カスタムロール

Tenable Web App Scanning インスタンスでユーザーのカスタムロールを作成して、自社のニーズに固有の権限をそれらのユーザーに付与できます。

カスタムロールを作成する場合は、以下の権限の一部またはすべてを追加できます。カスタムロールを編集して権限を削除することもできます。ロールに追加またはロールから削除できる権限は、各権限が適用される Tenable Web App Scanning の領域によって異なります。

注意: アカウント上のリソースへのユーザーのアクセスは、ユーザーのロールに関係なく、ユーザーのアクセス許可によって制限される場合があります。

  • 作成 - ユーザーはエクスポージャーカードまたはタグを作成できます。この権限は、それぞれ Lumin Exposure View および Tenable Inventory に固有のものです。

  • 管理 - 権限が適用される領域でユーザーが作成、変更、削除を行えるようにします。

    注意: 管理権限をカスタムロールに追加すると、Tenable は自動的に読み取り権限も追加します。最初に管理権限を無効にしない限り、読み取り権限は無効にできません。

  • すべて管理 - ユーザーは、他のユーザーが作成したエクスポートを含め、エクスポートを表示、変更、削除できます。
  • 自分のもののみ管理 - ユーザーは、自分が作成したエクスポートのみを表示、変更、削除できます。
  • 共有 - ユーザーは、他のユーザーまたはグループとオブジェクトを共有できます。

    注意: カスタムロールで [読み取り] アクセス許可も有効になっていない場合、そのカスタムロールは、オブジェクトの共有相手となる他のユーザーのリストにアクセスできません。
  • 読み取り - ユーザーは、権限が適用される領域のアイテムを閲覧できます。

  • 使用 - ユーザーは、スキャンの作成中に Tenable 提供のスキャンテンプレートを使用できます。

  • インポート - ユーザーは Tenable Web App Scanning スキャンデータをインポートできます。詳細については、Tenable Web App Scanningユーザーガイドを参照してください。

  • PCI を送信 - ユーザーは、PCI 検証のためにスキャンを送信できるようになります。詳細については、Tenable PCI ASVユーザーガイドを参照してください。

  • 検索 - ユーザーは、権限が適用される範囲でクエリを検索できます。この権限は、Attack Path Analysis に固有です。
  • 保存 - ユーザーは、権限が適用されるクエリを保存できます。この権限は、Attack Path Analysis に固有です。
  • クラウドリソース - ユーザーは、クラウドリソースデータソースの資産にアクセスできます。この権限は Lumin Exposure View および Tenable Inventory に固有です。
  • コンピューティングリソース - ユーザーは、コンピューティングリソースデータソースの資産にアクセスできます。この権限は Lumin Exposure View および Tenable Inventory に固有です。
  • ID - ユーザーは、ID データソースの資産にアクセスできます。この権限は Lumin Exposure View および Tenable Inventory に固有です。
  • ウェブアプリケーション - ユーザーは、ウェブアプリケーションデータソースの資産にアクセスできます。この権限は Lumin Exposure View および Tenable Inventory に固有です。

次の表に、Tenable Web App Scanning の各セクションでカスタムロールに使用できる権限オプションを示します。

注意: カスタムロールを作成するときは、[一般設定][ライセンス]、および [マイアカウント] セクションの読み取り権限を含める必要があります。これらのセクションの読み取り権限を含めないと、ロールに割り当てられたユーザーは Tenable Web App Scanning にログインできません。

セクション 権限オプション
プラットフォーム設定
資産 読み取り
検出結果 読み取り
マイアカウント 読み取り管理
アクセス制御

読み取り管理

注意: アクセス制御管理権限を追加すると、そのカスタムロールを持つユーザーはだれでも、管理者ユーザーを作成し、そのユーザーとしてログインし、そのユーザー自身のインスタンスを含め、Tenable Vulnerability Management インスタンスの任意のユーザーの権限やアクセス許可を変更することができます。アクセス制御 設定を管理できるユーザーアカウントを作成する場合、Tenable はそのユーザーに管理者ロールを割り当てることを推奨します。詳細は、Tenable 提供のロールと権限を参照してください。

Activity Log 読み取り
全般設定 読み取り管理
ライセンス情報 読み取り
Vulnerability Management
Dashboard 管理共有

注意: Dashboards セクションのカスタムロール権限には、ダッシュボードをエクスポートする機能が含まれていません。ユーザーがダッシュボードをエクスポートできるようにするには、Tenable が提供するロールをユーザーに割り当てます。

注意:すべてのユーザーは、自分に割り当てられた権限に関係なく、自分が作成したダッシュボード、または他のユーザーが共有してくれたダッシュボードを表示できます。

エクスポート すべて管理自身を管理
変更/許容ルール 読み取り管理
Web App Scanning
Web Application Scan 読み取り管理インポートPCI の送信
注意: PCI の送信権限が適切に機能するには、カスタムロールの作成時に [PCI ASV を有効にする] トグルも有効にする必要があります。
Tenable 提供のスキャンテンプレート 使用
注意: 使用権限が適切に機能するには、[ウェブアプリケーションスキャン] セクションや [ユーザー定義スキャンテンプレート] セクションで [管理] 権限も有効にする必要があります。
ユーザー定義スキャンテンプレート 読み取り管理
管理された認証情報 読み取り管理
警告: レガシー Tenable Web App Scanning で管理された認証情報アクセスを制限するには、このセクションのチェックボックスをオフにし、かつカスタムロール作成ページの [脆弱性管理] > [スキャン] セクションの 管理された認証情報 チェックボックスをオフにする必要があります。
変更/許容ルール 読み取り管理
注意: これらの [変更/許容ルール] の権限を有効にすると、Tenable Vulnerability ManagementTenable Web App Scanning の両方の変更ルール操作へのアクセスが許可されます。
Asset Inventory
アクセスできる資産タイプ クラウドリソースコンピューティングリソースIDウェブアプリケーション
インベントリ 読み取り
エクスポート 自分のもののみ管理
タグ 作成編集
Attack Path Analysis
エクスポート 自分のもののみ管理
検出結果 読み取り管理
クエリ 保存検索
Lumin Exposure View
アクセスできる資産タイプ クラウドリソースコンピューティングリソースIDウェブアプリケーション
エクスポート 自分のもののみ管理
エクスポージャーカード 読み取り作成共有
設定 読み取り管理
スキャン
Nessus/Nessus Agent スキャン 読み取り管理PCI を送信
スキャンの除外 読み取り管理
Tenable 提供のスキャンテンプレート 使用
ユーザー定義スキャンテンプレート 読み取り管理
管理された認証情報 読み取り管理
ターゲットグループ 読み取り管理