ServiceNow Vulnerability Response(脆弱性対応管理)導入ガイド【技術者向け】


ServiceNowのVulnerability Response (VR)モジュールを本格導入する際の技術ポイントをまとめました。
Rapid7統合やアプリケーション脆弱性対応を中心に、アプリケーションメニュー、ワークスペース、主要テーブル、プロパティ、典型フローまで実務目線で解説します。(2025年時点のOOTBベース)

1. アプリケーションメニューと主要スコープ

VR関連のメインアプリケーションメニュー(大項目/中項目)

  • アプリケーション脆弱性対応
  • 手動脆弱性一致アイテム取り込み
  • Rapid7脆弱性統合
  • セキュリティオペレーション統合
  • 脆弱性対応
  • 脆弱性マネージャワークスペース

インストールが必要な主なアプリケーションスコープ(Plugin/Storeアプリ)

  • Vulnerability Response
  • Vulnerability Response Common Workspace
  • Vulnerability Response Integration Framework
  • Vulnerability Response Patch Orchestration
  • Vulnerability Response Patch Orchestration with Microsoft SCCM
  • Vulnerability Solution Management

2. ワークスペース(VR/IT修復・脆弱性マネージャ)

IT修復ワークスペース

  • ホーム → 所属グループ/自分アサイン/自分の要求
  • ダッシュボード → 所属グループアサイン、自分アサイン、自分の要求
  • リスト → 修復タスク、影響資産、ホスト脆弱性一致アイテム、アプリケーション脆弱性、ソリューション、例外要求など

脆弱性マネージャワークスペース

  • ホーム → ホスト脆弱性 / アプリケーション脆弱性
  • 監視トピック(OOTB例):
    - Vulnerabilities on External Facing Assets
    - Vulnerabilities with Exploits Available
    - Critical Overdue Vulnerabilities
    - Log4j Vulnerabilities など
  • 表示グリッド:修復ステータス別、リスク評価別、CIクラス別、By Cloud Resource など

補足:ワークスペースはSecurity Operations Workspace(SIR)と連携可能。VRは修復タスク中心の運用に最適化されています。

3. 主要テーブル(237テーブル中抜粋・技術者必見)

sys_db_objectで「vul」検索で一覧化可能。主要なものをカテゴリ別に。

カテゴリテーブル名物理名主な用途
修復タスク修復タスクsn_vul_vulnerability脆弱性ごとの修復作業管理
一致アイテム脆弱性一致アイテムsn_vul_vulnerable_item検出された脆弱性とCIの紐づけ
アプリ脆弱性アプリケーション脆弱性一致アイテムsn_vul_app_vulnerable_itemDAST/SAST/SCA由来のアプリ脆弱性
ソリューション脆弱性ソリューションsn_vul_solutionパッチ/回避策の管理
ルール脆弱性アサインルールsn_vul_assignment_rule自動アサイン条件
例外例外ルールsn_vul_auto_exception_rule自動例外適用
統合Rapid7統合sn_vul_r7_rapid7_integrationRapid7スキャナ連携
データソースNVDsn_vul_nvd_entry国家脆弱性データベース

4. 典型フローとER図的理解

  1. 脆弱性スキャナー(Rapid7など)起動 → 構成アイテム(サーバー/アプリ)と突合
  2. 脆弱性アイテム生成(VIT / AVIT)
  3. 修復タスク自動生成(グループルール・アサインルール適用)
  4. タスク解決 → ステータス同期 → 自動クローズ

詳細ER/フロー図はSecurity Operations関連記事を参照。
実務では「検出 → 突合 → タスク → 修復 → 検証」のエンドツーエンドを意識。

5. 主要システムプロパティ(パフォーマンス・挙動に直結)

  • sn_vul.vit.auto_exception → 取り込み時に自動例外適用
  • sn_vul.create_closed → クローズ済みVIT/AVITを作成しない
  • sn_vul.default_assignment_group → デフォルトアサイン先
  • sn_vul.update_vit_from_detection → 検出値でVITを更新(パフォーマンス影響大)
  • CSDM 4.0対応オプション → 製品モデルベースのルックアップ切り替え

注意:一部プロパティはtrueにするとパフォーマンス劣化(特にVIT更新)。運用前にテスト必須。

6. 脆弱性の種類比較(アプリ vs クラウド vs ネットワーク vs インフラ)

種類対象検出方法主な例対処者影響例
アプリケーションコード/ライブラリ/APIDAST, SAST, SCA, ペネトレXSS, SQLi, Log4j開発/DevSecOpsデータ漏洩
クラウド設定/IAMクラウドスキャン公開バケット, 過剰権限クラウド管理者リソース悪用
ネットワークポート/暗号化ネットワークスキャン開ポート, 弱暗号NW管理者DDoS/盗聴
インフラOS/コンテナ脆弱性スキャン未パッチ, エスケープシステム管理者乗っ取り

VRはこれらを横断的に管理可能。特にアプリ脆弱性(DAST/SAST/SCA)は専用ビューが充実。

まとめ:導入時の技術チェックポイント

  • Plugin/スコープの正しいアクティベート
  • Rapid7などスキャナー統合設定(認証・スケジュール)
  • 主要プロパティのチューニング(パフォーマンス重視)
  • ワークスペースのカスタマイズ(監視トピック追加)
  • テーブル/ルールの初期マッピング(アサイン/例外)
  • ダッシュボード活用でMTTR可視化

これでVRの全体像がつかめ、実装・運用がスムーズになるはずです。
質問や現場Tipsがあればコメントください!
画像や旧記事リンクは以下です。
脆弱性管理1
脆弱性管理2

#ServiceNow #VulnerabilityResponse #VR #SecurityOperations #Rapid7 #DevSecOps

Next Post Previous Post
No Comment
Add Comment
comment url