信頼と保証
データの安全保障は当社の最優先業務です。
Tenable の企業理念の根幹には「セキュリティ」があります。弊社の製品設計では、顧客データの機密性・安全性・可用性を追求しています。

企業データセキュリティとプライバシーの保護は Tenable にお任せください
Tenable 製品は、顧客データ保護だけでなく、お客様のデータへのアクセスを安全に管理します。セキュリティ規格に準拠している Tenable はクラウド環境で高い信頼性を誇り、何千ものお客様の脆弱性データをお任せいただいています。
データセキュリティ
Tenable はすべてのお客様の顧客情報保護、データの機密性、完全性、可用性の保護を企業目標の中核に据えています。Tenable Vulnerability Management のデータは、送信時に暗号化され、セキュリティ業界と標準機構が推奨する最新の符号と方法によって保存されます。ネットワーク制御、アクセス コントロール、コンテナの隔離などの方法を多数使用して製品の各部分にセキュリティを作り込み、お客様の データと顧客情報を保護します。

暗号化
Tenable Vulnerability Management のデータは、TLS と AES-256 を用いて転送中および保管中に暗号化されます。アプリケーションインフラストラクチャのさまざまなレイヤーに暗号処理が適用され、暗号キーの保管には厳重にアクセスを制限しています。
アクセス制御
お客様のデータアクセス制御には、5 回連続してログイン試行が失敗したときのアカウントのロックアウト、 SAML、2 段階認証などの複数のメカニズムを活用しています。API キーによるアクセス制御も利用できます。
ネットワーク制御
Tenable のクラウドプラットフォームは、孤立した、プライベートネットワークに構築されており、コンテナ―隔離、送受信トラフィックの制限、複数のネットワークポイントにおける通信レート、ソース、タイプの監視などの複数のネットワーク制御を実行しています。
定期的なセキュリティ評価
Tenable では社内の Research チームや第三者に依頼して定期的なセキュリティ評価を行うほか、頻繁に脆弱性、ドッカ―コンテナ、ウェブアプリを対象にスキャンしています。
顧客情報保護とデータプライバシー
Tenable の最優先項目には、データ所有者であるお客様のみにデータアクセスを可能にすることを掲げ、 Tenable のクラウドプラットフォームに保管されたデータとプライバシー・顧客情報を確実に保護し、お客様以外のいかなる者や悪意のある相手による アクセスや開示、侵害を許しません。個人情報 (PIIデータ) は、ソルト付一方向性ハッシュ関数方式を使った SHA-256 で非特定化されます。更に、複数のデータアクセスコントロールとデータローカリゼーション手法を活用して顧客情報の保護機能を製品に作り込み、 お客様のプライバシー守秘義務の履行を可能にします。

データの匿名化
Tenable クラウドは個人情報を収集、スキャンすることはありません。個人が識別できると考えられる顧客データは、取り込む前に一方向 SALT ハッシュで SHA-256 を使って匿名化します。
データアクセス
Tenable はアカウントのロックアウト、2 段階認証、SAML その他の手法を使ってデータのアクセスを制御しています。匿名化されたデータのアクセスは Tenable Research に制限されており、一元化された名簿で管理されています。
データローカリゼーション
お客様がスキャンされたデータの収集と処理は、お客様の地理的な活動地域内で行われます。結果はまず匿名化され、その後、Tenable の分析プラットフォーム上で同様のデータと統合されます。
認証と保証
ISO 27001、NIAP、Privacy Shield Framework など多数の認証を取得している Tenable の製品は、コンプライアンス業務の遂行を支援し、強力なセキュリティ保証をクラウド環境で実現します。Tenable は CSA STAR プログラムのメンバーです。

FedRAMP
Tenable Vulnerability Management と Tenable Web App Scanning は、2021 年に FedRAMP Authorization to Operate (ATO) を取得しており、当社のクラウドセキュリティとコンプライアンスに対するコミットメントを実証しています。

StateRAMP
Tenable Vulnerability Management は StateRAMP 認定を受けており、州および地方自治体の機関のセキュリティに対する当社のコミットメントを示しています。

