Nessus 5.2 Enterprise ユーザー ガイド

Nessus 5.2 Enterprise ユーザー ガイド
2014 年 5 月 23 日
(第 2 版 )
目次
はじめに................................................................................................................................................. 5
表記の規則 .................................................................................................................................................... 5
Nessus 5.2 の新機能 ............................................................................................................................ 5
Nessus Enterprise の概要 ................................................................................................................... 6
UI の説明 ....................................................................................................................................................... 6
サポートされているプラットフォーム .................................................................................................................. 6
インストール ........................................................................................................................................... 7
操作 ....................................................................................................................................................... 7
概要 ............................................................................................................................................................... 7
Nessus UI への接続 ................................................................................................................................... 7
インタフェースのショートカット ..................................................................................................................... 12
ユーザー プロファイル................................................................................................................................ 14
Settings.................................................................................................................................................... 16
Advanced ................................................................................................................................................................. 16
Multi Scanner ............................................................................................................................................. 17
ポリシーの概要 ............................................................................................................................................. 21
新規ポリシーの作成 ...................................................................................................................................... 21
Policy Wizard の使い方 ............................................................................................................................ 21
Advanced Policy の作成 ........................................................................................................................... 24
General Settings ...................................................................................................................................... 24
Credentials .............................................................................................................................................. 28
Plugins ..................................................................................................................................................... 32
Preferences ............................................................................................................................................. 35
ポリシーの共有、インポート、エクスポート、およびコピー ................................................................................. 40
スキャンの作成、起動、およびスケジュール設定 ............................................................................................. 41
スキャン フォルダの作成と管理 .................................................................................................................. 48
スキャン結果の閲覧 .................................................................................................................................. 50
レポート フィルター..................................................................................................................................... 58
レポート スクリーンショット .......................................................................................................................... 65
スキャンのナレッジベース .......................................................................................................................... 65
比較 (差分結果) ........................................................................................................................................ 66
アップロードとエクスポート.......................................................................................................................... 67
.nessus ファイル フォーマット ..................................................................................................................... 69
削除 ......................................................................................................................................................... 70
モバイル ....................................................................................................................................................... 70
SecurityCenter ........................................................................................................................................... 71
SecurityCenter を構成して Nessus と連動させる ....................................................................................... 71
ホストベースのファイアウォール ................................................................................................................................. 72
スキャニング プリファレンスの詳細 ........................................................................................................ 73
ADSI Settings ............................................................................................................................................. 73
2
Adtran AOS Compliance Checks .............................................................................................................. 73
Amazon AWS Compliance Checks ........................................................................................................... 74
Amazon Web Services Settings................................................................................................................ 75
Antivirus Software Check ......................................................................................................................... 75
Apple Profile Manager API Settings ......................................................................................................... 76
Brocade FabricOS Compliance Checks ................................................................................................... 76
Check Point GAiA Compliance Checks ................................................................................................... 77
Cisco IOS Compliance Checks ................................................................................................................. 77
Citrix XenServer Compliance Checks ...................................................................................................... 78
Database Compliance Checks .................................................................................................................. 79
Database settings ...................................................................................................................................... 79
Dell Force10 FTOS Compliance Checks .................................................................................................. 80
Do not scan fragile devices ...................................................................................................................... 81
Extreme ExtremeXOS Compliance Checks ............................................................................................. 81
FireEye Compliance Checks ..................................................................................................................... 82
Fortigate FortiOS Compliance Checks ..................................................................................................... 83
Global variable settings ............................................................................................................................ 84
Good MDM Settings................................................................................................................................... 85
HP ProCurve Compliance Checks ............................................................................................................ 86
HTTP cookies import ................................................................................................................................. 87
HTTP login page ........................................................................................................................................ 87
Hosts File Whitelisted Entries................................................................................................................... 88
IBM iSeries Compliance Checks ............................................................................................................... 89
IBM iSeries Credentials ............................................................................................................................. 90
ICCP/COTP TSAP Addressing .................................................................................................................. 90
Juniper Junos Compliance Checks.......................................................................................................... 90
LDAP ‘Domain Admins’ Group Membership Enumeration ................................................................... 91
Login configurations ................................................................................................................................. 91
Malicious Process Detection .................................................................................................................... 92
MobileIron API Settings............................................................................................................................. 93
Modbus/TCP Coil Access .......................................................................................................................... 93
Nessus SYN scanner と Nessus TCP scanner ......................................................................................... 94
NetApp Data ONTAP Compliance Checks ............................................................................................... 95
Oracle Java Runtime Environment (JRE) Detection (Unix)..................................................................... 95
Oracle Settings .......................................................................................................................................... 96
PCI DSS Compliance ................................................................................................................................. 96
Palo Alto Networks PAN-OS Compliance Checks ................................................................................... 96
Palo Alto Networks PAN-OS Settings ...................................................................................................... 97
Patch Management .................................................................................................................................... 97
Patch Report .............................................................................................................................................. 98
Ping the remote host ................................................................................................................................. 98
Port scanner settings ................................................................................................................................ 99
Remote web server screenshot .............................................................................................................. 100
SCAP Linux Compliance Checks ........................................................................................................... 100
SCAP Windows Compliance Checks ..................................................................................................... 101
SMB Registry: Start the Registry Service during the scan ................................................................... 102
SMB Scope ............................................................................................................................................... 102
SMB Use Domain SID to Enumerate Users ............................................................................................ 102
SMB Use Host SID to Enumerate Local Users ....................................................................................... 103
SMTP settings .......................................................................................................................................... 103
SNMP settings ......................................................................................................................................... 104
3
Service Detection..................................................................................................................................... 105
SonicWALL SonicOS Compliance Checks ............................................................................................ 105
Unix Compliance Checks ........................................................................................................................ 106
VMware SOAP API Settings .................................................................................................................... 106
VMware vCenter SOAP API Settings ...................................................................................................... 107
VMware vCenter/vSphere Compliance Checks ..................................................................................... 108
Wake-on-LAN ........................................................................................................................................... 109
Web Application Tests Settings ............................................................................................................. 109
Web mirroring .......................................................................................................................................... 112
Windows Compliance Checks ................................................................................................................ 113
Windows File Contents Compliance Checks ......................................................................................... 113
詳細情報 ........................................................................................................................................... 114
Tenable Network Security について ................................................................................................ 116
4
はじめに
本書では、Tenable Network Security の Nessus Enterprise ユーザー インタフェース (UI) の使い方について説明します。ご感
想やご意見は、[email protected] までメールでお寄せください。
Nessus Enterprise UI は、Nessus 脆弱性スキャナに対するウェブベース インタフェースです。この UI を使用するには、使用でき
る状態の Nessus スキャナが展開され、その使い方に精通している必要があります。
表記の規則
本書では、ファイル名、デーモン、および実行可能ファイルは、gunzip、httpd、/etc/passwd のように courier bold フォ
ントで記載されています。
また、コマンド ライン オプションおよびキーワードも courier bold フォントで記載されています。コマンド ラインの例には、コマ
ンド ライン プロンプトおよびコマンド実行の結果得られた出力テキストが含まれる場合と含まれない場合があります。コマンド ライ
ンの例では、実行中のコマンド (ユーザー入力文字) は courier bold で、システムによって生成されたサンプル出力は
courier (not bold) で記載されています。以下に Unix の pwd コマンドの実行例を示します。
# pwd
/opt/nessus/
#
重要な注意点は、この記号と、グレーのテキスト ボックスで示します。
ヒント、例、およびベスト プラクティスは、この記号と、青字に白文字で示します。
Nessus 5.2 の新機能
2013 年 8 月 22 日付けで、Nessus の製品名は以下のように変更されました。
以前の製品名
新しい製品名
Nessus Perimeter Service
Nessus Enterprise Cloud
Nessus ProfessionalFeed
Nessus
Nessus HomeFeed
Nessus Home
公式の Nessus 製品名は以下のとおりです。

Nessus®

Nessus Enterprise

Nessus Enterprise Cloud

Nessus Auditor Bundles

Nessus Home
5
Nessus Enterprise の概要
Nessus Enterprise では、世界で最も幅広く導入されている脆弱性スキャナである Nessus のパワフルな検知、スキャン、監視機
能と、各種の管理およびコラボレーション機能が組み合わされています。また、複数の Nessus スキャナ、スキャン スケジュール、
スキャン ポリシー、そして特にスキャン結果といったリソースを、ひとつの中央コンソールで制御されたユーザーやグループの間で
共有することができます。しかも、共有できるユーザーやグループの数には制限がありません。
ユーザー レベルは 4 段階あり、ユーザーやグループのパーミッションに基づいて全リソースへのアクセスが管理されます。ユーザ
ーは、同僚、システム所有者、内部監査、リスク & コンプライアンス、IT の管理者、ネットワーク管理者、およびセキュリティ アナリ
ストに連携を求め、リソースと責任を共有することができるようになりました。スキャン スケジュール、専用 (または共有) のスキャ
ナ、ポリシー、監査ファイル、およびスキャン結果へのアクセス権を全員に付与することができます。
共同作業を可能にするこうした機能により、脆弱性スキャンの合理化、マルウェアや構成ミスの検知、修正処理の加速が実現し、
セキュリティ スキャンとコンプライアンス監査プログラムの時間とコストが低減されます。Nessus Enterprise は、オンプレミスの展
開でも、Tenable がホストする Nessus Enterprise Cloud からでも利用できます。
UI の説明
Nessus Enterprise ユーザー インタフェース (UI) は、シンプルな HTTP サーバーとウェブ クライアントで構成されている Nessus
スキャナに対するウェブベース インタフェースで、Nessus サーバー以外にソフトウェアのインストールを必要としません。Nessus
4 の時点で、すべてのプラットフォームが同じコード ベースを利用するため、プラットフォーム固有のバグはほとんど排除されており、
新機能をより迅速に展開できるようになりました。主な機能は以下のとおりです。

Tenable 製品が脆弱性データとスキャン ポリシーの標準として使用する .nessus ファイルを生成します。

ポリシー セッション、ターゲットのリスト、および複数のスキャン結果をすべて 1 つの .nessus ファイルに保存し、このフ
ァイルを簡単にエクスポートすることができます。詳細については、"Nessus v2 File Format" ガイドを参照してください。

UI にはスキャン結果がリアルタイムで表示されるため、結果を見るのにスキャンが完了するまで待つ必要がありません。

LDAP がサポートされており、会社のリモート サーバーに対して Nessus UI アカウントで認証を行うことができます。

ベース プラットフォームに関係なく、Nessus スキャナに統一インタフェースが使用できます。Mac OS X、Windows、およ
び Linux 上で機能が共通しています。

理由を問わず、切断されているときでも、スキャナはサーバー上で実行を続けます。

Nessus スキャン レポートは Nessus UI 経由でアップロードし、他のレポートと比較することができます。

ネットワークを監視するための効率的なスキャン ポリシーを素早く作成できる Policy Wizard。

1 つのスキャナをプライマリに、追加のスキャナをセカンダリに設定できるため、1 つの Nessus インタフェースで大規模な
分散スキャンを管理することができます。

幅広いユーザー & グループ化システムにより、スキャナ、ポリシー、スケジュール、スキャン結果を含め、詳細なリソース
の共有が可能です。
Nessus スキャナの構成については、『Nessus インストールおよび構成ガイド』で説明しています。内容は、LDAP サ
ーバー設定、メール サーバー設定、プラグイン フィード設定、プロキシ設定、ユーザー管理、グループ管理、その他の
構成です。
サポートされているプラットフォーム
Nessus UI はウェブベースのクライアントであるため、現在使われているどのウェブ ブラウザでもプラットフォームとして使用できます。
6
Nessus ウェブベース ユーザー インタフェースを最適に使用できるのは、Microsoft Internet Explorer 10 以降、
Mozilla Firefox 17.0.8 または 26、Google Chrome 32、Opera 16、または Apple Safari 6 を実行しているデスクトッ
プ コンピュータです。また Nessus は、Chrome 29 for Android や、iOS 7 上のブラウザにも対応しています。
Nessus ウェブベース ユーザー インタフェースには、Microsoft Internet Explorer の最小バージョン 9 が必要です。
インストール
Nessus 5 サーバーのユーザー管理には、ウェブ インタフェースまたは SecurityCenter のみを使用します。以前のスタンドアロン
NessusClient は、アップデートもサポートも打ち切られています。
Nessus のインストール手順については、『Nessus 5.2 インストールおよび構成ガイド』を参照してください。Nessus 5.0 の時点で、
PDF レポート機能には Oracle Java (以前は Sun Microsystems の Java) が必要です。
操作
概要
Nessus では、脆弱性スキャン処理の管理にシンプルで強力なインタフェースを提供しています。
Nessus UI への接続
Nessus HTML5 UI を起動するには、以下の手順を実行します。

任意のウェブ ブラウザを開きます。

ナビゲーション バーに https://[server IP]:8834/ と入力します。
暗号化されていない HTTP 接続はサポートされていないため、必ず HTTPS 経由でユーザー インタフェースに接続し
てください。
Nessus ユーザー インタフェースに初めて接続を試みると、ほとんどのウェブ ブラウザでは、自己署名 SSL 証明書であるために
サイトが信頼できないことを示すエラー メッセージが表示されます。
7
Microsoft Internet Explorer のユーザーは、"このサイトの閲覧を続行する (推奨されません)" をクリックして Nessus ユーザー イ
ンタフェースを読み込むことができます。Firefox ユーザーは、"リスクを理解しています" に続いて、"例外を追加…" をクリックしてく
ださい。サイトの例外ダイアログ ボックスが表示されます。
"ロケーション:" バーに Nessus サーバーへの URL が表示されていることを確認し、"セキュリティの例外を確認" をクリックします。
独自 SSL 証明書のインストールについては、『Nessus インストールおよび構成ガイド』を参照してください。
8
ブラウザが例外を確認すると、次のようなスプラッシュ画面が表示されます。
インストール中に作成した管理者アカウントとパスワードを使用して認証します。ログイン時に、そのコンピュータでブラウザにユー
ザー名を記憶するように指示することも可能です。このオプションは、そのコンピュータが常に安全な場所に設置されている場合に
のみ使用してください。認証が成功すると、UI にはレポートの閲覧、スキャンの実行、ポリシーの管理を行うメニューが表示されま
す。管理者ユーザーの場合は、ユーザー管理用のオプションと Nessus スキャナの構成オプションも表示されます。
9
Nessus の使用中はいつでも、左上にメニュー オプションが表示されます。上記スクリーンショットの右上にある "admin" の表記は、
現在ログインしているアカウントを示しています。その右はドロップ ダウン メニュー、そして Nessus の操作に関する重要な通知に
素早くアクセスできるベルのアイコンです。
この下向きの矢印をクリックすると、ユーザー プロファイル、Nessus の一般設定、インストールに関する情報、ヘルプとサポートの
オプション、このリリースの最新機能、サインアウトのオプションにアクセスするオプションを含むメニューが表示されます。
"User Profile" オプションを選択すると、パスワード変更機能、フォルダ管理、およびプラグイン ルールのページなど、ユーザー ア
カウントに関するオプションが数ページにわたって一覧表示されたメニューが表示されます。これらのオプションの詳細については、
後述します。
"Settings" オプションからは、"Overview" ページ、メール サーバー構成オプション (管理者の場合)、プラグイン フィード (管理者の
場合)、および詳細スキャナ オプション (管理者の場合) にアクセスできます。これらのオプションの詳細については、後述します。
10
"What’s New" リンクからは、この Nessus リリースの新機能を説明するクイック ツアーにアクセスできます。各オプションの詳細は、
画像の下に記されています。この例では、Nessus Enterprise リリースの新機能が表示されています。
"Help & Support" リンクを選択すると、新しいタブまたはウィンドウが開き、Tenable サポート ページが読み込まれます。"Sign
Out" を選択すると、Nessus の現在のセッションが終了します。
11
右上にあるベルのアイコンをクリックすると、エラー、Nessus の新しいリリースのお知らせ、セッション イベントなど、Nessus の操
作に関するメッセージが表示されます。
ここは、ポップアップで追加のアラートやエラーを示す場所にもなります。このポップアップはすぐに消えますが、消去するまで通知
履歴に残ります。
インタフェースのショートカット
HTML5 インタフェースには、インタフェースの主要なセクションに素早くアクセスするキーボード ナビゲーションのホットキーや、共
通の処理を実行するホットキーがあります。ホットキーは、インタフェース内のどこからでも、いつでも使用できます。
メイン インタフェース
R
Scans
N
Scans -> New Scan
S
Schedules
P
Policies
U
Users
12
G
Groups
C
Settings
M
User Profile
作成
Shift + R
New Scan
Shift + S
New Schedule
Shift + F
New Folder (スキャン表示のみ)
スケジュール表示
N
New Schedule
スキャン表示
N
New Scan
ポリシー表示
N
New Policy
ユーザー表示
N
New User
スケジュール表示
N
New Schedule
グループ表示
N
New Group
詳細設定表示
N
New Setting
13
ユーザー プロファイル
ユーザー プロファイルのオプションを使用して、お使いのアカウントに関するオプションを操作することができます。
ユーザー アカウントをクリックし、アカウントに関連するオプションを変更してください。
"Account Settings" フィールドには、現在認証されているユーザーと、次のユーザー ロールが表示されます:Read Only、
Standard、Administrator、または System Administrator。デフォルトの "admin" アカウントのユーザー ロールは System
Administrator です。
ユーザー ロール
説明
Read Only
ユーザー ロールが Read Only のユーザーは、スキャン結果の表示のみ可能です。
Standard
ユーザーロールが Standard のユーザーは、スキャン、ポリシー、スケジュール、およびレポ
ートを作成できます。ユーザー、ユーザー グループ、スキャナ、またはシステム構成の変更は
できません。
Administrator
ユーザー ロールが Administrator のユーザーは、Standard ユーザーと同じ権限を持ちます
が、ユーザー、ユーザー グループ、およびスキャナを管理することもできます。
System Administrator
ユーザー ロールが System Administrator のユーザーは、Administrator と同じ権限を持ち、
システムを構成することもできます。
"Change Password" オプションではパスワードを変更できます。御社のセキュリティ ポリシーに従って行ってください。
"Plugin Rules" オプションでは、実行するスキャンに関連する特定のプラグインの動作を管理する一連のルールを作成すること
ができます。ルールは、Host (またはすべてのホスト)、Plugin ID、オプションの Expiration Date (失効日)、および Severity の操
作に基づいて作成できます。スキャン結果のページからも同じルールを設定することができます。これにより、プラグイン結果の重
大度の優先順位を変更し、御社のセキュリティ体制と対応計画との整合性を高めることができます。
14
ユーザーを働きや分類 (Windows 管理者、監査担当者、ファイアウォール管理者、またはセキュリティ アナリストなど) に応じてグ
ループ分けすることも可能です。
15
Settings
"Mail Server" 設定では、SMTP サーバーに関する設定を制御します。設定を行えるのは管理者のみです。詳細については、
『Nessus 5.2 インストールおよび構成ガイド』を参照してください。
"Multi Scanner" では、複数の Nessus スキャナが協力し、スキャン処理をアウトソースしてまとめるように指定できます。この管
理者機能の詳細については、後述します。
"Plugin Feed" 設定では、管理者が独自のプラグイン アップデート ホストを指定することができます (中央の内部サーバーからの
オフライン アップデートなど)。詳細については、『Nessus 5.2 インストールおよび構成ガイド』を参照してください。
"Proxy" 設定では、管理者がプラグイン アップデートのためのプロキシを指定することができます。詳細については、『Nessus 5.2
インストールおよび構成ガイド』を参照してください。
"Scanners" タブには、"Multi Scanner" 機能で設定した利用可能なスキャナが表示されます。リモート スキャナが構成されていな
い場合は、ローカル スキャナのみが表示されます。
Advanced
"Advanced" セクションには、スキャナの動作に関するより詳細な管理を可能にするさまざまな構成オプションが用意されています。
詳細については、『Nessus 5.2 インストールおよび構成ガイド』を参照してください。
16
最終設定オプションは、Nessus UI 2.2 リリースで導入された Multi Scanner 機能に関連するものです。詳細については後述します。
Multi Scanner
Multi Scanner 機能を使用すると、Nessus スキャナは脆弱性スキャンを複数のセカンダリ サーバーに委任するか、または委任を
受けて別のサーバーのスキャンを実行することができます。ご自身の Nessus サーバーをプライマリとして使用できるように指定
することも、あるいは、クラウド内の Nessus Enterprise Cloud スキャナをプライマリに指定することも可能です。これにより、スケ
ジュール スキャンと結果のメール送信も含めて、レポート作成を 1 つの Nessus ユーザー インタフェースで一括で行うことができ
ます。
企業がこの機能を使用すれば、Nessus スキャナの拡大ネットワークを作成し、そこに付加価値を与えることができます。スキャナ
の戦略的ポジショニングにより、脆弱性や構成ミスの検知テストだけでなく、ネットワーク上の異なる視点からシステムを調べること
ができます。ネットワーク スクリーニング デバイス (ファイアウォール、ルーターなど) が所定のシステムへのアクセスを適切に制限
していることを確認する上で、これは非常に役立ちます。
プライマリ スキャナがセカンダリ スキャナに働きかけることをしない点にご留意ください。逆に、登録されているプライマリ スキャナ
にセカンダリ スキャナから定期的にポーリングして、新しい命令を受けます。この機能を使用して Nessus スキャナのネットワーク
を展開する場合は、セカンダリ スキャナがプライマリ スキャナに接続するのを妨げるものがないように、このことをご記憶ください。
17
デフォルトでは、Nessus スキャナではこの機能が無効になっていますが、異なるロールを選択するとアクティブになります。プライマ
リ スキャナであるため、セカンダリ スキャナとして構成されている追加のスキャナにスキャンを指定する機能が使えるようになります。
"Primary Scanner" を選択すると、セカンダリ スキャナをプライマリ スキャナに対して認証させるための共有シークレットとして使わ
れるキーが生成されます。
このキーは、2 つのスキャナの初回リンクにのみ使用されます。以降の通信は別の資格情報セット経由で行われます。"Disable
Scanner" ボタンをクリックすれば、この機能をいつでも無効にできます。共有シークレットが破られるおそれがある場合には、キー
の右側にある矢印をクリックすればいつでもキーを生成することができます。キーを再生成しても、登録済みのセカンダリ スキャナ
が無効になることはありません。セカンダリとして構成したスキャナは、このインタフェースに表示されるようになります。
プライマリ スキャナからは、左側のアイコンを使用してセカンダリ スキャナをアンリンクすることができます。スキャナをアンリンクす
ると、再リンクするまでスケジュール スキャンに使用することができなくなります。スキャナを完全に削除するには、"X" をクリックし
ます。セカンダリ スキャナに関する情報を取得するには、スキャナ名をクリックします。
18
スキャナをセカンダリ スキャナとして構成するには、そのオプションを選択します。
容易に識別できるように、スキャナには、プライマリ スキャナから生成されたキー、プライマリ スキャナの IP アドレス、プライマリ ス
キャナのポートに加えて、一意の名前を割り当ててください。通信にプロキシを使用する必要がある場合は、このオプションを選択
します。スキャナは選択されると、Settings>Proxy で構成されたプロキシを使用します。構成を行うと、Nessus は、スキャナが
確実にプライマリ スキャナにアクセスし、識別のための UUID を割り当てることができるようにします。
19
右上のボタンを使用すれば、セカンダリ スキャナのセットアップをいつでも無効にすることができます。プライマリに指定されたスキ
ャナを同時にセカンダリにすることはできません。
容易に識別できるように、スキャナには、Enterprise Cloud スキャナのユーザー資格情報とサーバー アドレスに加えて、一意の名
前を割り当ててください。
"Scanner" 設定には、現在のスキャナにリンクされている他の Nessus スキャナが表示されます。この画面からスキャナをアンリ
ンクすることができます。
SecurityCenter によって管理されているスキャナでは、Multi Scanner 機能を使用できません。
20
ポリシーの概要
Nessus ポリシーは、脆弱性スキャンの実行に関連する構成オプションで構成されています。オプションには以下が含まれますが、
これらに限定されません。

