Tenable ブログ
ブログ通知を受信するネットワーク評価を調整してパフォーマンスとリソース使用量を向上
ジョブに適したツールを使用し、スキャナーの配置を最適化することにより、Nessus、Tenable.io、Tenable.sc のスキャンの効率を大幅に高めることができます。
Nessus を大規模な環境、または、固有の環境で使用する場合、スキャン時間、ターゲットリソースの使用量や評価の有効性のバランスをとることが難しいことがあります。このブログ記事では、スキャン時間を最適化し、スキャンターゲットとネットワークインフラの負荷を軽減するための一般的な設定について説明します。
まず、ターゲットと目標に適したスキャンと評価方法を検討します。異なるタイプのシステムには、異なる評価方法が必要です。また、ホストやネットワークのスキャンを実行する際には、次のようなさまざまな目標があります。
- 大規模なネットワークをスキャンし、そこにあるホストを確認する
- リモート ユーザー ワークステーションの脆弱性を評価する
- セキュリティベースラインに対して Apache の設定を確認する
- 機密性の高いネットワークに、変更管理に含まれていないシステムが追加されていないことを確認する
これらの各シナリオでは同じ基本設定を使用できますが、IT 環境はそれぞれ固有であるため、それぞれを最適化する方法を理解することによりプログラムがより効果的に機能します。
評価の目標
評価の目標に応じて、一般的なネットワークスキャンよりも効率的な方法を利用できます。上記の例で見てみましょう。
- Nessus はさまざまな方法を使用して、ホストが稼働しているかどうかを判断します。これらは、システムができるだけ早く検出されるように、特定の順序で実行されます。ただし、特定の検出方法が環境に適用できないことがわかっている場合は、それを無効にすることができます。
- 多くの場合、リモートワークステーションは、従来のネットワーク方法では到達するのが非常に困難です。この場合、ローカルの Nessus エージェントをインストールすれば、ホストのローカル評価が可能になり、データをアップロードして集中型レポートを取得できます。一方、VPN またはワイヤレス接続を介して評価しようとすると、パケットドロップ、スキャンの破損、およびネットワーク インフラストラクチャのパフォーマンスへの影響が生じる可能性があります。
- コンプライアンスベンチマークは認証を必要とし、ローカル設定に対して検証を実行するスキャンです。コンプライアンスチェックのみを実行する場合は、特定のスキャンポリシーを使用して、必要な設定のみを有効にし、不要なチェックが実行されないようにすることができます。
- 一般に、機密性の高い環境にあるシステムでは、従来の方法のネットワークスキャンは推奨できません。Nessus はスキャン中にこれらのシステムを回避しようとしますが、そのようなホストに対するエージェントやパッシブ評価は一般的により安全であり、特殊な資産の可用性に影響を与えることなく貴重な情報を取得できます。
要約すると、最初のステップは、ジョブに適したツールと設定を使用していることを確認することです。
同時評価
最も効果的な評価方法を検討する場合、多くのシステムを同時にスキャンすることは常に最良の選択肢であるとは限りません。ツールが対応できるからと言って、しきい値まで最大限に活用する必要はもありません。次の例を考えてみましょう。
- スキャンからのネットワークトラフィックが単一のボトルネックを通過する場合、ネットワークインフラは、評価されるホストの数に圧倒される可能性があります。
- ストレージやコンピューティングリソースなど、同じ基盤となるインフラを共有するホストをスキャンし、多くの評価が同時に開始されると、これらのシステムが圧倒される可能性があります。
- 一部のチェックでは、評価の一環として、他のローカルまたはインターネットインフラにクエリを実行します。これにより、追加の接続でインフラが圧倒されたり、明示的に評価されていないシステムにクエリが送信されたりする可能性があります。
ほとんどの使用例では、スキャンターゲットを同時評価するデフォルトのスキャン設定で十分です。ただし、パフォーマンスを向上させるためにスケールアップしたり、インフラへの影響を軽減するためにスケールダウンすることもできます。特定の問題に対処するためには、次のような他のスキャン設定のオプションを利用できます。