クラウドセキュリティアライアンス (CSA) STAR
Tenable は CSA STAR プログラムのメンバーです。CSA STARは、クラウドのセキュリティを保証するための業界で最も強力なプログラムです。Tenable Vulnerability Management のセキュリティ制御の詳細は、CSA ウェブサイトにアクセスしてご覧いただけます。
ISO 27001
Tenable は ISO/IEC 27001:2022 認定を受けており、法務、人事、情報技術、ソフトウェア開発、経営管理、カスタマーサポート部門の ISMS に対応しています。Schellman 証明書ディレクトリにて詳細が公開されています。
プライバシーシールドフレームワーク
Tenable はプライバシーシールドフレームワーク認定を受けており、EU からスイス、米国への個人データの移転に関するすべてのデータ保護要件に適合しています。
国家情報保証パートナーシップ (NIAP)
Tenable は、Tenable Security Center、Nessus Manager、Nessus Network Monitor、Nessus Agent 製品で NIAP 認定を取得しています。
SOC 2
Tenable の SOC 2 レポートは、Tenable の Service Organization Controls (SOC) フレームワークへの準拠を評価するサードパーティ監査の結果を記載しています。Tenable の SOC 2 レポートは、リクエストに応じて MNDA に基づいて提供されます。レポートのリクエストは、アカウント担当者にご連絡ください。

サービスの可用性
Tenable は業界初の 99.95% のアップタイム保証を提供し、サービスが常時稼働できる「いつでも ON」の状態を確保します。Tenable サービスの高可用性を保証する対策を常に実装して強制し、攻撃に対する防御ばかりでなく、 単純な欠陥や非稼働状態に対しても保護し、いつでもご利用いただける状態を維持しています。
アップタイム保証
Tenable は 99.95% のアップタイムを保証します。しっかりとした SLA の後ろ盾があり、条件が満たされない場合にはサービスクレジットを提供します。
高可用性
Tenable は AWS プラットフォームなどの最新鋭のテクノロジーを利用して高可用性を提供します。 耐障害性のあるコンポネントと冗長構成により、Tenable は最小限のダウンタイムで最良のサービスを お約束します。

安全なソフトウェア開発
Tenable では、専任チームによる安全なソフトウェア開発ライフサイクル (SSDLS) の推進に力を入れています。自動セキュリティテスト手法を活用して ソースコード、依存関係、下層インフラなどにある潜在的な脆弱性を検出することによって、 安全で高品質な製品を早いペースで出荷できるようにしています。
企業統治
Tenable の SSDLC チームは、自社のプロセスがセキュリティ制御を遵守するように管理し、自動セキュリティ テスト手法を使って企業データセキュリティの潜在的な脆弱性を検知しています。すべてのテストは厳格なスコア基準に従って評価され、 合格したもののみがリリースされます。
静的アプリケーションセキュリティテスト (SAST)
Tenable はアプリのソースコードのバグ、技術的負債、脆弱性について分析して製品のセキュリティと品質を確実なものにしています。
依存関係とサードバーティライブラリのスキャン
Tenable はプロジェクトの依存関係を分析して脆弱性とライセンシングに問題がないことを確かめています。
動的アプリケーションセキュリティテスト (DAST)
Tenable は自社製品に対して、定期的に自動ウェブアプリスキャンを実行して、開発段階早期にバグ、エクスプロイト、脆弱性などを発見するよう努めています。
製品セキュリティに関する勧告
Tenable は、ソフトウェアに固有の問題が判明した時点で公開します。また、修正も利用可能になった時点でお客様に公開します。詳細については、こちらをクリックしてください。
コード基準およびロールベースのアクセス制御
Tenable のソースコード基準のベースラインは、業界のベストプラクティスの認定条件と同等の 内容です。ソースコード基準には、ピアコードリビュー、ロールベースのアクセスコントロール、最小限の特権管理、 リポジトリオーナーシップ、職務分掌、その他が含まれています。
注目の製品
よくあるご質問
-
Tenable はどのようにしてデータを保護しているのですか?
