスタム] ターゲットには、IPv4 アドレスや範囲、ホスト名、クラスレスドメイン間ルーティング (CIDR) 表記、完全修飾ドメイン名 (FQDN) を最大 1000 個までコンマで区切って入力できます。

    注意: 複数のネットワークがある場合、IP アドレスで検出結果をターゲットにすると、ルールはすべてのネットワークの検出結果と一致します。詳細は、ネットワークを参照してください。

    有効期限日 [後] または [なし] を選択します。[後] を選択した場合、ルールの有効期限が切れる日数または日付を入力します。
    コメント ルールの詳細を説明するコメントを入力します。
    誤検出として Tenable に報告する (オプション) (許容ルールのみ) プラグインが不正確な検出結果を生成した場合に、Tenable が結果をレビューできるようにするには、このトグルをオンにします。
  5. [保存] をクリックします。

    システムはルールを処理しますが、対象となる検出結果が多い場合は時間がかかることがあります。完了すると、ルールが [脆弱性] タブに表示され、システムによって [検出結果] ワークベンチが更新されます。

結果変更ルールまたは許容ルールの作成

注意: 最適なパフォーマンスのため、システムは各コンテナで合計 5000 個までの結果変更ルールと許容ルールをサポートしています。

結果変更ルールまたは許容ルールを作成する方法

  1. 左側のナビゲーションで [設定] をクリックします。

    [設定] ページが表示されます。

  2. [変更] をクリックします。

    [許容・変更ルール] ページが表示されます。

  3. [ホスト監査] タブをクリックします。
  4. 右上の [ルールを追加] をクリックします。

    [結果変更ルールの追加] ペインが表示されます。

  5. 次のオプションを設定します。

    オプション 説明
    アクション [許容] または [結果変更] をクリックします。これらのルールタイプについては、結果変更ルールと許容ルールについてを参照してください。
    カテゴリ 新しいルールのカテゴリを選択します (例: Windows)。
    監査ファイル

    資産に対して実行する監査ファイルを選択します (例: CIS_MS_Windows_11_Enterprise_Level_1_v1.0.0.audit)。

    監査名

    監査名を入力します (例: 9.3.1 Ensure 'Windows Firewall: Public: Firewall state' is set to 'On (recommended)')。

    元の結果

    ホスト監査の元の結果 (失敗など) を選択します。

    新しい結果 (結果変更ルールのみ) 対象となる検出結果の変更後の結果を選択します。
    ターゲット (オプション) [カスタム] を選択します。他のルールよりも優先されるルールがある場合は、警告が表示されます。最後に作成されたルールが、他のルールよりも優先されます。
    ターゲットホスト

    [カスタム] ターゲットには、IPv4 アドレスや範囲、ホスト名、クラスレスドメイン間ルーティング (CIDR) 表記、完全修飾ドメイン名 (FQDN) をコンマで区切ってリスト入力できます。最大 100 個のアイテムに対応しています。

    有効期限日 (オプション) [指定日以降] または [正確な日付] を選択します。次に、ルールの有効期限が切れる日数または日付を入力します。
    コメント ルールの詳細を説明するコメントを入力します。
  6. [保存] をクリックします。

    システムはルールを処理しますが、対象となる検出結果が多い場合は時間がかかることがあります。完了すると、ルールが [脆弱性] タブに表示され、システムによって [検出結果] ワークベンチが更新されます。