Tenable Nessus Expert オンボーディングポータル
Tenable Nessus Expert の基礎と使用開始
導入直後からフルに製品を活用できるように、また、最新の製品アップデートやリリースの情報を常に入手するために、以下の主要リソースとイベントをご利用ください。
オンボーディングの主な手順
Nessus Expert の使用を開始するには、以下の手順に従います。
- 1 準備する
- 2Nessus Expert をインストールして設定する
- 3 スキャンを作成して設定する
- 4 スキャン結果を表示して分析する
- 5 レポートを作成して検出結果をエクスポートする
- 6Nessus の設定の改良
- 7 ウェブアプリケーションスキャンをセットアップする
- 8 アタックサーフェスの検出スキャンを作成する
- 9 インフラのコード化 (IaC) スキャンをセットアップする
ご使用のセットアップが最小システム要件を満たしていることを確認し、Nessus Expert のアクティベーションコードを取得します。
リソース:
- ドキュメント: Tenable Nessus の使用開始
Tenable Nessus は、Windows、Linux、macOS、Raspberry Pi 上にインストールできます。 Docker イメージとして展開することも可能です。 お使いの Tenable Nessus ソフトウェアとオペレーティングシステムに応じたインストール手順に従い、初期設定手順を実行します。
リソース:
ホスト検出スキャンを実行して、ネットワーク上の資産を特定します。 続いてスキャンテンプレートを選択し、ニーズに合わせてスキャンを設定することで、脆弱性スキャンを作成します。 最後にスキャンを起動します。
リソース:
- ドキュメント: スキャンの作成と設定
- デモ: ホスト検出スキャンの作成と起動
- デモ: 基本ネットワークスキャンの作成と起動
スキャン結果を表示して分析し、脆弱性とスキャンフォルダーを管理して、スキャンレポートの作成やエクスポートを行います。
リソース:
- ドキュメント: スキャン結果の表示と分析
- デモ: 基本ネットワークスキャンの結果の確認
- 動画: スキャン結果の比較
脆弱性と影響を受けたホスト上の対応策を分析するために、スキャンレポートを作成できます。スキャンレポートは PDF、HTML、CSV 形式で作成可能で、必要な情報のみに絞ってカスタマイズすることもできます。
リソース:
- ドキュメント: スキャンのエクスポートとレポート
- デモ: レポートを作成して検出結果をエクスポートする
Tenable Nessus 自体はホストオペレーティングシステムに直接インストールされますが、Tenable Nessus Expert のウェブスキャナー部分は同じホスト上に Docker イメージとしてインストールされます。 ホストに Docker がインストールされていない場合、ウェブアプリケーションスキャナーは実行できません。
リソース:
Tenable Nessus と Bit Discovery の統合を使用すると、アタックサーフェスの検出スキャンを作成できます。 このタイプのスキャンでは、トップレベルドメインをスキャンして、スキャン結果に基づいた DNS レコードを生成できます。Tenable Nessus Expert では、最大で 5 つの異なるドメインにライセンスを付与してスキャンできます。
リソース:
- ドキュメント: アタックサーフェスの検出スキャンの作成
- デモ: アタックサーフェスの検出スキャンを作成する
Terrascan は、インフラのコード化 (IaC) のための静的コード分析ツールです。 企業では、安全でないインフラをプロビジョニングする前にポリシー違反を特定するために、自動化されたパイプラインで Terrascan を使用することが最も一般的です。
リソース:
- ドキュメント: Terrascan
- デモ: インフラのコード化スキャンの作成と起動
オンボーディングの主な手順
Tenable Nessus Expert の使用を開始するには、以下の手順に従います。
ご使用のセットアップが最小システム要件を満たしていることを確認し、Tenable Nessus Expert のアクティベーションコードを取得します。
リソース:
- ドキュメント: Tenable Nessus の使用開始
Tenable Nessus は、Windows、Linux、macOS、Raspberry Pi 上にインストールできます。 Docker イメージとして展開することも可能です。 お使いの Tenable Nessus ソフトウェアとオペレーティングシステムに応じたインストール手順に従い、初期設定手順を実行します。
リソース:
ホスト検出スキャンを実行して、ネットワーク上の資産を特定します。 続いてスキャンテンプレートを選択し、ニーズに合わせてスキャンを設定することで、スキャンを作成します。 最後にスキャンを起動します。
リソース:
- ドキュメント: スキャンの作成と設定
- デモ: ホスト検出スキャンの作成と起動
- デモ: 基本ネットワークスキャンの作成と起動
スキャン結果を表示して分析し、脆弱性とスキャンフォルダーを管理して、スキャンレポートの作成やエクスポートを行います。
リソース:
- ドキュメント: スキャン結果の表示と分析
- デモ: 基本ネットワークスキャンの結果の確認
- 動画: スキャン結果の比較
リソース:
- ドキュメント: スキャンのエクスポートとレポート
- デモ: レポートを作成して検出結果をエクスポートする
Tenable Nessus 自体はホストオペレーティングシステムに直接インストールされますが、Tenable Nessus Expert のウェブスキャナー部分は同じホスト上に Docker イメージとしてインストールされます。 ホストに Docker がインストールされていない場合、ウェブアプリケーションスキャナーは実行できません。
リソース:
Tenable Nessus と Bit Discovery の統合を使用すると、アタックサーフェスの検出スキャンを作成できます。 このタイプのスキャンでは、トップレベルドメインをスキャンして、スキャン結果に基づいた DNS レコードを生成できます。Tenable Nessus Expert では、最大で 5 つの異なるドメインにライセンスを付与してスキャンできます。
リソース:
- ドキュメント: アタックサーフェスの検出スキャンの作成
- デモ: アタックサーフェスの検出スキャンを作成する
Terrascan は、インフラのコード化 (IaC) のための静的コード分析ツールです。 企業では、安全でないインフラをプロビジョニングする前にポリシー違反を特定するために、自動化されたパイプラインで Terrascan を使用することが最も一般的です。
リソース:
- ドキュメント: Terrascan
- デモ: インフラのコード化スキャンの作成と起動
ベストプラクティス
これらのベストプラクティスを活用すれば、投資を最大限に生かして、パワーユーザーになるための基礎を固めることができます。
- Tenable の Vulnerability Priority Rating (VPR) を活用して、最もリスクの高い脆弱性の修正を第一に優先順位付けします。
- スキャンまたはポリシーの [認証情報] ページで、スキャン中に認証情報を使用するように Tenable Nessus スキャナーを設定できます。 認証情報を設定することで、Tenable Nessus はさらに多様なチェックを実行できるようになり、より正確なスキャン結果が得られます。
- 2 つのスキャン結果を比較して、その違いを確認できます。 この比較は 2 つの結果全体を比べた差分ではなく、古いベースラインスキャンと新しいスキャンの間で Tenable Nessus が検出した、新しい脆弱性を表示します。 スキャン結果を比較することで、特定のシステムやネットワークが時とともにどう変化したかが確認できます。 この情報は、脆弱性がどのように修正されているか、Tenable Nessus が新たな脆弱性を発見した際にシステムにパッチが適用されているか、2 つのスキャンが同じホストを対象としていない可能性があるかなどを示すので、コンプライアンス分析に役立ちます。
- Live Results 機能を使用すると、新しいスキャンを実行しなくとも、直近スキャンが収集した最新データに基づいて新しいプラグインのスキャン結果が表示できます。 Live Results では、潜在的な新たな脅威を確認することができ、手動スキャンを実行して検出結果を確かめる必要があるかを判断できます。