-
Tenable はすべてのお客様データの機密性、完全性、可用性の保護を企業目標の中核に据えています。Tenable Vulnerability Management のデータは TLS を使用して送信中に暗号化され、保存されます。 アプリケーションインフラ層に AES-256 暗号化を適用しています。
Tenable のクラウドプラットフォームは、孤立した、プライベートネットワークに構築されており、コンテナ―隔離、送受信トラフィックの制限、複数のネットワークポイントにおける通信レート、ソース、タイプの監視などの複数のネットワーク制御を実行しています。
また、Tenable は、お客様がデータへのアクセスを制御できるように、複数のアクセス制御を実装し、定期的なセキュリティ評価を行うために、脆弱性スキャン、Docker コンテナスキャン、ウェブアプリケーションスキャンを頻繁に行っています。
詳細と適用されているセキュリティ対策については「データセキュリティとプライバシー」データシートをご覧ください。
-
Tenable Vulnerability Management はどの顧客データを管理しますか?
-
究極的には、Tenable Vulnerability Management がお客様のデータを管理する目的は 1 つです。資産と脆弱性を管理するための卓越したユーザーエクスペリエンスを提供して、環境を保護できるようにすることです。そのために、Tenable Vulnerability Management は次の3つのカテゴリのお客様データを管理します。
- 資産と脆弱性のデータ
- 環境のパフォーマンスデータ
- 使用状況データ
-
Tenable Vulnerability Management はどの顧客資産と脆弱性データを管理しますか?
-
Tenable Vulnerability Management はお客様のネットワーク上にある資産のインベントリを作成し、IP アドレス、MAC アドレス、NetBIOS 名、オペレーティングシステムとバージョン、アクティブポートなどの資産属性を管理します。
Tenable Vulnerability Management は脆弱性と構成についての現在および過去の詳細なデータを収集します。たとえば、重大度、悪用の可能性、修復の状態、ネットワークアクティビティなどがあります。また、お客様が Tenable Vulnerability Management のデータを資産管理システムやパッチ管理システムなどのサードパーティ製品と統合して拡張した場合は、それらの製品からのデータも Tenable Vulnerability Management で管理できます。
-
Tenable は顧客データを分析または使用しますか?
-
Tenable では、業界の傾向、脆弱性の発達と軽減についての傾向、セキュリティイベントの傾向を調査する目的で、顧客データを匿名化して分析します。たとえば、脆弱性の存在とその悪用との相関関係がわかれば、Tenable のお客様にとって大きなメリットになります。Tenable のクラウドで保存されているデータには、PII や個人情報を含むスキャンデータは含まれていません。 お客様の特定が可能なデータは匿名化され、その後に当社の分析プラットフォーム経由で SHA-256 を使用して、一方向のソルトハッシュを介して取り込まれます。 また、Tenable のデータ分析では、高度な分析が可能になり、お客様のデータと業界、セキュリティイベント、傾向の相関関係をよりよく把握できるようになります。 こうしたデータを収集して分析することで、お客様は競合他社や業界全体を基準としたベースラインを設定することもできます。Tenable では、お客様のご希望に応じてオプトアウトのオプションも提供しています。
-
ユーザーは正常性と状態のデータ収集をオプトアウトできますか?
-
Tenable Vulnerability Management のパフォーマンスと可用性を維持し、可能な限り最高のユーザーエクスペリエンスを提供するために、Tenable Vulnerability Management はお客様ごとにアプリケーションの状態と正常性に関する情報を収集します。これには、スキャナーとプラットフォームの通信頻度、スキャンされた資産数、展開されたソフトウェアのバージョン、また、潜在的な問題を可能な限り早急に検出して解決するための一般的な遠隔測定データが含まれます。
Tenable は正常性と状態のデータを使用して、潜在的な問題を即座に検出して解決することで、SLA コミットメントを維持しています。そのため、お客様がこのデータ収集をオプトアウトすることはできません。
-
Tenable Vulnerability Management はどの使用状況データを収集しますか?
-
ユーザーエクスペリエンスを評価して向上させるために、Tenable はユーザー使用状況データを匿名化して収集します。このデータには、ページアクセス、クリック、ユーザーエクスペリエンスを合理化して向上させるために役立つその他のユーザーアクティビティが含まれます。
-
使用状況データの収集はオプトアウトできますか?