タイムアウト、ホストの数、ポート スキャナのタイプなど、スキャンの技術的な面を制御するパラメータ。

ローカル スキャン用の資格情報 (Windows、SSH など)、認証済みの Oracle データベース スキャン、HTTP、FTP、POP、
IMAP、または Kerberos ベースの認証。

詳細なファミリーまたはプラグイン ベースのスキャン仕様。

データベース コンプライアンス ポリシー チェック、レポート冗長度、サービス検知スキャン設定、Unix コンプライアンス チ
ェック、その他。
新規ポリシーの作成
Nessus サーバー UI に接続したら、上部のバーにある "Policies" オプションをクリックし、左側の "+ New Policy" ボタンをクリッ
クすることで、カスタム ポリシーを作成できます。ポリシーを追加する画面が以下のように表示されます。
Policy Wizard の使い方
最初のオプションは、特定の目的を持つポリシーの作成にオプションで Policy Wizard を使用することです。デフォルトのウィザー
ド テンプレートは、時々変更されます。以下はデフォルト テンプレートの例です。
Policy Wizard 名
説明
PCI Quarterly External
Scan
PCI が 必 要 と す る 四 半 期 ご と の 外 部 ス キ ャ ン の 承 認 済 み ポ リ シ ー 。 こ れ は Nessus
Enterprise Cloud のみに提供されています。
Host Discovery
ライブ ホストと開放ポートを特定します。
21
Basic Network Scan
内部または外部ホストをスキャンするユーザー用。
Credentialed Patch Audit
システムにログインし、実行されていないソフトウェア更新を列挙します。
Web Application Tests
一般的なウェブ アプリケーションのスキャンを実行するユーザー向け。
Windows Malware Scan
Windows システム上のマルウェアを検索するユーザー向け。
Mobile Device Scan
Apple Profile Manager、ADSI、MobileIron、または Good MDM のユーザー向け。
Offline Config Auditing
ネットワーク デバイスの構成ファイルをアップロードし、監査します。
Amazon AWS Audit
管理対象の AWS インフラストラクチャ システムを監査するユーザー向け。
Prepare for PCI DSS
Audits
PCI DSS コンプライアンス監査の準備をする管理者用。
Advanced Policy
ポリシー構成の完全管理を希望するユーザーには、これによりデフォルト スキャンが作成され
ます。
時間が経過すると、Policy Wizard は顧客に役立つ追加のウィザードを受け取るようになり、既存のウィザードがさらに強化される
こともあります。下図は、ウィザードの使い方の概略を理解していただくための例です。ウィザードはそれぞれ異なるため、これは
一例に過ぎません。
22
どのウィザードでも、最初のステップでは、ポリシー名、ポリシーの可視性 (プライベートか共有か)、および説明の設定が求められ
ます。デフォルトでは、ウィザード ポリシーはスキャン後にレポートの編集を許可します。"Next" をクリックして次のステップに進み
ます。
このポリシーでは、内部ホスト用か外部ホスト用かを選択するように求められます。回答によってオプションが異なるためです 。
"Next" をクリックして最後のステップに進みます。
23
最後のステップでは、エンハンス スキャンに資格情報を追加するオプションが提示されます。ご覧のように、Policy Wizard のステ
ップの中には任意のものもあります。作成したポリシーは、推奨された設定で保存されます。ウィザードのオプションもポリシーのそ
の他の点も、いつでも編集できます。
Advanced Policy の作成
Policy Wizard が望ましくない場合は、"Advanced" オプションを使用して従来の方法でポリシーを作成することもできます。この
場合、最初からすべてのオプションを完全に管理できます。
構成タブには、次の 4 つがあります:General Settings、Credentials、Plugins、および Preferences。ほとんどの環境ではデ
フォルト設定を変更する必要はありませんが、Nessus スキャナの操作に対して、より詳細な管理方法が用意されています。これら
のタブについては後述します。
General Settings
"General Settings" タブでは、ポリシーに名前を付け、スキャン関係の操作を構成することができます。スキャナの動作を制御す
るドロップダウン メニュー項目が 4 つあります。
"Basic" 画面は、ポリシー自体の特徴を設定するために使用されます。
オプション
説明
Name
ポリシーを識別するために Nessus UI 内に表示される名前を設定します。
説明
スキャン ポリシーの簡単な説明に使用します。通常は、総合的な目的を要約するのに役立
ちます (例:"Web Server scans without local checks or non HTTP services" (ウェブ サー
バーはローカル チェックや非 HTTP サービスなしでスキャンを実行))。
Allow Post-Scan Report
Editing
この機能により、ユーザーはチェック時にレポートから項目を削除することができます。規制
コンプライアンスまたはその他のタイプの監査のためにスキャンを実行する際には、スキャン
が改ざんされていないことを示すために、このチェックを外します。
"Port Scanning" メニューは、ポート範囲と方法を含め、ポート スキャンに関連するオプションの制御に使用します。
オプション
説明
Port Scan Range
特定範囲のポートをターゲットとするようにスキャナに指示します。"default" では、nessusservices ファイル内にある約 4,790 の共通ポート、"all" では、65,535 ポート、またはユー
ザーが指定したポートのカスタム リストが対象となります。たとえば、"21,23,25,80,110" ま
たは "1-1024,8080,9000-9200" という指定が可能です。"1-65535" と指定すると、すべての
ポートがスキャンされます。
24
各プロトコルに固有の非連続な範囲を指定することも可能です。たとえば、同一ポリシー内の
TCP と UDP について異なる範囲のポートをスキャンする場合は、"T:1-1024,U:300-500" と
指定します。両方のプロトコルについてスキャンする一連のポートを指定したり、別々の各プ
ロトコルについて個々に範囲を指定することも可能です ("1-1024,T:1024-65535,U:1025")。
1 つのプロトコルをスキャンする場合は、そのポート スキャナのみを選択し、普通にポートを
指定してください。
Consider Unscanned Ports
as Closed
選択したポート スキャナでポートがスキャンされない場合 (範囲外を指定した場合など)、
Nessus はそのポートが閉じていると判断します。
Nessus SNMP Scanner
SNMP サービスについてターゲットをスキャンするよう Nessus に指示します。Nessus は、
スキャン中に関連する SNMP 設定を推測します。設定が "Preferences" でユーザーが指定
したものである場合、リモート ホストのテストはより良好に行われ、より詳細な監査結果が生
成されます。たとえば、返された SNMP 文字列のバージョンを検査することによって現存す
る脆弱性を判断する Cisco ルーター チェックが多数あります。この情報は、そうした監査に
必要です。
Nessus UDP Scanner
このオプションにより、Nessus のビルトイン UDP スキャナはターゲット上の開放 UDP ポー
トを特定します。
UDP は "ステートレス" プロトコルです。すなわち、通信がハンドシェイク ダイ
アログによって行われません。UDP ベースの通信は常に信頼できるわけでは
なく、また、UDP サービスとスクリーニング デバイスの性質上、常に遠隔から
検知できるものではありません。
netstat portscanner (SSH)
このオプションでは、netstat を使用してローカル マシンから開放ポートがないかチェックし
ます。SSH 接続経由でターゲットが利用できる netstat コマンドに依存します。このスキャ
ンは Unix ベースのシステム向けであり、認証資格情報を必要とします。
Ping the remote host
このオプションを使用すると、Nessus は複数のポート上のリモート ホストを ping して、アク
ティブかどうかを判断することができます。
Netstat Portscanner (WMI)
このオプションでは、netstat を使用してローカル マシンから開放ポートがないかチェックし
ます。WMI 接続経由でターゲットが利用できる netstat コマンドに依存します。このスキャ
ンは Windows ベースのシステム向けであり、認証資格情報を必要とします。
A WMI ベースのスキャンでは、netstat を使用して開放ポートを判断します。
したがって、指定したポート範囲は無視されます。ポート列挙子 (netstat ま
たは SNMP) が成功すると、ポート範囲が "all" になります。ただし、"consider
unscanned ports as closed" オプションは、選択されていれば引き続き有効
です。
Nessus TCP scanner
Nessus のビルトイン TCP スキャナを使用して、ターゲット上の開放 TCP ポートを特定しま
す。このスキャナは最適化されており、自己チューニング機能を備えています。
一部のプラットフォーム (Windows および Mac OS X など) では、このスキャ
ナを選択した場合、これらのオペレーティング システムに対してネイティブであ
る深刻なパフォーマンスの問題を避けるために、Nessus は SYN スキャナを
使用します。
25
Nessus SYN scanner
Nessus のビルトイン SYN スキャナを使用して、ターゲット上の開放 TCP ポートを特定しま
す。SYN スキャンは、ポート スキャンを実行するための有名な方法であり、TCP スキャンよ
りもわずかに侵入的でないと一般的に考えられています。スキャナは SYN パケットをポート
に送信し、SYN-ACK 応答を待ち、応答に基づいて、または応答がないことに基づいて、ポー
ト ステートを判断します。
"Port Scan Range" オプションは、特定範囲のポートをターゲットとするようにスキャナに指示します。使用可能な値は次のとおり
です。
値
説明
"default"
キーワード "default" を使用すると、Nessus は約 4,790 の共通ポートをスキャンします。ポ
ートのリストは nessus-services ファイルで確認できます。
"all"
キーワード "all" を使用すると、Nessus は 65,535 のポートすべてをスキャンします。
Custom List
コンマで区切られたポート リストまたはポート範囲を使用して、ポートのカスタム範囲を選択
することができます。たとえば、"21,23,25,80,110" または "1-1024,8080,9000-9200" という
指定が可能です。"1-65535" と指定すると、すべてのポートがスキャンされます。
各プロトコルに固有の非連続な範囲を指定することも可能です。たとえば、同一ポリシー内の
TCP と UDP について異なる範囲のポートをスキャンする場合は、"T:1-1024,U:300-500" と
指定します。両方のプロトコルについてスキャンする一連のポートを指定したり、別々の各プ
ロトコルについて個々に範囲を指定することも可能です ("1-1024,T:1024-65535,U:1025")。
1 つのプロトコルをスキャンする場合は、そのポート スキャナのみを選択し、普通にポートを
指定してください。
"Performance" メニューには、起動されるスキャンの数を制御するオプションがあります。これらのオプションはスキャン回数とネ
ットワーク アクティビティに最大の影響を与えるため、スキャンを構成する際におそらく最も重要なものです。
オプション
説明
Max Checks Per Host
この設定により、Nessus スキャナが 1 つのホストに対して一度に実行するチェックの最大回
数が制限されます。
Max Hosts Per Scan
この設定により、Nessus スキャナが同時にスキャンするホストの最大数が制限されます。
Network Receive Timeout
(seconds)
デフォルトでは 5 秒に設定されています。プラグイン内で別の指定がなされていない限り、
Nessus がホストからの応答を待つ時間はこの秒数となります。低速の接続を使用してスキ
ャンを行う場合は、この秒数を多めに設定するとよいでしょう。
Max Simultaneous TCP
Sessions Per Host
この設定により、1 つのホストに対する確立済みの TCP セッションの最大数が制限されます。
この TCP 調整オプションにより、SYN スキャナが最終的に送信する毎秒パ
ケット数も制御されます (たとえば、このオプションが 15 に設定されている場
合、SYN スキャナは最大で毎秒 1500 パケットを送信します)。
Max Simultaneous TCP
Sessions Per Scan
この設定により、スキャンされるホスト数に関係なく、スキャン全体における確立済みの TCP
セッションの最大数が制限されます。
26
Windows XP、Vista、7、および 8 のホストにインストールされている Nessus
スキャナの場合、正確な結果を得るには、この値を 19 以下に設定する必要
があります。
Reduce Parallel
Connections on
Congestion
Nessus はこれにより、送信パケット数が多すぎてネットワーク パイプが容量の上限に近づい
ていることを検知できます。検知された場合、Nessus はスキャンを調整し、輻輳を緩和しま
す。輻輳が治まると、Nessus は再び自動的に、ネットワーク パイプ内の使用可能な容量を利
用しようとします。
Use Kernel Congestion
Detection (Linux Only)
CPU その他の内部の働きに輻輳がないか Nessus が監視し、あれば緩和できるようにしま
す。Nessus は常に利用可能なリソースを最大限に活用しようとします。この機能は、Linux
上に展開された Nessus スキャナでのみ利用できます。
"Advanced" メニューでは、スキャン動作に関するオプションの詳細を設定します。
オプション
説明
Safe Checks
リモート ホストに悪影響を与える可能性のあるすべてのプラグインを無効にします。
Silent Dependencies
このオプションにチェックを入れると、依存するもののリストがレポートに含まれません。依存
するもののリストをレポートに含めるには、このボックスのチェックを外してください。
Log Scan Details to Server
プラグインの起動、プラグインの終了、またはプラグインが無効にされているかどうかなど、ス
キャンに関する追加の詳細を Nessus サーバー ログに保存します (nessusd.messages)。
生成されるログを見て、特定のプラグインが使用されてホストがスキャンされたことを確認でき
ます。
Stop Host Scan on
Disconnect
チェックを入れると、Nessus はホストが応答しなくなったことを検知するとスキャンを停止しま
す。これは、スキャン中にユーザーが PC の電源をオフにしたり、DoS プラグインの後にホス
トが応答しなくなったり、またはセキュリティ機構 (IDS など) がサーバーへのトラフィックをブ
ロックし始めた場合に、発生することがあります。これらのマシンのスキャンを続行すると、不
要なトラフィックがネットワーク経由で送信され、スキャンが遅延します。
Avoid Sequential Scans
デフォルトでは、Nessus は IP アドレスのリストを順次スキャンします。チェックを入れると、
Nessus はホストのリストをランダムな順序でスキャンします。大規模なスキャンの実行中に
特定のサブネットを対象とするネットワーク トラフィックを分散する場合に、特に有用です。
2013 年 7 月前までは、このオプションの適用範囲は各サブネットに限られて
いましたが、以降は機能が強化され、ランダム化をターゲット IP スペース全体
で行えるようになりました。
Designate Hosts by their
DNS Name
レポート出力に IP アドレスではなくホスト名を使用します。
ポート スキャンに指定した範囲が、TCP と UDP の両方のスキャンに適用されます。
27
Credentials
"Credentials" タブ (下図を参照) では、スキャン中に認証資格情報を使用するように Nessus スキャナを構成することができます。
資格情報を構成することで、Nessus はより多様なチェックを実行できるようになるため、スキャン結果の精度が高まります。
"Windows credentials" ドロップダウン メニュー項目には、SMB アカウント名、パスワード、およびドメイン名などの情報を
Nessus に提供する設定があります。SMB (Server Message Block) は、コンピュータ同士がネットワーク全体で情報を透過的に
共有できるようにするファイル共有プロトコルです。この情報を Nessus に提供すると、Nessus は遠隔の Windows ホストからロ
ーカル情報を検知できるようになります。たとえば、資格情報を使用すると、Nessus は重要なセキュリティ パッチが適用済みかど
うかを判断できます。他の SMB パラメータをデフォルト設定から変更する必要はありません。
複数の SMB アカウントが構成されていると、Nessus は提供された資格情報を順次使用してログインを試みます。
Nessus が一連の資格情報で認証できるようになると、提供されるそれ以降の資格情報をチェックしますが、以前のア
カウントがユーザー アクセスを提供していた場合には、管理者特権が与えられている場合にのみ、それらの資格情報
を使用します。
Windows の一部のバージョンでは、新しいアカウントを作成して "administrator" の指定ができます。こうしたアカウン
トは、認証スキャンの実行に適さない場合があります。Tenable では、フル アクセスが確実に許可されるように、認証
スキャンには "Administrator" という名前の元の管理者アカウントを使用することを推奨します。Windows の一部の
バージョンでは、このアカウントが非表示になっている場合があります。本物の管理者アカウントは、DOS プロンプトを
実行し、管理者特権を使用し、以下のコマンドを入力することで非表示を解除できます。
C:\> net user administrator /active:yes
限定された管理者特権を使用してメンテナンス SMB アカウントを作成した場合、Nessus は容易かつ安全に複数のドメインをスキ
ャンできます。
Tenable では、テストを容易にするために、ネットワーク管理者の方に特定のドメイン アカウントを作成していただくことを推奨しま
す。Nessus には Windows NT、2000、Server 2003、XP、Vista、Windows 7、Windows 8、および Windows 2008 用のさまざ
まなセキュリティ チェックが含まれています。これらは、ドメイン アカウントを使用することで精度が高まります。アカウントが提供さ
れていない場合でも、Nessus はほとんどの場合、複数のチェックを試みます。
Windows Remote Registry サービスを使用すると、資格情報を持つリモート コンピュータから、監査対象コンピュー
タのレジストリにアクセスできます。サービスが実行されていない場合、資格情報が完全であってもレジストリからキー
と値を読み取ることができません。詳細については、Tenable のブログの投稿記事 "Dynamic Remote Registry
Auditing - Now you see it, now you don’t!" (英文) を参照してください。Nessus 認証スキャンで資格情報を使用し
てシステムを完全に監査するには、このサービスを開始しておく必要があります。
28
ユーザーはドロップダウン メニューから "SSH settings" を選択し、Unix システムをスキャンするための資格情報を入力すること
ができます。これらの資格情報は、パッチ監査またはコンプライアンス チェックを行うために遠隔の Unix システムからローカル情
報を取得するために使用されます。ターゲットの Unix システム上でチェックを実行するアカウント用に、SSH ユーザー名、および
SSH パスワードまたは SSH パブリック キーとプライベート キーのペアのいずれかを入力するフィールドがあります。必要な場合
は、SSH キー用のパスフレーズを入力するフィールドもあります。
Nessus は、blowfish-cbc、aes-cbc、および aes-ctr 暗号アルゴリズムをサポートしています。
最も効果的な認証スキャンは、供給された資格情報が "root" 特権を持つ場合の認証スキャンです。多くのサイトでは root でのリ
モート ログインが許可されていないため、Nessus ユーザーは "su" または "sudo" 特権を持つように設定されているアカウントに
別のパスワードを使用して "su"、"sudo"、"su+sudo"、"dzdo"、または "pbrun" を呼び出すことができるようになっています。ま
た Nessus は、"Cisco ‘enable’" を選択すれば、Cisco デバイス上での特権を昇格することができます。
Nessus はリモート サーバーに対する認証に SSH キーベースのアクセスを使用できます。SSH known_hosts ファイルが利用
可能で、スキャン ポリシーの一部として提供されている場合、Nessus はこのファイル内のホストにのみログインを試みます。最後
に、22 以外のポートで実行されている場合は、Nessus に SSH への接続を指示するように "Preferred SSH port" を設定するこ
とができます。
29
Nessus はポリシーに保存されているすべてのパスワードを暗号化します。ただし、認証には SSH パスワードではなく SSH キー
の使用を推奨します。これにより、既知の SSH サーバーを監査するために使用しているユーザー名とパスワードが、管理下にな
いシステムへのログインに使用されることを確実に防止できます。したがって、やむを得ない事情がない限り、SSH パスワードの
使用は推奨できません。
以下のスクリーン キャプチャは、利用可能な SSH オプションを示したものです。"Elevate privileges with" ドロップダウンには、
認証後に特権を昇格させる複数の方法が提供されています。
特権の昇格に root 以外のアカウントを使用する必要がある場合は、"Escalation account" の下で "Escalation password"
を使用して指定することができます。
"Kerberos configuration" では、リモート システムから Kerberos キーを使用して資格情報を指定することができます。
30
最後に、認証チェックを安全に実行する方法が利用できない場合は、"Cleartext protocol settings" ドロップダウンメニュー項目
を構成することで、安全でないプロトコルを介してチェックの実行を試みるように Nessus に強制することができます。このオプショ
ン用にサポートされているクリアテキスト プロトコルは、telnet、rsh、および rexec です。また、Nessus に 安全でないプロトコルを
介してパッチ レベル チェックの実行を試みるように具体的に指示するチェック ボックスもあります。
デフォルトでは、すべてのパスワード (およびポリシー自体) が Nessus 内で暗号化されます。ポリシーをエクスポートし、.nessus
ファイルに保存する場合、パスワードはエクスポート中に削除されます。ポリシーを宛先の Nessus スキャナにインポートしたら、使
