アセット資産の動的検出を管理する

動的発見とは何で、なぜ利用するのですか

組織のアセットの数、タイプ、状態が日常的に変動することは、珍しくありません。スタッフの数は増えたり減ったりしますので、ワークステーションの数も増減します。サーバーはオンラインになったり、使用不能になったりします。出張中または自宅勤務中の従業員は、さまざまな時間帯に仮想プライベート・ネットワークVPNを利用してネットワークに繋いできます。

この流動性により、動的にアセットを目録化する重要性が浮き彫りにされます。手動で維持するスプレッドシートに頼ることには、危険が伴います。リストに載っていないネットワーク上のアセットが、常に存在するようになります。またリストに載っていないということは、管理されていないということです。その結果、リスクが高くなります。

動的目録を管理する方法の1つは、定期的に発見スキャンを実行することです。アセットの発見を設定するをご参照ください。このアプローチは、スキャンがスキャン時にアセット目録化スナップショットを提供するため、限られています。もう1つのアプローチである動的発見では、スキャンなしでのアセットの発見・追跡が可能です。このアプローチでは、仮想マシンの 1 つといったアセット環境を管理するサーバーまたは API との接続を開始し、その後、環境内での変更についてのアップデートを定期的に受信します。このアプローチにはいくつかの利点があります

ライセンスが適切な機能を有効化しているか確認する

Amazon Web Services、DHCPログサーバー、およびVMwareサーバーに接続するには、Nexposeで動的発見オプションを有効化しなければなりません。

モバイルデバイスの発見を可能とする ActiveSync 接続の場合は、ライセンスでモバイルオプションを有効化しなければなりません。

所有ライセンスが、仮想ディスカバリーを可能にしていることを確認するには

  1. 管理アイコンをクリックします。

セキュリティ・コンソールに管理ページが表示されます。

  1. セキュリティ・コンソール管理リンクをクリックします。

セキュリティ・コンソールにセキュリティ・コンソール設定パネルが表示されます。

  1. ライセンスリンクをクリックします。

セキュリティ・コンソールにライセンスページが表示されます。

  1. ニーズに応じて、動的発見 または モバイル 機能にチェックが入っているか確認してください。

モバイルデバイスを発見する

個人所有のモバイルデバイスを、会社のネットワークに接続するユーザーが増加しています。これらのデバイスが増え、脆弱性のある環境内で攻撃の的が広がると、攻撃者はセキュリティ制限を回避し、不正行為を行い、任意コードを実行できるようになります。

ActiveSyncを介して、Microsoft Exchangeへと接続するApple iOS、またはGoogle Androidオペレーティング・システムを利用するデバイスを検出することが可能です。iOSおよびAndroidのすべてのバージョンがサポートされています。

セキュリティ・コンソールは、Microsoft Exchange ActiveSyncプロトコルを利用して管理されているモバイルデバイスを発見します。動的発見機能は現在、Exchange バージョン 2010 と 2013、および Office 365 をサポートしています。

モバイルデータには、3 つのMicrosoft Windowsサーバー設定のいずれかを経由して接続できます

WinRM 設定のいずれかを使用する利点は、これらの方法で発見されたアセットデータに、各モバイルデバイスが最後に Exchange サーバーと同期した時刻が含まれることです。これは、ネットワーク上でもはや使用されていない古いデバイスからのデータを、レポートに含めたくない場合に有用です。古いデバイスをフィルターで除いたモバイルデバイス向けに、動的アセット・グループを作成可能です。フィルターされたアセット検索を実行するをご参照ください。

モバイルデバイスの動的発見を準備する

利用しているWindowsサーバー設定によっては、ターゲット環境を発見のために準備する予備ステップを行う必要があります。

LDAP/AD

発見接続については、アクティブディレクトリ内のモバイルデバイス・オブジェクト上での読み込み許可を持つユーザーの認証資格情報credentialsが、セキュリティ・コンソールで必要です。当該ユーザーは、Microsoft Exchange内の組織管理セキュリティグループのメンバーでなければなりません。または、モバイルデバイス・オブジェクトへの読み込みアクセス権を与えられているユーザーでなければなりません。これによりセキュリティ・コンソールは、LDAPクエリを実行できます。

