Tenable Vulnerability Management を使い始める

このトピックでは、Tenable Vulnerability Management のデプロイメントを計画する方法について説明します。デプロイメント計画を立て、スキャナーとアプリケーション設定を行い、脆弱性データの分析を開始し、そして準備が整ったら Tenable One に拡張する際の大まかなガイダンスが含まれています。

次のデプロイメントフローのボックスをクリックして、関連トピックを表示してください。

 

デプロイメントの計画

デプロイメント計画を立てます。

  1. Tenable の担当者に連絡して、製品のアクセス情報とアカウント認証情報を入手してください。
  2. General Requirements Guide (一般要件ガイド) に記述されているように、Tenable が推奨するベストプラクティスを考慮して、ネットワークトポロジーを分析します。

  3. 所属組織のニーズに基づいて、追加の Tenable 製品ライセンスを選択してください。

    • エクスポージャーを評価する場合は、Tenable Lumin のライセンスを取得します。

    • ウェブアプリケーションをスキャンする場合、Tenable Web App Scanning ライセンスを取得します。

    • お使いのコンテナのリスクを評価する場合は、Tenable Container Security ライセンスを取得します。

  4. 必要に応じてプロフェッショナルサービススキャン戦略ガイドを参照しながら、実行するスキャンを含むスキャンプランを選択します。

  5. 主要なステークホルダーを特定し、どのデータを共有するかを考慮して、分析ワークフローを設計します。

センサーのインストールと設定

センサーをインストールして設定する方法

  1. デプロイメント計画で選択したセンサーをインストールします。

  2. センサーのリンクの説明に従って、センサーを Tenable Vulnerability Management にリンクします。

  3. [基本的なネットワークスキャン] テンプレートを使用して最初のアクティブスキャンを設定します。

    1. スキャナーグループを作成するの説明に従い、スキャナーグループを作成します。
    2. スキャンの作成の説明に従い、[基本的なネットワークスキャン] テンプレートを使用してスキャンを作成します。
  4. 次に、[基本的なエージェントスキャン] テンプレートを使用して最初のエージェントスキャンを設定します。

    1. エージェントグループの作成の説明に従い、エージェントグループを作成します。
    2. スキャンを作成するの説明に従い、基本エージェントスキャンテンプレートを使用してエージェントスキャンを作成します。
  5. スキャンの起動の説明に従い、最初の Tenable Nessus スキャンとエージェントスキャンを起動します。
  6. ネットワークのすべてのターゲット領域にアクセスして、スキャンが完了したことを確認します。検出された資産を確認します。

アプリケーションの設定

Tenable Vulnerability Management の他の設定を行います。

  1. 組織のユーザーのユーザーアカウントを作成します。
  2. Tenable Vulnerability Management のリソースのユーザーアクセス許可を制御するユーザーグループを作成します。
  3. 資産タグを追加して、スキャンする資産を整理および識別します。

  4. (Tenable Vulnerability Management ドキュメントページの統合ガイドセクションで説明されているとおり) コネクタプロフェッショナルサービス統合、または統合製品を使用して、資産検出を設定します。
  5. 認証情報の説明に従って、管理された認証情報、スキャン固有の認証情報、ポリシー固有の認証情報を Tenable Nessus スキャン用に設定します。認証されたスキャンの設定とトラブルシューティングについての詳細は、Tenable Nessus 認証情報チェックを参照してください。

    1. スキャンの起動の説明に従って、認証された Tenable Nessus スキャンと認証されたエージェントスキャンを起動します。

    2. 認証スキャンが完了し、お使いのネットワークのすべてのターゲット領域にアクセスしていることを確認します。

アタックサーフェスの分析

Tenable Vulnerability Management の次の機能を使用して、所属組織の脆弱性を把握します。

  1. スキャンとスキャンの詳細を表示します。
  2. 検出結果資産 のワークベンチで、スキャンされた資産と脆弱性を表示します。
  3. Vulnerability Intelligence を使用すると、カテゴリ別に既知の脆弱性を表示し、所属組織のエクスポージャーと比較できます。
  4. エクスポージャー対応を使用して、修正プロジェクトを追跡するイニシアチブを作成します。
  5. レポートを使用して、スキャン情報と脆弱性情報を組織と共有します。