用中の資格情報にパスワードを再適用する必要があります。これは、ポリシー内のすべてのパスワードがインポート先の Nessus
スキャナで使用できなくなるためです。使用できなくなるのは、解読ができなくなるためです。
クリアテキスト資格情報を使用することは、使い方を問わず推奨できません 。資格情報が遠隔から (たとえば、
Nessus スキャン経由で) 送信された場合、ネットワークにアクセスできる人物によって傍受されるおそれがあります。
可能な場合は必ず暗号化認証機構を使用してください。
31
Plugins
"Plugins" タブでは、プラグイン ファミリーまたは個々のチェックにより、特定のセキュリティ チェックを選択することができます。
プラグイン ファミリーをクリックすると、ファミリー全体を有効 (緑) または無効 (赤) にすることができます。ファミリーを選択すると、
そのプラグインのリストが表示されます。個々のプラグインを有効または無効に設定することで、非常に具体的なスキャン ポリシー
を作成することができます。一部のプラグインが無効になっているファミリーは、一部のプラグインのみが有効であることを示すた
めに、青に変わり "mixed" と表示されます。プラグイン ファミリーをクリックすると、プラグインの完全なリストが読み込まれ、スキャ
ニング プリファレンスに基づいて詳細な選択ができるようになります。
特定のプラグインを選択すると、プラグイン出力が表示されます。これはレポート内と同じ表示です。シノプシスと説明には、検査中
の脆弱性の詳細が示されます。ブラウザをスクロール ダウンすると、解決情報、追加の参照情報 (利用できる場合)、リスク情報、
エクスプロイト情報、および脆弱性データベースまたは情報表示のクロスリファレンスも表示されます。
32
プラグイン ファミリー ページの上部にフィルターを作成し、ポリシーに含めるプラグインのリストを構築したり、すべてのプラグインを
無効または有効にすることができます。フィルターは、プラグインの選択を詳細に制御することができます。1 つのポリシーに複数の
フィルターを設定することも可能です。
33
場所を突き止めて関連情報を読むために、名前に基づいてプラグインを素早くフィルタリングするには、検索ボックスに入力してく
ださい。プラグインのフィルタリングがオンザフライで行われます。テキスト検索の他に、id:10123 と入力すれば特定のプラグイ
ンを素早くフィルタリングできます。フィルターを作成するには、"Filter Options" ボタンをクリックします。
作成した各フィルターでは、検索を絞り込むために複数のオプションを使用できます。フィルター条件に "Any" を指定すると、いず
れか 1 つの条件を満たす候補が返されますが、"All" を指定すると、候補はすべてのフィルター条件を満たす必要があります。たと
えば、エクスプロイトがあるプラグインのみを含むポリシー、またはスクリプトが書かれたエクスプロイトなしでエクスプロイトできる
ポリシーを希望する場合は、2 つのフィルターを作成し、条件に "Any" を選択します。
34
複数の条件に一致するプラグインを含むポリシーを作成する場合は、"All" を選択し、希望するフィルターを追加します。たとえば、
下記のポリシーには、2012 年 1 月 1 日以降に公開された、パブリック エクスプロイトを持つパッチがあり、CVSS Base Score が
5.0 を上回るあらゆる脆弱性が含まれます。
フィルター条件と詳細の完全なリストについては、本書の「レポート フィルター」セクションを確認してください。
フィルターを使用してポリシーを作成するには、最初にすべてのプラグインを無効にすることを推奨します。プラグイン
フィルターを使用して、ポリシーに含めるプラグインを絞り込みます。完了したら、各プラグイン ファミリーを選択し、
"Enable Plugins" をクリックします。
ポリシーを作成し、保存したら、最初に選択したすべてのプラグインが記録されます。プラグイン アップデートを経て新しいプラグイ
ンが届いたとき、関連付けられているファミリーが有効な場合、新しいプラグインは自動的に有効になります。ファミリーが無効であ
るか、または部分的に有効な場合、そのファミリー内の新しいプラグインは自動的に無効になります。
"Safe Checks" オプションが有効でない場合、"Denial of Service" ファミリーにはネットワークに障害をもたらす可能性
のある一部のプラグインが含まれますが、何ら害をもたらさない有用なチェックも含まれます。"Denial of Service" ファミ
リーを "Safe Checks" と併用すれば、危険な可能性のあるプラグインの実行を確実に防止することができます。ただ
し、メンテナンス ウィンドウの表示中にスケジュール設定され、問題が発生した場合にスタッフが対応できる体制が整っ
ている場合を除き、"Denial of Service" ファミリーは商用ネットワークには使用しないことを推奨します。
Preferences
"Preferences" タブでは、スキャン ポリシーの設定を詳細に制御することができます。ドロップダウン メニューから項目を選択すると、
そのカテゴリの詳細構成項目が表示されます。これは、Nessus のバージョン、監査ポリシー、および接続されている Nessus スキ
ャナが利用できる追加機能によって随時変更される、構成オプションのダイナミック リストです。Policy Wizard を使用しても、ポリ
シーの選択後、右上で "Advanced Mode" を選択しない限り、プリファレンスのすべてが見える状態になるわけではありません。
Nessus の有料バージョンでは、Nessus Home よりも詳細な構成オプションが利用できる場合があります。プラグインが追加また
は修正されると、このリストの内容も変化します。
以下の表は、すべてのプリファレンスの概要を示したものです。各プリファレンス項目の詳細については、本書の「スキャニング プ
リファレンスの詳細」セクションを参照してください。
35
プリファレンスのドロップダウン
説明
ADSI settings
Active Directory Service Interfaces は、Android および iOS ベースのデバイスに関して
は、モバイル デバイス管理 (MDM) サーバーから情報を収集します。
Adtran AOS Compliance
Checks
Adtran AOS ベースのデバイスをコンプライアンス規定に照らしてテストするようにシステム
またはポリシー ファイルに指定できる有料オプションです。
Amazon AWS Compliance
Checks
Amazon AWS イメージをコンプライアンス規定に照らしてテストするようにシステムに指定で
きる有料オプションです。
Amazon Web Services
Settings
AWS リージョン、使用する AWS キー、およびテストする SSL 構成の指定に使用するオプ
ションです。
Antivirus Software Check
遅延を設定します (0 ~ 7 の間の日数で)。
Apple Profile Manager API
Settings
Apple iOS デバイス (iPhone、iPad など) の列挙と脆弱性スキャンを可能にする有料機能
です。
Brocade FabricOS
Compliance Checks
Brocade Fabric OS ベースのデバイスをコンプライアンス規定に照らしてテストするようにシ
ステムまたはポリシー ファイルに指定できる有料オプションです。
Check Point GAiA
Compliance Checks
Check Point GAiA ベースのデバイスをコンプライアンス規定に照らしてテストするようにシ
ステムに指定できる有料オプションです。
Cisco IOS Compliance
Checks
Cisco IOS ベースのデバイスをコンプライアンス規定に照らしてテストするようにデバイスま
たはポリシー ファイルに指定できる有料オプションです。
Citrix XenServer
Compliance Checks
Citrix XenServer をコンプライアンス規定に照らしてテストするようにシステムに指定できる
有料オプションです。
Database Compliance
Checks
DB2、SQL Server、MySQL、および Oracle などのデータベースをコンプライアンス規定に
照らしてテストするようにポリシー ファイルに指定できる有料オプションです。
Database Settings
テストするデータベースのタイプ、および使用する資格情報の指定に使用するオプション
です。
Dell Force10 FTOS
Compliance Checks
Dell Force10 FTOS ベースのデバイスをコンプライアンス規定に照らしてテストするようにシ
ステムまたはポリシー ファイルに指定できる有料オプションです。
Do not scan fragile devices
ターゲットにクラッシュが発生するリスクが高まっているため、特定のデバイスをスキャンしない
ように Nessus に指示する一連のオプションです。
Extreme ExtremeXOS
Compliance Checks
Extreme ExtremeXOS ベースのデバイスをコンプライアンス規定に照らしてテストするよう
にシステムまたはポリシー ファイルに指定できる有料オプションです。
FireEye Compliance
Checks
FireEye デバイスをコンプライアンス規定に照らしてテストするようにシステムまたはポリシー
ファイルに指定できる有料オプションです。
Fortigate FortiOS
Compliance Checks
Fortigate FortiOS ベースのデバイスをコンプライアンス規定に照らしてテストするようにシス
テムまたはポリシー ファイルに指定できる有料オプションです。
Global variable settings
多種多様な Nessus の構成オプションです。
Good MDM Settings
Good MDM (モバイル デバイス管理) サーバーのテストに関連する構成と資格情報です。
36
HP ProCurve Compliance
Checks
HP ProCurve デバイスをコンプライアンス規定に照らしてテストするようにシステムまたはポ
リシー ファイルに指定できる有料オプションです。
HTTP cookies import
ウェブ アプリケーションのテストでは、このプリファレンスは、HTTP クッキーをインポートして
アプリケーションに認証を許可するよう外部ファイルに指定します。
HTTP login page
ウェブ アプリケーション テスト用のログイン ページに関連する設定です。
Hosts File Whitelisted
Entries
これにより、Nessus がシステムの hosts ファイルをチェックする際に無視されるホスト名の
リストを含むファイルをアップロードできます。
IBM iSeries Compliance
Checks
IBM iSeries システムをコンプライアンス規定に照らしてテストするようにポリシー ファイルに
指定できる有料オプションです。
IBM iSeries Credentials
ここで IBM iSeries システム用に資格情報を指定します。
ICCP/COTP TSAP
Addressing Weakness
SCADA (Supervisory Control And Data Acquisition) テストに関する有料オプションです。
Juniper Junos Compliance
Checks
Juniper Junos デバイスをコンプライアンス規定に照らしてテストするようにデバイスまたは
ポリシー ファイルに指定できる有料オプションです。
LDAP 'Domain Admins'
Group Membership
Enumeration
ここで LDAP サービスの列挙用に資格情報を指定します。
Login configurations
ここで、基本 HTTP、NNTP、FTP、POP、および IMAP サービスのテスト用に資格情報を指
定します。
Malicious Process
Detection
MD5 ハッシュのセット (良または不良が判明している) を指定し、リモート システム上で実行さ
れている処理と比較することができます。資格情報があれば、これを使用してシステム上のマ
ルウェアを幅広く検知することができます。
MobileIron API Settings
MobileIron の API に使用する構成および認証情報です。
Modbus/TCP Coil Access
SCADA (Supervisory Control And Data Acquisition) テストに関する有料オプションです。
Nessus SYN scanner
ビルトイン SYN スキャナに関連するオプションです。
Nessus TCP scanner
ビルトイン TCP スキャナに関連するオプションです。
NetApp Data ONTAP
Compliance Checks
NetApp Data ONTAP デバイスをコンプライアンス規定に照らしてテストするようにシステム
またはポリシー ファイルに指定できる有料オプションです。
News Server (NNTP)
Information Disclosure
情報開示の脆弱性について NNTP サーバーをテストするための一連のオプションです。
Oracle Settings
Oracle Database のインストールのテストに関連するオプションです。
PCI DSS compliance
Nessus にスキャン結果を PCI DSS に照らして比較するように指示する有料オプション
です。
Palo Alto Networks PANOS Compliance Checks
Palo Alto Networks PAN-OS デバイスをコンプライアンス規定に照らしてテストするようにシ
ステムに指定できる有料オプションです。
37
Palo Alto Networks PANOS Settings
Palo Alto Networks のインストールのテストに関連する構成と資格情報です。
Patch Management: IBM
Tivoli Endpoint Manager
Server Settings
Nessus を IBM Tivoli Endpoint Manager パッチ管理サーバーと統合するためのオプション
です。詳細については、"Patch Management Integration" を参照してください。
Patch Management: Red
Hat Satellite Server
Settings
Nessus を Red Hat Satellite パッチ管理サーバーと統合するためのオプションです。詳細に
ついては、"Patch Management Integration" を参照してください。
Patch Management: SCCM
Server Settings
Nessus を System Center Configuration Manager (SCCM) パッチ管理サーバーと統合す
るためのオプションです。詳細については、"Patch Management Integration" を参照してく
ださい。
Patch Management:
VMware Go Server Settings
Nessus を VMware Go Server (旧 Shavlik) パッチ管理サーバーと統合するためのオプショ
ンです。詳細については、"Patch Management Integration" を参照してください。
Patch Management: WSUS
Server Settings
Nessus を Windows Server Update Service パッチ管理サーバーと統合するためのオプシ
ョンです。詳細については、"Patch Management Integration" を参照してください。
Patch Report
廃止パッチをレポートに表示するための構成オプションです。
Ping the remote host
Nessus の ping ベースのネットワーク検出を制御する設定です。
Port scanner settings
ポート スキャン処理の詳細な制御を可能にする 2 つのオプションです。
Remote web server
screenshot
Nessus がクラウドに接続してリモート デスクトップを公開したパブリック システムのリモート
スクリーンショットを撮ることができるようにします。
SCAP Linux Compliance
Checks
Linux システムを対象に SCAP (Security Content Automation Protocol) を使用してスキャ
ン結果を比較するよう Nessus に指示する有料オプションです。
SCAP Windows
Compliance Checks
Windows システムを対象に SCAP を使用してスキャン結果を比較するよう Nessus に指示
する有料オプションです。
SMB Registry : Start the
Registry Service during the
scan
SMB レジストリ サービスが有効になっていないホスト上で同サービスを開始するよう
Nessus に指示します。
SMB Scope
ローカル ユーザーではなくドメイン ユーザーにクエリを送信するように Nessus に指示し
ます。
SMB Use Domain SID to
Enumerate Users
ドメイン ユーザーの SMB 探索に SID 範囲を指定できるようにするオプションです。
SMB Use Host SID to
Enumerate Local Users
ローカル ユーザーの SMB 探索に SID 範囲を指定できるようにするオプションです。
SMTP Settings
SMTP (Simple Mail Transport Protocol) をテストするオプションです。
SNMP Settings
SNMP(Simple Network Management Protocol) に使用する構成および認証情報です。
Service Detection
SSL ベースのサービスをテストする方法を Nessus に指示するオプションです。
SonicWALL SonicOS
Compliance Checks
SonicWALL SonicOS デバイスをコンプライアンス規定に照らしてテストするようにシステム
38
またはポリシー ファイルに指定できる有料オプションです。
Unix Compliance Checks
Unix システムをコンプライアンス規定に照らしてテストするようにポリシー ファイルに指定で
きる有料オプションです。
VMware SOAP API Settings
VMware の SOAP API に使用する構成および認証情報です。
VMware vCenter SOAP API
Settings
SOAP API を使用して VMware vCenter と通信するための構成および認証情報です。
VMware vCenter/vSphere
Compliance Checks
VMware デバイスをコンプライアンス規定に照らしてテストするようにシステムに指定できる
有料オプションです。
Wake-on-LAN
スキャンを実行する前に WOL (Wake-on-LAN) パケットを送信するよう Nessus に指示しま
す。
Web Application Test
Settings
ウェブ アプリケーションのテストに関連するオプションです。
Web mirroring
コンテンツに脆弱性がないか分析するために Nessus がミラーするウェブ ページの数を制御
する構成の詳細です。
Windows Compliance
Checks
Windows システムをコンプライアンス規定に照らしてテストするようにポリシー ファイルに指
定できる有料オプションです。
Windows File Contents
Compliance Checks
Windows システム上のファイルをコンプライアンス規定に照らしてテストするようにポリシー
ファイルに指定できる有料オプションです。
Nessus 5 で XML メタデータがアップグレードされたため、Nessus 4 で生成されたコンプライアンス データは、エクス
ポートされたレポートのコンプライアンス チェックの章で利用できません。ただし、コンプライアンス データは Nessus
UI 内で利用できます。
組織で使用する際に便利なように、Nessus では、"Advanced" ポリシーと "Wizard" ポリシー用に、設定済みのフィルターが左側
に 2 つ用意されています。
39
ポリシーの共有、インポート、エクスポート、およびコピー
Policies メニュー バーの "Upload" ボタンを使用すると、以前に作成したポリシーをスキャナにアップロードできます。ネイティブ フ
ァイルのブラウザ ボックスを使用して、ローカル システムからポリシーを選択し、"Open" をクリックします。
スキャナから、選択したポリシーのチェックボックスをクリックすると、"Upload" ボタンの横に 4 つのオプションが表示されます。4
つのオプションは、"Share"、"Copy"、"Download"、および "Delete" です。
"Share" をクリックすると、選択したポリシーの共有設定が開きます。デフォルト パーミッションで利用できるオプションは、"No
access"、"Can use"、および "Can edit" です。他のユーザーのデフォルト パーミッションは "No access" に設定されています。
ポリシーに対するアクセス制御をさらに詳細に設定するには、追加のユーザーまたはグループを追加します。
40
"Download" をクリックするとブラウザのダウンロード ダイアログ ボックスが開き、外部プログラム (テキスト エディタなど) でポリ
シーを開くことや、ポリシーを任意のディレクトリに保存することができます。
ポリシーに含まれているパスワードと .audit ファイルはエクスポートされません。
既存のポリシーに少し修正を加えて類似するポリシーを作成する場合は、リストからベースとなるポリシーを選択し、メニュー バー
の "Copy" をクリックします。これで、元のポリシーのコピーが作成されます。このコピーに必要な修正を加えてください。この方法
は、所定の環境に必要な小規模な修正を加えて標準ポリシーを作成する場合に便利です。
スキャンの作成、起動、およびスケジュール設定
ユーザーは独自のレポートを章ごとに作成することができます:ホストのサマリー (エグゼクティブ)、ホストごとの脆弱性、コンプライ
アンス チェック (エグゼクティブ)、推奨される修正、プラグインごとの脆弱性、またはコンプライアンス チェック。HTML フォーマット
は依然としてデフォルトでサポートされていますが、スキャナのホストに Java がインストールされている場合は、レポートを PDF、
CSV、または Nessus DB フォーマットでエクスポートすることも可能です。ユーザーは、決まったリストから選択するのではなく、レ
ポート フィルターとエクスポート機能を使用して、自らの選択によるダイナミック レポートを作成することができます。
Nessus DB フォーマットは、暗号化された独自フォーマットです。Nessus DB は、スキャンに関する可能なあらゆるデ
ータをフォーマットします。フォーマット可能なデータには、結果、監査証跡、および添付ファイルが含まれますが、これ
らに限定されません。
41
スキャン リスト表では、以下のスキャン ステータスが利用できます。
スキャン ステータス
説明
Completed
スキャンは完全に終了しています。
Running
スキャンは現在進行中です。
Canceled
スキャンが完了する前にユーザーが停止しました。
Aborted
ターゲット リストが無効なため、またはサーバーのエラー (再起動、クラッシュなど) が原因で、スキ
ャンが中止されました。
Imported
アップロード機能を使用してスキャンがインポートされました。
これらのステータスは新規のスキャンにのみ適用されます。古いスキャンはすべて "Completed" と見なされます。ステータスが等
しいスキャンは、左ナビゲーション パネルの仮想フォルダ経由でリストに載せることができます。
42
ポリシーを作成または選択した後に、上部のメニュー バーにある "Scans" オプションをクリックして新規のスキャンを作成し、左側
の "+ New Scan" ボタンをクリックします。"NewScan" 画面が以下のように表示されます。
"Basic Settings" タブの下に、スキャン ターゲットを入力する 5 つのフィールドがあります。

