Tenable Vulnerability Management を使い始める
このトピックでは、Tenable Vulnerability Management のデプロイメントを計画する方法について説明します。デプロイメント計画を立て、スキャナーとアプリケーション設定を行い、脆弱性データの分析を開始し、そして準備が整ったら Tenable One に拡張する際の大まかなガイダンスが含まれています。
デプロイメントの計画
デプロイメント計画を立てます。
- Tenable の担当者に連絡して、製品のアクセス情報とアカウント認証情報を入手してください。
-
General Requirements Guide (一般要件ガイド) に記述されているように、Tenable が推奨するベストプラクティスを考慮して、ネットワークトポロジーを分析します。
-
所属組織のニーズに基づいて、追加の Tenable 製品ライセンスを選択してください。
-
エクスポージャーを評価する場合は、Tenable Lumin のライセンスを取得します。
-
ウェブアプリケーションをスキャンする場合、Tenable Web App Scanning ライセンスを取得します。
-
お使いのコンテナのリスクを評価する場合は、Tenable Container Security ライセンスを取得します。
-
-
実行するスキャンを含むスキャンプランを選択します。必要に応じて、「スキャン調整ガイドを」参照してください。
センサーのインストールと設定
センサーをインストールして設定する方法
-
-
Tenable Nessus ユーザーガイド の説明に従って Tenable Nessus をインストールします。
-
Tenable Agent デプロイメントとユーザーガイド の説明に従って Tenable Agents をインストールします。
-
は Tenable Agent デプロイメントとユーザーガイド の説明に従って Tenable Network Monitor をインストールしてから、インストール環境を設定します。
-
Tenable Core ユーザーガイド の説明に従って、Tenable Core と Tenable Web App Scanning をインストールします。
-
-
Tenable Vulnerability Management の説明に従って、センサーを センサーのリンク にリンクします。
-
[基本的なネットワークスキャン] テンプレートを使用して最初のアクティブスキャンを設定します。
- スキャナーグループを作成するの説明に従い、スキャナーグループを作成します。
- スキャンの作成 の説明に従い、[基本的なネットワークスキャン] テンプレートを使用してスキャンを作成します。
-
次に、[基本的なエージェントスキャン] テンプレートを使用して最初のエージェントスキャンを設定します。
- エージェントグループの作成の説明に従い、エージェントグループを作成します。
- スキャンの作成 の説明に従い、[基本的なエージェントスキャン] テンプレートを使用してエージェントスキャンを作成します。
- スキャンの起動 の説明に従い、最初の Tenable Nessus スキャンとエージェントスキャンを起動します。
-
ネットワークのすべてのターゲット領域にアクセスして、スキャンが完了したことを確認します。検出された資産を確認します。
アプリケーションの設定
Tenable Vulnerability Management の他の設定を行います。
- 組織のユーザーのユーザーアカウントを作成します。
- Tenable Vulnerability Management のリソースのユーザーアクセス許可を制御するユーザーグループを作成します。
-
資産タグを追加して、スキャンする資産を整理および識別します。
- (Tenable Vulnerability Management ドキュメントページの統合ガイドセクションで説明されているとおり) コネクタ、プロフェッショナルサービス統合、または統合製品を使用して、資産検出を設定します。
-
認証情報の説明に従って、管理された認証情報、スキャン固有の認証情報、ポリシー固有の認証情報を Tenable Nessus スキャン用に設定します。認証されたスキャンの設定とトラブルシューティングについての詳細は、Tenable Nessus 認証情報チェックを参照してください。
-
スキャンの起動 の説明に従って、認証された Tenable Nessus スキャンと認証されたエージェントスキャンを起動します。
- 認証スキャンが完了し、お使いのネットワークのすべてのターゲット領域にアクセスしていることを確認します。
-
アタックサーフェスの分析
Tenable Vulnerability Management の次の機能を使用して、所属組織の脆弱性を把握します。
- スキャンとスキャンの詳細を表示します。
- 検出結果と資産の表で、スキャンされた資産と脆弱性を表示します。
- 脆弱性インテリジェンスを使用すると、カテゴリ別に既知の脆弱性を表示し、所属組織のエクスポージャーと比較できます。
- エクスポージャー対応を使用して、修正プロジェクトを追跡するイニシアチブを作成します。
-