ADサーバー上で以下のステップを行い、ActiveSyncモバイルデバイスを持つユーザーを含むAD組織ユニットOUへの読み込み専用許可をアカウントに与えます

ADSI Edit内でユーザーOUを選択する

  1. アクティブディレクトリサービス・インターフェースエディタADSI Editを開始して、AD環境へと接続します。
  2. ActiveSyncモバイルデバイスを持つユーザーを含むOUを選択します。この例では、ユーザーOUにはActiveSyncデバイスを持つユーザーが含まれています。
  3. ユーザーOUを右クリックして、プロパティを選択します。
  4. セキュリティタブを選択します。
  5. 追加ボタンをクリックして、セキュリティ・コンソールがADサーバーへの接続に使用するユーザーアカウントを追加します。
  6. ユーザーを選択して、詳細をクリックします。
  7. ユーザーを選択して、編集をクリックします。
  8. 適用先ドロップダウンリストから、Descendant msExchActiveSyncDeviceオブジェクトを選択します。

ActiveSyncモバイルデバイスを含む追加のOUについて、前のステップを繰り返します。

WinRM

ターゲット環境の設定要件およびステップは、PowerShellおよび Office 365 の各設定と実質的に同一です

サーバーおよび認証資格情報

注意: WinRMゲートウェイは、セキュリティ・コンソールがWindows上で実行されている場合、ExchangeサーバーまたはNexposeである可能性もあります。

WinRM ゲートウェイを設定する

注意: これらの手順に精通していない場合は、Windowsサーバー管理者にご相談ください。

WinRM ゲートウェイはポート5986 で、https WinRM リスナーを利用可能にしておかなくてはなりません。上記を有効化する典型的なステップは以下の通りです

  1. サーバーに、期限が切れていない/自己署名ではない Server Authentication 認証がインストールされているか確認します。詳細については、https://technet.microsoft.com/en-us/library/cc731183.aspx をご覧ください。
  2. WinRM https リスナーを有効化します

C\> winrm quickconfig -transporthttps

 

  1. WinRM メモリ制限をPowerShellコマンドで増やします最低設定は1024 MBですが、2048 MBが推奨されます

[PS] C:\> set-item wsman:localhost\Shell\MaxMemoryPerShellMB 2048

 

  1. Windowsファイアウォール上でポート5986を開きます

C:\> netsh advfirewall firewall add rule name=
"Windows Remote Management (HTTPS-In)" dir=in action=allow protocol=TCP localport=5986

以下の指示は管理者以外のアカウントのWinRMの有効化に利用可能ですhttp://docs.scriptrock.com/kb/using-winrm-without-admin-rights.html

ネットワーク接続

WinRM 接続問題のトラブルシューティング

WinRMでドメインコントローラーをWinRMゲートウェイとして使用できず、支援が必要な場合は、ブログhttp://www.projectleadership.net/blogs_details.php?id=3154をご覧ください。通常、実行中の setspn -L [server_name]は 2 つの WinRM 設定を返しますが、このケースでは何も表示されていません。

PowerShellスクリプトがエラープロセスがStackOverflowExceptionにより遮断されますにより失敗した場合、WinRMメモリ制限が不十分です。以下のPowerShellコマンドを実行して設定を増やしてください

[PS] C:\> set-item wsman:localhost\Shell\MaxMemoryPerShellMB 2048

Exchange 接続のトラブルシューティング

Exchange接続を確認およびトラブルシューティングするには、PowerShell Windows WinRMゲートウェイをWinRM認証資格情報を利用して開きます。その後、お客様の Exchange ユーザー認証資格情報と組織の Exchange サーバー完全修飾ドメイン名を利用して、以下の Powershell コマンドを実行します

$cred = Get-Credential

$s = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri http://exchangeserver.domain.com/ -credential $cred

Import-PSSession $s

Get-ActiveSyncDevice

これにより、認証資格情報を入力するウィンドウが表示されます。New-PSSessionが失敗した場合は、Exchangeサーバーへの遠隔PowerShell接続が失敗しています。

Get-ActiveSyncDevices コマンドが not devices を返す場合は、Exchange アカウントが、クエリを実行するのに十分な許可を有していません。

