Tenable Vulnerability Management を使い始める

このトピックでは、Tenable Vulnerability Management のデプロイメントを計画する方法について説明します。デプロイメント計画を立て、スキャナーとアプリケーション設定を行い、脆弱性データの分析を開始し、そして準備が整ったら Tenable One に拡張する際の大まかなガイダンスが含まれています。

ヒント: ボックスをクリックすると、関連するタスクが表示されます。

デプロイメントの計画

デプロイメント計画を立てます。

  1. Tenable の担当者に連絡して、製品のアクセス情報とアカウント認証情報を入手してください。
  2. General Requirements Guide (一般要件ガイド) に記述されているように、Tenable が推奨するベストプラクティスを考慮して、ネットワークトポロジーを分析します。

  3. 所属組織のニーズに基づいて、追加の Tenable 製品ライセンスを選択してください。

    • エクスポージャーを評価する場合は、Tenable Lumin のライセンスを取得します。

    • ウェブアプリケーションをスキャンする場合、Tenable Web App Scanning ライセンスを取得します。

    • お使いのコンテナのリスクを評価する場合は、Tenable Container Security ライセンスを取得します。

  4. 実行するスキャンを含むスキャンプランを選択します。必要に応じて、「スキャン調整ガイドを」参照してください。

  5. 主要なステークホルダーを特定し、どのデータを共有するかを考慮して、分析ワークフローを設計します。

センサーのインストールと設定

センサーをインストールして設定する方法

  1. デプロイメント計画で選択したセンサーをインストールします。

    • Tenable Nessus ユーザーガイド の説明に従って Tenable Nessus をインストールします。

    • Tenable Agent デプロイメントとユーザーガイド の説明に従って Tenable Agents をインストールします。

    • Tenable Agent デプロイメントとユーザーガイド の説明に従って Tenable Network Monitor をインストールしてから、インストール環境を設定します。

  2. Tenable Vulnerability Management の説明に従って、センサーを センサーのリンク にリンクします。

  3. [基本的なネットワークスキャン] テンプレートを使用して最初のアクティブスキャンを設定します。

    1. スキャナーグループを作成するの説明に従い、スキャナーグループを作成します。
    2. スキャンの作成 の説明に従い、[基本的なネットワークスキャン] テンプレートを使用してスキャンを作成します。
  4. 次に、[基本的なエージェントスキャン] テンプレートを使用して最初のエージェントスキャンを設定します。

    1. エージェントグループの作成の説明に従い、エージェントグループを作成します。
    2. スキャンの作成 の説明に従い、[基本的なエージェントスキャン] テンプレートを使用してエージェントスキャンを作成します。
  5. スキャンの起動 の説明に従い、最初の Tenable Nessus スキャンとエージェントスキャンを起動します。
  6. ネットワークのすべてのターゲット領域にアクセスして、スキャンが完了したことを確認します。検出された資産を確認します。

アプリケーションの設定

Tenable Vulnerability Management の他の設定を行います。

  1. 組織のユーザーのユーザーアカウントを作成します。
  2. Tenable Vulnerability Management のリソースのユーザーアクセス許可を制御するユーザーグループを作成します。
  3. 資産タグを追加して、スキャンする資産を整理および識別します。

  4. (Tenable Vulnerability Management ドキュメントページの統合ガイドセクションで説明されているとおり) コネクタプロフェッショナルサービス統合、または統合製品を使用して、資産検出を設定します。
  5. 認証情報の説明に従って、管理された認証情報、スキャン固有の認証情報、ポリシー固有の認証情報を Tenable Nessus スキャン用に設定します。認証されたスキャンの設定とトラブルシューティングについての詳細は、Tenable Nessus 認証情報チェックを参照してください。

    1. スキャンの起動 の説明に従って、認証された Tenable Nessus スキャンと認証されたエージェントスキャンを起動します。

    2. 認証スキャンが完了し、お使いのネットワークのすべてのターゲット領域にアクセスしていることを確認します。

アタックサーフェスの分析

Tenable Vulnerability Management の次の機能を使用して、所属組織の脆弱性を把握します。

  1. スキャンスキャンの詳細を表示します。
  2. 検出結果資産の表で、スキャンされた資産と脆弱性を表示します。
  3. 脆弱性インテリジェンスを使用すると、カテゴリ別に既知の脆弱性を表示し、所属組織のエクスポージャーと比較できます。
  4. エクスポージャー対応を使用して、修正プロジェクトを追跡するイニシアチブを作成します。
  5. レポートを使用して、スキャン情報と脆弱性情報を組織と共有します。

