クエリビルダーのフィルター
[エクスポージャー対応] セクションで、クエリビルダーを使用して、特定の検出結果や影響を受ける資産を表示したり、組み合わせで表示される脆弱性を選択したりします。
次の表は、使用できるフィルターと使用できる場所を示しています。
フィルター | 説明 | 表示場所 |
---|---|---|
ACR |
Tenable が定義した ACR (資産重大度の格付け) を 1 から 10 までの数値でフィルタリングします。 |
マイ検出結果、影響を受けるマイ資産 |
AES |
Tenable が定義した AES (資産のエクスポージャースコア) を 0 から 1000 までの数値でフィルタリングします。 |
マイ検出結果、影響を受けるマイ資産 |
資産 ID | 資産の UUID。この値は Tenable Vulnerability Management に対して一意です。 | マイ検出結果、影響を受けるマイ資産 |
資産名 | 資産名でフィルタリングします (例: IPv4 アドレス 206.206.136.40)。 | マイ検出結果、影響を受けるマイ資産 |
カテゴリ | Vulnerability Intelligence 機能でも使用されるカテゴリ別にフィルタリングします。詳細については、Vulnerability Categoriesを参照してください。 | マイ検出結果、影響を受けるマイ資産、組み合わせの管理 |
コモンネーム | 脆弱性のコモンネーム (例: Log4Shell) でフィルタリングします。すべての脆弱性にコモンネームが付いているわけではありません。 | 組み合わせの管理 |
CVE ID | 共通脆弱性識別子 (CVE) ID (例: CVE-2002-2024) でフィルタリングします。 | マイ検出結果、影響を受けるマイ資産、組み合わせの管理 |
CVSSv2 基本値 | 脆弱性の CVSSv2 スコア (例: 5.2) でフィルタリングします。NVD から利用できない場合、Tenable がこのスコアを決定します。詳細については、CVSS と VPR の比較を参照してください。 | マイ検出結果、影響を受けるマイ資産、組み合わせの管理 |
CVSSv3 攻撃の複雑性 | 攻撃で脆弱性を利用することの難しさを定義する攻撃の複雑度別にフィルタリングします。[高] または [低] から選択します。 | 組み合わせの管理 |
CVSSv3 攻撃手法 | 攻撃の場所を定義する攻撃経路別にフィルタリングします。[隣接]、[ネットワーク]、[ローカル]、または [物理] から選択します。 | 組み合わせの管理 |
CVSSv3 の可用性 | 影響を受けている資産の可用性別にフィルタリングします。[高]、[低]、または [なし] から選択します。たとえば、影響を受けている [高] の資産はまったく利用できません。 | 組み合わせの管理 |
CVSSv3 基本値 | 脆弱性の CVSSv3 スコア (例: 4.3) でフィルタリングします。NVD から利用できない場合、Tenable がこのスコアを決定します。詳細については、CVSS と VPR の比較を参照してください。 | マイ検出結果、影響を受けるマイ資産、組み合わせの管理 |
CVSSv3 の機密性 |
影響を受ける資産の情報の機密性の損失によって予想される影響別にフィルタリングします。[高]、[低]、または [なし] から選択します。たとえば、影響を受けている [高] の資産は、企業や顧客に壊滅的な悪影響を与える可能性があります。 |
組み合わせの管理 |
CVSSv3 の整合性 | 影響を受ける資産のデータの整合性の損失によって予想される影響別にフィルタリングします。[高]、[低]、または [なし] から選択します。 | 組み合わせの管理 |
必要な CVSSv3 権限 | 攻撃者が脆弱性を悪用するために必要とするアクセス許可レベル別にフィルタリングします。[高]、[低]、または [なし] から選択します。[なし] は、攻撃者が環境内で権限を必要とせず、認証されていなくても脆弱性を悪用できることを意味します。 | 組み合わせの管理 |
CVSSv3 の範囲 |
脆弱性によって、影響を受ける資産の通常の承認権限を超えてリソースを侵害することが攻撃者にとって可能になるかどうかでフィルタリングします。[変更なし] または [変更済み] から選択します。[変更済み] は、脆弱性によって影響を受けている資産の権限を増大させていることを意味します。 |
組み合わせの管理 |
CVSSv3 ユーザーインタラクション |