-
はい。お客様は、コンテナをこの収集プロセスから除外するようにリクエストできます。
-
顧客データはどこに保管されていますか?
-
Tenable はアマゾンウェブサービス (AWS) のデータセンターとサービスを使用して、お客様に Tenable Vulnerability Management を提供しています。お客様のスキャンデータは、Tenable クラウドプラットフォーム内で収集、処理されますが、お客様による特別の指示がない限り、お客様のアカウントがホストされている地域内で行われます。 現在の場所は次の通りです。
- 米国東部
- 米国西部
- 米国中部
- ロンドン
- フランクフルト
- シドニー
- シンガポール
- カナダ
- 日本
将来、Tenable のサポート対象国は追加される予定です。
お客様のデータはすべて、安全な地域別の AWS サービスに保存されるため、Tenable クラウドには、AWS が保持している EU データ保護の認定内容が適用されます。 詳細は、https://aws.amazon.com/compliance/eu-data-protection/ でご確認ください。
-
特定の場所 / 国にデータを強制的に保存することはできますか?
-
はい。データは、アカウントの作成時に選択した国に保存されます。
-
Tenable Vulnerability Management 内で顧客データはどのように保護されますか?
-
Tenable はいくつものセキュリティ対策を適用して Tenable Vulnerability Management のデータセキュリティとプライバシーを確保しています。詳細と適用されているセキュリティ対策については「データセキュリティとプライバシー」データシートをご覧ください。
-
Tenable では安全な開発を行うためにどのような方法を取っていますか?
-
包括的な詳細は「データセキュリティとプライバシー」データシートをご覧ください。
Tenable では、機能横断型の専任チームが安全なソフトウェア開発ライフサイクル (Secure Software Development Lifecycle : SSDLC) の推進に取り組んでいます。 安全で品質の高い製品を比較的高い頻度で出荷するために、Tenable では、ソースコード、依存関係、基盤となるインフラにおける潜在的な脆弱性を特定するセキュリティテストを自動化しています。 Tenable は、コンテナイメージに対して、SAST (静的アプリケーションセキュリティテスト)、依存関係とサードパーティライブラリのスキャン、DAST (動的アプリケーションセキュリティテスト)、脆弱性テストを実施しています。 厳しい採点基準を厳守し、開発プロセス全体で実施されています。
-
どのようなユーザーアプリケーションセキュリティが施されていますか?
-
Tenable は、お客様がデータを安全に保護してアクセスを制御するのに役立つ、以下を含むいくつものメカニズムを実装しています。
- データは移動中と保管時に AES-256 と TLS を使用して暗号化されています。 暗号キーは安全にアクセスを制御したうえで格納されています。暗号化はさまざまなアプリケーションインフラ層に適用され、キーの共有は禁止されています。
- ブルートフォース攻撃から保護するために、ログインに 5 回失敗するとアカウントはロックされます。
- お客様は Twilio 提供のサービスを使用して 2 要素認証を設定できます。
- お客様は、Tenable Vulnerability Management を SAML デプロイメントに統合できます。Tenable Vulnerability Management は、IdP と SP で開始されたリクエストの両方をサポートします。 さらに、ユーザーは自分の電子メールアドレスを使用してアプリケーション内でパスワードを直接リセットできます。
- お客様は、文書化された API または SDK を使用して、Tenable Vulnerability Management へのカスタム接続を構築できます。アクセスの付与と制御は、特定の API 「キー」を作成することで行います。 さまざまな統合のためにそれぞれ異なるキーを使用できます。そのため、ユーザー資格情報を共有する必要はありません。
- Tenable のクラウドで保存されているデータには、PII や個人情報を含むスキャンデータは一切含まれていません。 お客様を特定できる可能性のあるデータは、SHA-256 を用いた一方向ソルトハッシュにより匿名化されます。
- データ傍受を防止するために、プラットフォームに対するすべての通信は SSL (TLS-1.2) で暗号化されています。 また、最高レベルの保護を行うために、安全性の低い古い SSL ネゴシエーションを拒否します。
-
データはどのように暗号化されますか?