Name – スキャンを識別するために Nessus UI 内に表示される名前を設定します。

Description – スキャンのより詳細な説明を入力するためのオプション フィールドです。

Policy – スキャンが Nessus サーバーのスキャン動作を制御するパラメータの設定に使用する、以前に作成したポリシ
ーを選択します。

Folder – スキャン結果を保存するための Nessus UI フォルダです。

Scanner – スキャンを実行する Nessus スキャナを決定します。追加の Nessus スキャナをこれに対するセカンダリ スキ
ャナとして設定した場合、このフィールドで複数のオプションが利用できるようになります。

Targets – ターゲットの入力には、1 つの IP アドレス (例:192.168.0.1)、IP 範囲 (例:192.168.0.1-192.168.0.255)、サ
ブネットと CIDR 表記 (例:192.168.0.0/24)、または解決可能なホスト (例:www.nessus.org) が使用できます。

Upload Targets – ホストのリストが記載されたテキスト ファイルは、"Add File" をクリックし、ローカル マシンからファイ
ルを選択することでインポートできます。
43
ホスト ファイルは ASCII テキストでフォーマットし、1 行に 1 ホストを入力し、余分なスペースや行は入れないでくださ
い。Unicode/UTF-8 エンコードはサポートされていません。
ホスト ファイル フォーマットの例:
個々のホスト:
192.168.0.100
192.168.0.101
192.168.0.102
ホスト範囲:
192.168.0.100-192.168.0.102
ホストの CIDR ブロック:
192.168.0.1/24
仮想サーバー:
www.tenable.com[192.168.1.1]
www.nessus.org[192.168.1.1]
www.tenablesecurity.com[192.168.1.1]
"max hosts" または "max checks per host" などのスキャン設定によっては、仮想ホストが調整される可能性があり
ます。Nessus がこれらを同じ IP アドレスと見なすためです。Windows 以外のホストでは、Nessus の管理者は
multi_scan_same_host という名前のカスタム詳細設定を追加し、true に設定することができます。これにより、
スキャナは同一の IP アドレスで複数のスキャンを実行することができます。ただし Windows 上では、Nessus の構成
に関係なく、PCAP ドライバがこれを許可しません。この機能は Nessus 5.2.0 以降で利用できます。
セカンダリ スキャナを使用してスキャンを実行する場合、利用できないスキャナは理由を問わずグレイ アウトされます。セカンダリ
スキャナによって処理されているスキャンには、そのことを示すために横に雲のアイコンが表示されます。エージェントがプライマリ
スキャナに 30 秒ごとに情報を送信するため、セカンダリ スキャナによって生成されたスキャン結果は、すぐに閲覧できる状態にな
りません。これは、Settings -> Advanced の順に進み、ms_agent_sleep 設定を追加することで変更できます (たとえば、これ
を "5" に変更すると 5 秒ごと更新に設定されます。これが設定可能な最速の更新です)。完了すると、生成されたレポートはプライ
マリ スキャナにのみ保存されます。生成されたデータはセカンダリ スキャナには残りません。セカンダリ スキャナによって実行され
たスキャンは、スキャン詳細に記されます。
44
"Schedule Settings" タブの下に、スキャン開始のタイミングを制御するドロップダウン メニューがあります。
開始のオプションは以下のとおりです。

Now – スキャンが直ちに開始されます。

On Demand – いつでも手動で開始できるようにテンプレートとしてスキャンを作成します (この機能は、以前は "Scan
Template" オプションの下にありました)。