  6. カスタムダッシュボードを使用して、アタックサーフェスがビジュアル表現された概要を表示します。

Tenable One に展開する

注意: これには Tenable One ライセンスが必要です。Tenable One の試用版については、Tenable One を参照してください。

Tenable Vulnerability ManagementTenable One と統合し、次の機能を活用します。

  • 資産の ACR を確認してカスタマイズします。

  • Tenable Vulnerability Management または Tenable Inventory 内に新しいタグを作成し、どのようにレポートを作成するかに応じて資産をグループ化します。
  • Lumin Exposure View では、重要なビジネスサービス、プロセス、および機能について、ビジネスに合わせた Cyber Exposure スコアを取得することでビジネス上の文脈を得て、SLA に照らしてデリバリを追跡します。総合的な VM リスクを追跡して、総合的な Cyber Exposure Score に対する資産のリスクの影響を、資産クラス別、ベンダー別、タグ別などに把握します。

    • グローバルエクスポージャーカードを確認して、総合的なスコアを把握します。[Per Exposure] (サイバーエクスポージャーごと) をクリックすると、スコアに影響を与えている要因とその程度を把握できます。

    • コンピューティングリソースエクスポージャーカードを確認します。

    • Exposure View を設定し、自社のポリシーに基づいて修正 SLASLA 効率を設定します。

    • ビジネス上の文脈 (ビジネスユニット、オペレーティングシステム、資産重大度、物理的な場所、アプリケーションなど) に基づいて、カスタムエクスポージャーカードを作成します。

  • Tenable Inventory では、関連する攻撃経路、タグ、エクスポージャーカード、ユーザー、関係など、より深い資産インサイトにアクセスして資産インテリジェンスを強化します。総合的な資産リスクと資産重大度を評価する資産のエクスポージャースコアにより、資産のエクスポージャーをより包括的に把握することで、リスクスコアリングを改善します。

    • Tenable Vulnerability Management 資産を確認して、インターフェースの戦略的性質を理解します。これは、Tenable Inventory 内でどの機能をいつ使用するかについての予想を立てるのに役立ちます。

    • 使用、編集、ブックマークできる Tenable クエリを確認します。

    • グローバル検索クエリビルダーとそのオブジェクトおよびプロパティについて理解を深めます。後で使用できるようにカスタムクエリをブックマークします。

      ヒント: 利用可能なプロパティを素早く表示するには次のようにします。
      • クエリビルダーで、has と入力します。候補の資産プロパティのリストが表示されます。
      • 列を追加してリストをカスタマイズします。利用可能な列/プロパティのリストが表示されます。
    • 資産の詳細ページにドリルダウンして、資産のプロパティと関連するすべてのコンテキストビューを表示します。
    • (オプション) 異なる資産クラスを組み合わせたタグを作成します。

  • Attack Path Analysis では、ウェブアプリ、IT、OT、IoT、アイデンティ、ASM などのアタックサーフェスを通過するリスクの高い攻撃経路を露出することでリスクの優先順位付けを最適化し、重大な影響を回避します。緩和策ガイダンスを使用して攻撃経路を遮断するためのチョークポイントを特定することで緩和策を合理化し、AI インサイトを使用して深い専門知識を取得します。

    • Attack Path Analysis ダッシュボード で、脆弱な資産の概要を示すビューを表示します。たとえば、これらの重要資産に至る攻撃経路の数、未解決の検出結果の数とその深刻度、さまざまなソースノードのエクスポージャースコアや ACR ターゲット値のさまざまな組み合わせを持つ経路を表示するマトリクス、トレンドとなっている攻撃経路のリストなどがあります。

      • [上位の攻撃経路マトリクス] を確認し、[上位の攻撃経路] タイルをクリックして、重要資産 (ACR が 7 以上の資産) につながる経路に関する詳細情報を表示します。

      必要に応じてこれらを調整し、最も危険度の高い攻撃経路のデータと検出結果が表示することができます。

    • [検出結果] ページでは、データを高度なグラフ分析および MITRE ATT&CK® フレームワークと組み合わせて検出結果を作成し、1 つ以上の重要資産につながる 1 つ以上の攻撃経路で見られたすべての攻撃手法を確認できます。これにより、資産や情報に対する脅威の影響を発生させそれを増幅させる未知の要素を把握し、 対処することができます。

    • [検出] ページで、次のように攻撃経路クエリを生成し、資産を潜在的な攻撃経路の一部として表示します。

      その後、クエリ結果リストとインタラクティブグラフを介して、攻撃経路クエリ資産クエリデータを表示して操作できます。