  6. カスタムダッシュボードを使用して、アタックサーフェスがビジュアル表現された概要を表示します。

Tenable サイバーエクスポージャー管理 に展開する

注意: これには Tenable One ライセンスが必要です。Tenable One の試用版については、Tenable One を参照してください。

Tenable Vulnerability ManagementTenable サイバーエクスポージャー管理 と統合し、次の機能を活用します。

  • [Exposure View] ページにアクセスし、重要なビジネスサービス、プロセス、機能について、ビジネスに合わせた CES (サイバーエクスポージャースコア) を取得することで、重要なビジネス上の文脈を得て、SLA に照らしてサービス提供状況を追跡します。総合的な VM リスクを追跡して、総合的な Cyber Exposure Score に対する資産のリスクの影響を、資産クラス別、ベンダー別、タグ別などに把握します。

  • [Exposure Signals] ページにアクセスすると、クエリを使用して資産の違反を検索するエクスポージャーシグナルを生成できます。簡単に言えば、クエリに関連する脆弱性の影響を受ける資産は違反と見なされます。これにより、最も重大なリスクシナリオを可視化できます。

    • Tenable Research からの最新フィードを基に、環境内で最もアクティブな脅威を見つけます。

    • クエリと、影響を受ける資産の違反のデータを表示、生成、操作できます。

    • カスタムの Exposure Signals を作成して、ビジネス固有のリスクと弱点を表示します。

  • [インベントリ] ページにアクセスし、関連する攻撃経路、タグ、エクスポージャーカード、ユーザー、関係など、より深い資産インサイトにアクセスして資産インテリジェンスを強化します。総合的な資産リスクと資産重要度を評価する AES (資産のエクスポージャースコア) により、資産のエクスポージャーをより包括的に把握することで、リスクスコアリングを改善します。

    • [資産] タブで、次のようにデータを表示および操作します。

      • AD 資産を確認して、インターフェースの戦略的性質を把握します。これは、Tenable サイバーエクスポージャー管理 内でどの機能をいつ使用するかについての予想を立てるのに役立ちます。

      • グローバル資産検索とそのオブジェクトやプロパティについて理解を深めます。後で使用できるようにカスタムクエリをブックマークします。

      • デバイス、ユーザーアカウント、ソフトウェア、クラウド資産、SaaS アプリケーション、ネットワーク、およびその弱点を検出します。

      • [資産の詳細] ページにドリルダウンして、資産のプロパティと関連するすべてのコンテキストビューを表示します。
    • [弱点] タブで、次のようにデータを表示および操作します。

      • 最も効果的な修正判断ができるように、脆弱性と設定ミスに起因する弱点について重要なコンテキストを表示します。

    • [ソフトウェア] タブで、次のようにデータを表示および操作します。

      • ビジネス全体にデプロイされているソフトウェアを完全に可視化し、関連するリスクをより詳しく把握します。

      • 期限切れになっている可能性のあるソフトウェアと、まもなくサポート終了 (EoL) になるソフトウェアを特定します。

    • [検出結果] タブで、次のようにデータを表示および操作します。

      • 資産に現れる弱点 (脆弱性または設定ミス) のインスタンスを、プラグイン ID、ポート、プロトコルによって一意に識別して表示します。

      • これらの検出結果に対するインサイト (説明、影響を受ける資産、重大度など) を確認して潜在的なセキュリティリスクを特定し、十分に活用されていないリソースを可視化し、コンプライアンスの取り組みをサポートします。

  • [攻撃経路] ページにアクセスし、ウェブアプリ、IT、OT、IoT、アイデンティ、ASM などのアタックサーフェスを通過するリスクの高い攻撃経路を明らかにすることで、リスクの優先順位付けを最適化し、重大な影響を回避します。軽減ガイダンスを使用して、攻撃経路を遮断するためのチョークポイントを特定することで軽減策を効率化し、AI インサイトによって深い専門知識を得ます (FedRAMP 環境ではサポートされていません)

  • [タグ] ページで、次のようにデータを表示および操作します。

    • タグを作成および管理して、異なる資産クラスをハイライトまたは組み合わせます。

    • [タグの詳細] ページを表示して、資産に関連付けられているタグに関する詳細なインサイトを取得します。