変更

Tenable Web App Scanning[変更] は、リスク管理フレームワークをカスタマイズするための強力なツールになります。これにより、脆弱性の深刻度を変更するルールや、リスクを許容するルールを作成できるため、最も重要なものの修正作業に集中的に取り組むことができます。これは、廃止された資産の脆弱性など、特定の環境に関連しない検出結果に対処する場合や、他の方法ですでに軽減されている検出結果のリスクを調整する場合に役立ちます。許容ルールでは、リスクを許容した検出結果を非表示にすることでダッシュボードを整理できます。一方、ホスト監査の結果変更ルールでは、問題が標準スキャン検出の範囲外で対処された場合に、失敗した監査チェックを「合格」ステータスに変更できます。

重要: 従来の変更ルールは過去のスキャン結果に影響を与えましたが、アップデートされた新しい変更モデルでは影響を与えません。アップデートされた変更モデルは、過去のスキャンデータの整合性を保持するように設計されています。これにより、未加工のスキャンデータは、特定の時点においてスキャナーが検出した内容を永久に記録するものとして残り、監査やコンプライアンスのために使用することができます。
重要: 変更ルールを作成または変更しても、変更が Tenable Vulnerability Management 全体に即座に反映されない場合があります。変更ルールは最終的に整合するデータモデルで動作し、[調査] > [検出結果] ビューではパフォーマンス高速化のためにキャッシュを使用します。この処理は以下のように行われます。
  1. ルールの評価: 新しい検出結果がインポートされると、変更ルールと照らして評価するためのキューに入れられます。そのため、ルールが評価されて適用される前に、新しい検出結果が [調査] > [検出結果] ビューに表示される可能性があります。

  2. キャッシュの表示: 変更ルールが評価され、[改訂された検出結果] の数が変更ルールテーブルで更新された後でも、[調査] > [検出結果] ビューにこの変更が反映されるまでには最大 60 分のキャッシュ期間がさらにあります。

FTP サービスに脆弱性のある資産があるとします。FTP が不要になったため、そのサービスをシャットダウンします。その際、Tenable Web App Scanning ではこの脆弱性をパッチ済みとして確認できないため、その脆弱性は引き続き Findings リストに残ります。変更ルールまたは許容ルールを使用すると、この脆弱性検出結果を無視できます。資産を削除したり新たにスキャンを開始する必要はありません。

[変更ルール] ページにアクセスする方法

  1. 右上の [設定] アイコンをクリックします。

    [設定] ページが表示されます。

  2. [変更] タイルをクリックします。

ここでは、各検出結果タイプ (脆弱性、ホスト監査、ウェブアプリケーション) に対する現在の変更ルールを示すテーブルを表示できます。

このドキュメントでは、変更ルールを追加する方法、基準クエリの作成に使用できるフィルター、フィルターを使用するタイミング、フィルターの管理方法について説明します。また、各検出結果タイプで使用できる変更列の詳細を表示することもできます。詳細については、以下のトピックを参照してください。

トピック 説明内容
変更ルールと許容ルールについて 脆弱性とウェブアプリケーションの検出結果の結果を変更または許容する方法と、その理由を理解する。
結果変更ルールと許容ルールについて ホスト監査の結果を変更または許容する方法と、その理由を理解する。
変更ルールの詳細 各変更ルールタイプの詳細ペインを理解する。
変更ルールを追加する 各検出結果タイプ (脆弱性、ホスト監査、ウェブアプリケーションの検出結果) に対して新しい変更ルールを追加する方法を理解する。
変更ルールを管理する 変更ルールの管理方法を理解する。
変更列 脆弱性、ホスト監査、ウェブアプリケーションの検出結果のそれぞれのテーブルの列について理解する。
変更フィルター 各検出結果タイプの基準クエリに使用できるフィルターについて理解する。