変更

リスク管理フレームワークをカスタマイズすることで、スキャン検出結果を所属組織に固有のセキュリティポスチャーやポリシーに適合させることができます。Tenable Vulnerability Management は、そのための次の 3 つの主要なツールを提供しています。変更ルールは、脆弱性とウェブアプリケーションの検出結果の CVSS ベースの深刻度を調整します。結果変更ルールは、ホスト監査ステータスを手動でオーバーライドし、特定のコンプライアンス状態を反映させます。許容ルールは、アクティブな修正を必要としないリスクを形式的に認識して非表示にします。これらのルールにより、ダッシュボードとレポートに、環境の現在のリスクプロファイルが正確に反映されるようになります。

ルールタイプ

セキュリティポスチャーを正確に保つには、次のルールタイプを使用します。

変更ルール— これらのルールを使用すると、脆弱性の深刻度を手動で調整できます (例: 重大から低、またはその逆)。これを使用して、技術的な検出結果を、所属組織の内部リスク評価や修正優先順位と整合させることができます。

結果変更ルール- ホスト監査用のこれらのルールを使用して、不合格となった監査チェックを合格ステータスに手動でマークする、またはその逆もできます。これにより、標準スキャンで自動的に検出できない方法で設定問題に対処した場合に、正確なレポートを作成できます。

許容ルール- これらのルールは、組織がリスクを公式に許容した検出結果を非表示にします。これらの既知の例外をアクティブビューから除外することで、ダッシュボードをクリーンな状態に保ち、対処可能な脅威にフォーカスすることができます。

重要: 変更ルールは、未加工のスキャン結果を修正するものではありません。監査とコンプライアンスのためのセキュリティレコードの信頼性を確保するため、新規および今後のスキャンを含むすべてのスキャンデータは、スキャナーによって検出されたままの状態で、永続的に変更されない記録として Tenable Vulnerability Management が保持します。Tenable Vulnerability Management はソースデータを上書きするのではなく、[調査]、ダッシュボード、生成されたレポート内で変更ルールによる変更内容を動的に反映させます。
重要: 変更ルールを作成または変更しても、変更が Tenable Vulnerability Management 全体に即座に反映されない場合があります。変更ルールは最終的に整合するデータモデルで動作し、[調査] > [検出結果] ビューではパフォーマンス高速化のためにキャッシュを使用します。この処理は以下のように行われます。
  1. ルールの評価: 新しい検出結果がインポートされると、変更ルールと照らして評価するためのキューに入れられます。そのため、ルールが評価されて適用される前に、新しい検出結果が [調査] > [検出結果] ビューに表示される可能性があります。

  2. キャッシュの表示: 変更ルールが評価され、[改訂された検出結果] の数が変更ルールテーブルで更新された後でも、[調査] > [検出結果] ビューにこの変更が反映されるまでには最大 60 分のキャッシュ期間がさらにあります。

変更ページへのアクセス

変更ページにアクセスする方法

  1. 右上の [設定] アイコンをクリックします。

    [設定] ページが表示されます。

  2. [変更] タイルをクリックします。

ここでは、各検出結果タイプ (脆弱性ホスト監査ウェブアプリケーション) の現在の変更ルールを示すテーブルを表示できます。

変更ルール、結果変更ルール、許容ルールの概要

変更ルール、結果変更ルール、許容ルールを使って例外を管理できますが、Tenable Vulnerability Management 内の脆弱性メトリクスとレポートに与える影響はそれぞれ異なります。次の表は、変更ルール、結果変更ルール、許容ルールの影響を比較したものです。

機能 変更ルール 許容ルール 結果変更ルール
主な機能 検出結果の CVSS ベースの深刻度を変更して (例: 重大から低)、調整されたリスクレベルを反映させます。 対象の検出結果をアクティブビューから非表示にし、永続的または一時的に許容したリスクの状態に移動します。 ホスト監査チェックのステータスを変更します (例: 不合格から合格)。
検出結果タイプ 脆弱性とウェブアプリケーション すべて ホスト監査のみ
検出結果カウント 検出結果は引き続き脆弱性の合計数にカウントされますが、新しい深刻度レベルが付されます。 デフォルトでは、検出結果は、アクティブな脆弱性の合計、ダッシュボード、レポートにカウントされません。 検出結果は、ルールのターゲット結果に基づいて、不合格、合格、警告のカウント間で移動します。
リスクスコアへの影響 (Tenable One / Tenable Lumin のライセンスが必要) VPR (脆弱性優先度格付け) は影響を受けず、元の値が保持されます。ただし、深刻度の変更は脆弱性密度のカウントに影響を与え、それが資産の AES (資産のエクスポージャースコア) や CES (サイバーエクスポージャースコア) の計算に影響します。 許容された検出結果の VPR、AES、CES のスコアは変わりません。許容されても、検出結果の根底にあるリスクは依然として残ります。 VPR/AES には影響しません。資産のコンプライアンス割合が向上します。
可視性 検出結果は、ダッシュボードとテーブルに引き続き表示されます。標準レポートには、修正された深刻度ラベルが付されて表示されます。 デフォルトでは、検出結果はすべてのワークベンチとダッシュボードで非表示になります。標準レポートにも表示されません (フィルターを掛けて許容された検出結果を表示しない限り)。 更新されたステータスで (例: [合格] または [不合格])、[調査] テーブルに表示されます。
修正ワークフロー 優先順位の修正。検出結果はアクティブキューに残りますが、新しい深刻度レベルによって修正計画の優先順位が変わり、チームはその緊急度を上げたり下げたりできるようになります。 リスクの許容。検出結果は、許容されたビジネスリスクとして明示的にマークされ、緊急の修正が計画されていない、または必要とされていないことを示します。 コンプライアンスとの整合性。手動の検証または組織のポリシーに基づいて、要件を満たしているもの (または不合格) としてマークします。
監査証跡に残るか はい。ルールの履歴と元のデータは、変更ルール管理ページ内に保存されます。

はい。必須の正当性や有効期限などのルール作成の詳細は、ルールの履歴内に保存されます。

はい。手動によるオーバーライドや正当性はキャプチャされ、固有のルール詳細内で表示できます。

このセクションの内容

このドキュメントでは、変更ルール、結果変更ルール、許容ルールを追加する方法、基準クエリの作成に使用できるフィルター、フィルターを使用するタイミング、フィルターの管理方法について説明します。各検出結果タイプでアクセスできる変更列に関する詳細も確認することもできます。詳細については、以下のトピックを参照してください。

トピック コンテンツ
変更ルールについて 脆弱性とウェブアプリケーションの検出結果の結果を変更する方法を学び、それがスコアリングに与える影響を理解し、変更ルールの影響を受けている検出結果と資産を表示します。
結果変更ルールについて ホスト監査の結果を変更する方法を学び、結果変更ルールの影響を受けている検出結果と資産を表示します。
許容ルールについて 脆弱性とウェブアプリケーションの検出結果の結果を許容する方法を学び、それがスコアリングに与える影響を理解し、許容ルールの影響を受けている検出結果と資産を表示します。
変更ルールの詳細 各変更ルールタイプの詳細ペインを理解します。
変更ルール、結果変更ルール、許容ルールの追加 各検出結果タイプ (脆弱性、ホスト監査、ウェブアプリケーションの検出結果) の新しい変更ルールを追加する方法を理解します。
変更ルールを管理する 変更ルールの管理方法を理解します。
変更列 脆弱性、ホスト監査、ウェブアプリケーションの検出結果のそれぞれのテーブルの列について理解します。
変更フィルター 各検出結果タイプの基準クエリに使用できるフィルターについて理解します。