Once – 特定の時間にスキャンが 1 回限り実行されるようにスケジュールを設定します。

Daily – 最大 20 日にわたって、特定の時刻に、または特定の間隔で、毎日スキャンが実行されるようにスケジュールを設
定します。

Weekly – 最大 20 週間にわたって、指定の曜日の指定の時刻に繰り返しスキャンが実行されるようにスケジュールを設
定します。
45

Monthly – 最大 20 か月にわたって、毎月、指定の日時または指定の週にスキャンが実行されるようにスケジュールを設
定します。

Yearly – 最大 20 年にわたって、毎年、指定の日時にスキャンが実行されるようにスケジュールを設定します。
以下に、スケジュール スキャンの例を示します。
作成したスケジュール スキャンには、上部の "Schedules" メニューからアクセスできます。このページでは、スケジュール スキャ
ンを管理し、必要に応じて更新できます。
"Email Settings" タブの下で、スキャン完了時にスキャン結果がメール送信されるメール アドレスをオプションで設定することがで
きます。
46
"Email Scan Results" 機能では、Nessus の管理者が SMTP 設定を構成する必要があります。SMTP 設定の構成については、
『Nessus 5.2 インストールおよび構成ガイド』を参照してください。これらの設定が未構成の場合、機能を使用するには設定が必要
であることを示す警告メッセージが表示されます。
スキャン情報を入力したら、"Save" をクリックします。サブミット後、画面が全般 "Scans" ページに戻る前に、スキャンは直ちに開
始します ("Now" が選択されていた場合)。上部のメニュー バーでも、"Scans" ボタンに続く数字が更新されて、現在の合計スキャ
ン数が示されます。
47
スキャンが開始されると、現在実行中または一時停止中のすべてのスキャンのリストが、スキャンに関する基本情報と共に
"Scans" リストに表示されます。スキャン実行中は、一時停止と停止のボタンが左側に表示され、ステータスを変更することができ
ます。
左側のチェックボックスにチェックを入れて、リストから特定のスキャンを選択したら、右上の "More" および "Move To" ボタンを使
用して、名前の変更、スキャン ステータスの変更、既読にする、または別のフォルダに移動するなど、続きの動作を実行することが
できます。
スキャン フォルダの作成と管理
スキャンは複数のフォルダに分けて管理することができます。左側には、My Scans と Trash という 2 つのデフォルト フォルダが
あります。デフォルトでは、新規スキャンはすべて My Scans という仮想フォルダに表示されます。追加のフォルダは、左側の
"New Folder" オプションとこれに続いて表示されるポップアップ ウィンドウを使用して作成できます (下図を参照)。
フォルダの名前変更または削除を行うには、フォルダ上にマウス カーソルを移動してドロップダウン アローを表示し、表示されたメ
ニューをクリックします。
48
フォルダの管理は、インタフェースの右上にあるドロップダウン メニューで "User Profile" -> "Folders" メニューの順にアクセスし
て行うこともできます。
"Trash" フォルダ内のスキャンは、30 日が経過すると自動的に削除されます。いつでも個別に削除できるほか、上部で
"Empty Trash" を選択してすべて削除することも可能です。
スキャン結果をフォルダ間で移動するには、左側のボックスにチェックを入れてスキャンを選択します。スキャンにチェックを入れる
と、上部に新たにドロップダウン メニューが表示されます。1 つのメニューは "More" で、共有、名前の変更、既読にする、または未
読にするオプションが表示されます。2 つ目のメニューでは、スキャンを任意のフォルダに移動することができます。
49
スキャン結果の閲覧
スキャン結果を閲覧するには、リストのレポートをクリックします。これにより、ポートおよび特定の脆弱性情報を表示して、結果の
さまざまな項目を脆弱性またはホストごとに確認することができます。デフォルト表示/タブは、ホストのサマリーによる表示です。ホ
ストごとに脆弱性のサマリーが色分けされた状態で、ホストのリストが表示されます。
スキャン中にエラーが発生すると、結果の上部にメッセージが表示されます。
50
右上の "Hide Details" をクリックすると、Scan Details が非表示になり、ホストのサマリー表示が増えます。
"Hosts" のサマリー表示では、各サマリーに脆弱性または情報の検出事項に関する詳細と、スキャン対象ホストに関する一般情
報を示す Host Details が表示されます。スキャン ポリシーで "Allow Post-Scan Report Editing" を選択していた場合、Host
Details の右側にあるゴミ箱アイコンを選択すれば、スキャン結果からホストを削除できます。
51
ホストを選択した後に別のホストに素早く切り替えるには、上部のナビゲーション フローからホストをクリックして、他のホストのプル
ダウン メニューを表示します。ホストの数が多い場合は、ホストを素早く見つけることができるように検索ボックスが表示されます。
52
"Hosts" または "Vulnerabilities" タブから脆弱性をクリックすると、説明、解決、参照、および利用可能なプラグイン出力などの
脆弱性情報が表示されます。Plugin Details が右側に表示され、プラグインおよび関連する脆弱性に関する追加情報が示されま
す。この画面から、Plugin Details の右側にあるペン アイコンを使用して、表示されている脆弱性を修正することができます。
ペン アイコンをクリックすると下図のようなダイアログが表示されます。
53
Severity のドロップダウン メニューを使用すると、問題になっている脆弱性の重大度評価を再分類したり、レポート上で非表示に
することもできます。
変更を行った後に "Save" をクリックすると、変更が保存され、問題の脆弱性に適用されます。また、オプションをクリックすれば、
修正を将来のすべてのレポートに適用することができます。これを行うとダイアログ ボックスが表示され、修正ルールの失効日 (オ
プション) を設定することができます。
失効日はカレンダーを使用して選択することができます。失効日になると、指定した修正ルールはその検出事項に適用されなくな
ります。
プラグイン リスク/重大度のリキャストに関するグローバル ルールは、Nessus 内の "User Profile" -> "Plugin Rules" 領域で設
定できます。
54
重大度評価は関連付けられた CVSS スコアに基づきます。0 は "Info"、4 未満は "Low"、7 未満は "Medium"、10 未
満は "High"、そして CVSS スコアが 10 の場合は "Critical" としてフラグされます。
上部で "Vulnerabilities" タブを選択すると、Vulnerability 表示に切り替わります。ここではホストではなく脆弱性ごとにソートが行
われ、影響を受けるホストの数が右側に表示されます。脆弱性の項目を選択すると、前と同じ情報に加えて、影響を受けるホスト
のリスト、および各ホストに関連する出力が下部に表示されます。
55
1 つのホストの別々のポートで複数の検出事項がある場合、結果はホストごとに分類され、さらにポートごとに分類されます。
下部に表示されている影響を受けるホストをクリックすると、脆弱性のホスト ベースによる表示が読み込まれます。
56
コンプライアンス ポリシーを使用するスキャンを開始すると、結果が "Compliance" という名前で上部に別途表示されます。
Nessus には、Hosts と Vulnerabilities 以外に 2 つのタブが用意されています。最初のタブは Remediations で、発見された
主要な問題を修正するためのサマリー情報が表示されます。この助言は、脆弱性の数を大幅に低減する最も効果的な緩和策を
提供することを目的としています。
57
2 番目のタブは Notes という名前で、スキャン結果をエンハンスするための助言が記されます。
レポート フィルター
Nessus では、具体的なレポート結果を表示できるように柔軟なフィルター システムが用意されています。フィルターを飛揚するこ
とで、脆弱性の検出内容から任意の側面を選び、それに基づいて結果を表示することができます。複数のフィルターを使用すると、
さらに詳細なカスタマイズされたレポート表示を作成することができます。
最初のフィルター タイプはシンプルなテキスト文字列で、右上の "Filter Vulnerabilities" ボックスに入力します。入力を開始する
と、Nessus は入力されたテキストと検出内容のタイトルとの一致に基づいて即座に結果の絞り込みを始めます。2 番目のフィルタ
ー タ イ プ の 方 が よ り 包 括 的 で 、 よ り 詳 細 な 指 定 が で き ま す 。 こ の タ イ プ の フ ィ ル タ ー を 作 成 す る に は 、 最 初 に "Filter
Vulnerabilities" ボックスの右側にある下向きの矢印をクリックします。フィルターはどのレポート タブからでも作成できます。複雑
なフィルタリングが可能になるロジックを使用して、複数のフィルターを作成することができます。フィルターは、プラグイン属性、フィ
ルター引数、および絞り込みの基準とする値を選択することで作成できます。複数のフィルターを選択する場合は、キーワード
"Any" または "All" を適宜指定します。"All" を選択すると、すべてのフィルターに一致する結果のみが表示されます。
設定したフィルターは、右側の
をクリックすれば個別に削除できます。また、"Clear Filters" を選択すれば、すべてのフィルタ
ーを同時に削除できます。レポート フィルターを使用すれば、多様な条件を指定し、結果を詳細に制御することができます。以下
のフィルター属性は、スキャン結果に含まれていれば表示されます。スキャン結果に含まれていない属性があれば、フィルターの
表示を見やすくするために非表示になります。
58
オプション
説明
Plugin ID
プラグイン ID が所定の文字列 (例:42111) "is equal to" (と等しい)、"is not equal to" (と等
しくない)、"contains" (を含む)、または "does not contain" (を含まない) 場合のフィルター結
果です。
Plugin Description
プラグインの説明が所定の文字列 (例:"remote") を "contains" (含む)、または "does not
contain" (含まない) 場合のフィルター結果です。
Plugin Name
プラグイン名が所定の文字列 (例:"windows") "is equal to" (と等しい)、"is not equal to" (と
等しくない)、"contains" (を含む)、または "does not contain" (を含まない) 場合のフィルター
結果です。
Plugin Family
プラグイン名が指定されている Nessus プラグイン ファミリーの 1 つと "is equal to" (等し
い)、または "is not equal to" (等しくない) 場合のフィルター結果です。使用可能な一致候補
はドロップダウン メニューに表示されます。
Plugin Output
プラグインの説明が所定の文字列 (例:"PHP") "is equal to" (と等しい)、"is not equal to"
(と等しくない)、"contains" (を含む)、または "does not contain" (を含まない) 場合のフィルタ
ー結果です。
Plugin Type
プラグインのタイプがプラグインの 2 つのタイプ (ローカルまたはリモート) のうちの 1 つと "is
equal to" (等しい)、または "is not equal to" (等しくない) 場合のフィルター結果です。
Solution
プラグインの解決が所定の文字列 (例:"upgrade") を "contains" (含む)、または "does not
contain" (含まない) 場合のフィルター結果です。
Synopsis
プラグインの解決が所定の文字列 (例:"PHP") を "contains" (含む)、または "does not
contain" (含まない) 場合のフィルター結果です。
Hostname
ホストが所定の文字列 (例:"192.168" または "lab") "is equal to" (と等しい)、"is not equal
to" (と等しくない)、"contains" (を含む)、または "does not contain" (を含まない) 場合のフィ
ルター結果です。
Port
ポートが所定の文字列 (例:"80") "is equal to" (と等しい)、"is not equal to" (と等しくない)、
"contains" (を含む)、または "does not contain" (を含まない) 場合のフィルター結果です。
Protocol
プロトコルが所定の文字列 (例:"http") と "is equal to" (等しい)、または "is not equal to"
(等しくない) 場合のフィルター結果です。
CPE
共通プラットフォーム列挙 (CPE) が所定の文字列 (例:"solaris") "is equal to" (と等しい)、
"is not equal to" (と等しくない)、"contains" (を含む)、または "does not contain" (を含まな
い) 場合のフィルター結果です。
CVSS Base Score
CVSS 基本値がある文字列 (例:"5") "is less than" (未満である)、"is more than" (を上回
る)、"is equal to" (と等しい)、"is not equal to" (と等しくない)、"contains" (を含む)、または
"does not contain" (を含まない) 場合のフィルター結果です。
59
このフィルターは、リスク レベルごとの選択に使用できます。重大度評価は関
連付けられた CVSS スコアに基づきます。0 は "Info"、4 未満は "Low"、7 未
満は "Medium"、10 未満は "High"、そして CVSS スコアが 10 の場合は
"Critical" としてフラグされます。
CVSS Temporal Score
CVSS 暫定値がある文字列 (例:"3.3") "is less than" (未満である)、"is more than" (を上回
る)、"is equal to" (と等しい)、"is not equal to" (と等しくない)、"contains" (を含む)、または
"does not contain" (を含まない) 場合のフィルター結果です。
CVSS Temporal Vector
CVSS 暫定ベクトル が所定の文字列 (例:"E:F") "is equal to" (と等しい)、"is not equal to"
(と等しくない)、"contains" (を含む)、または "does not contain" (を含まない) 場合のフィルタ
ー結果です。
CVSS Vector
CVSS ベクトル が所定の文字列 (例:"AV:N") "is equal to" (と等しい)、"is not equal to" (と
等しくない)、"contains" (を含む)、または "does not contain" (を含まない) 場合のフィルター
結果です。
Vulnerability
Date
Publication
脆弱性公表日がある文字列 (例:"01/01/2012") "earlier than" (よりも早い)、"later than" (よ
りも遅い)、"on" (と同日である)、"not on" (と同日でない) "contains" (を含む)、または "does
not contain" (を含まない) 場合のフィルター結果です。注:日付の横にある
ボタンを押す
とカレンダー インタフェースが表示され、日付を簡単に選択できます。
Patch Publication Date
脆弱性パッチ公表日がある文字列 (例:"12/01/2011") "is less than" (未満である)、"is
more than" ( を上回る ) 、"is equal to" ( と等しい) 、"is not equal to" ( と 等しくない) 、
"contains" (を含む)、または "does not contain" (を含まない) 場合のフィルター結果です。
Plugin Publication Date
Nessus プラグイン公表日がある文字列 (例:"06/03/2011") "is less than" (未満である)、"is
more than" ( を上回る ) 、"is equal to" ( と等しい) 、"is not equal to" ( と 等しくない) 、
"contains" (を含む)、または "does not contain" (を含まない) 場合のフィルター結果です。
Plugin Modification Date
Nessus プラグイン修正日がある文字列 (例:"02/14/2010") "is less than" (未満である)、"is
more than" ( を上回る ) 、"is equal to" ( と等しい) 、"is not equal to" ( と 等しくない) 、
"contains" (を含む)、または "does not contain" (を含まない) 場合のフィルター結果です。
CVE
CVSS リファレンス が所定の文字列 (例:"2011-0123") "is equal to" (と等しい)、"is not
equal to" (と等しくない)、"contains" (を含む)、または "does not contain" (を含まない) 場合
のフィルター結果です。
Bugtraq ID
Bugtraq ID が所定の文字列 (例:"51300") "is equal to" (と等しい)、"is not equal to" (と等
しくない)、"contains" (を含む)、または "does not contain" (を含まない) 場合のフィルター結
果です。
CERT Advisory ID
CERT Advisory ID (現在の名称は Technical Cyber Security Alert) が所定の文字列 (例:
"TA12-010A") "is equal to" (と等しい)、"is not equal to" (と等しくない)、"contains" (を含
む)、または "does not contain" (を含まない) 場合のフィルター結果です。
OSVDB ID
Open Source Vulnerability Database (OSVDB) ID が所定の文字列 (例:"78300") "is
equal to" (と等しい)、"is not equal to" (と等しくない)、"contains" (を含む)、または "does
60
not contain" (を含まない) 場合のフィルター結果です。
Secunia ID
Secunia ID が所定の文字列 (例:"47650") "is equal to" (と等しい)、"is not equal to" (と等
しくない)、"contains" (を含む)、または "does not contain" (を含まない) 場合のフィルター結
果です。
Exploit Database ID
Exploit Database ID (EBD-ID) リファレンスが所定の文字列 (例:"18380") "is equal to" (と
等しい)、"is not equal to" (と等しくない)、"contains" (を含む)、または "does not contain"
(を含まない) 場合のフィルター結果です。
Metasploit Name
Metasploit 名 が所定の文字列 (例:"xslt_password_reset") "is equal to" (と等しい)、"is
not equal to" (と等しくない)、"contains" (を含む)、または "does not contain" (を含まない)
場合のフィルター結果です。
Exploited by Malware
マルウェアから脆弱性を突かれる可能性が真または偽と "is equal to" (等しい)、または "is
not equal to" (等しくない) 場合のフィルター結果です。
IAVA
IAVA リファレンスが所定の文字列 (例:"2012-A-0008") "is equal to" (と等しい)、"is not
equal to" (と等しくない)、"contains" (を含む)、または "does not contain" (を含まない) 場合
のフィルター結果です。
IAVB
IAVB リファレンスが所定の文字列 (例:"2012-A-0008") "is equal to" (と等しい)、"is not
equal to" (と等しくない)、"contains" (を含む)、または "does not contain" (を含まない) 場合
のフィルター結果です。
IAVM Severity
IAVM 重大度レベル (例:IV) に基づくフィルター結果です。
IAVT
IAVT リファレンスが所定の文字列 (例:"2012-A-0008") "is equal to" (と等しい)、"is not
equal to" (と等しくない)、"contains" (を含む)、または "does not contain" (を含まない) 場合
のフィルター結果です。
See Also
Nessus プラグインの "see also" リファレンスが所定の文字列 (例:"seclists.org") "is equal
to" (と等しい)、"is not equal to" (と等しくない)、"contains" (を含む)、または "does not
contain" (を含まない) 場合のフィルター結果です。
Risk Factor
脆弱性のリスク要因 (例:Low、Medium、High、Critical) に基づくフィルター結果です。
Exploits Available
既知のパブリック エクスプロイトを持つ脆弱性に基づくフィルター結果です。
Exploitability Ease
エクスプロイトの容易さが次の値と "is equal to" (等しい)、または "is not equal to" (等しくな
い) 場合のフィルター結果です:"Exploits are available" (エクスプロイトが利用可能) "No
exploit is required" (エクスプロイトが必要とされない) "No known exploits are available"
(利用可能な既知のエクスプロイトがない)。
Metasploit Exploit
Framework
Metasploit Exploit Framework における脆弱性の存在が真または偽と "is equal to" (等し
い)、または "is not equal to" (等しくない) 場合のフィルター結果です。
CANVAS Exploit
Framework
CANVAS Exploit Framework におけるエクスプロイトの存在が真または偽と "is equal to"
(等しい)、または "is not equal to" (等しくない) 場合のフィルター結果です。
CANVAS Package
エクスプロイトがどの CANVAS Exploit Framework パッケージに対して存在するかに基づく
フ ィ ル タ ー 結 果 で す 。 オ プ シ ョ ン に は 、 CANVAS 、 D2ExploitPack 、 お よ び
61
White_Phosphorus があります。
CORE Exploit Framework
CORE Exploit Framework におけるエクスプロイトの存在が真または偽と "is equal to" (等
しい)、または "is not equal to" (等しくない) 場合のフィルター結果です。
Elliot Exploit Framework
Elliot Exploit Framework におけるエクスプロイトの存在が真または偽と "is equal to" (等し
い)、または "is not equal to" (等しくない) 場合のフィルター結果です。
Elliot Exploit Name
Elliot エクスプロイトが所定の文字列 (例:"Typo3 FD") "is equal to" (と等しい)、"is not
equal to" (と等しくない)、"contains" (を含む)、または "does not contain" (を含まない) 場合
のフィルター結果です。
ExploitHub
ExploitHub ウェブ サイト上のエクスプロイトの存在が真または偽と "is equal to" (等しい)、
または "is not equal to" (等しくない) 場合のフィルター結果です。
フィルター使用時に、複数の文字列に基づいて絞り込みを行うために、文字列または数値をコンマで区切ることができます。たとえ
ば、ウェブ サーバーのみを表示するように結果を絞り込むには、"Ports" フィルターを作成し、"is equal to" (等しい) を選択し、
"80,443,8000,8080" と入力するという方法があります。これにより、以上の 4 つのポートと関連付けられた結果が表示されます。
フィルター条件では大文字・小文字が区別されません。
フィルター オプションが表示されない場合は、条件を満たすものがレポートに含まれていないことを意味します。たとえ
ば、フィルターのドロップダウン リストに "Microsoft Bulletin" が表示されていない場合、Microsoft Bulletin を参照す
る脆弱性が見つからなかったことを意味します。
フィルターを作成するとスキャン結果が更新され、 "Apply" を選択した後の新しいフィルター条件が反映されます 。"Filter
Vulnerabilities" ボックス内の下向きの矢印が、現在適用されているフィルター数を示す数値に変わります。
結果が絞り込まれて必要なデータ セットが作成できたら、"Export Results" をクリックして、絞り込まれた結果のみをエクスポート
します。すべての結果が表示されたレポートが必要な場合は、すべてのフィルターを削除してエクスポート機能を実行します。
Nessus のスキャン結果には、ホスト上の問題を検出したプラグインの簡潔なリストが表示されます。ただし、プラグインが結果を
返さなかった理由を確認したい場合もあります。その情報を提供するのが、"Audit Trail" 機能です。まずは、右上にある "Audit
Trail" をクリックしてください。
62
Audit Trail ダイアログ ボックスが表示されます。最初に、詳細を確認したいプラグイン ID を入力します。"Submit" をクリックする
と、クエリに関連するホストまたはホストのリストが表示されます。オプションで、初回のクエリで結果を関心のあるターゲットに限定
するには、ホスト IP を入力するという方法もあります。ホストが表示されたら、プラグインがヒットしなかった理由に関する情報を表
示したいホストをクリックします。
63
監査証跡に必要なリソースが原因で、監査証跡が部分的にしか表示されない場合があります。シングル スキャンを実
行したホストの場合は、完全な監査証跡が得られます。スキャンしたホストの数が 2 ~ 512 の間である場合は、
Nessus サーバーに 2 基以上の CPU と 2G 以上の RAM が搭載されている場合に限り、完全な監査証跡が得られ
ます。スキャンしたホストの数が 512 を超える場合、監査証跡は常に部分的なものとなります。
監査証跡は、ホスト上で開始されたスキャンについてのみ入手できます。インポートしたスキャンは対象外です。
64
レポート スクリーンショット
Nessus 5.2 では、脆弱性スキャン中にスクリーンショットを撮ってレポートに含めることもできます。たとえば、アクセスを制限するパ
スワードなしで実行されている VNC が検出されると、セッションを示すスクリーンショットが撮られ、レポートに含められます。下の例
では、管理者がシステムにログインしていることがログイン画面に表示されたところで、VNC が検出されました。
この機能は、スキャン ポリシーの "Preferences" セクションから、"Remote web server screenshot" の下のスキャン ポリシー
に進んで有効に設定する必要があります。詳細については、本書の「スキャニング プリファレンスの詳細」セクションを参照してくだ
さい。
スキャンのナレッジベース
ナレッジベース (KB) はスキャン実行時に毎回保存されます。KB は ASCII テキスト ファイルで、実行されたスキャンと検出結果に
関連する情報のログが含まれています。KB は Tenable からのサポートを必要とする際に有用です。サポート スタッフが Nessus
の動作を正確に理解し、検出された情報を把握することができるからです。
KB をダウンロードするには、レポートを選択し、特定のホストを選択します。ホスト名または IP の右側に、"Host Details" というタ
イトルのリンクがあります。これをクリックすると、ホストの詳細項目の 1 つとして "KB" とその横に "Download" リンクが表示され
ます。
65
関連する KB があるのは、ホストで実行されたスキャンのみです。インポートされたスキャンには KB がありません。
比較 (差分結果)
Nessus では、2 つのスキャン レポートを比較して相違を表示することができます。スキャンの差分を表示する機能は、特定のシス
テムまたはネットワークが時間の経過と共にどう変化したかを確認するのに役立ちます。これは、脆弱性がどう修正されているか、
新たな脆弱性の発見に伴い、システムがパッチされているかどうか、または 2 つのスキャンが同一のホストをターゲットとすること
を避ける方法を示すことで、コンプライアンス分析に役立ちます。
レポートを比較するには、最初に "Scans" リストから 2 つのスキャンを選択し、"More" をクリックし、ドロップダウン メニューから
"Diff" を選択します。
Nessus は選択した最初のレポートを 2 番目のレポートと比較し、最初のレポートと異なる結果のリストを生成します。この比較機能
で表示されるのは、基準 (選択した最初のレポート) 以降の新しい内容であり、2 つのレポートの差分ではありません。比較で示され
るのは、2 回のスキャンの間でどの脆弱性が発見されたか、または修正されたかです。上の例では、"DMZ Web Server" は DMZ
に設置されている 1 つのウェブ サーバーの非認証スキャンで、複数回実行されています。結果には相違が示され、10 月 7 日のス
キャンでは見つからなかった脆弱性がハイライト表示されます。
66
アップロードとエクスポート
スキャン結果を 1 つの Nessus スキャナからエクスポートし、別の Nessus スキャナにインポートすることができます。"Upload"
および "Export" 機能は、スキャン管理、レポート比較、レポートのバックアップ、および社内のグループまたは組織間の通信の改
善に役立ちます。
スキャンをエクスポートするには、最初に "Scans" 画面からレポートを選択し、上部の "Export" ドロップダウンをクリックし、希望
するフォーマットを選択します。これにより、含める情報 ("章" に分割) を指定するウィンドウが表示されます。左側が利用可能な項
目、右側がエクスポートする項目です。項目をドラッグして左右に移動して、カスタム レポートを作成することができます。
67
Nessus 5 で実行したコンプライアンス スキャンのみ、コンプライアンスの章が入った PDF または HTML フォーマット
にエクスポートできます。Nessus の旧バージョンからインポートしたスキャンは、Nessus 5 の場合と同様にエクスポ
ートすることができません。
レポートは複数のフォーマットでダウンロードできます。フォーマットによっては、章の選択ができず、すべての情報が含まれてしま
う場合があります。
オプション
説明
.nessus
XML ベースのフォーマットで、Nessus 4.2 以降の事実上の標準。このフォーマットでは XML
タグの拡張セットが使用され、抽出と解析の情報がより詳細なものになります。このレポート
では章の選択ができません。
Nessus DB
Nessus 5.2 以降で使用されている独自の暗号化データベース フォーマット。監査証跡と結
果を含むスキャンの全情報が含まれます。
HTML
章の選択が可能な標準 HTML を使用して生成されたレポート。このレポートはブラウザ内の
新しいタブとして開きます。
PDF
章の選択が可能な PDF フォーマットで生成されたレポート。レポートのサイズによっては、
PDF の生成は数分を要する場合があります。
PDF レポート機能には Oracle Java (以前は Sun Microsystems の Java)
が必要です。
CSV
データベース、スプレッドシート、その他、多数の外部プログラムへのインポートに使用でき
る、コンマで区切られた値 (CSV) のエクスポート。このレポートでは章の選択ができません。
フォーマットを選択すると、標準的ウェブ ブラウザの "Save File" (ファイルを保存) ダイアログが表示され、スキャン結果を任意の
場所に保存することができます。
68
レポートをインポートするには、"Scans" 画面のトップ バーにある "Upload" ボタンをクリックし、ファイル ブラウズ ウィンドウを開
きます。
インポートする .nessus スキャン ファイルを選択し、"Open" をクリックします。Nessus は情報を解析し、"Scans" インタフェース
で利用できるようにします。
.nessus ファイル フォーマット
Nessus はスキャンのエクスポートとインポートに特定のファイル フォーマット (.nessus) を使用します。このフォーマットを使用す
ることで、以下の利点があります。

