Tenable Web App Scanning のベストプラクティス

次の開始手順に従って、Tenable Web App Scanning のデプロイメントを設定、管理します。

ヒント: ボックスをクリックすると、関連するタスクが表示されます。

次の手順に従うことで、Tenable が推奨する方法ですぐに Tenable Web App Scanning の利用を開始できます。最初に全体のプロセスを確認しておくことも、Tenable ユーザーインターフェースでスキャンを設定しながら各ステップをクリックして進めていくこともできます。

  1. 準備
  2. インストール
  3. スキャンの設定
  4. 追加の設定
  5. Tenable One に展開する

準備

開始する前に、Tenable Web App Scanning の基本をよく理解し、実装と設定のデプロイメント計画と分析ワークフローを作成します。

詳細およびガイド付き製品ウォークスルーについては、弊社の Tenable 製品教育の YouTube チャネルを参照してください。これらの短い説明ビデオでは、脆弱なウェブアプリケーションを保護するための上記の認証手順および調整手順を含む、Tenable Web App Scanning を最大限に活用する方法を説明しています。

インストール

  1. デプロイメントの準備

    1. Tenable Vulnerability Management プラットフォームおよび Tenable Web App Scanning アプリケーションへの必要なアクセス権を確認します。結果をスキャンおよび表示するための Tenable Web App Scanning への適切なアクセス権を持つユーザーを作成します。ロールベースアクセスコントロール (RBAC) を設定すると、ユーザーアクセスを許可できるようになります。設定には管理者の認証情報が必要です。

    2. ローカルスキャナーが必要かどうかを判断します。ローカルまたはクラウドベースのスキャナーをデプロイすると、それらを Tenable Vulnerability Management に接続できます。これらのスキャナーは、インターネットに接続するウェブアプリケーション、開発環境、または本番前の環境で使用できます (適切なファイヤーウォールルールが適用される場合)。

      Tenable Core + Tenable Web App Scanning スキャナーは、VMware (.ova)、Hyper-V (.zip)、または物理マシン (.ISO) へのインストールをサポートしています。これをローカルのオンプレミスまたはクラウドベースの開発環境にデプロイして、インターネットに直接接続されていないウェブアプリケーションをスキャンできます。VMware/vCenter の詳細については、VMware 統合ドキュメントを参照してください。

      ローカルスキャナーはここからダウンロードできます。次のアクセスが揃っていることを確認してください。

      • Tenable Vulnerability Management と通信するためのポート 443 経由の https://cloud.tenable.com への送信アクセス
      • 管理インターフェースへのブラウザアクセス用のポート 8000 での HTTPS 経由の着信アクセス
  2. 特定と計画

    1. セキュリティ目標を定義します。なぜスキャンしているのか、何を達成したいのか、何をもって成功とするかを定義します。

    2. スキャンの優先度を決定します。クイックスキャンの範囲内にあるより詳細なスキャンが必要なターゲットウェブアプリケーションを特定します。

    3. 完全なカバレッジを確保します。スキャンする必要がある他の (特定されていない可能性がある) ウェブサーバー、サービス、アプリケーションがあるかどうかと、それらを見つける方法を決定します。

  3. ドキュメンテーション

    1. すべてのデータを記録します。デプロイメント要件の完全な詳細、デプロイされたスキャナーリソース (該当する場合)、スキャン用に特定されたウェブアプリケーション、スキャンに適用した調整と関連する根拠をキャプチャするドキュメントを作成および管理します。
    2. 検出結果を伝達します。受信者、詳細レベル、レポート配布の頻度を特定するためのレポート要件を確立します。チケットシステムが脆弱性の詳細を必要とする一方で、開発者は PDF を必要とする場合があります。経営者は、全体的なエクスポージャーとリスク低減のより高いレベルのサマリーを好むことがよくあります。

スキャンの設定

分析ワークフローを準備し、ウェブアプリケーション資産の範囲を決定した後で、それらの資産のスキャンを設定して実行することができます。

Tenable では、より詳細なスキャン用の設定を判断できるように、最初に大まかな概要スキャンを実行することを推奨しています。

  1. 次のいずれかを行います。

  2. スキャンを起動します。
  3. スキャン結果を表示して分析します。
    • 検出結果を分析します。

    • 詳細なスキャン、調整と最適化、ページタイムアウトの確認、ページにアクセスする時間の長さ、エラー、または反復的なコンテンツを削除する機会への入力として、クロールされたサイトマップを使用します。

    • より高い優先度の問題がないか「スキャンノート」を確認します。これにより、スキャン改善の提案が提供される可能性があります。

  4. ビジネスニーズに基づいてスキャンをさらに調整します。
    1. 詳細設定を試します。前の手順で収集したデータに基づいて、いくつかの場所でスキャン調整を実行します。これで、対象のウェブアプリケーション用にスキャンを更新してデプロイできます。詳細は、

