Tenable ブログ
ブログ通知を受信するスプレッドシートを捨てて脆弱性管理を強化
Nessus Pro から Tenable.sc または Tenable.io に移行することによって、脆弱性管理プログラムを簡単に進化させることができます。大切なポイントをご紹介します。
脆弱性管理のワークフローのいずれかの時点にスプレッドシートが含まれていますか?もしそうであれば、その方法は間違っています。必ずしも間違ってはいないかもしれませんが、非効率な方法であることは確かです。
私の経験では、「その場しのぎ」の修復作業を誘発する、膨大な脆弱性スプレッドシートを受け取るる側であり、作成する側でした。修復すべきものを決定するだけでなく、その順序も決定するのは非常に困難です。
本記事では、脆弱性管理ゲームを一段上に上げることが非常に簡単なプロセスであるということと、トレーニングや構築のためにすでに投入した投資を失うことなく実行できることをお見せします。
最初に行うこと。この記事をお読みであれば、Nessus Professional の使用法はすでにご存じかと思います。また、Tenable はサービスとしてのソフトウェアであるTenable.io とオンプレミスのソリューションであるTenable.sc(旧SecurityCenter) を提供しています。 これらの各ツールによって、Nessus 脆弱性スキャナーの機能を拡大し、あらゆる規模のセキュリティチームをより効率化できます。軍隊では、これらを「強化部隊」と呼んでいます。
データを取得する
こうしたプラットフォームにグレードアップすると、多くの新機能に加え、ローカルおよびリモートの Nessus スキャナの管理を簡素化するプラットフォームを入手できます。ラップトップを持ち歩いたり郵送したりするのは、もはや必要ありません。スキャナをターゲットのできるだけ近くに配置するだけです。そして、結果が変わる可能性があるので、ファイアーフォールを通さずにスキャンを行うことが大切であることを覚えておいてください。Nessus スキャナーを異なるサブネット、ロケーション、VLANなど、どこでも必要に応じてデプロイできます。コンソールにデータを移すために必要なものは、単一のオープンポートのみです。また、Nessus スキャナーを DMZ にデプロイする、または Tenable.io の一部である Tenable Cloud Scanners を使用することができます(詳細についてはセキュリティエンジニアにお尋ねください)。
Tenable.sc または Tenable.io にグレードアップすると、Nessus Agents や Nessus Network Monitor(NNM)と呼ばれるパッシブスキャン技術をデプロイすることもできます。
Nessus Agent は、Nessus の簡略化されたバージョンであり、インストール先の資産を内部的にスキャンします。エージェントは、ラップトップなどの常にオンラインではないシステムに通常デプロイされ、またフルスキャンを行うための資格情報を取得できないシステムにもデプロイされます。それらのスキャンを行い、データのバックアップを Tenable.sc または Tenable.io のどちらかに送ります。
NNM はスイッチの Ethernet TAP または SPAN ポート経由でネットワークに接続し、1 つのパケットもネットワーク内に流入させることなく、何が行われているかを可視化します。これは、停止した場合に害を及ぼす可能性のある医療技術や工業技術、または古いアプリケーションを実行する旧式の汎用大型コンピュータなどの、スキャンに反応しにくい脆弱な資産がある場合に重要です(これは、プロフェッショナルとしての経験に基づくものです)。
すべてのデータにどのように対処するか
上記で提案した方法を実施されていれば、より膨大なデータと多くの脆弱性を入手されているでしょう。どうか慌てないでください。Tenable は新しい Predictive Prioritization 機能をTenable.sc と Tenable.io の両方に導入しました。 新しい脆弱性の60%前後が「高」または「重大」のいずれかに分類されているため、修復を開始すべき場所を特定するのが困難になります。
予測に基づいた優先度付けを採用することで、企業にとって最も脅威となる脆弱性に集中することができます。予測に基づいた優先度付けは、データサイエンスと機械学習を用いて近い将来に最も悪用される可能性の高い脆弱性を特定し、理論上の脅威ではなく、実際の脅威に集中できるようサポートします。
Tenable.io および Tenable.scを使用することで、スプレッドシートで脆弱性を管理する必要がなくなります。状況全体を確認し、ビジネスユニットに集中できます。そして、両システムに組み込まれているロールベースアクセス制御(RBAC)によって、評価と許可を簡単に管理できます。(役員および監査人に読み出し専用アクセス権を与えることで、何かを破壊するリスクなく、何が行われているかを確認している例があります。)これが、業務をさらに効率化するために Tenable ツールを使用するもう 1 つの方法です。
セキュリティ情報/イベント監視(SIEM)、特権アクセス管理(PAM)、および ServiceNow のスイートなどのサードパーティセキュリティツールを Tenable.sc や Tenable.io の両方に「強化部隊」として統合することで、より高い効率と自動化されたワークフローを実現します。
サイバーセキュリティの専門家は、Nessus の使用法を知っており、数十年にわたって使用しています。お客様もその専門知識を拡張して、活かしていただけます。脆弱性管理プログラムの成熟度を向上するために、スプレッドシート方式を廃止して、Tenable.sc または Tenable.io を 採用されることをお勧めします。Predictive Prioritization、サードパーティ統合およびツールのその他の要素によって、組織に最も影響を与える可能性の高い脆弱性にレーザー光線のように集中することができます。
関連記事
- Nessus
- Threat Intelligence
- Threat Management
- Vulnerability Management
- Vulnerability Scanning