XML ベースであるため、前方互換性と後方互換性に優れ、実装も容易です。

自己充足的:1 つの .nessus ファイルにターゲットのリスト、ユーザーが定義したポリシー、およびスキャン結果自体が
含まれています。

安全:パスワードがファイルに保存されず、代わりに、ローカル ホスト上の安全な場所に保存されたパスワードへのリファ
レンスが使用されます。
ターゲット、ポリシー、およびスキャン結果を含む .nessus ファイルを作成する手順の最初は、ポリシーを生成して保存することで
す。次にターゲット アドレスのリストを生成し、最後にスキャンを実行します。スキャンが完了したら、"Scans" 結果から "Export"
オプションを使用して、すべての情報を .nessus ファイルに保存することができます。.nessus ファイルの詳細については、
"Nessus v2 File Format" ガイドを参照してください。
69
削除
スキャン結果の処理を終えたら、"Scans" タブでスキャンの右側にある "X" をクリックして、スキャンを Trash に移動することがで
きます。
"Trash" フォルダを選択して Trash を空にすれば、スキャンを永久的に削除することができます。
この処理は取り消しができません! 削除する前に、"Export" 機能を使用してスキャン結果をエクスポートしてください。
モバイル
Nessus 5 には Active Directory Service Interfaces および Apple Profile Manager をスキャンする機能があるため、Apple iOS
ベースと Android の両方のデバイスのインベントリと脆弱性のスキャンが可能です。Nessus はこれらのサーバーに対して認証を
行い、モバイル デバイス情報を問い合わせ、問題をレポートするように構成できます。
モバイル デバイスをスキャンするには、Nessus は管理サーバーの認証情報で構成されている必要があります。
Mobile スキャン機能は "Policies" メニューの下で指定します。"New Mobile Device Scan Policy" ウィザードを使用して新しい
ポリシーを作成します。"New Mobile Device Scan Policy" ウィザードでは、ActiveSync (Microsoft Exchange)、Apple Profile
Manager、Good for Enterprise、および MobileIron 情報を構成する 1 つの場所が提供されます。Nessus は管理サーバーに対し
て直接認証を行うため、Mobile プラグイン ファミリーが有効に設定されているだけでモバイル スキャン ポリシーは自動的に作成さ
れます。
Nessus でモバイル デバイスをセットアップする方法の詳細については、"Nessus 5 and Mobile Device Scanning" ガイドを参照
してください。
70
SecurityCenter
SecurityCenter を構成して Nessus と連動させる
SecurityCenter 管理インタフェースは、バージョン 4.2.x 以降の Nessus スキャナへのアクセスと制御を構成するために使用しま
す。"Resources" タブをクリックし、次に "Nessus Scanners" をクリックします。"Add" をクリックして "Add Scanner" ダイアログ
を開きます。Nessus スキャナの IP アドレスまたはホスト名、Nessus ポート (デフォルト:8834)、認証タイプ (Nessus の構成中に
作成されます)、および管理者ログイン ID とパスワードまたは認証情報が求められます。"SSL Certificate" 認証を選択している
場合、パスワード フィールドは表示されません。Nessus サーバーが提示する SSL 証明書の コモン ネーム (CN) をチェックする
ために、Verify Hostname (ホスト名を検証する) 機能が提供されています。Nessus スキャナの状態は、必要に応じて Enabled ま
たは Disabled に設定でき、プロキシの使用を選択し、Nessus スキャナ用のスキャン ゾーンの選択を選択可能に割り当てることが
できます。
Nessus Enterprise でセカンダリ スキャナを管理する場合、それらのスキャナは SecurityCenter で利用できません。
どのセカンダリ スキャナも Nessus Enterprise 専用のままとなります。
71
SecurityCenter 4.7 "Add Scanner" ページのスクリーン キャプチャの例を以下に示します。
スキャナが正常に追加されると、以下のバナーが表示されます。
Nessus と SecurityCenter の統合については、Tenable サポート ポータルから "SecurityCenter Administration Guide" を参照
してください。
ホストベースのファイアウォール
お使いの Nessus サーバーが、ZoneAlarm、BlackICE、Windows XP ファイアウォール、その他のファイアウォール ソフトウェア
を含むローカル ファイアウォールで構成されている場合は、SecurityCenter の IP アドレスから接続を開く必要があります。
デフォルトでは、SecurityCenter との通信にはポート 8834 が使用されます。Microsoft XP Service Pack 2 システム以降の場合
は、"コントロール パネル" にある "セキュリティ センター" アイコンをクリックすると、"Windows ファイアウォール" の設定を管理す
ることができます。ポート 8834 を開くには、"例外" タブを選択し、リストにポート "8834" を追加します。
72
スキャニング プリファレンスの詳細
"Policies" の下の "Preferences" タブには 40 近いドロップダウン メニューがあり、スキャン設定を詳細に制御できます。時間をか
けて検討しながら各メニューを構成すると、デフォルト ポリシーを使用する場合よりも遥かに柔軟性に富み、精度の高いスキャン結
果が得られます。次のセクションでは、各 "Preferences" オプションの広範囲に及ぶ詳細を説明します。これは、Nessus のバージ
ョン、監査ポリシー、および接続されている Nessus スキャナが利用できる追加機能によって随時変更される、構成オプションのダイ
ナミック リストです。有料スキャナでは、Nessus Home スキャナよりも詳細な構成オプションが利用できる場合があります。プラグイ
ンが追加または修正されると、このリストの内容も変化する場合があります。
ADSI Settings
"ADSI Settings" メニューでは、Nessus が ActiveSync サーバーに問い合わせて、Android または iOS ベースのデバイスが接
続されているかどうかを確かめることができます。Nessus は資格情報とサーバー情報を使用して (Exchange サーバーではなく)
ドメイン コントローラに対して認証を行い、デバイス情報を直接問い合わせます。この機能では、スキャン ポリシーでポートを指定
する必要がありません。これらの設定は、モバイル デバイスのスキャンでは必須です。Nessus は、過去 365 日に ADSI 経由で
アップデートされた電話から情報を収集します。
注:"ADSI Settings"、"Apple Profile Manager API Settings"、および "Good MDM Settings" の場合、関連情報を入手するた
めにホスト デバイスを直接スキャンする必要はありません。Nessus スキャナは、モバイル デバイス管理 (MDM) サーバーに情報
の問い合わせのためにアクセスできる必要があります。これらのオプションのいずれかが構成済みの場合、スキャン ポリシーはス
キャンするターゲット ホストを必要としません。"localhost" をターゲットとすることができ、ポリシーはそれでも MDM サーバーにアク
セスして情報を得ることができます。
Adtran AOS Compliance Checks
有償ユーザーは "Adtran AOS Compliance Checks" メニューを使用して、テスト対象のデバイスが指定のコンプライアンス規
定を満たすかどうかの判定に使用されるポリシー ファイルをアップロードできます。一度に最大 5 つのポリシーを選択することがで
きます。さらに、Nessus を使用して、デバイスに接続せずに AOSconfiguration ファイルをローカルで監査することができます。フ
ァイルは "Offline config file (.txt or .zip)" オプションを使用して、テキスト フォーマットまたは zip ファイルでアップロードできま
す。この機能では、バルク監査も可能です。複数の構成ファイルが含まれた zip ファイルをアップロードすると、プラグインは各構
成の内容を監査し、各ファイルを別々のシステムとして監査したかのようにレポートします。
73
Amazon AWS Compliance Checks
有償ユーザーは "Amazon AWS Compliance Checks" メニューを使用して、テスト対象の Amazon Web Services インスタン
スが指定のコンプライアンス規定を満たすかどうかの判定に使用されるポリシー ファイルをアップロードできます。一度に最大 5
つのポリシーを選択できます。
74
Amazon Web Services Settings
"Amazon Web Services Settings" オプションは、インスタンスの場所を指定し、AWS アクセス ー ID、および シークレット アク
セス キーを提供し、行われるセキュリティ検証のタイプを決定するために使用されます。
Antivirus Software Check
"Antivirus Software Check" メニューでは、アンチウイルス署名が期限切れであると見なされたときに、レポートで特定の猶予期
間を与えるように Nessus に指示することができます。デフォルトでは、どのくらい前にアップデートが利用可能だったか (例:"数時
間前") に関係なく、Nessus は署名を期限切れと見なします。期限切れとしてレポートされるまでの猶予期間は、最大 7 日に設定
することができます。
75
Apple Profile Manager API Settings
"Apple Profile Manager API Settings" メニューでは、Nessus が Apple Profile Manager サーバーに問い合わせて、ネットワ
ーク上の Apple iOS ベースのデバイス (例:iPhone、iPad) を列挙させることができます。Nessus は資格情報とサーバー情報を
使用して Profile Manager に対して認証を行い、デバイス情報を直接問い合わせます。オプションで、SSL 経由の通信を指定する
と共に、サーバーにデバイス情報の更新を強制する (各デバイスが Profile Manager サーバーで自らの情報を更新) ように指示
することができます。
この機能では、スキャン ポリシーでポートを指定する必要がありません。これらの設定は、モバイル デバイスのスキャンでは必須
です。
Brocade FabricOS Compliance Checks
有償ユーザーは "Brocade FabricOS Compliance Checks" メニューを使用して、テスト対象の Brocade FabricOS ベースの
デバイスが指定のコンプライアンス規定を満たすかどうかの判定に使用されるポリシー ファイルをアップロードできます。一度に最
大 5 つのポリシーを選択できます。さらに、Nessus を使用して、デバイスに接続せずに FabricOS 構成ファイルをローカルで監査
することができます。ファイルは "Offline config file (.txt or .zip)" オプションを使用して、テキスト フォーマットまたは zip ファイ
ルでアップロードできます。この機能では、バルク監査も可能です。複数の構成ファイルが含まれた zip ファイルをアップロードす
ると、プラグインは各構成の内容を監査し、各ファイルを別々のシステムとして監査したかのようにレポートします。
76
Check Point GAiA Compliance Checks
有償ユーザーは "Check Point GAiA Compliance Checks" メニューを使用して、テスト対象の Check Point GAiA ベースのデ
バイスが指定のコンプライアンス規定を満たすかどうかの判定に使用されるポリシー ファイルをアップロードできます。一度に最大
5 つのポリシーを選択できます。
Cisco IOS Compliance Checks
有償ユーザーは "Cisco IOS Compliance Checks" メニューを使用して、テスト対象の Cisco IOS ベースのデバイスが指定の
コンプライアンス規定を満たすかどうかの判定に使用されるポリシー ファイルをアップロードできます。一度に最大 5 つのポリシー
を選択できます。ポリシーは Saved (show config)、Running (show running)、または Startup (show startup) 構成に
対して実行できます。さらに、Nessus を使用して、デバイスに接続せずに Cisco IOS 構成ファイルをローカルで監査することがで
きます。ファイルは "Offline config file (.txt or .zip)" オプションを使用して、テキスト フォーマットまたは zip ファイルでアップロ
77
ードできます。この機能では、バルク監査も可能です。複数の構成ファイルが含まれた zip ファイルをアップロードすると、プラグイ
ンは各構成の内容を監査し、各ファイルを別々のシステムとして監査したかのようにレポートします。
Citrix XenServer Compliance Checks
有償ユーザーは "Citrix XenServer Compliance Checks" メニューを使用して、テスト対象の XenServer ベースのシステムが
指定のコンプライアンス規定を満たすかどうかの判定に使用されるポリシー ファイルをアップロードできます。一度に最大 5 つの
ポリシーを選択できます。
78
Database Compliance Checks
有償ユーザーは "Database Compliance Checks" メニューを使用して、テスト対象のデータベースが指定のコンプライアンス規
定を満たすかどうかの判定に使用されるポリシー ファイルをアップロードできます。一度に最大 5 つのポリシーを選択できます。
Database settings
"Database settings" オプションは、テスト対象のデータベースのタイプ、関連する設定、および資格情報の指定に使用します。
オプション
説明
Login
データベースのユーザー名。
Password
指定したユーザー名に対応するパスワード。
DB Type
Oracle、SQL Server、MySQL、DB2、Informix/DRDA、および PostgreSQL がサポートさ
れています。
Database SID
監査対象データベースの ID。
Database port to use
データベースが監視するポート。
Oracle auth type
NORMAL、SYSOPER、および SYSDBA がサポートされています。
SQL Server auth type
Windows または SQL がサポートされています。
79
Dell Force10 FTOS Compliance Checks
有償ユーザーは "Dell Force10 FTOS Compliance Checks" メニューを使用して、テスト対象の Dell Force10 FTOS ベースの
デバイスが指定のコンプライアンス規定を満たすかどうかの判定に使用されるポリシー ファイルをアップロードできます。一度に最
大 5 つのポリシーを選択できます。さらに、Nessus を使用して、デバイスに接続せずに Dell Force10 FTOS 構成ファイルをロー
カルで監査することができます。ファイルは "Offline config file (.txt or .zip)" オプションを使用して、テキスト フォーマットまたは
zip ファイルでアップロードできます。この機能では、バルク監査も可能です。複数の構成ファイルが含まれた zip ファイルをアップ
ロードすると、プラグインは各構成の内容を監査し、各ファイルを別々のシステムとして監査したかのようにレポートします。
80
Do not scan fragile devices
"Do not scan fragile devices" メニューには、"脆弱" の履歴があるホストや、予期しない入力があるとクラッシュしがちなホストを
スキャンの対象から外すよう Nessus スキャナに指示する 2 つのオプションがあります。ユーザーは "Scan Network Printers"
または "Scan Novell Netware hosts" のいずれかを選択して、これら特定のデバイスをスキャンするように Nessus に指示する
ことができます。これらのオプションがチェックされていると、Nessus はこれらのデバイスのみをスキャンします。これらのデバイス
のスキャンは、IT スタッフがシステムに問題がないか監視できるよう方法で行うことを推奨します。
Extreme ExtremeXOS Compliance Checks
有償ユーザーは "Extreme ExtremeXOS Compliance Checks" メニューを使用して、テスト対象の Extreme デバイスが指定
のコンプライアンス規定を満たすかどうかの判定に使用されるポリシー ファイルをアップロードできます。一度に最大 5 つのポリシ
ーを選択できます。さらに、Nessus を使用して、デバイスに接続せずに ExtremeXOS 構成ファイルをローカルで監査することが
できます。ファイルは "Offline config file (.txt or .zip)" オプションを使用して、テキスト フォーマットまたは zip ファイルでアップロ
ードできます。この機能では、バルク監査も可能です。複数の構成ファイルが含まれた zip ファイルをアップロードすると、プラグイ
ンは各構成の内容を監査し、各ファイルを別々のシステムとして監査したかのようにレポートします。
81
FireEye Compliance Checks
有償ユーザーは "FireEye Compliance Checks" メニューを使用して、テスト対象の FireEye デバイスが指定のコンプライアン
ス規定を満たすかどうかの判定に使用されるポリシー ファイルをアップロードできます。一度に最大 5 つのポリシーを選択できま
す。さらに、Nessus を使用して、デバイスに接続せずに FireEye 構成ファイルをローカルで監査することができます。ファイルは
"Offline config file (.txt or .zip)" オプションを使用して、テキスト フォーマットまたは zip ファイルでアップロードできます。この機
能では、バルク監査も可能です。複数の構成ファイルが含まれた zip ファイルをアップロードすると、プラグインは各構成の内容を
監査し、各ファイルを別々のシステムとして監査したかのようにレポートします。
82
Fortigate FortiOS Compliance Checks
有償ユーザーは "Fortigate FortiOS Compliance Checks" メニューを使用して、テスト対象の FortiOS デバイスが指定のコン
プライアンス規定を満たすかどうかの判定に使用されるポリシー ファイルをアップロードできます。一度に最大 5 つのポリシーを選
択することができます。さらに、Nessus を使用して、デバイスに接続せずに FortiOS 構成ファイルをローカルで監査することがで
きます。ファイルは "Offline config file (.txt or .zip)" オプションを使用して、テキスト フォーマットまたは zip ファイルでアップロ
ードできます。この機能では、バルク監査も可能です。複数の構成ファイルが含まれた zip ファイルをアップロードすると、プラグイ
ンは各構成の内容を監査し、各ファイルを別々のシステムとして監査したかのようにレポートします。
83
Global variable settings
"Global variable settings" メニューには、Nessus サーバー用の多種多様な構成オプションが含まれています。
利用可能な各オプションの詳細情報を以下の表に示します。
オプション
説明
Probe services on every
port
各開放ポートをそのポートで実行されているサービスに対応付けることを試みます。ごく希に、
一部のサービスが中断され、予期しない副作用が発生する場合があります。
Do not log in with user
accounts not specified in
the policy
無効なアクセス試行が数回繰り返されるとアカウントをロックアウトするようにパスワード ポリ
シーが設定されている場合に、アカウントのロックアウト防止に使用されます。
Enable CGI scanning
CGI チェックを有効化します。このオプションを無効にすると、ローカル ネットワークの監査が
大幅に高速化します。
84
Network type
パブリック ルーティングが可能な IP、インターネット ルーティング非対応のプライベート IP、
またはこれらの組み合わせのいずれを使用するかを指定することができます。ネットワーク
内に複数のルーターがあり、RFC 1918 アドレスを使用する場合は、"Mixed" を選択します。
Enable experimental
scripts
実験用と見なされているプラグインをスキャンに使用されるようにします。商用ネットワークの
スキャン中はこの設定を有効にしないでください。
Thorough tests (slow)
さまざまなプラグインに "さらに努力" させます。たとえば、SMB ファイル共有を調べている場
合に、プラグインは 1 つではなく 3 つの深さレベルを分析できます。これにより、場合によっ
てはネットワーク トラフィックと分析が大幅に増える可能性があります。スキャンは網羅的に
なるほど侵入的になり、ネットワークを中断する可能性も高くなる一方で、監査結果の精度が
高まる可能性があります。
Report verbosity
設定値を高くすると、レポートのプラグイン アクティビティに関する情報が増えます。
Report paranoia
場合によっては、欠陥の有無を Nessus が遠隔から判断できないことがあります。Report
paranoia を "Paranoid" に設定すると、リモート ホストが影響を受けているか否かについて
疑問がある場合でも、欠陥が毎回報告されます。逆に、Report paranoia を "Avoid false
alarm" に設定すると、Nessus はリモート ホストについて疑いの兆しがあっても、欠陥を報
告しません。デフォルト オプションの "Normal" は、この 2 つの設定の中間です。
HTTP User-Agent
スキャン中にどのタイプのウェブ ブラウザに Nessus がなりすますかを指定します。
SSL certificate to use
クライアント サイドの SSL 証明書を使用してリモート ホストと通信することを Nessus に許可
します。
SSL CA to trust
Nessus の信頼する認証局 (CA) を指定します。
SSL key to use
リモート ホストとの通信に使用するローカル SSL キーを指定します。
SSL password for SSL key
指定した SSL キーの管理に使用するパスワード。
Enumerate all SSL ciphers
Nessus は SSL スキャンの実行時に、サーバーが示すものが利用可能かどうかに関係な
く、それぞれ異なる記録がなされた SSL 暗号により、接続の確立を試行することで、リモート
サーバーが使用するリモート SSL 暗号の特定を試みます。
Enable CRL checking
(connects to Internet)
SSL 証明書を既知の CRL (証明書失効リスト) に照らしてチェックするように Nessus に指
示します。
Good MDM Settings
"Good MDM Settings" メニューでは、Nessus が Good MDM (モバイル デバイス管理) サーバーに問い合わせて、Android ま
たは iOS ベースのデバイスが接続されているかどうかを確かめることができます。Nessus は資格情報とサーバー情報を使用し
て GMC サーバーに対して認証を行い、デバイス情報を直接問い合わせます。この機能では、スキャン ポリシーでポートを指定す
る必要がありません。これらの設定は、モバイル デバイスのスキャンでは必須です。
注:"ADSI Settings"、"Apple Profile Manager API Settings"、および "Good MDM Settings" の場合、関連情報を入手するた
めにホスト デバイスを直接スキャンする必要はありません。Nessus スキャナは、モバイル デバイス管理 (MDM) サーバーに情報
の問い合わせのためにアクセスできる必要があります。これらのオプションのいずれかが構成済みの場合、スキャン ポリシーはス
キャンするターゲット ホストを必要としません。"localhost" をターゲットとすることができ、ポリシーはそれでも MDM サーバーにアク
セスして情報を得ることができます。
85
HP ProCurve Compliance Checks
有償ユーザーは "HP ProCurve Compliance Checks" メニューを使用して、テスト対象の HP ProCurve デバイスが指定のコン
プライアンス規定を満たすかどうかの判定に使用されるポリシー ファイルをアップロードできます。一度に最大 5 つのポリシーを選
択することができます。さらに、Nessus を使用して、デバイスに接続せずに ProCurve configuration ファイルをローカルで監査す
ることができます。ファイルは "Offline config file (.txt or .zip)" オプションを使用して、テキスト フォーマットまたは zip ファイル
でアップロードできます。この機能では、バルク監査も可能です。複数の構成ファイルが含まれた zip ファイルをアップロードする
と、プラグインは各構成の内容を監査し、各ファイルを別々のシステムとして監査したかのようにレポートします。
86
HTTP cookies import
ウェブ アプリケーションのテストを容易にするため、Nessus は "HTTP cookies import" の設定を使用して HTTP クッキーを別
のソフトウェア (ウェブ ブラウザ、ウェブ プロキシなど) からインポートできます。ウェブ アプリケーションへのアクセスを試みる際に
Nessus がクッキーを使用するように、クッキー ファイルをアップロードすることができます。クッキー ファイルは Netscape フォーマ
ットに限ります。
HTTP login page
"HTTP login page" 設定では、カスタム ウェブベース アプリケーションの認証済みテストをどこで開始するかを制御できます。
オプション
説明
Login page
"/login.html" など、アプリケーションのログイン ページへの絶対パス。
Login form
フ ォ ー ム メ ソ ッ ド 用 の "action" パ ラ メ ー タ 。 た と え ば 、 <form method="POST"
name="auth_form" action="/login.php"> のログイン フォームは "/login.php"
となります。
Login form fields
認 証 パ ラ メ ー タ ( 例 : login=%USER%&password=%PASS%) を 指 定 し ま す 。 キ ー ワ ー
ド %USER% と %PASS% が使用されている場合、それらは "Login configurations" ドロッ
プダウン メニューで提供されている値に置き換えられます。このフィールドは、必要があれば
3 つ以上のパラメータを提供するために使用できます (例:認証プロセスには "group" 名また
はその他の情報が必要です)。
Login form method
ログイン処理が GET または POST リクエスト経由で実行されるかどうかを指定します。
Automated login page
search
ログイン ページを検索するように Nessus に指示します。
Re-authenticate delay
(seconds)
次の認証試行までの遅延時間。これは、総当りのロックアウト機構がトリガーされるのを避け
るために有用です。
Check authentication on
page
Nessus による認証ステータスの判定をより良く支援するための、認証が必要な保護された
ウェブ ページの絶対パス (例:"/admin.html")。
Follow 30x redirections
(# of levels)
ウェブ サーバーから 30x リダイレクト コードが送られてきた場合、これにより、Nessus は提
供されたリンクに従うかどうかを指示されます。
Authenticated regex
ログイン ページ上で探す正規表現パターン。単に 200 応答コードを受け取るだけでは、セッ
シ ョン 状態 を判 定する の に 必 ずしも 十分 では あり ませ ん 。Nessus は "Authentication
successful!" など、所定の文字列に一致させようと試みる場合があります。
87
Invert test (disconnected if
regex matches)
ログイン ページ上で探す正規表現パターンで、見つかった場合、Nessus に認証が成功しな
