Tenable Vulnerability Management を使い始める

次の開始手順に従って、Tenable Vulnerability Management のデプロイメントの設定を完成させてください。

  1. デプロイメント計画の準備
  2. スキャナーのインストールとリンク
  3. スキャンの設定
  4. 追加の Tenable Vulnerability Management 設定
  5. レビューと分析
  6. 拡張
ヒント: Tenable Vulnerability Management の詳細は、次の顧客教育資料で確認してください。

デプロイメント計画の準備

デプロイメント計画と分析ワークフローを作成する方法

  1. TCP/IP インターネットプロトコルスイートの原理を確認します。Tenable Vulnerability Management のドキュメントは、基本的なネットワークの概念と原理に関する知識があることを前提としています。
  2. Tenable の担当者から、Tenable Vulnerability Management のアクセス権に関する情報と開始時のアカウント認証情報を入手します。
  3. 必要に応じて、Tenable サポートや、Professional Services のスキャン戦略ガイドなどの Tenable Vulnerability Management トレーニングリソースにアクセスします。
  4. 企業の目的を特定するとともにネットワークトポロジーの分析を行って、デプロイメント計画を設計します。Tenable 推奨のベストプラクティスをご利用の環境に適用することを検討してください。

    環境要件についての詳細は、一般要件ガイドにある、お使いのスキャナー用のガイドラインを参照してください。Tenable Vulnerability Management に対応したブラウザについての詳細は、システム要件を参照してください。

  5. 内部スキャンと外部スキャン計画を設計します。実行するスキャンを指定し、十分なネットワーク容量があることを確認してください。

  6. 分析ワークフローを設計します。管理グループと作業グループ内のステークホルダーを、各ステークホルダーと共有するデータを考慮のうえ指定します。

スキャナーのインストールとリンク

スキャナーをインストールして Tenable Vulnerability Management にリンクする方法

  1. Tenable Vulnerability Management のユーザーインターフェースにログインします。
  2. リンクされたスキャナーを設定します。
    • デプロイメント計画に Tenable Nessus スキャナーがある場合、Tenable Nessus ユーザーガイドTenable Nessus のインストールの説明に従って、Tenable Nessus をインストールします。

    • デプロイメント計画に Tenable Nessus Agents がある場合、Tenable Nessus Agent デプロイメントとユーザーガイドTenable Nessus Agents のインストールの説明に従って、エージェントをインストールします。

    • デプロイメント計画に Tenable Nessus Network Monitor がある場合、Tenable Nessus Network Monitor ユーザーガイドNNM のインストールの説明に従って、Tenable Nessus Network Monitor をインストールします。

      • 次に Tenable Nessus Network Monitor ユーザーガイドNNM を設定するの説明に従って、Tenable Nessus Network MonitorTenable Vulnerability Management と通信するように設定します。

    • デプロイメント計画に Tenable Web App Scanning がある場合、Tenable Core ユーザーガイドTenable Core + Tenable Web App Scanning のデプロイメントとインストールの説明に従って、ウェブアプリケーションをインストールします。

    次に センサーのリンクの説明に従って、最初のスキャナーを Tenable Vulnerability Management にリンクします。

スキャンの設定

基本スキャンを設定して実行し、デプロイメント計画と分析ワークフローの有効性の評価を開始します。

注意: 環境とビジネスのニーズに基づいてスキャンを設定する方法については、Tenable Vulnerability Management スキャンの調整ガイドを参照してください。
  1. [基本的なネットワークスキャン] テンプレートを使用して最初のアクティブスキャンを設定します。

    1. スキャナーグループを作成するの説明に従い、スキャナーグループを作成します。
    2. スキャンの作成の説明に従い、[基本的なネットワークスキャン] テンプレートを使用してスキャンを作成します。
  2. 次に、[基本的なエージェントスキャン] テンプレートを使用して最初のエージェントスキャンを設定します。

