Managed Risk よくある質問 (FAQ)
Managed Risk 脆弱性スキャンがどのように動作するかに関するよくある質問の回答について説明します。
脆弱性スキャンはどのように機能しますか?
顧客のアセットをスキャンする際には、Tenable のクラウドスキャナ (外部アセット用) または内部スキャン アプライアンスがシステムを評価します。オープンポートをチェックし、サービスを特定し、OS を特定します。脆弱性は、特定のセキュリティ問題をテストする Tenable プラグインを使用して検出されます。
スキャンは Web アプリケーションや API レベルの脆弱性を評価しません。
脆弱性スキャンの結果が異なる理由は何ですか?
スキャン結果の違いが発生する原因は次の通りです:
- 異なる製品は異なるルールやプラグイン、または異なる更新サイクルを使用しています。
-
さまざまな種類のスキャンが実行されています。
- 認証されていないスキャンは外部攻撃者をシミュレートし、より少なく脆弱性を検出する可能性があります。
- 認証済みのスキャンは、インサイダーや侵害されたアカウントをシミュレートし、より深いアクセスを可能にし、通常はより多くの脆弱性を検出します。
Managed Risk がチェックする CVE (Common Vulnerabilities and Exposures) のリストはありますか?更新頻度はどのくらいですか?
Managed Risk は、これらのリストで主に "Nessus" 製品によってカバーされている Tenable の脆弱性管理機能を活用しています。 プラグインのテストは、OS、オープンポート、スキャンの種類などの複数の要因に依存します。
詳細については、Tenable プラグインデータベースを参照してください。
Tenable はプラグインを継続的に更新しています。Tenable の最新プラグインを参照してください。
Tenable の研究チームが新しい脆弱性に対してプラグインを作成しています。新しいプラグインが作成されるかどうかは、脆弱性の重要度、影響を受けるアプリケーションの人気度、および脆弱性が実環境で悪用される可能性など、多くの要因に依存します。
脆弱性スキャンの結果やレポートに関する質問や問題をどのように報告すればよいですか?
Managed Risk 運用チームが調査するために、Managed Risk ケースを作成できます。詳細は、ケースの作成を参照してください。