かったことを伝えます (例:"Authentication failed!")。
Match regex on HTTP
headers
Nessus は、認証状態の判定精度を高めるために、応答の本体を検索するのでなく、所定の
正規表現パターンの HTTP 応答ヘッダを探すことができます。
Case insensitive regex
デフォルトで、正規表現検索では大文字・小文字が区別されます。このオプションは、Nessus
に大文字・小文字の区別を無視するよう指示します。
Abort web application tests
if login fails
提供された資格情報が機能しない場合、Nessus はカスタム ウェブ アプリケーション テスト
を中止します (ただし、CGI プラグイン ファミリーは中止しません)。
Hosts File Whitelisted Entries
Nessus はシステムの hosts ファイルに侵害の兆候がないかチェックします (例:"Compromised Windows System (hosts File
Check)" というタイトルのプラグイン #23910)。このオプションでは、スキャン中に Nessus によって無視されるホスト名のリストが
記載されたファイルをアップロードすることができます。標準のテキスト ファイルを使用し、1 行に 1 つずつホスト名を記載してくだ
さい。
88
IBM iSeries Compliance Checks
有償ユーザーは "IBM iSeries Compliance Checks" メニューを使用して、テスト対象の IBM iSeries システムが指定のコンプ
ライアンス規定を満たすかどうかの判定に使用されるポリシー ファイルをアップロードできます。一度に最大 5 つのポリシーを選
択できます。
89
IBM iSeries Credentials
"IBM iSeries Credentials" プリファレンスは、IBM iSeries システムに対する認証を行うための Nessus 資格情報を入力する場
所を提供します。これはたとえば、コンプライアンス監査には必須です。
ICCP/COTP TSAP Addressing
"ICCP/COTP TSAP Addressing" メニューは、SCADA チェック専用です。可能な値を試してみることで、ICCP サーバー上の接
続指向転送プロトコル (COTP) 転送サービス アクセス ポイント (TSAP) の値を判定します。開始と停止の値はデフォルトで "8" に
設定されています。
Juniper Junos Compliance Checks
有償ユーザーは "Juniper Junos Compliance Checks" メニューを使用して、テスト対象の Juniper Junos ベースのデバイス
が指定のコンプライアンス規定を満たすかどうかの判定に使用されるポリシー ファイルをアップロードできます。一度に最大 5 つ
のポリシーを選択できます。さらに、Nessus を使用して、デバイスに接続せずに Junos 構成ファイルをローカルで監査することが
できます。ファイルは "Offline config file (.txt or .zip)" オプションを使用して、テキスト フォーマットまたは zip ファイルでアップロ
ードできます。
90
LDAP ‘Domain Admins’ Group Membership Enumeration
"LDAP ‘Domain Admins’ Group Membership Enumeration" メニューでは、リモート LDAP ディレクトリ内の "Domain
Admins" グループのメンバー リストの列挙に使用できる一連の LDAP 資格情報を入力します。
Login configurations
"Login configurations" メニューでは、HTTP、NNTP、FTP、POP2、POP3、または IMAP をテストする際に Nessus スキャナ
に資格情報の使用を許可することができます。資格情報を入力することで、Nessus は、脆弱性を判定するために、より広域のチェ
ックを行うことができるようになる可能性があります。ここで入力する HTTP 資格情報は、ベーシック認証とダイジェスト認証のみに
使用されます。カスタム ウェブ アプリケーション用の資格情報を構成するには、"HTTP login page" プルダウン メニューを使用し
てください。
91
Malicious Process Detection
"Malicious Process Detection" メニューでは、既知のマルウェアがないかシステムをスキャンするために Nessus が使用する
追加の MD5 ハッシュのリスト、および誤検知の低減を目的とする既知の良好なハッシュのリストを指定することができます。このリ
ストは、プラグイン "Malicious Process Detection: User Defined Malware Running" (プラグイン ID 65548) によって使用されま
す。このプラグインは、Tenable の "Malicious Process Detection" (プラグイン ID 59275) のように機能します。追加のハッシュは、
1 行に 1 つの MD5 ハッシュが記載されたテキスト ファイルとしてアップロードできます。(オプションで) アップロードするファイルの
各ハッシュに説明を追加することも可能です。ハッシュの後ろにコンマを入力し、次に説明を入力してください。ターゲットのスキャン
中に一致が検出され、ハッシュに説明が提供されていた場合、説明はスキャン結果内に表示されます。コンマで区切られたコメント
に加えて、標準的なハッシュベースのコメント (例:#) をオプションで使用できます。
92
MobileIron API Settings
"MobileIron API Settings" メニューでは、Nessus から MobileIron サーバーに問い合わせて、取り付けられているモバイル デ
バイス (iPhone、iPad、HTC、BlackBerry、Android など) を列挙させるように設定できます。Nessus は資格情報とサーバー情報
を使用し、認証済み API 呼び出しを使用して、サーバーにデバイス情報を問い合わせます。オプションで、SSL 経由の通信を指
定できるほか、セキュリティ向上のためにサーバーに SSL 証明書の確認を指示することもできます。
Modbus/TCP Coil Access
有償ユーザーは "Modbus/TCP Coil Access" オプションを利用できます。このドロップダウン メニュー項目は、Nessus の有料
バージョンで利用できる SCADA プラグインによってダイナミックに生成されます。Modbus は、Modbus スレーブ内の "コイル" を
読むために関数コード 1 を使用します。コイルはバイナリ出力設定で、通常はアクチュエータに対応付けられています。コイルを読
み込む能力は、攻撃者がシステムのプロファイルを特定し、変更するレジスタの範囲を "書き込みコイル" メッセージ経由で特定す
るのに役立つ場合があります。デフォルトは開始レジスタが "0" で、終了レジスタが "16" です。
93
Nessus SYN scanner と Nessus TCP scanner
"Nessus SYN scanner" と "Nessus TCP scanner" では、ファイアウォールを検出するためにネイティブの SYN および TCP
スキャナをより良く調整することができます。
値
説明
Automatic (normal)
このオプションは、スキャナとターゲットの間にファイアウォールがあるかどうかを特定のに役
立ちます (デフォルト)。
Disabled (softer)
Firewall detection 機能を無効にします。
Do not detect RST rate
limitation (soft)
リセットの設定回数を監視し、下流のネットワーク デバイスによって構成された制限があるか
どうかを判定する機能を無効にします。
Ignore closed ports
(aggressive)
ポートが閉じていると思われる場合でもプラグインの実行を試行します。このオプションは商
用ネットワーク上では使用しないことを推奨します。
94
NetApp Data ONTAP Compliance Checks
有償ユーザーは "NetApp Data ONTAP Compliance Checks" メニューを使用して、テスト対象の NetApp Data ONTAP ベー
スのデバイスが指定のコンプライアンス規定を満たすかどうかの判定に使用されるポリシー ファイルをアップロードできます。一度
に最大 5 つのポリシーを選択することができます。さらに、Nessus を使用して、デバイスに接続せずに NetApp 構成ファイルをロ
ーカルで監査することができます。ファイルは "Offline config file (.txt or .zip)" オプションを使用して、テキスト フォーマットまた
は zip ファイルでアップロードできます。この機能では、バルク監査も可能です。複数の構成ファイルが含まれた zip ファイルをア
ップロードすると、プラグインは各構成の内容を監査し、各ファイルを別々のシステムとして監査したかのようにレポートします。
Oracle Java Runtime Environment (JRE) Detection (Unix)
"Oracle Java Runtime Environment (JRE) Detection (Unix)" メニューでは、Java インストールへのパスのリストが記載されたフ
ァイルをアップロードすることができます。Nessus で PDF レポート作成を行うには、Java は必須です。アップロードするファイルに
は、Java への実際のパスが 1 行に 1 つずつ記載されている必要があります。たとえば、次のとおりです。
個々のホスト:
/usr/local
/opt/java1/
/opt/java2
95
Oracle Settings
"Oracle Settings" メニューでは、Oracle Database SID を使用して Nessus を構成します。また、Oracle ソフトウェアに既知の
デフォルト アカウントがないかテストするオプションも含まれています。
PCI DSS Compliance
"PCI DSS Compliance" オプションでは、Nessus にスキャン結果を現在の PCI DSS コンプライアンス規定と比較させます。この
機能は 有償ユーザーにのみご利用いただけます。
Palo Alto Networks PAN-OS Compliance Checks
有償ユーザーは "Palo Alto Networks PAN-OSCompliance Checks" メニューを使用して、テスト対象の PAN-OS ベースの
デバイスが指定のコンプライアンス規定を満たすかどうかの判定に使用されるポリシー ファイルをアップロードできます。一度に最
大 5 つのポリシーを選択できます。
96
Palo Alto Networks PAN-OS Settings
有償ユーザーは、"Palo Alto Networks PAN-OS Settings" メニューを使用して Palo Alto PAN-OS デバイスを監査できます。
これには有効な資格情報が必要です。また、ポートを構成することや、オプションで、続行する前に SSL 証明書を完全に確認する
ことができます。
Patch Management
Nessus は、Red Hat Satellite Server、WSUS、SCCM、および VMware Go (旧 Shavlik) パッチ管理システムの資格情報を活
用して、Nessus スキャナで資格情報が利用できない可能性があるシステム上でパッチ監査を実行することができます。これらの
パッチ管理システムのオプションは、それぞれのドロップダウン メニューで、"Preferences" の下に用意されています:"Patch
Management: IBM Tivoli Endpoint Manager Server Settings" 、 "Patch Management: Red Hat Satellite Server
Settings"、"Patch Management: SCCM Server Settings"、"Patch Management: VMware Go Server Settings"、および
"Patch Management: WSUS Server Settings"。これらのパッチ管理システム経由で Nessus を使用してホストをスキャンする
方法の詳細については、"Patch Management Integration" を参照してください。
97
Patch Report
"Patch Report" メニューでは、廃止パッチ情報をスキャン レポートに含めるか、または削除するように Nessus を構成することが
できます。このオプションはデフォルトでオンになっています。
Ping the remote host
"Ping the remote host" オプションでは、検出スキャン中にホストを ping する Nessus の機能を詳細に制御することができます。
これには、ARP ping、TCP ping、ICMP ping、または応用された UDP ping を使用します。
オプション
説明
TCP ping destination port(s)
TCP ping を使用してチェックされるポートのリストを指定します。ポートについてよくわからな
い場合は、この設定をデフォルトの "built-in" のままにしておいてください。
Do an ARP ping
ARP 経由でハードウェア アドレスを使用してホストを ping します。この機能はローカル ネッ
トワークでのみ使用できます。
Do a TCP ping
TCP を使用してホストを ping します。特定のポートを使用するように構成することができ
ます。
Do an ICMP ping
ICMP を使用してホストを ping します。
Number of Retries (ICMP)"
リモート ホストに ping を試みる際の試行回数を指定することができます。デフォルトは 6 に
設定されています。
Do an applicative UDP ping
(DNS, RPC…)
DNS (ポート 53)、RPC (ポート 111)、NTP (ポート 123)、および RIP (ポート 520) を含む特
定の UDP ベースのアプリケーションに対して UDP ping を実行します。
Make the dead hosts
appear in the report
このオプションを選択している場合、ping リクエストに応答しなかったホストはセキュリティ レ
ポートにデッド ホストとして記載されます。
Log live hosts in the report
リモート ホストを正常に ping する機能について特にレポートするには、このオプションを選
択します。
Test the local Nessus host
このオプションでは、ローカル Nessus ホストをスキャンに含めるか除外するかを設定できま
す。Nessus ホストがスキャンのターゲット ネットワーク範囲に入っている場合に使用するオ
プションです。
Fast network discovery
デフォルトでは、Nessus がリモート IP を "ping" し、応答を受信するときに、追加のチェック
を実行して、透過的なプロキシでも、ノイズを返して結果を返さないロード バランサでもないこ
とを確認します (一部のデバイスはすべてのポート 1-65535 に応答しますが、背後にサービ
98
スはありません)。リモート ホストがファイアウォールで保護されている場合は特に、このチェ
ックには時間がかかることがあります。"fast network discovery" オプションが有効な場合、
Nessus はこれらのチェックを実行しません。
VMware ゲスト システムをスキャンするには、"ping" を無効にしておく必要があります。"Advanced" -> "Ping the
remote host" の下のスキャン ポリシーでは、TCP、ICMP、および ARP ping のチェックを外してください。
Port scanner settings
"Port scanner settings" メニューには、ポート スキャン処理を詳細に制御する 2 つのオプションがあります。
オプション
説明
Check open TCP ports
found by local port
enumerators
ローカル ポート列挙子 (例:WMI または netstat) がポートを検出した場合、Nessus はこの
ポートが開放されていることを遠隔から確認します。何らかの形式のアクセス制御 (TCP ラッ
パー、ファイアウォールなど) が使用中かどうかの判断に役立ちます。
Only run network port
scanners if local port
enumeration failed
これ以外の場合は、最初にローカル ポートの列挙に準拠してください。
99
Remote web server screenshot
"Remote web server screenshot" メニューでは、検出結果をわかりやすく示すためにスクリーンショットを撮ることができます。
これには一部のサービス (VNC、RDP など) および構成に固有のオプション (ウェブ サーバー ディレクトリのインデックス作成な
ど) が含まれます。スクリーンショットは管理対象サーバー上で生成され、Nessus スキャナに送信されるため、この機能はインター
ネット接続ホストでのみ使用できます。
スクリーンショットは Nessus スキャン レポートと一緒にエクスポートされません。
SCAP Linux Compliance Checks
有償ユーザーは "SCAP Linux Compliance Checks" メニューを使用して、テスト対象の Linux システムが SP 800-126 に指
定されているコンプライアンス規定を満たすかどうかの判定に使用される SCAP zip ファイルをアップロードできます。SCAP の詳
細については、NIST Security Content Automation Protocol というサイトを参照してください。
100
SCAP Windows Compliance Checks
有償ユーザーは "SCAP Windows Compliance Checks" メニューを使用して、テスト対象の Windows システムが SP 800126 に指定されているコンプライアンス規定を満たすかどうかの判定に使用される SCAP zip ファイルをアップロードできます。
SCAP の詳細については、NIST Security Content Automation Protocol というサイトを参照してください。
101
SMB Registry: Start the Registry Service during the scan
"SMB Registry: Start the Registry Service during the scan" メニューでは、SMB レジストリが常時実行されていない可能性
のあるマシンについて、スキャン要件の一部を支援するためのサービスを有効にすることができます。
SMB Scope
"SMB Scope" メニューの下で、"Request information about the domain" (ドメインに関する情報をリクエストする) オプション
が設定されている場合、ローカル ユーザーではなくドメイン ユーザーが照会されます。
SMB Use Domain SID to Enumerate Users
"SMB Use Domain SID to Enumerate Users" メニューでは、ドメイン上のユーザー名の逆引きを実行するために使用する
SID 範囲を指定します。ほとんどのスキャンにはデフォルト設定を推奨します。
102
SMB Use Host SID to Enumerate Local Users
"SMB Use Host SID to Enumerate Local Users" メニューでは、ローカル ユーザー名の逆引きを実行するために使用する
SID 範囲を指定します。デフォルト設定を推奨します。
SMTP settings
"SMTP settings" メニューでは、SMTP サービスを実行しているスキャン対象ドメイン内のすべてのデバイスで実行される SMTP
(Simple Mail Transport Protocol) テストのオプションを指定します。Nessus は、指定した "Third party domain" にデバイス経
由でメッセージを中継しようとします。"Third party domain" に送信されたメッセージが "To address" フィールドで指定したアド
レスによって拒否された場合、スパムの試みは失敗しています。メッセージが受理された場合、SMTP サーバーはスパムの中継
に使用されています。
オプション
説明
Third party domain
Nessus は、このフィールドにリスト アップされているアドレスに各 SMTP デバイス経由でス
パムの送信を試みます。このサード パーティ ドメイン アドレスは、スキャン対象のサイトま
たはスキャンを実行するサイトの範囲外でなければなりません。そうでないと、テストは
SMTP サーバーによって中止される可能性があります。
From address
SMTP サーバーに送信されるテスト メッセージは、このフィールドで指定したアドレスから出
ているかのように表示されます。
To address
Nessus は、このフィールドにリスト アップされているメール受信者に宛てられたメッセージ
の送信を試みます。postmaster アドレスはほとんどのメール サーバーで有効なアドレスで
あるため、これがデフォルト値です。
103
SNMP settings
"SNMP settings" メニューでは、ターゲットの SNMP サービスに接続して認証を行うように Nessus を構成することができます。
スキャン中に Nessus はコミュニティ ストリングの推測を何度か試み、以降のテストに使用します。1 つのスキャン ポリシーあたり
最大 4 つの異なるコミュニティ名ストリングがサポートされています。Nessus がコミュニティ ストリングおよび/またはパスワードを
推測できない場合は、サービスに対して完全な監査を実行しない可能性があります。
オプション
説明
Community name (0-3)
SNMP のコミュニティ名。
UDP port
SNMP が 161 以外のポートで実行されている場合、Nessus に別のポートをスキャンするよ
うに指示します。
Additional UDP Port (0-3)
SNMP が複数のポートで実行されている場合は、これらのフィールドで指定できます。
SNMPv3 user name
SNMPv3 ベースのアカウントのユーザー名。
SNMPv3 authentication
password
指定したユーザー名用のパスワード。
SNMPv3 authentication
algorithm
リモート サービスがどのアルゴリズムをサポートしているかにより、MD5 または SHA1 を選
択します。
SNMPv3 privacy password
暗号化された SNMP 通信の保護に使用するパスワード。
SNMPv3 privacy algorithm
SNMP トラフィックに使用する暗号化アルゴリズム。
104
Service Detection
"Service Detection" メニューでは、SSL ベースのサービスを Nessus がテストする方法を制御します:既知の SSL ポート (443 な
ど)、すべてのポート、または、なし。SSL 機能をすべてのポートでテストすると、テスト対象ホストに混乱が生じるおそれがあります。
SonicWALL SonicOS Compliance Checks
有償ユーザーは "SonicWALL SonicOS Compliance Checks" メニューを使用して、テスト対象の SonicOS ベースのデバイ
スが指定のコンプライアンス規定を満たすかどうかの判定に使用されるポリシー ファイルをアップロードできます。一度に最大 5
つのポリシーを選択することができます。さらに、Nessus を使用して、デバイスに接続せずに SonicOS 構成ファイルをローカルで
監査することができます。ファイルは "Offline config file (.txt or .zip)" オプションを使用して、テキスト フォーマットまたは zip フ
ァイルでアップロードできます。この機能では、バルク監査も可能です。複数の構成ファイルが含まれた zip ファイルをアップロー
ドすると、プラグインは各構成の内容を監査し、各ファイルを別々のシステムとして監査したかのようにレポートします。
105
Unix Compliance Checks
有償ユーザーは "Unix Compliance Checks" メニューを使用して、テスト対象のシステムが指定のコンプライアンス規定を満た
すかどうかの判定に使用される Unix 監査ファイルをアップロードできます。一度に最大 5 つのポリシーを選択できます。
VMware SOAP API Settings
"VMware SOAP API Settings" メニューでは、VMware ESX、ESXi、および vSphere Hypervisor 管理システムに対して認証を
行うのに必要な資格情報を (SSH アクセスが廃止されているため) 自身の SOAP API 経由で Nessus に提供します。API は、ホ
ストで実行されている仮想マシンではなく、vSphere 4.x / 5.x、ESXi、および ESX ホストの監査を目的としています。この認証方
法は、認証スキャンまたはコンプライアンス監査の実行に使用できます。
106
オプション
説明
VMware user name
認証に使用するユーザー名。資格情報には統合ホストまたはローカル アカウントのアクティ
ブ ディレクトリ (AD) アカウントを使用できます。また、アカウントは root ローカル グループ
に含まれている必要があります。ドメイン資格情報は user@domain で、ローカルで作成さ
れたアカウントはユーザーとパスワードです。
VMware password (unsafe!)
このパスワードはセキュリティ保護せずに送信されるため、ネットワークのスニフィングによっ
て傍受されるおそれがあります。
Ignore SSL Certificate
サーバーに SSL 証明書が存在する場合は、無視します。
VMware vCenter SOAP API Settings
"VMware vCenter SOAP API Settings" メニューでは、VMware vCenter に対して認証を行うのに必要な資格情報を (SSH ア
クセスが廃止されているため) 自身の SOAP API 経由で Nessus に提供します。API は、ホストで実行されている仮想マシンでは
なく、vCenter の監査を目的としています。この認証方法は、認証スキャンまたはコンプライアンス監査の実行に使用できます。
107
オプション
説明
VMware vCenter host
監査する vCenter インストールのホスト名または IP。
VMware vCenter port
vCenter の応答ポート (デフォルト:443)。
VMware vCenter user name
認証に使用するユーザー名。資格情報には統合ホストまたはローカル アカウントのアクティ
ブ ディレクトリ (AD) アカウントを使用できます。また、アカウントは root ローカル グループ
に含まれている必要があります。ドメイン資格情報は user@domain で、ローカルで作成さ
れたアカウントはユーザーとパスワードです。
VMware vCenter password
このパスワードはセキュリティ保護せずに送信されるため、SSL を指定しないと、ネットワー
クのスニフィングによって傍受されるおそれがあります。
SSL
ホストへの接続に SSL を使用します。
Verify SSL Certificate
サーバーに SSL 証明書が存在する場合は、整合性を確認します。
VMware vCenter/vSphere Compliance Checks
有償ユーザーは "VMware vCenter/vSphere Compliance Checks" メニューを使用して、テスト対象のシステムが指定のコン
プライアンス規定を満たすかどうかの判定に使用される VMware vCenter または vSphere 監査ファイルをアップロードできます。
一度に最大 5 つのポリシーを選択できます。
108
Wake-on-LAN
"Wake-on-LAN" (WOL) メニューでは、スキャン実行前の WOL マジック パケットの送信先ホスト、およびシステム起動の待ち時
間 (分単位) を制御します。WOL の MAC アドレスのリストは、ホストの MAC アドレスを 1 行に 1 つずつ記載した、アップロードさ
れたテキスト ファイルを使用して入力します。たとえば、次のとおりです。
00:11:22:33:44:55
aa:bb:cc:dd:ee:ff
[…]
Web Application Tests Settings
"Web Application Tests Settings" メニューでは、クロスサイト スクリプティング、リモート ファイル インクルード、コマンド実行、
トラバーサル攻撃、および SQL インジェクションなど、共通の CGI プログラミング エラーのパスを試行することで、ウェブ ミラーリ
ング プロセスに検出されたリモート CGI (コモン ゲートウェイ インタフェース) の引数をテストします。このオプションを有効にする
には、"Enable web applications tests" チェックボックスを選択します。これらのテストは、以下の NASL プラグインに依存します。