-
Tenable Vulnerability Management プラットフォーム内のすべての状態のデータは、少なくとも AES-256 と TLS を使用し、1 レベル以上で暗号化されます。
保存時: データは、AES-256 暗号処理方式で少なくとも 1 段階暗号化されたメディアに保存されます。
いくつかのデータクラスには、ファイルごとの第 2 レベルの暗号化が含まれています。
転送時: データは TLS v1.2 と 4096 ビットのキー (これには内部転送を含む) を使用した転送により暗号化されます。
Tenable 脆弱性管理センサーの通信:センサーからプラットフォームへのトラフィックは、常にセンサーから開始され、ポート 443 経由の送信に限定されます。 トラフィックは TSL 1.2 で 4096 ビットキーを使用する SSL 通信によって暗号化されます。そのため、ファイアウォールを変更する必要がなく、お客様がファイアウォールルールを使用して接続を制御することができます。
- スキャナーとプラットフォームの間の認証
- プラットフォームは、コンテナに接続するスキャナーごとに 256 ビット長のランダムキーを生成し、そのキーをリンク作成処理中にスキャナーに渡します。
- スキャナーはこのキーを使用して、ジョブ、プラグイン更新、スキャナーバイナリの更新を要求するときに、コントローラーから認証を受けます。
- スキャナーとプラットフォームの間のジョブ通信
- スキャナーがプラットフォームに 30 秒ごとに接続します。
- ジョブが存在する場合、プラットフォームが 128 ビットのランダムキーを生成します。
- スキャナーがプラットフォームにポリシーを要求します。
- コントローラーがキーを使用してポリシーを暗号化します。ポリシーには、スキャン時に使用する認証情報が含まれています。
バックアップ / レプリケーション時: ボリュームスナップショットとデータレプリカは、AES-256 以上のソースと同じレベルの暗号化レベルで保存されます。 すべてのレプリケーションはプロバイダ経由で行われます。 Tenable は物理的にオフサイトのメディアや物理システムにデータをバックアップしません。
インデックス時: インデックスデータは、AES-256 暗号処理方式で少なくとも 1 段階暗号化されたメディアに保存されます。
スキャン認証情報: コンテナの AES-256 グローバルキー内で暗号化されたポリシーの内部に格納されます。 スキャンが開始されると、ポリシーは 1 つのランダムな 128 ビットキーで暗号化され、TLS v1.2 を使用して 4096 ビットのキーで転送されます。
キーマネージメント: キーは中央に格納され、ロールベースのキーで暗号化され、アクセスは制限されます。 格納されている暗号化済みデータはすべて、新しいキーに対してローテーションされます。データファイル暗号化キーは、ディスクレベルキーと同様に、各地域サイトごとに異なります。 キーの共有は禁止されており、キー管理手順は毎年レビューされます。
-
自分のキーをアップロードできますか?
-
お客様はキー管理を設定できません。キーとキーローテーションは Tenable が管理します。
-
Tenable は、Privacy Shield や CSA STAR などのプライバシーまたはセキュリティに関する認定を既に受けていますか?
-
Tenable は以下の認定を受けています。
- クラウドセキュリティアライアンス (CSA) STAR
- プライバシーシールドフレームワーク
- ISO 27001
- National Information Assurance Partnership (NIAP)
- Tenable Vulnerability Management および Tenable Web App Scanning 用の FedRAMP 認証
-
Tenable はどのようにして個人を特定できる情報 (PII) を保護しているのですか?
-
Tenable Vulnerability Management プラットフォームは、追加の認定やセキュリティ対策が必要になる形式のPIIデータタイプを収集しないようにあらゆる努力を払っています。Tenable のクラウドで保存されているデータには、PII や個人情報を含むスキャンデータは一切含まれていません。 お客様の特定が可能なデータは匿名化され、その後に当社の分析プラットフォーム経由で SHA-256 を使用して、一方向のソルトハッシュを介して取り込まれます。 これには、クレジットカード番号、社会保障番号、その他のカスタム検査が含まれます。Tenable プラグインが機密情報や個人情報が含まれる可能性がある文字列をキャプチャすると、プラットフォームによってその文字列の 50 %以上が自動的に不明瞭にされ、機密である可能性があるデータを保護します。
-
顧客データは分離されますか?
