脆弱性対応管理に関する導入(2)

 (1)の続き

■アプリケーションスコープ

Vulnerability Response
Vulnerability Response Common Workspace
Vulnerability Response Integration Framework
Vulnerability Response Licensing and Usage
Vulnerability Response Patch Orchestration
Vulnerability Response Patch Orchestration with Microsoft SCCM
Vulnerability Solution Management

■標準ロール


■テーブル

脆弱性に関連するテーブル:237
sys_db_objectより物理名にvulを含むで検索

うち主要テーブル一覧(初期アプリケーションメニューに存在するもの抜粋)

1.アプリケーション修復タスク:sn_vul_app_vulnerability
2.アプリケーション脆弱性一致アイテム:sn_vul_app_vulnerable_item
3.ペネトレーションテストアセスメント要求:sn_vul_pen_test_assessment_request
4.検出されたアプリケーション:sn_vul_app_release
5.例外ルール:sn_vul_auto_exception_rule
6.脆弱性アサインルール:sn_vul_assignment_rule
7.修復タスクルール:sn_vul_grouping_rule
8.脆弱性算出:sn_vul_calculator_group
9.脆弱性ロールアップ算出:sn_vul_rollup
10.自動クローズルール:sn_vul_cmn_auto_close_rule
11.修復ターゲットルール:sn_vul_ttr_rule
12.脆弱性統合:sn_vul_integration
13.重大度マップ:sn_vul_severity_map
14.例外管理構成:sn_vul_exception_config
15.NVD:sn_vul_nvd_entry
16.CWE:sn_vul_cwe
17.サードパーティ:sn_vul_app_vul_entry
18.脆弱性プッシュキュー:sn_vul_integration_push_queue
19.拠点:sn_vul_r7_site
20.ソリューション(Rapid7):sn_vul_r7_solution
21.Rapid7統合:sn_vul_r7_rapid7_integration
22.Rapid7構成:sn_vul_r7_rapid7_config
23.修復タスク:sn_vul_vulnerability
24.脆弱性一致アイテム:sn_vul_vulnerable_item
25.脆弱性ソリューション:sn_vul_solution
26.バッチ更新:sn_patch_dm_update
27.脆弱なソフトウェア:sn_vul_software
28.エクスポージャーアセスメント:sn_vul_exp_by_sw
29.脆弱性スキャン:sn_vul_scan
30.スキャナー:sn_vul_scanner
31.スキャンキュー:sn_vul_scan_q_entry
32.スキャナーレート制限:sn_vul_scanner_rate_limit
33.監視トピック:sn_vul_watch_topic
34.除外ルール:sn_vul_cmn_auto_exclusion_rule
35.自動フラッシュ:sys_auto_flush
36.承認ルール:sn_sec_cmn_approval_rule
37.分類グループ:sn_vul_classification_group
38.脆弱性一致アイテムの粒度の構成:sn_vul_action_vi_granularity_config
39.脆弱性対応パフォーマンスの構成:sn_vul_performance_config
40.脆弱性データソースインポートキューエントリー:sn_vul_ds_import_q_entry


■ER図および典型的な遷移シナリオ

以下の記事を参照のこと
[突合]脆弱性スキャナーの起動→アプリケーション、サーバ構成と突合
[脆弱性データ]→脆弱性アイテムの生成→脆弱性タスクの生成→タスクの解決

■プロパティ

主要プロパティ(メニューに初期表示されているもの)

1.取り込み中に、以前に手動で保留された AVIT を、有効な例外ウィンドウに該当する場合に自動的に保留します

2.修復ステータスと修復計画を設定して、AVIT のステータスを実装待ちに変更するプロパティ

3.create_closed プロパティが false の場合、ステータスが「クローズ済み」の AVIT は作成されません。既存のもののみが更新されます

4.CSDM 4.0 製品モデルベースのルックアッププロセスに切り替えるオプションを提供します
5.このアサイン先グループは、アサイン解除フロー中に使用されます
6.sn_vul.default_assignment_group が設定されていない場合、このアサイン先グループにアサイン解除フローが通知されます
7.プロパティが true に設定されている場合、条件が一致しなくなった修復タスクから脆弱性一致アイテム/アプリケーション脆弱性一致アイテムのリンクを解除し、修復タスクルールに再適用します
8.取り込み中に、以前に手動で保留された VIT を、有効な例外ウィンドウに該当する場合に自動的に保留します
9.true の場合、自動的に重複する脆弱性一致アイテムは解決済みとしてマークされます
10.true の場合、CR から修復タスクにステータス同期論理が適用されます
11.このプロパティは、キャッシュをフラッシュするファイナライズ検出を呼び出す前にキャッシュするアイテムの数を決定します。
12.このシステムプロパティが true に設定されている場合、統合は VIT の IP アドレス、SSL、ポート、プロトコル、DNS 名、NetBIOS 名、および説明の値を前回のオープン検出値に更新します。値を今すぐ更新する場合は、[前回オープンの検出値を VITS に更新] スケジュール済みジョブを実行します。 VIT がある場合、このシステムプロパティを true に設定すると、パフォーマンスに影響します。これを回避するには、このシステムプロパティを false のままにします。 このプロパティの値は、一度変更すると false に戻すことはできません。
13.SAM-Pro ライセンスを使用したエクスポージャーアセスメントにディスカバリーモデル (cmdb_sam_sw_discovery_model) からの正規化フィールドを使用するかどうかを示します。このオプションを有効にすると、エクスポージャー計算中にパフォーマンスの問題が発生する可能性があることに注意してください。
14.脆弱性対応レポートおよび関連リストに表示するサービス分類を定義します。この設定が空である場合、すべてのサービスがリストされます。要求されるサービス分類の数を減らすと、パフォーマンスアナリティクスデータ収集のパフォーマンスを向上させることができます。値は、必要なサービス分類のカンマ区切りリストである必要があります。 例: ビジネスサービス、テクニカルサービス、およびアプリケーションサービスのみを表示し、サービスオファリング、共有サービス、および未分類サービスを除外するには、値を ビジネスサービス、テクニカルサービス、アプリケーションサービスに設定します。 アプリケーションのみを表示には、値を アプリケーションサービスに設定します。


■分析(ダッシュボード機能)



1.Rapid7統合実行ステータス

2.脆弱性対応ヘルス:

タブ
 1.サマリ
 2.システム健全性
 3.修復の健全性
 4.傾向

3.脆弱性の承認

4.脆弱性の修復

5.脆弱性管理



Next Post Previous Post
No Comment
Add Comment
comment url