11139、42424、42479、42426、42427、43160 – SQL インジェクション (CGI の悪用)

39465, 44967 – コマンド実行 (CGI の悪用)
109

39466、47831、42425、46193、49067 – クロスサイト スクリプティング (CGI の悪用:XSS)

39467、46195、46194 – ディレクトリ トラバーサル (CGI の悪用)

39468 – HTTP ヘッダー インジェクション (CGI の悪用:XSS)

39469、42056、42872 – ファイル インクルード (CGI の悪用)

42055 – フォーマット ストリング (CGI の悪用)

42423、42054 – サーバー サイド インクルード (CGI の悪用)

44136 – クッキー操作 (CGI の悪用)

46196 – XML インジェクション (CGI の悪用)

40406、48926、48927 – エラー メッセージ

47830、47832、47834、44134 – 追加攻撃 (CGI の悪用)
注:ウェブ アプリケーション関連のプラグインが記載されたこのリストは、頻繁に更新され、不完全な場合があります。
追加のプラグインは、このプリファレンス オプションの設定に依存します。
オプション
説明
Maximum run time (min)
このオプションでは、ウェブ アプリケーションのテストに費やされる時間 (分単位) を管理しま
す。デフォルト設定は 60 分で、所定のウェブ サイトのすべてのポートと CGI に適用されま
す。アプリケーションが小さいウェブ サイトのローカル ネットワークをスキャンする場合は、通
常は 1 時間以内で完了しますが、大きなアプリケーションを持つウェブ サイトの場合は値を
大きくする必要があります。
Try all HTTP methods
デフォルトでは、Nessus は GET リクエストのみを使用してテストします。このオプションで
は、高度なウェブ フォーム テストのために "POST requests" も使用するよう Nessus に指
示します。デフォルトでは、このオプションが有効に設定されていないと、ウェブ アプリケーシ
ョン テストで使用されるのは GET リクエストのみです。一般に、複雑なアプリケーションは、
ユーザーがデータをアプリケーションにサブミットすると POST メソッドを使用します。この設
定ではテストが網羅的になりますが、必要な時間が大幅に延びる可能性があります。これを
選択すると、Nessus は各スクリプト/変数を GET リクエストと POST リクエストの両方でテス
トします。
Combinations of
arguments values
このオプションでは、HTTP リクエストで使用される引数値の組み合わせを管理します。この
ドロップダウンには以下の 3 つのオプションがあります。
one value – 1 つの攻撃文字列で一度に 1 つのパラメータがテストされます。追加パラメータ
用の "非攻撃" バリエーションは試しません。たとえば、Nessus は各組み合わせをテストせず
に "/test.php?arg1=XSS&b=1&c=1" を試行します。"b" と "c" は他の値に替えることが
できます。これが最も素早く実行できるテスト方法で、生成される結果のセットも最小です。
Allpairs (slower but efficient) – このテスト形式はわずかに時間が余分にかかりますが、
"one value" テストよりも効率的です。複数のパラメータをテストしながら、攻撃文字列、1 つ
の変数のバリエーションをテストし、続いて他のすべての変数に対して最初の値を使用しま
110
す。たとえば、Nessus は "/test.php?a=XSS&b=1&c=1&d=1" を試行し、次に変数を循
環して、1 つに攻撃文字列が与えられ、1 つがすべての可能な値 (ミラー プロセス中に検出
されたもの) を循環し、その他の変数には最初の値が与えられるようにします。この場合、各
変数の最初の値が "1" であるとき、Nessus は "/test.php?a=XSS&b=3&c=3&d=3" の
テストを決して行いません。.
All combinations (extremely slow) – このテスト方法では、有効な変数入力により、攻撃
文字列のあらゆる可能な組み合わせの完全網羅テストが実行されます。"All-pairs" テストで
は速度と引き換えに小さなデータ セットを作成しようとしますが、"all combinations" では時
間の妥協をせず、テストの完全なデータ セットが使用されます。このテスト方法では、完了ま
でに長時間を要する場合があります。
HTTP Parameter Pollution
ウェブ アプリケーション テストの実行時に、有効なコンテンツを持つ同じ変数も提供しつつ、
変数にコンテンツを注入することでフィルター機構のバイパスを試みます。たとえば、標準の
SQL イン ジ ェ クシ ョン テストは "/target.cgi?a='&b=2" のようになります 。HTTP
Parameter Pollution (HPP) が有効の場合、リクエストは "/target.cgi?a='&a=1&b=2"
のようになります。
Stop at first flaw
このオプションで、新しい欠陥をいつターゲットにするかを決定します。これはスクリプト レベ
ルで適用されます。XSS 欠陥を検出しても SQL インジェクションやヘッダー インジェクション
の検索は無効にならず、"thorough tests" を設定していなければ、せいぜい所定のポートで
各タイプについてレポートが 1 つ生成されるだけです。同じ攻撃を受けた場合、同一タイプ
(XSS、SQLi など) の欠陥が複数レポートされることもあります。ドロップダウンには以下の 4
つのオプションがあります。
per CGI – スクリプトによって CGI に欠陥が検出されるとすぐに、Nessus は同一サーバー
上の次の既知の CGI に切り替えます。または、ほかに CGI がない場合は次のポート/サー
バーに切り替えます。これがデフォルト オプションです。
per port (quicker) – スクリプトによってウェブ サーバーに欠陥が検出されるとすぐに、
Nessus は停止して別のポートの別のウェブ サーバーに切り替えます。
per parameter (slow) – CGI (XSS など) のパラメータに 1 つのタイプの欠陥が検出される
とすぐに、Nessus は同じ CGI の次のパラメータ、または次の既知の CGI、または次のポー
ト/サーバーに切り替えます。
look for all flaws (slower) – 検出された欠陥に関係なく、広域のテストを実行します。この
オプションでは非常に詳細なレポートを生成することができますが、ほとんどの場合、推奨で
きません。
Test Embedded web
servers
多くの場合、組み込みウェブ サーバーは静的で、カスタマイズ可能な CGI スクリプトが含ま
れていません。また、組み込みウェブ サーバーはクラッシュしたり、スキャン時に反応が止ま
ったりしがちです。Tenable では、組み込みウェブ サーバーのスキャンを、このオプションを
使用している他のウェブ サーバーとは別に実行するよう推奨しています。
URL for Remote File
Inclusion
このオプションでは、リモート ファイル インクルード (RFI) テスト中に、リモート ホスト上のファ
イルをテストに使用するよう指定します。デフォルトでは、Nessus は Tenable のウェブ サー
バーでホストされている安全なファイルを RFI テストに使用します。スキャナがインターネット
にアクセスできない場合は、RFI テストの精度を高めるために、内部でホストされているファ
イルを使用することを推奨します。
111
Web mirroring
"Web mirroring" メニューでは、Nessus のネイティブ ウェブ サーバー コンテンツ ミラーリング ユーティリティに構成パラメータを
設定します。Nessus は、コンテンツに脆弱性がないかどうかの分析をより良く行い、サーバーへの影響を最小限に抑えることがで
きるように、ウェブ コンテンツのミラーリングを行います。
ウェブ ミラーリングのパラメータがウェブ サイト全体のミラーリングを行うように設定されている場合は、スキャン中に
多大なトラフィックが発生する原因になります。たとえば、ウェブ サーバー上に 1 ギガバイトの情報があり、Nessus が
すべてをミラーリングするように構成されている場合、スキャンによって少なくとも 1 ギガバイトのトラフィックがサーバ
ーから Nessus スキャナに生成されます。
オプション
説明
Number of pages to mirror
ミラーリングを行う最大ページ数。
Maximum depth
各開始ページで Nessus がフォローするリンクの数を制限します。
Start page
テスト対象となる最初のページの URL。複数のページが必要な場合は、コロンの区切り文字
を使用して区切ります (例:"/:/php4:/base")。
Excluded items regex
ウェ ブ サイトの一部を自動インデックス作成から除外できるようにします 。たとえば、
"/manual" ディレクトリとすべての Perl CGI を除外するには、このフィールドを次のように設
定します:(^/manual)|(\.pl(\?.*)?$).
Follow dynamic pages
選択すると、Nessus はダイナミック リンクをフォローし、上記で設定したパラメータを超える可
能性があります。
112
Windows Compliance Checks
有償ユーザーは "Windows Compliance Checks" メニューを使用して、テスト対象のシステムが指定のコンプライアンス規定を
満たすかどうかの判定に使用される Microsoft Windows 構成監査ファイルをアップロードできます。一度に最大 5 つのポリシーを
選択できます。
Windows File Contents Compliance Checks
有償ユーザーは "Windows File Contents Compliance Checks" メニューを使用して、会社の規定や第三者の基準に準拠し
ているかどうかの判定に役立つ具体的なコンテンツのタイプ (クレジットカード、社会保障番号など) がないかシステムを検索する
Windows ベースの監査ファイルをアップロードできます。
オプションのすべてが希望どおりに構成できたら、"Submit" をクリックしてポリシーを保存し、Policies タブに戻ります。いつでも
"Edit" をクリックすれば、作成済みのポリシーを変更できます。または、"Delete" をクリックすればポリシーを完全に削除できます。
113
詳細情報
Tenable では、Nessus のインストール、展開、構成、ユーザー操作、総合的なテストについて詳述したドキュメントを多数用意して
います。それらを以下にリストアップします。

Nessus 5.2 インストールおよび構成ガイド – インストールおよび構成の詳しい手順を説明しています。

Nessus 5.2 ユーザー ガイド– Nessus ユーザー インタフェースの構成および操作方法を説明しています。

Nessus Enterprise Cloud ユーザー ガイド – サブスクリプションとアクティベーション、脆弱性スキャン、コンプライアン
ス レポート、Nessus Enterprise Cloud サポートを含む、Nessus Enterprise Cloud の使用方法を説明しています。

Unix と Windows での Nessus 資格情報チェック – Nessus 脆弱性スキャナを使用して認証ネットワーク スキャンを実
行する方法を説明しています。

Nessus コンプライアンス チェック – Nessus と SecurityCenter を使用するコンプライアンス チェックについて理解して実
行するためのハイレベル ガイドです。

Nessus コンプライアンス チェック リファレンス – Nessus コンプライアンス チェック シンタックスの総合ガイドです。

Nessus v2 File Format – Nessus 3.2 と NessusClient 3.2 で導入された .nessus ファイル フォーマットの構造につ
いて説明しています。

Nessus 5.0 REST Protocol Specification – Nessus の REST プロトコルとインタフェースについて説明しています。

Nessus 5 and Antivirus – いくつかの有名なセキュリティ ソフトウェア パッケージが Nessus とどう連動するかについて
概要を説明し、セキュリティの侵害や脆弱性スキャンの妨害を招くことなく、より良い共存を可能にするためのヒントや解決
方法を示します。

Nessus 5 and Mobile Device Scanning – Nessus が Microsoft Active Directory およびモバイル デバイス管理サー
バーと統合されて、ネットワーク上で使用されているモバイル デバイスを特定する方法について説明しています。
114

Nessus 5.0 and Scanning Virtual Machines – Tenable Network Security の Nessus 脆弱性スキャナを使用して仮
想プラットフォームの構成およびそこで実行されているソフトウェアを監査する方法について説明しています。

Strategic Anti-malware Monitoring with Nessus, PVS, and LCE – Tenable の USM プラットフォームが悪意のあ
るさまざまなソフトウェアを検知し、マルウェアを特定し、その感染範囲を判定する方法について説明しています。

Patch Management Integration – Nessus と SecurityCenter が、IBM TEM、Microsoft WSUS と SCCM、VMware
Go、および Red Hat Network Satellite パッチ管理システム上の資格情報を活用して、Nessus スキャナで資格情報が利
用できない可能性があるシステム上でパッチ監査を実行する方法について説明しています。

Real-Time Compliance Monitoring – さまざまなタイプの政府規制や財政規制に適合するために、Tenable のソリュ
ーションがどのように使用できるかを説明しています。

Tenable Products Plugin Families – Nessus、Log Correlation Engine、Passive Vulnerability Scanner 用のプラグ
イン ファミリーの説明とサマリーが記されています。

SecurityCenter Administration Guide
その他のオンライン リソースは以下のとおりです。

Nessus ディスカッション フォーラム:https://discussions.nessus.org/

Tenable ブログ:http://www.tenable.com/blog

Tenable ポッドキャスト:http://www.tenable.com/podcast

使用例のビデオ:http://www.youtube.com/user/tenablesecurity

Tenable Twitter ページ:http://twitter.com/tenablesecurity
[email protected] または [email protected] までお気軽にお問い合わせください。または Tenable のウェブサイト
http://www.tenable.com/ をご参照ください。
115
Tenable Network Security について
Tenable Network Security は、新たに生じる脆弱性、脅威、コンプライアンス関係のリスクに事前に対応するために、米国防総省
全体、および多数の世界最大級の企業と政府をはじめとする 24,000 以上の組織に信頼され、利用されています。同社の
Nessus および SecurityCenter ソリューションは、脆弱性の特定、攻撃の防止、および多数の規制要件へのコンプライアンスに対
する標準を設定し続けます。詳細については、www.tenable.com をご参照ください。
グローバル本社
Tenable Network Security
7021 Columbia Gateway Drive
Suite 500
Columbia, MD 21046
410.872.0555
www.tenable.com
Copyright © 2014.Tenable Network Security, Inc. 無断転用を禁じます。Tenable Network Security および Nessus は、Tenable Network Security, Inc. の登録商標です。
116