スキャナーのリソースと配置
一般に、Nessus センサーは、可能な限り推奨されるハードウェア要件を満たす必要があります。これにより、Nessus は大半のネットワーク サイズに適切にスケーリングし、様々な評価を一度に実行できます。
Nessus の最小要件を満たす専用のハードウェアまたはリソースがない場合は、機能は低下しますが、共有リソースを使用できる場合があります。通常、10 個のシステムを備えたオフィス トレーラー内で共有される Windows サーバーは、Nessus をインストールするのに十分で (10 個のターゲットのみをスキャンする場合) 、Nessus 専用の新しいシステムをセットアップするよりも理にかなっています。
また、スキャナーは評価するターゲットのできるだけ近くに配置する必要があります。たとえば、個別のクラス B サブネットが 25 個ある地域分散型ネットワークでは、中央集中型ハブまたは堅牢なバックボーンがない場合、それぞれにスキャナーがあると便利です。ターゲットにできるだけ近くスキャナーを配置することにより、次のようなさまざまな目標を達成できます。
- ターゲットと同じサブネットにある場合は ARP を使用する
- スキャン時のインフラの負荷を軽減、または、負荷をゼロにする
- ネットワーク通過時間を短縮化し、スキャンをスピードアップする
ただし、これはすべての環境で常に可能で、最適であるとは限りません。上記のシナリオでは、おそらく各ネットワークにインフラがないことが示唆されます。インフラを作成するには膨大なコストがかかります。この場合、他のタイプのテクノロジー (Nessus エージェント、Raspberry Pi 上の Nessus、Nessus ネットワークモニターなど) をデプロイしても、同じ最終目標を達成できる可能性があります。
エンタープライズ プラットフォームの設定
スキャン時間を短縮する最も簡単な方法の 1 つは、使用するスキャナーの数を増やすことです。Tenable.io や Tenable.sc などの Tenable Enterprise プラットフォームを使用すると、制限なく必要な数だけスキャナーが制限なくデプロイできるので、複雑なネットワーク設定が可能です。
また、Tenable.io (スキャナー グループ) と Tenable.sc (スキャン ゾーン) を使用すると、スキャナーを論理的にグループ化し、1 つのスキャンタスクを多数のスキャナーに分割することができます。これにより、任意の時点でテストされる同時ホストが事実上増加し、スキャナーリソースに関する潜在的なボトルネックが緩和されます。
ただし、スキャナーの数を増やすと、エンドポイントへのネットワークトラフィックと接続の量も増えることに注意してください。スキャナーが不適切に配置されていたり、スキャンポリシーに追加の設定が行われている場合、ネットワークインフラが圧倒される可能性があります。ネットワークの使用状況を監視し、社内のインフラチームと変更を調整して、実稼働ネットワークに影響を与えないようにすることをお勧めします。
ネットワーク評価の効率化に影響を与える要素は数多くあります。この記事では、基本的な評価目標の計画、多数のホストの同時評価、スキャナーの配置とリソースの使用状況の確認、Tenable.io および Tenable.sc の複数のスキャナーに関する機能の使用について説明しました。
もっと詳しく
- Nessus Discovery 設定 (ドキュメント)
- Nessus Scanner ハードウェア要件 (ドキュメント)
- 脆弱性管理スキャンの詳細設定 - Tenable.io (ドキュメント)
- スキャン時間に影響する変数 (ドキュメント)
- スキャナーグループ - Tenable.io (ドキュメント)
- スキャンゾーン - Tenable.sc (ドキュメント)
- ファイヤーウォールを介して Nessus スキャンを改善する 4 つの方法 (ブログ)
- Nessus がスキャンするポートの設定 (ブログ)
- ICS/SCADA スマートスキャン (ブログ)
関連記事
- Nessus
- Nessus Network Monitor
- Vulnerability Management
- Vulnerability Scanning