      を参照してください。

    Tenable Web App Scanning のスキャン調整のデモについては、次の動画をご覧ください。

注意: Tenable Web App Scanning 試用版ライセンスでは、クラウドスキャナーを使用して最大 5 つのスキャンを同時に実行することができます。オンプレミススキャナーを使用すると、任意の数のスキャンを同時に実行することができます。

追加の設定

必要に応じて他の機能を設定し、既存の設定を調整します。

  1. スキャンに認証情報を追加します。
  2. スキャン設定、ユーザーアクセス許可プラグイン設定などのカスタム調整をさらに検討します。

    ヒント: 各アプリケーションは固有なものです。スキャンを実行し結果を分析すると、スキャンを最も効率的に実行し、アプリケーションのすべての領域をカバーするのに役立つ手法が明らかになります。ウェブアプリケーションのサイズまたは複雑さによっては、スキャンが完了しても、結果を分析してさらに最適化することができます。Tenable では、スキャンが完了した後の「スキャンノート」とサイトマッププラグインへの添付ファイルを定期的に確認することを強く推奨しています。

Tenable One に展開する

注意: これには Tenable One ライセンスが必要です。Tenable One の試用版については、Tenable One を参照してください。

Tenable Web App ScanningTenable One と統合し、次の機能を活用します。

  • [Exposure View] ページにアクセスし、重要なビジネスサービス、プロセス、機能について、ビジネスに合わせた CES (サイバーエクスポージャースコア) を取得することで、重要なビジネス上の文脈を得て、SLA に照らしてサービス提供状況を追跡します。ウェブアプリケーションの総合的なリスクを追跡して、ウェブアプリケーションのリスクが Cyber Exposure Score 全体に及ぼす影響を把握します。

  • [Exposure Signals] ページにアクセスすると、クエリを使用して資産の違反を検索するエクスポージャーシグナルを生成できます。簡単に言えば、クエリに関連する脆弱性の影響を受ける資産は違反と見なされます。これにより、最も重大なリスクシナリオを可視化できます。

    • Tenable Research からの最新フィードを基に、環境内で最もアクティブな脅威を見つけます。

    • クエリと、影響を受ける資産の違反のデータを表示、生成、操作できます。

    • カスタムの Exposure Signals を作成して、ビジネス固有のリスクと弱点を表示します。

  • [インベントリ] ページにアクセスし、関連する攻撃経路、タグ、エクスポージャーカード、ユーザー、関係など、より深い資産インサイトにアクセスして資産インテリジェンスを強化します。総合的な資産リスクと資産重要度を評価する AES (資産のエクスポージャースコア) により、資産のエクスポージャーをより包括的に把握することで、リスクスコアリングを改善します。

    • [資産] タブで、次のようにデータを表示および操作します。

      • Tenable Web App Scanning 資産を確認して、インターフェースの戦略的性質を理解します。これは、Tenable サイバーエクスポージャー管理 内でどの機能をいつ使用するかについての予想を立てるのに役立ちます。

      • グローバル資産検索とそのオブジェクトやプロパティについて理解を深めます。後で使用できるようにカスタムクエリをブックマークします。

      • デバイス、ユーザーアカウント、ソフトウェア、クラウド資産、SaaS アプリケーション、ネットワーク、およびその弱点を検出します。

      • [資産の詳細] ページにドリルダウンして、資産のプロパティと関連するすべてのコンテキストビューを表示します。
    • [弱点] タブで、次のようにデータを表示および操作します。

      • 最も効果的な修正判断ができるように、脆弱性と設定ミスに起因する弱点について重要なコンテキストを表示します。

    • [ソフトウェア] タブで、次のようにデータを表示および操作します。

      • ビジネス全体にデプロイされているソフトウェアを完全に可視化し、関連するリスクをより詳しく把握します。

      • 期限切れになっている可能性のあるソフトウェアと、まもなくサポート終了 (EoL) になるソフトウェアを特定します。

    • [検出結果] タブで、次のようにデータを表示および操作します。

      • 資産に現れる弱点 (脆弱性または設定ミス) のインスタンスを、プラグイン ID、ポート、プロトコルによって一意に識別して表示します。

      • これらの検出結果に対するインサイト (説明、影響を受ける資産、重大度など) を確認して潜在的なセキュリティリスクを特定し、十分に活用されていないリソースを可視化し、コンプライアンスの取り組みをサポートします。

  • [攻撃経路] ページにアクセスし、ウェブアプリ、IT、OT、IoT、アイデンティ、ASM などのアタックサーフェスを通過するリスクの高い攻撃経路を明らかにすることで、リスクの優先順位付けを最適化し、重大な影響を回避します。軽減ガイダンスを使用して、攻撃経路を遮断するためのチョークポイントを特定することで軽減策を効率化し、AI インサイトによって深い専門知識を得ます (FedRAMP 環境ではサポートされていません)

  • [タグ] ページで、次のようにデータを表示および操作します。

    • タグを作成および管理して、異なる資産クラスをハイライトまたは組み合わせます。

    • [タグの詳細] ページを表示して、資産に関連付けられているタグに関する詳細なインサイトを取得します。