変更フィルター
[変更] ページで適切なタブをクリックすると、検出結果タイプ別に変更ルールを表示できます。選択できるタブは次のとおりです。[ホスト監査]、[脆弱性][ウェブアプリケーション]。
各タブには、各検出結果タイプの現在の変更ルールを含むテーブルが表示されます。クエリ条件に基づいて変更ルールを追加できます。クエリ条件で使用できるフィルターは、検出結果タイプによって異なります。
次のテーブルでは、各検出結果タイプで使用できるクエリフィルターについて説明します。
| 縦棒 | 検出結果タイプ | 説明 |
|---|---|---|
| 資産 ID | 脆弱性、ウェブアプリケーション | スキャンで検出結果が検出された資産の UUID。 |
| 資産名 | 脆弱性、ウェブアプリケーション |
スキャンで脆弱性が検出された資産の名前。この値は Tenable Vulnerability Management に対して一意です。このフィルターでは大文字と小文字が区別されますが、ワイルドカード文字を使用してこれをオフにできます。 |
| 監査ファイル | ホスト監査 |
スキャナーがコンプライアンスチェックの実行に使用した監査ファイルの名前です。 |
| 監査名 | ホスト監査 |
影響を受けている資産に対してスキャナーが実行したコンプラインスチェックの名前です。 |
|
作成日 |
すべて | 変更ルールが作成された日付。 |
| CVE | 脆弱性、ウェブアプリケーション |
プラグインが特定する脆弱性の共通脆弱性識別子 (CVE) ID (200 の値制限)。 |
| Disabled (無効) | すべて | 変更ルールが無効になった日付でフィルタリングできます。 |
| 無効化の実行者 | すべて | 変更ルールを無効にしたユーザーでフィルタリングできます。 |
| 有効期限日 | すべて | 変更ルールの有効期限が切れ、新しい検出結果に適用されなくなる日付。 |
| FQDN | 脆弱性、ホスト監査 | 資産の完全修飾ドメイン名 (FQDN) でフィルタリングできるようにします。 |
| IPv4 アドレス | すべて | 影響を受けている資産の IPv4 アドレスを使用してクエリを実行します。 |
| IPv6 アドレス | 脆弱性、ホスト監査 | 影響を受けている資産の IPv6 アドレスを使用してクエリを実行します。 |
| 名前 | すべて | 変更ルールの名前でフィルタリングします。 |
| ネットワーク | 脆弱性、ウェブアプリケーション | 資産を特定したスキャナーに関連付けられたネットワークオブジェクトの名前。デフォルトの名前は Default です。詳細は、ネットワークを参照してください。 |
| 新しい深刻度 | 脆弱性、ウェブアプリケーション |
変更ルールによって定義される更新された深刻度。値には、[重大]、[高]、[中]、[低]、[情報] があります。 |
| 元の結果 | ホスト監査 |
初回監査の結果。値には、[合格]、[不合格]、[警告]、[不明] があります。 |
| 元の深刻度 | 脆弱性、ウェブアプリケーション |
CVSS に基づく脆弱性の深刻度。詳細については、CVSS と VPR を参照してください。 |
| 所有者 | すべて | 変更ルールを作成したユーザーでフィルタリングします。 |
| Plugin ID (プラグイン ID) | 脆弱性、ウェブアプリケーション |
脆弱性を特定したプラグインの ID でフィルタリングします。 (200 の値制限)。 |
| プラグイン名 | 脆弱性、ウェブアプリケーション |
脆弱性を特定したプラグインの名前。 |
| プラグイン出力 | 脆弱性 |
このフィルターを使用して、指定したプラグイン出力のある検出結果を返します。フィルターの使用で説明されているように、[含む]、[含まない] 演算子を使用してプラグイン出力内の値を検索します。 注意: 基盤となるシステムが JSON 形式の大規模なデータを処理する方法における技術的な制約により、プラグイン出力の検索時に利用できるのは、未加工のプラグインデータの最初の 20,000,000 文字のみです。 検索の範囲が広すぎる場合、検索結果を絞り込むためにプラグイン ID を追加するようシステムで提案されます。 たとえば、「Kernel」を含む出力を検索するには、次のように入力します。 Plugin Output contains Kernel 注意: [設定] > [全般検索] > [プラグイン出力検索を有効にする] で、このフィルターを手動で有効にしてください。このフィルターは、35 日間使用しないと再び無効になります。
プラグイン出力が大きくなる可能性があるため、広範囲の検索はシステムタイムアウトを引き起こす可能性があります。最良の結果を得るには、[プラグイン出力] フィルターと [プラグイン ID] フィルターを組み合わせて使用します。一度に検索するプラグイン ID の数を制限します。 プラグイン ID を指定してプラグインを検索するか、除外します。こうしたアプローチは、別のユースケースにも当てはまります。たとえば、オペレーティングシステムごとのソフトウェアリストを検索するときには、プラグインを含めます。上位プラグインに何度も表示されるプラグインは、探索的検索から除外します。
|
| ポート | 脆弱性 | スキャンで脆弱性が検出された資産にスキャナーが接続するために使用したポートでフィルタリングします。 |
| プロトコル | 脆弱性 | スキャンで脆弱性が検出された資産との通信で、スキャナーが使用したプロトコルでフィルタリングします。 |
| 改定された検出結果 | すべて | この変更ルールにより影響を受けた検出結果の数でフィルタリングします。 |
| ルール ID | すべて |
Tenable Vulnerability Management によって割り当てられたルール ID でフィルタリングします。この値は Tenable Vulnerability Management に対して一意です。 |
| ルールタイプ | すべて | 脆弱性とウェブアプリケーションの場合は [変更] または [許容]、ホスト監査の場合は [変更あり] のルールタイプでフィルタリングします。 |
| ステータス | すべて | 変更ルールが [有効] か [無効] かでフィルタリングします。 |
| タグ | 脆弱性、ウェブアプリケーション |
管理とレポートを容易にするために、資産をフィルター処理して論理的なグループ (ネットワーク: 本社など) に整理します。このフィルターでは大文字と小文字が区別されます。最大 100 個のタグを追加できます。 詳細は、タグを参照してください。 |
| 更新日 | すべて | 変更ルールが更新された日付でフィルタリングします。 |
| 更新者 | すべて | 変更ルールを更新したユーザーでフィルタリングします。 |
| 更新された結果 | ホスト監査 | 変更ルールによって変更された結果です。値には、[合格]、[不合格]、[警告]、[不明] があります。 |