Office 365 設定による接続のトラブルシューティング

Office 365設定は、PowerShell設定とまったく同様に動作しますが、クラウドのMicrosoft のExchangeサーバーと通信し、PowerShell経由とは若干異なる方法でゲートウェイと接続します。

以下のスクリプトを使用して、Office365 Exchange 接続をトラブルシューティングできます

$cred = Get-Credential

$s = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri https://outlook.office365.com/powershell -credential $cred -Authentication Basic -AllowRedirection

Import-PSSession $s

Get-ActiveSyncDevice

発見のためネットワークを準備した後は、動的検出のための接続を作成・管理するをご覧ください。

モバイル発見管理の一般的な最良の慣行

継続的に発見結果を最適化するには、環境を管理するためのベストプラクティスを守ります

環境をテストする

ActiveSync環境をテストして、すべてのコンポーネントが適切に動作し通信を行っていることを確認します。これは範囲の改善に役立ちます。

デバイス・アクセスルールを作成する

ネットワーク内のActiveSyncデバイスのルールを作成することで、制御範囲が広がります。例えば、隔離されたデバイスを承認するルールを作成できます。

デバイスパートナーシップを管理・増設する

組織内の個別ユーザーが複数のデバイスを使用し、初期同期中に、それぞれが独自のパートナーシップまたはActiveSync属性を持つ場合があります。またユーザーは、デバイスのバージョンを次々と定期的にアップグレードしますので、サポートすべき潜在的パートナーシップの数が増大します。環境内のActiveSyncデバイスを追跡する上で、これらのパートナーシップを管理することは重要です。Exchange サーバーから古いデバイスを削除することが必要であり、これによって、より正確なモバイル・リスク・アセスメントの作成が容易になります。

Amazon Web Servicesインスタンスを発見する

お客様の組織がコンピューティング、ストレージ、その他の操作にAmazonウェブ・サービスAWSを利用している場合、Amazonにより時折、お客様のアプリケーションやデータが異なるホストへと移動される場合があります。AWSインスタンスの動的発見を開始し動的サイトを設定すると、これらのインスタンスを継続的にスキャンおよびレポートできます。この接続は、AWS API経由で起こります。

AWSの文脈では、インスタンスとは仮想サーバーとしてAWSクラウド内で実行中のAmazonマシン画像のコピーを指します。スキャンプロセスは、インスタンスIDに基づいて、資産をひもづけます。インスタンスを終了して後に同一画像からインスタンスを再作成すると、それには新しいインスタンスIDが付けられます。これは、再作成されたインスタンスをスキャンした場合のスキャンデータは当該インスタンスの以前の具現化のデータとは相関しない、ということを意味します。そのため、スキャン結果内に2つの別個のインスタンスが生じます。

AWS環境での動的検出を準備する

動的発見を開始しAWS環境でスキャンを始める前に、以下を行う必要があります

AWSネットワーク環境の内と外Inside or outside the AWS network?

AWS環境へのスキャン時の配慮やいくつかのデプロイに留意することは、AWS上の検出接続の設定において有用です。

この有用性は、AWSネットワーク別名Elastic Compute CloudEC2ネットワーク内で行われる分散型スキャン・エンジンにより、AWSインスタンスをスキャンするためのベストプラクティスです。これによりプライベートIPアドレスがスキャン可能となりますので、パブリックIPアドレスでは入手できない情報内部データベースなどを収集できます。AWSネットワークを自身のネットワーク内に配備されているスキャン・エンジンによりスキャンする場合、およびAWSネットワーク内のアセットが自身のネットワーク内のアセットと同一のIPアドレスを持つ場合、スキャンにより、AWSインスタンスではなく、一致するアドレスを持つ自身のネットワーク内のアセットについての情報が生成されます。

注意: AWSネットワークはファイアウォールの後ろにあり、ネットワーク内の個々のインスタンスまたはアセットであるため、2つのファイアウォールがAWSスキャンについてネゴシエーションします。

