カスタムロール

カスタムロールを使用すると、組織の運用上とセキュリティ上のニーズに合わせて正確に定義されたアクセス許可を用いて、ユーザーロールを作成し管理することができます。Tenable Web App Scanning インスタンスでユーザーのカスタムロールを作成して、異なるチームのアクセスを細かく調整し、ユーザーが自分の責任に必要な権限 (たとえば、スキャンは作成するが削除できない、レポートは表示するがポリシーは変更できない) を持つように設定できます。

注意: アカウント上のリソースへのユーザーのアクセスは、ユーザーのロールに関係なく、ユーザーのアクセス許可によって制限される場合があります。

重要!Tenable は現在、Tenable サイバーエクスポージャー管理 ロールに関して新しい RBAC モデルに移行しています。現時点では、Tenable Vulnerability Management ユーザーインターフェース内に従来の RBAC モデルと新しい RBAC モデルの両方が並べて表示されます。Tenable 製品へのアクセスを維持するために、2026 年 1 月 30 日より前に Tenable サイバーエクスポージャー管理 カスタムロールを必ず更新してください。

カスタムロール権限

Tenable Vulnerability Management 内でカスタムロールを作成する際に使用できる権限は以下のとおりです。カスタムロールを編集して権限を削除することもできます。ロールに追加またはロールから削除できる権限は、各権限が適用される Tenable Web App Scanning の領域によって異なります。

注意: カスタムロールを作成する場合、これらの権限を選択する前にアプリケーションを使用できるようにする必要があります。詳細は、カスタムロールの作成 を参照してください。
権限 定義
読み取り 監査人、コンプライアンス担当者、または経営幹部がオブジェクトを変更する心配をせずに必要なデータにアクセスできるようにするため、表示専用のアクセス権を許可できます。
  • オブジェクトの設定の詳細 (スキャン設定、ポリシー定義、資産グループメンバーなど) を表示します。

  • 割り当てられた範囲内のスキャン結果、脆弱性、ダッシュボード、またはレポートを参照します。

  • ダッシュボードまたはフィルターを使用して、脆弱性データを確認します。

  • Tenable サイバーエクスポージャー管理 内の [Exposure View] ページ でデータを表示および操作できます。

書き込み

ユーザーはオブジェクト (スキャン、資産グループ、ダッシュボード、レポートなど) を変更できますが、完全な管理者権限は付与されるわけではありません。
  • スキャンを開始、一時停止、停止、再開、編集します。

  • 資産グループの資産を追加または削除します。

  • レポートテンプレート、ダッシュボード、またはフィルターを編集します。

  • スキャンの結果を表示、分析、エクスポートします。

管理

ユーザーに、権限の適用場所に応じて、割り当てられた範囲内でオブジェクト (スキャン、ポリシー、ダッシュボード、資産、リポジトリなど) を作成、編集、設定、削除する権限を付与します。

注意: 管理権限をカスタムロールに追加すると、Tenable は自動的に読み取り権限も追加します。最初に管理権限を無効にしない限り、読み取り権限は無効にできません。

  • スキャンとスキャンテンプレートを作成、編集、複製、削除します。

  • スキャンポリシーとテンプレートを作成、変更、または削除します。

  • タグ付け、資産リスト、またはエクスポート操作を管理します。

  • ダッシュボードまたはレポートを作成し、カスタマイズします。

自分のもののみ管理 ユーザーは、自分が作成したエクスポートのみを表示、変更、削除できます。

作成した [定期エクスポート] を表示、変更、または削除します。

すべて管理 ユーザーは、他のユーザーが作成したエクスポートを含め、エクスポートを表示、変更、削除できます。
共有 ユーザーがアクセス権を持つ特定のオブジェクト (スキャン、ダッシュボード、レポート、ポリシー、資産など) を組織内の他のユーザー、グループ、またはロールと共有できるようにします。この権限は主に、コラボレーションとデータの可視性に関するもので、ユーザーが管理するリソースを誰が表示、実行、変更できるかを決定します。
  • 他のユーザーまたはアクセスグループと、既存のスキャンまたはテンプレートを共有し、共有されたスキャンを表示、実行、管理するアクセス許可を付与します。

  • ダッシュボード、エクスポージャーカード、またはレポートを特定のユーザーまたはグループと共有します。

  • スキャンポリシーや認証情報を、それらを再利用する必要がある他のユーザーと共有します。

使用 ユーザーがスキャンポリシー、認証情報、ダッシュボードなどの既存のオブジェクトを変更したり管理したりせずに、当該オブジェクトにアクセスして適用できるようにします。これにより、ユーザーはすでに管理者やスキャンマネージャーによって作成されたオブジェクトなどを利用できるようになりますが、それらのオブジェクトの編集、削除、共有はできません。
  • スキャンを作成または実行する際に、既存の [スキャンテンプレート] またはスキャンポリシーを選択して適用します。

  • 認証されたテストのスキャンで、既存の保存された認証情報を使用します。

  • 共有されたダッシュボードまたはレポートテンプレートを適用します。

作成 ユーザーにアプリケーションの広範なコントロールを付与することなく、システム内で新しいオブジェクトまたは設定を構築できるようにします。
編集

ユーザーが新しいタグを作成したり削除したりせずに、Tenable Inventory 内で既存のタグを変更できるようにします。

Tenable Inventoryタグを編集します。
インポート Tenable Web App Scanning で使用または分析できるように、ユーザーがスキャンをアップロードできるようにします。
検索 ユーザーは Attack Path Analysis 内で検索クエリを作成できます。
保存 ユーザーが Attack Path Analysis 内で後で使用するためにクエリを保存できるようにします。

Attack Path Analysis[上位の攻撃経路] セクションで、クエリをブックマークとして保存します。

資産カテゴリ

  • クラウドリソース

  • コンピューティングリソース

  • アイデンティティ

  • オペレーショナルテクノロジー

  • ウェブアプリケーション

ユーザーは Tenable Inventory および Lumin Exposure View 内の関連データソースから資産にアクセスできます。
PCI の提出 ユーザーが Tenable Vulnerability Management または Tenable Web App Scanning スキャンを PCI ASV レビュー用として送信できるようにします。

[スキャンの詳細] ページから PCI ASV レビュー用にスキャンを送信します。