    1. エージェントグループの作成の説明に従い、エージェントグループを作成します。
    2. スキャンを作成するの説明に従い、基本エージェントスキャンテンプレートを使用してエージェントスキャンを作成します。
  3. スキャンの起動の説明に従い、最初の Tenable Nessus スキャンとエージェントスキャンを起動します。
  4. ネットワークのすべてのターゲット領域にアクセスした状態で、Tenable Nessus スキャンとエージェントスキャンが完了したことを確認します。検出された資産を確認し、お使いのネットワークの知識を評価します。

追加の Tenable Vulnerability Management 設定

必要に応じて他の機能を設定し、既存の設定を調整します。

  1. Tenable Vulnerability Management コンテナ内にユーザーアカウントを作成し、ユーザーグループを作成します。
  2. 資産とターゲットの閲覧およびスキャンのアクセス許可を管理するアクセスグループを作成します。
  3. タグを設定して、資産へのアクセスを整理、グループ化、制御します。

  4. 資産検出をコネクタや Professional Services 統合、統合製品を使用して設定します。詳細は、コネクタカスタム統合サービスページ、Tenable Vulnerability Management のドキュメントページの統合ガイドセクションを参照してください。
  5. 認証情報の説明に従って、管理された認証情報、スキャン固有の認証情報、ポリシー固有の認証情報を Tenable Nessus スキャン用に設定します。認証されたスキャンの設定とトラブルシューティングについての詳細は、Tenable Nessus 認証情報チェックを参照してください。

    1. スキャンの起動の説明に従って、認証された Tenable Nessus スキャンと認証されたエージェントスキャンを起動します。

    2. 認証スキャンが完了し、お使いのネットワークのすべてのターゲット領域にアクセスしていることを確認します。
  6. エクスポージャーを評価する場合は、Tenable Lumin のライセンスを取得します。

  7. ウェブアプリケーションのスキャンを実行する場合、Tenable Web App Scanning ライセンスを取得します。

  8. お使いのコンテナのリスクを評価する場合は、Tenable Container Security ライセンスを取得します。

  9. Tenable Vulnerability Management でユーザーが表示および操作できるオブジェクトとできないオブジェクトを制御するには、ユーザーの アクセス制御 を設定します。

レビューと分析

ヒント: Tenable では、スキャン結果とスキャンの範囲を頻繁に確認することを推奨しています。企業の目的に合わせ、ネットワークのすべての領域をスキャンするよう、スキャン設定を変更する必要がある場合があります。

データをさらにレビューして分析するには、次を行います。

  1. スキャンと個別のスキャンの詳細を表示します。
  2. [検出結果] と [資産] のページを使用して、脆弱性と資産の検出結果の表示と分析を行います。
  3. ダッシュボードを作成して、ネットワークの脆弱性に関するインサイトを即座に取得し、迅速に分析します。インタラクティブなウィジェットとカスタマイズ可能なを使用して、データを調査します。
  4. ダッシュボード資産検出結果をフィルター処理して、データを掘り下げ、進捗状況を調査します。
  5. 変更または許容ルールを作成して、スキャンで検出された脆弱性の変更や許容を行います。
  6. レポートを作成して、スキャンや脆弱性の情報を企業内の他のユーザーと共有します。

拡張

Tenable は、デプロイメント計画と分析ワークフローを常に把握するためのベストプラクティスとして以下を推奨しています。

  • 毎週ミーティングを実施して、特定された脆弱性に対する企業の対応を確認します。また、毎週管理ミーティングを実施し、分析ワークフローを実行しているチームを監督します。
  • スキャン結果とスキャン範囲を見直します。企業の目的に合わせ、ネットワークのすべての領域をスキャンするよう、スキャン設定を変更する必要がある場合があります。
  • Tenable Vulnerability Management API ドキュメントの説明に従って、API の統合を検討してください。