攻撃者が脆弱性を利用するために他のユーザー (エンドユーザーなど) を必要とするかどうかでフィルタリングします。[必須] または [なし] から選択します。[なし] の場合、追加のユーザー操作が不要であるため、深刻度が高くなります。 |
組み合わせの管理 |
EPSS スコア |
脆弱性が悪用される可能性を、サードパーティの Exploit Prediction Scoring System (EPSS) に基づいてパーセンテージでフィルタリングします。1 から 100 までの数値を、小数点以下第 3 位まで入力できます (例: 50.5)。 |
組み合わせの管理 |
エクスプロイトの成熟度 | 巧妙さと可用性に基づいて、エクスプロイトの成熟度別にフィルタリングします。この情報は、Tenable の独自の調査や主要な外部情報源から得たものです。[高]、[機能的]、[PoC]、または [未実証] から選択します。 | 組み合わせの管理 |
最初の検出 | 脆弱性が最初に特定された日付別にフィルタリングします。演算子を使用して、日付範囲、特定の日付、特定の日付より古い脆弱性などに基づいて結果を取得します。 | 組み合わせの管理 |
最初の機能的エクスプロイト |
脆弱性が悪用されたことが最初に判明した日付別にフィルタリングします。演算子を使用して、日付範囲、特定の日付、特定の日付より古い脆弱性などに基づいて結果を取得します。 |
組み合わせの管理 |
最初の概念実証 | 脆弱性の最初の概念実証が見つかった日付別にフィルタリングします。演算子を使用して、日付範囲、特定の日付、特定の日付より古い脆弱性などに基づいて結果を取得します。 | 組み合わせの管理 |
IPv4 アドレス | 影響を受けている資産の IPv4 アドレスを単一の IP、IP 範囲、または IP クラスレスドメイン間ルーティング (CIDR) ブロックとしてフィルタリングします。たとえば、172.16.2.1-172.16.2.100 と入力します。 | マイ検出結果、影響を受けるマイ資産 |
IPv6 アドレス | 影響を受ける資産の IPv6 アドレスを単一の IP、IP 範囲、または IP クラスレスドメイン間ルーティング (CIDR) ブロックとしてフィルタリングします。たとえば、::ffff:c0a8:102 と入力します。 | マイ検出結果、影響を受けるマイ資産 |
最終確認日 | 影響を受けている検出結果または資産がスキャンに最後に表示された日付別にフィルタリングします。演算子を使用して、日付範囲、特定の日付、特定の日付より古い脆弱性などに基づいて結果を取得します。 | マイ検出結果、影響を受けるマイ資産 |
利用可能なプラグイン | 現在、脆弱性を検出する Tenable プラグインがあるかどうかでフィルタリングします。[はい] または [いいえ] から選択します。 | 組み合わせの管理 |
プラグイン ID | 脆弱性を検出した Tenable プラグインの ID (例: 157288) 別にフィルタリングします。プラグイン ID を検索するには、Tenable ウェブサイトにアクセスします。 | マイ検出結果、影響を受けるマイ資産、組み合わせの管理 |
プラグイン名 | 脆弱性を検出した Tenable プラグインの名前 (例: TLS バージョン 1.1 プロトコルは廃止予定) 別にフィルタリングします。 | マイ検出結果、影響を受けるマイ資産 |
深刻度 | CVSS に基づく脆弱性の深刻度詳細については、CVSS と VPR を参照してください。 | マイ検出結果、影響を受けるマイ資産 |
タグ | 影響を受けている資産をリストから選択して、タグ別にフィルタリングします。詳細については、タグをご覧ください。 | マイ検出結果、影響を受けるマイ資産 |
VPR |
Tenable が計算した Vulnerability Priority Rating (VPR) スコアを 1 から 10 までの数値でフィルタリングします。 注意: 検出結果の VPR は、検出結果を特定したプラグインの VPR に基づいています。プラグインが複数の脆弱性に関連付けられている場合は、最も高い VPR が表示されます。
|
マイ検出結果、影響を受けるマイ資産、組み合わせの管理 |
VPR 脅威の深刻度 | 脅威イベントの数と頻度に基づいて、Tenable が計算した脆弱性の脅威の深刻度でフィルタリングします。[最低]、[低]、[中]、[高]、または [最高] から選択します。 | 組み合わせの管理 |
武器化 | 脆弱性がサイバー攻撃に使用される準備ができていると判断されるかどうかでフィルタリングします。[APT 攻撃]、[ボットネット]、[マルウェア]、[ランサムウェア]、または [ルートキット] から選択します。 | 組み合わせの管理 |