-
各お客様のデータには「コンテナ ID」が付けられます。コンテナ ID は、各お客様のサブスクリプションに対応します。 このコンテナ ID により、お客様のデータへのアクセスが当該のお客様のみに確実に制限されます。
-
Tenable Vulnerability Management の保護には、どのようなセキュリティ制御が用いられていますか?
-
独自のソリューションを活用して、すべての企業資産のノートパソコンや、インフラ、クラウド環境に対し日次、週次、または月次スキャンを実施しています。 スキャン結果はすべて Tenable の脆弱性管理方針に従って分析し、チケッティングを行い、追跡しています。Tenable の脆弱性管理プログラムは認証、エージェント、ウェブアプリケーション、データベーススキャンを網羅しています。 さらに、以下のような制御を行っています。
- ファイアウォールとネットワークセグメンテーションがアクセスを制御します。
- 自動化されたツールとプロセスが Tenable Vulnerability Management プラットフォームの稼働時間とパフォーマンスを監視し、異常な動作を検出します。
- ログを 365 日 24 時間常時自動的に監視し、Tenable スタッフが年中無休でイベントに対応します。
- 当社のアプリケーション、サービス、ビジネス全体に対するサードパーティによるペネトレーションテスト。
- Tenable は脆弱性レポートボードを活用し、幅広いセキュリティ専門家のコミュニティが発見した弱点や脆弱性の報告を受け付け、これに対応しています。 脆弱性が識別され、トリアージや対応がなされた場合は、お客様や見込み客、その他の幅広いコミュニティに向けてセキュリティアドバイザリを発行しています。
- Tenable は厳密なリスク管理プログラムに基づき、すべてのサードパーティベンターに対してレビューを実施しています。
-
Tenable Vulnerability Management センサーはどのように保護されていますか?
-
このプラットフォームに接続するセンサーは、脆弱性と資産の情報を収集し、お客様のセキュリティにおいて重要な役割を果たします。そのデータを保護し、通信経路を安全な状態に保つことが、Tenable Vulnerability Management のコア機能です。Tenable Vulnerability Management は、現在、次のセンサーに対応しています。 Nessus 脆弱性センサー、パッシブセンサー、Nessus Agents をサポートしています。
これらのセンサーは、暗号を使用して認証され、Tenable Vulnerability Management にリンクされた後、Tenable Vulnerability Management プラットフォームに接続します。リンクされると、Tenable Vulnerability Management がすべての更新 (プラグイン、コードなど) を管理して、センサーを常に最新の状態に維持します。
センサーからプラットフォームへのトラフィックは、常にセンサーから開始され、ポート 443 経由の送信に限定されます。トラフィックは TSL 1.2 で 4096 ビットキーを使用する SSL 通信によって暗号化されます。そのため、ファイアウォールを変更する必要がなく、お客様がファイアウォールルールを使用して接続を制御することができます。
- スキャナーとプラットフォームの間の認証
- プラットフォームは、コンテナに接続するスキャナーごとに 256 ビット長のランダムキーを生成し、そのキーをリンク作成処理中にスキャナーに渡します。
- スキャナーはこのキーを使用して、ジョブ、プラグイン更新、スキャナーバイナリの更新を要求するときに、コントローラーから認証を受けます。
- スキャナーとプラットフォームの間のジョブ通信
- スキャナーがプラットフォームに 30 秒ごとに接続します。
- ジョブが存在する場合、プラットフォームが 128 ビットのランダムキーを生成します。
- スキャナーがプラットフォームにポリシーを要求します。
- コントローラーがキーを使用してポリシーを暗号化します。ポリシーには、スキャン時に使用する認証情報が含まれています。
-
Tenable Vulnerability Management の可用性はどのように管理されますか?