レポートを使用して、スキャン情報と脆弱性情報を組織と共有します。
- カスタムダッシュボードを使用して、アタックサーフェスがビジュアル表現された概要を表示します。
Tenable Vulnerability Management を Tenable サイバーエクスポージャー管理 と統合し、次の機能を活用します。
-
[Exposure View] ページにアクセスし、重要なビジネスサービス、プロセス、機能について、ビジネスに合わせた CES (サイバーエクスポージャースコア) を取得することで、重要なビジネス上の文脈を得て、SLA に照らしてサービス提供状況を追跡します。総合的な VM リスクを追跡して、総合的な Cyber Exposure Score に対する資産のリスクの影響を、資産クラス別、ベンダー別、タグ別などに把握します。
-
修正サービスレベル契約 (SLA) データを表示します。
-
Tag Performance のデータを表示します。
-
[Exposure Signals] ページにアクセスすると、クエリを使用して資産の違反を検索するエクスポージャーシグナルを生成できます。簡単に言えば、クエリに関連する脆弱性の影響を受ける資産は違反と見なされます。これにより、最も重大なリスクシナリオを可視化できます。
-
Tenable Research からの最新フィードを基に、環境内で最もアクティブな脅威を見つけます。
-
クエリと、影響を受ける資産の違反のデータを表示、生成、操作できます。
-
カスタムの Exposure Signals を作成して、ビジネス固有のリスクと弱点を表示します。
-
-
[インベントリ] ページにアクセスし、関連する攻撃経路、タグ、エクスポージャーカード、ユーザー、関係など、より深い資産インサイトにアクセスして資産インテリジェンスを強化します。総合的な資産リスクと資産重要度を評価する AES (資産のエクスポージャースコア) により、資産のエクスポージャーをより包括的に把握することで、リスクスコアリングを改善します。
-
[資産] タブで、次のようにデータを表示および操作します。
-
[弱点] タブで、次のようにデータを表示および操作します。
-
最も効果的な修正判断ができるように、脆弱性と設定ミスに起因する弱点について重要なコンテキストを表示します。
-
-
[ソフトウェア] タブで、次のようにデータを表示および操作します。
-
ビジネス全体にデプロイされているソフトウェアを完全に可視化し、関連するリスクをより詳しく把握します。
-
期限切れになっている可能性のあるソフトウェアと、まもなくサポート終了 (EoL) になるソフトウェアを特定します。
-
-
[検出結果] タブで、次のようにデータを表示および操作します。
-
資産に現れる弱点 (脆弱性または設定ミス) のインスタンスを、プラグイン ID、ポート、プロトコルによって一意に識別して表示します。
-
これらの検出結果に対するインサイト (説明、影響を受ける資産、重大度など) を確認して潜在的なセキュリティリスクを特定し、十分に活用されていないリソースを可視化し、コンプライアンスの取り組みをサポートします。
-
-
-
[攻撃経路] ページにアクセスし、ウェブアプリ、IT、OT、IoT、アイデンティ、ASM などのアタックサーフェスを通過するリスクの高い攻撃経路を明らかにすることで、リスクの優先順位付けを最適化し、重大な影響を回避します。軽減ガイダンスを使用して、攻撃経路を遮断するためのチョークポイントを特定することで軽減策を効率化し、AI インサイトによって深い専門知識を得ます (FedRAMP 環境ではサポートされていません)。
-
[ダッシュボード] タブで、脆弱な資産の概要を表示します。たとえば、重要資産への攻撃経路の数、未解決の攻撃手法の数とその深刻度、ソースノードのエクスポージャースコアと ACR ターゲット値の組み合わせごとに攻撃経路を可視化したマトリクス、トレンドの攻撃経路のリストなどがあります。
-
[上位の攻撃経路マトリクス] を確認し、[上位の攻撃経路] タイルをクリックして、重要資産 (ACR が 7 以上の資産) につながる経路に関する詳細情報を表示します。
必要に応じてこれらを調整し、最も重大な攻撃経路のデータを表示できます。
-
-
[上位の攻撃手法] タブでは、データを高度なグラフ分析および MITRE ATT&CK® フレームワークと組み合わせて攻撃手法を特定し、1 つ以上の重要資産に至る 1 つ以上の攻撃経路に存在するすべての攻撃手法を確認できます。これにより、資産や情報に対する脅威の影響を引き起こして増幅させる未知の要因を把握し、対処することができます。
-
[上位の攻撃経路] タブで、次のように攻撃経路クエリを生成し、潜在的な攻撃経路の一部となっている資産を表示します。
その後、クエリ結果リストとインタラクティブなグラフをから、攻撃経路クエリと資産クエリのデータを表示して操作できます。
-
[MITRE ATT&CK ヒートマップ] タブを操作します。
-
-
[タグ] ページで、次のようにデータを表示および操作します。
-
タグを作成および管理して、異なる資産クラスをハイライトまたは組み合わせます。
-
[タグの詳細] ページを表示して、資産に関連付けられているタグに関する詳細なインサイトを取得します。
-