Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable Nessus Expert オンボーディングポータル

Tenable Nessus Expert の基礎と使用開始

導入直後からフルに製品を活用できるように、また、最新の製品アップデートやリリースの情報を常に入手するために、以下の主要リソースとイベントをご利用ください。

オンボーディングの主な手順

Nessus Expert の使用を開始するには、以下の手順に従います。

ご使用のセットアップが最小システム要件を満たしていることを確認し、Nessus Expert のアクティベーションコードを取得します。

リソース:

Tenable Nessus は、Windows、Linux、macOS、Raspberry Pi 上にインストールできます。 Docker イメージとして展開することも可能です。 お使いの Tenable Nessus ソフトウェアとオペレーティングシステムに応じたインストール手順に従い、初期設定手順を実行します。

リソース:

ホスト検出スキャンを実行して、ネットワーク上の資産を特定します。 続いてスキャンテンプレートを選択し、ニーズに合わせてスキャンを設定することで、脆弱性スキャンを作成します。 最後にスキャンを起動します。

リソース:

スキャン結果を表示して分析し、脆弱性とスキャンフォルダーを管理して、スキャンレポートの作成やエクスポートを行います。

リソース:

脆弱性と影響を受けたホスト上の対応策を分析するために、スキャンレポートを作成できます。スキャンレポートは PDF、HTML、CSV 形式で作成可能で、必要な情報のみに絞ってカスタマイズすることもできます。

リソース:

スキャン設定を調整して警告メッセージに対処し、スキャンの健全性を監視します。

リソース:

Tenable Nessus 自体はホストオペレーティングシステムに直接インストールされますが、Tenable Nessus Expert のウェブスキャナー部分は同じホスト上に Docker イメージとしてインストールされます。 ホストに Docker がインストールされていない場合、ウェブアプリケーションスキャナーは実行できません。

リソース:

Tenable Nessus と Bit Discovery の統合を使用すると、アタックサーフェスの検出スキャンを作成できます。 このタイプのスキャンでは、トップレベルドメインをスキャンして、スキャン結果に基づいた DNS レコードを生成できます。Tenable Nessus Expert では、最大で 5 つの異なるドメインにライセンスを付与してスキャンできます。

リソース:

Terrascan は、インフラのコード化 (IaC) のための静的コード分析ツールです。 企業では、安全でないインフラをプロビジョニングする前にポリシー違反を特定するために、自動化されたパイプラインで Terrascan を使用することが最も一般的です。

リソース:

オンボーディングの主な手順

Tenable Nessus Expert の使用を開始するには、以下の手順に従います。

1 準備する

ご使用のセットアップが最小システム要件を満たしていることを確認し、Tenable Nessus Expert のアクティベーションコードを取得します。

リソース:

2Nessus Expert をインストールして設定する

Tenable Nessus は、Windows、Linux、macOS、Raspberry Pi 上にインストールできます。 Docker イメージとして展開することも可能です。 お使いの Tenable Nessus ソフトウェアとオペレーティングシステムに応じたインストール手順に従い、初期設定手順を実行します。

リソース:

3 スキャンを作成して設定する

ホスト検出スキャンを実行して、ネットワーク上の資産を特定します。 続いてスキャンテンプレートを選択し、ニーズに合わせてスキャンを設定することで、スキャンを作成します。 最後にスキャンを起動します。

リソース:

4 スキャン結果を表示して分析する

スキャン結果を表示して分析し、脆弱性とスキャンフォルダーを管理して、スキャンレポートの作成やエクスポートを行います。

リソース:

5 レポートを作成して検出結果をエクスポートする
6Nessus の設定の改良

スキャン設定を調整して警告メッセージに対処し、スキャンの健全性を監視します。

リソース:

7 ウェブアプリケーションスキャンをセットアップする

Tenable Nessus 自体はホストオペレーティングシステムに直接インストールされますが、Tenable Nessus Expert のウェブスキャナー部分は同じホスト上に Docker イメージとしてインストールされます。 ホストに Docker がインストールされていない場合、ウェブアプリケーションスキャナーは実行できません。

リソース:

8 アタックサーフェスの検出スキャンを作成する

Tenable Nessus と Bit Discovery の統合を使用すると、アタックサーフェスの検出スキャンを作成できます。 このタイプのスキャンでは、トップレベルドメインをスキャンして、スキャン結果に基づいた DNS レコードを生成できます。Tenable Nessus Expert では、最大で 5 つの異なるドメインにライセンスを付与してスキャンできます。

リソース:

9 インフラのコード化 (IaC) スキャンをセットアップする

Terrascan は、インフラのコード化 (IaC) のための静的コード分析ツールです。 企業では、安全でないインフラをプロビジョニングする前にポリシー違反を特定するために、自動化されたパイプラインで Terrascan を使用することが最も一般的です。

リソース:

ベストプラクティス

これらのベストプラクティスを活用すれば、投資を最大限に生かして、パワーユーザーになるための基礎を固めることができます。

  • Tenable の Vulnerability Priority Rating (VPR) を活用して、最もリスクの高い脆弱性の修正を第一に優先順位付けします。
  • スキャンまたはポリシーの [認証情報] ページで、スキャン中に認証情報を使用するように Tenable Nessus スキャナーを設定できます。 認証情報を設定することで、Tenable Nessus はさらに多様なチェックを実行できるようになり、より正確なスキャン結果が得られます。
  • 2 つのスキャン結果を比較して、その違いを確認できます。 この比較は 2 つの結果全体を比べた差分ではなく、古いベースラインスキャンと新しいスキャンの間で Tenable Nessus が検出した、新しい脆弱性を表示します。 スキャン結果を比較することで、特定のシステムやネットワークが時とともにどう変化したかが確認できます。 この情報は、脆弱性がどのように修正されているか、Tenable Nessus が新たな脆弱性を発見した際にシステムにパッチが適用されているか、2 つのスキャンが同じホストを対象としていない可能性があるかなどを示すので、コンプライアンス分析に役立ちます。
  • Live Results 機能を使用すると、新しいスキャンを実行しなくとも、直近スキャンが収集した最新データに基づいて新しいプラグインのスキャン結果が表示できます。 Live Results では、潜在的な新たな脅威を確認することができ、手動スキャンを実行して検出結果を確かめる必要があるかを判断できます。