-
Tenable Vulnerability Management サービスは 99.95% 以上の稼働時間を実現するように尽力しています。実際、ほとんどのサービスで 100% の稼働時間を提供しています。Tenable は、すべてのユーザーにプラットフォームを提供することを保証するための取り組みと、計画外停止が発生した場合のお客様への返金について記述した SLA を公開しています。
「稼働」状態は、サードパーティが実施する公的な可用性テストにより決められます。このテストでは、すべてのサービスの可用性が定期的に検査されます。 サービス稼働時間 (現在および過去) は、https://status.tenable.com/ でご覧ください。
Tenable Vulnerability Management では、AWS プラットフォームやその他の先進的なテクノロジーを大いに活用して、可能な限り最高のサービスと全体的な品質をお客様に提供しています。お客様にとって役立つ導入済みソリューションの一部を以下に記します。
- Elasticsearch クラスター: Elasticsearch クラスターは可用性が高く、マスターノード、lb ノード、1 つ以上のデータノードを失っても、サービス可用性に影響を及ぼすことなく回復できます。
- Elastic Block Stores: 日次のスナップショットを作成し、8 個のコピーを保存します。
- Kafka エコシステム: Kafka と Zookeeper はどちらもクラスター全体のデータをレプリケートし、いずれかのノードで致命的なエラーが発生したときのための耐障害性を提供します。
- Postgres インスタンス: バックエンドのマクロサービスフレームワークを管理し、30 日間分のスナップショットを保持します。
-
データはどこで複製されますか?
-
複製されたデータは同じリージョンに保存されます。
-
どのようなディザスターリカバリー機能を備えていますか?
-
災害とは、1 つ以上のリージョンでデータまたは設備が回復できない程度に失われる事象のことです。
Tenable Vulnerability Management の災害復旧手順にはいくつかのレベルがあり、5 年から 50 年の間に 1 回生じる可能性がある状況に対応できるように設計されています。災害の範囲に応じて、復旧手順の所要時間は 60 分から 24 時間まで幅があります。
-
顧客データには誰がアクセスできますか?
-
データに誰がアクセスできるかは、お客様が制御できます。社員に役割とアクセス許可を割り当てたり、Tenable サポートスタッフに一時的に権限を付与したりできます。
-
ユーザー役割とアクセス許可はどのように管理されますか?
-
Tenable Vulnerability Management のお客様の管理者が、ユーザー役割 (基本、標準、管理者、無効) を割り当て、スキャン、ポリシー、スキャナー、エージェント、資産一覧へのアクセスを管理することができます。また、お客様は、企業内のグループにアクセスグループを割り当て、特定の資産や関連する脆弱性を集約されたスキャン結果で閲覧したり、特定のターゲットに対してスキャンを実行し、個々のスキャン結果を閲覧したりすることができます。
-
Tenable スタッフは顧客のデータにアクセスできますか?
-
はい。Tenable テクニカルサポートでは、Tenable Vulnerability Management の権限借用を認可された上級職のサブセットに制限しています。お客様からのアクセス許可がある場合、Tenable のグローバルサポートスタッフのうち、認可された上級職メンバーはユーザーアカウントの権限を借用できます。権限を借用すると、Tenable Vulnerability Management で他のユーザーとしてパスワードなしで操作を実行できます。
Tenable サポートスタッフまたはお客様が、この機能をアクティブにするようリクエストできます。Tenable テクニカルサポートが Tenable Vulnerability Management ユーザーの権限を借用する必要がある場合、チケットが作成され、終了するまで追跡されます。テクニカルサポートは、権限借用を行うビジネス上の必要性を確認した上で、お客様にメールを送信します。 お客様は、テクニカルサポートのユーザー権限借用への承認を電子メールで確認する必要があります。 テクニカルサポートは、お客様からの承認が得られるまで、ユーザーの権限を借用することはありません。 アクセス許可は、サポートに記録される各問題に対して付与する必要があります。承認は最初のチケットの中で追跡されます。 Tenable が権限の借用を無差別に許可することはありません。
Tenable には定められた雇用と退職のプロセスがあります。雇用時には従業員全員に秘密保持契約書に署名することを義務付け、退職時にはすぐにすべてのアカウントとアクセスキーを取り消します。Tenable Vulnerability Management の運用スタッフの全員に、第三者による身元調査に合格することを義務付けています。
-
権限の借用機能を使用できるのは誰ですか?