Tenable One に展開する

注意: これには Tenable One ライセンスが必要です。Tenable One の試用版については、Tenable One を参照してください。

Tenable Vulnerability ManagementTenable One と統合し、次の機能を活用します。

  • 資産の ACR を確認してカスタマイズします。

  • Tenable Vulnerability Management または Tenable Inventory 内に新しいタグを作成し、どのようにレポートを作成するかに応じて資産をグループ化します。
  • Lumin Exposure View では、重要なビジネスサービス、プロセス、および機能について、ビジネスに合わせた Cyber Exposure スコアを取得することでビジネス上の文脈を得て、SLA に照らしてデリバリを追跡します。総合的な VM リスクを追跡して、総合的な Cyber Exposure Score に対する資産のリスクの影響を、資産クラス別、ベンダー別、タグ別などに把握します。

    • グローバルエクスポージャーカードを確認して、総合的なスコアを把握します。[Per Exposure] (サイバーエクスポージャーごと) をクリックすると、スコアに影響を与えている要因とその程度を把握できます。

    • コンピューティングリソースエクスポージャーカードを確認します。

    • Exposure View を設定し、自社のポリシーに基づいて修正 SLASLA 効率を設定します。

    • ビジネス上の文脈 (ビジネスユニット、オペレーティングシステム、資産重大度、物理的な場所、アプリケーションなど) に基づいて、カスタムエクスポージャーカードを作成します。

  • Tenable Inventory では、関連する攻撃経路、タグ、エクスポージャーカード、ユーザー、関係など、より深い資産インサイトにアクセスして資産インテリジェンスを強化します。総合的な資産リスクと資産重大度を評価する資産のエクスポージャースコアにより、資産のエクスポージャーをより包括的に把握することで、リスクスコアリングを改善します。

    • Tenable Vulnerability Management 資産を確認して、インターフェースの戦略的性質を理解します。これは、Tenable Inventory 内でどの機能をいつ使用するかについての予想を立てるのに役立ちます。

    • 使用、編集、ブックマークできる Tenable クエリを確認します。

    • グローバル検索クエリビルダーとそのオブジェクトおよびプロパティについて理解を深めます。後で使用できるようにカスタムクエリをブックマークします。

      ヒント: 利用可能なプロパティを素早く表示するには次のようにします。
      • クエリビルダーで、has と入力します。候補の資産プロパティのリストが表示されます。
      • 列を追加してリストをカスタマイズします。利用可能な列/プロパティのリストが表示されます。
    • 資産の詳細ページにドリルダウンして、資産のプロパティと関連するすべてのコンテキストビューを表示します。
    • (オプション) 異なる資産クラスを組み合わせたタグを作成します。

  • Attack Path Analysis では、ウェブアプリ、IT、OT、IoT、ID、ASM などのアタックサーフェスを通過するリスクの高い攻撃経路を露出することでリスクの優先順位付けを最適化し、重大な影響を回避します。緩和策ガイダンスを使用して攻撃経路を遮断するためのチョークポイントを特定することで緩和策を合理化し、AI インサイトを使用して深い専門知識を取得します。

    • Attack Path Analysis ダッシュボード で、脆弱な資産の概要を示すビューを表示します。たとえば、これらの重要資産に至る攻撃経路の数、未解決の検出結果の数とその深刻度、さまざまなソースノードのエクスポージャースコアや ACR ターゲット値のさまざまな組み合わせを持つ経路を表示するマトリクス、トレンドとなっている攻撃経路のリストなどがあります。

      • [上位の攻撃経路マトリクス] を確認し、[上位の攻撃経路] タイルをクリックして、重要資産 (ACR が 7 以上の資産) につながる経路に関する詳細情報を表示します。

      必要に応じてこれらを調整し、最も危険度の高い攻撃経路のデータと検出結果が表示することができます。

    • [検出結果] ページでは、データを高度なグラフ分析および MITRE ATT&CK® フレームワークと組み合わせて検出結果を作成し、1 つ以上の重要資産につながる 1 つ以上の攻撃経路で見られたすべての攻撃手法を確認できます。これにより、資産や情報に対する脅威の影響を発生させそれを増幅させる未知の要素を把握し、 対処することができます。

    • [検出] ページで、次のように攻撃経路クエリを生成し、資産を潜在的な攻撃経路の一部として表示します。

      その後、クエリ結果リストとインタラクティブグラフを介して、攻撃経路クエリ資産クエリデータを表示して操作できます。