変更ルールについて
[脆弱性] タブと [ウェブアプリケーション] タブの両方の
[変更] ページで、変更ルールを作成できます。変更ルールは、基準クエリに相当するすべての検出結果の深刻度を修正できます。これらのルールはスキャン結果を変更するものではありません。
変更ルールを使用する理由
FTP サービスに脆弱性のある資産があるとします。FTP が不要になったため、そのサービスをシャットダウンします。その際、Tenable Vulnerability Management ではこの脆弱性をパッチ済みとして確認できないため、その脆弱性は引き続き検出結果リストに残ります。変更ルールを使用すると、この脆弱性検出結果を無視できます。資産を削除したり新たにスキャンを開始する必要はありません。
変更ルール
変更ルールの対象となる検出結果は、[変更] の [脆弱性] タブと [ウェブアプリケーション] タブの両方のテーブルの [基準] 列に表示されるクエリによって決定されます。
変更ルールの有効期限を設定することができます。変更ルールの有効期限が切れると、検出結果の深刻度は元に戻ります。詳細は、変更ルール、結果変更ルール、許容ルールの追加を参照してください。
VPR は変更不可: VPR (脆弱性優先度格付け) は、Tenable によって脆弱性そのものに対して算出される動的なスコアです。変更ルールを適用してもこのスコアが変わることはありません。
AES と脆弱性密度への影響: (Tenable One / Tenable Lumin のライセンスが必要)検出結果を変更すると、その有効な深刻度が変わります。それが、AES (資産のエクスポージャースコア) の算出で使用される深刻度別の脆弱性の数 (脆弱性密度) に影響を与えます。たとえば、資産に密度の高い脆弱性 (例: 20 件を超える検出結果) がある場合、1 件だけ検出結果を変更しても、全体の AES スコアに与える影響はごくわずかです。許容ルールによって AES スコアが変わることはありません。
CES への影響: (Tenable One / Tenable Lumin のライセンスが必要) CES (サイバーエクスポージャースコア) は、組織的な集約スコアです。変更により個々の資産の AES は調整されますが、少数の変更ルールによって CES 全体が顕著に変化することはあまりありません。可能性は低いです。
変更ルールの影響を受ける検出結果と資産の表示
変更ルールがアクティブになったら、そのルールの影響を受ける特定の検出結果と資産を表示できます。これは、変更クエリ条件 (フィルター) が正しいデータセットをターゲットとしていることを確認する最も効率的な方法です。
変更ルールの影響を受ける検出結果と資産を表示する方法
-
変更ルールテーブルで個別の変更ルールを調査します。
-
変更ルールの詳細 ペインを使用します。
-
検出結果テーブルにクエリを実行することで、[調査] > [検出結果] の検出結果を特定します。
変更テーブルから影響を受ける検出結果または資産を表示する
変更テーブルから変更ルールの影響を受けている検出結果または資産を表示する方法
-
[変更] で、
[脆弱性] または
[ウェブアプリケーション] タブのいずれかを選択します。 -
[ルールタイプ] 列に
[変更] のある行を探します。 -
行の左側にある
ボタンをクリックします。テーブルが表示されます。
-
[資産] タブまたは
[検出結果] タブをクリックします。そのルールの基準を満たす検出結果のリストを含むテーブルが表示されます。
変更ルール詳細テーブルから影響を受ける検出結果または資産を表示する
変更詳細ペインから変更ルールの影響を受けている検出結果または資産を表示する方法
-
[変更] で、
[脆弱性] または
[ウェブアプリケーション] タブのいずれかを選択します。 -
[ルールタイプ] 列に
[変更] のある行を探します。 -
テーブルの任意の行をダブルクリックします。
変更ルール詳細ペインが表示され、デフォルトで [サマリー] タブが表示されます。
-
[資産] タブまたは [検出結果] タブをクリックします。
そのルールの基準を満たす資産のリストまたは検出結果のリストのどちらかを含むテーブルが表示されます。
詳細は、変更ルールの詳細を参照してください。
調査から影響を受ける検出結果または資産を表示する
調査から変更ルールの影響を受ける検出結果または資産を表示する方法
-
左側のナビゲーションで
[調査] > [検出結果] をクリックします。[検出結果] ページが表示されます。
-
クエリビルダーバーをクリックします。
-
クエリビルダーで [修正されたリスクが変更に等しい] のクエリを構築します
変更ルールによって深刻度が修正された検出結果のリストを含むテーブルが表示されます。これらの検出結果には、検出結果テーブルの [深刻度] 列に、変更アイコン (
など) とツールチップ ([高 -変更] など) が表示されます。
変更ルールの例
自己署名 SSL 証明書を使用する内部サーバーのグループがあるとします。スキャンにより、深刻度「中」である、プラグイン 51192 からの脆弱性 (SSL 証明書は信頼できません) が報告されます。サーバーが自己署名証明書を使用していることがわかっているため、深刻度を低くする次のルールを作成します。
-
アクション — 変更
-
基準 — プラグイン ID は 51192 と等しい
-
新しい深刻度 — 情報
-
有効期限 — 2025 年 12 月 5 日