-
権限の借用機能は、アカウント管理者と Tenable の認証された上級サポートスタッフメンバーのみ使用できます。 権限借用を行うことができるすべてのアカウントは、セキュリティのために 2 要素認証が必要です。 Tenable は社内で権限借用を監査しており、お客様も各自アカウントに対して行われた権限借用を監査することができます。 また、すべての権限借用は監査ログに記録され、Tenable Vulnerability Management のすべてのお客様は API を通じて権限借用を監査することができます。以下の公開文書 https://developer.tenable.com/reference#audit-log で、監査ログの取得方法を説明しています。. 自動化されたアカウント ([email protected]) があり、これらの監査ログに表示される場合があることに注意してください。
-
Tenable が技術上の問題をトラブルシューティングするときにデータが国外に出ることはありますか?
-
Tenable は顧客データを保護するためにあらゆる努力を払っています。お客様と連携してお客様のポリシーを遵守し、必要なリージョン内にデータをとどめます。 ただし、ユーザーの権限を借用すると、元の場所からデータが移動することがあります。 現地の営業時間を超えてケースワークを継続する必要がある場合は、フォローザサンプロセスを使用する必要があるケースがあります。 また、お客様が Tenable にレポートをメール送信するなどしてリージョンの外にメールを送信したために、お客様自身がポリシーに違反してしまったというケースがあります。
FedRAMP 認証を受けた Tenable 製品を使用しているお客様の場合、このデータは常に米国内に留まります。
-
Tenable サポートスタッフは顧客の内部ネットワークにアクセスできますか?
-
いいえ。すべてのトラフィックはスキャナーから開始され、送信のみに制限されます。スキャナーはお客様のファイアウォールの内側にインストールされており、お客様はファイアウォールによってスキャナーへのアクセスを制御できます。
-
Tenable 脆弱性管理データ保持ポリシーは何ですか?
-
Tenable Vulnerability Management および他の Tenable がホストする製品のデータ保持ポリシーは、既存の顧客に対して 12 か月です。製品サブスクリプションを終了したお客様の場合、顧客データは終了日から 30 日間保持されます。 PCI スキャンに関する Tenable のデータ保持ポリシーは、PCI セキュリティ基準審議会が定める最新要件と一致します。
-
アクティブなスキャンデータの保存期間を教えてください。
-
経時的に進行状況を測定する機能は、Tenable Vulnerability Management プラットフォームのコア機能の1つです。1 年以上についての報告を生成できるように、Tenable Vulnerability Management はお客様のデータを 12 か月間にわたって自動的に保存します。
-
顧客が Tenable Vulnerability Management サービスを中止した場合、データはどのくらいの期間保持されますか?
-
お客様のアカウントの有効期限が切れたり終了したりした場合、Tenable は期限が切れたときの状態のまま、データを 30 日間保持します。その後、データは削除され、回復できなくなります。
-
PCI 関連のデータの保存期間を教えてください。
-
PCI コンプライアンス検証プロセスに関連するデータは、PCI 標準に規定されているように、PCI 認証日以降、最低 3 年間は削除されません。 お客様がスキャンやアカウントを削除したり Tenable Vulnerability Management サービスを終了したりした場合であっても、Tenable はこのようなデータを該当期間にわたって保存します。
-
Tenable Vulnerability Management の使用状況データはどのくらいの期間保持されますか?
-
可能な限り最高のエクスペリエンスを提供するために、Tenable はお客様のコンテナがアクティブな状態である間はずっと使用状況情報を収集します。 お客様がサービスの使用を終了すると、データは最長で 30 日間保存されます。
-
Tenable Vulnerability Management はコモンクライテリア認定を取得していますか?
-
一般に、コモンクライテリア認定は SaaS ソリューションには適用されません。更新頻度が高いため、完了するまでに 6 か月から 9 か月かかる認定プロセスには合わないからです。Tenable は、Tenable Security Center、Nessus Manager、Nessus Agent、Log Correlation Engine (LCE) に関するコモンクライテリア認定を取得しています。
Tenable を動画でご視聴ください
事業を特に危険な攻撃リスクにさらしているさまざまなネット環境の弱点。Tenable がそれらをどのようにして可視化して解決できるように支援しているか、ご覧になりませんか。
このフォームに記入して詳しい情報をご覧ください。