AWSインスタンスをスキャンするために使用されるセキュリティ・コンソールおよびスキャン・エンジンがAWSネットワークの外側にある場合、Elastic IPEIPアドレスが割り当てられているEC2インスタンスのみのスキャンが可能です。また、サイト設定内または手動スキャンウィンドウ内のアセットリストは、手動では編集できません。動的発見にはEIPアドレスのないインスタンスが含まれますが、それらはサイト設定のアセットリストには表示されません。EIPアドレスの詳細をご参照ください。

AWSネットワークと相対的なセキュリティ・コンソールのロケーションにより、AWSネットワーク内の信頼済みエンティティとして同定する方法に影響が出ます。以下の2つのトピックをご参照ください。

ネットワークの外側IAMユーザーを作成する

セキュリティ・コンソールがAWSネットワークの外側にある場合、接続およびAWSインスタンスの発見を許可する前に、AWSアプリケーションプログラムインターフェースAPIがそれらを信頼済みのエンティティとして、識別可能であることが必要です。これを行うには、IAMユーザーを作成しなければなりません。IAMユーザーはセキュリティ・コンソール用のAWS IDで、動的発見をサポートする許可を有しています。IAMユーザーを作成すると、セキュリティ・コンソールがAPIへのログオンに使用するアクセスキーも作成されます。

IAMユーザーおよびその作成方法についてご参照ください。

注意: IAMユーザーを作成する場合は必ず、アクセスキーIDおよびシークレットアクセスキーを作成するオプションを選択してください。発見接続設定時に、これらの認証資格情報credentialsが必要になります。これらの認証資格情報credentialsをダウンロードするオプションがあります。安全でセキュアなロケーションにこれらをダウンロードするよう、注意を払ってください。

注意: IAMユーザーを作成する場合は必ず、カスタムポリシーを作成するオプションを選択してください。

ネットワークの内側IAMロールを作成する

セキュリティ・コンソールがAWSインスタンス上にインストールされておりAWSネットワークの内側にある場合、そのインスタンスのIAMロールを作成する必要があります。ロールとは簡単に言うと、一連の許可のことです。IAMユーザーまたはセキュリティ・コンソールのアクセスキーを作成する必要はありません。

IAMユーザーおよびその作成方法についてご参照ください。

注意: IAMロールを作成する場合は、カスタムポリシーを作成するオプションを選択することが必須です。

IAMユーザーまたはロールのカスタムポリシーを作成する

IAMユーザーまたはロールを作成するときには、ポリシーを適用しなければなりません。ポリシーはAWS環境内のパーミッションを定義します。Amazonはセキュリティ上の理由により、AWSポリシーに最低限のポリシーを含めるよう求めています。この要件を満たすため、カスタムポリシーを作成するオプションを選択します。

AWS管理コンソール内のエディタを使用して、JSON形式でポリシーを作成可能です。以下のコードサンプルで、ポリシーの定義方法が示されています

{

"Version": "2012-10-17",

"Statement": [

{ "Sid": "Stmt1402346553000", "Effect""Allow", "Action":

[ "ec2:DescribeInstances", "ec2DescribeImages", "ec2DescribeAddresses" ], "Resource"[ "*" ] }

]

}

VMware vCenterまたはESX/ESXiにより管理される仮想マシンを発見する

脆弱性をサポートする仮想のターゲットおよびデバイスは、深刻度の高い脆弱性の数の増加により影響を受けます。例は以下の通りです

仮想アセットおよびそれらのさまざまな状態・分類の追跡のみをとっても、それ自体が困難です。仮想アセットのセキュリティを効果的に管理するには、以下の重要詳細を追跡する必要があります例えば、どの仮想マシンがWindowsオペレーティング・システムを持っているかどれが特定のリソースプールに属しているかどれが現在実行中であるかこの情報を参照可能にしておくことで、仮想アセット環境における継続的な変化に合わせることができ、それによりスキャンリソースの管理もより効率的に行えます。任意の時間にどのスキャン対象があるかを知ることで、何をどのようにスキャンすべきかが分かります。

本アプリケーションはこれらの困難に対して、VMware vCenterまたはESX/ESXiにより管理されている仮想アセットの動的発見をサポートしています。

ダイナミックディスカバリーを開始すると、動的検出がアクティブである限り、自動的に更新されます。

動的発見のためのターゲットVMware環境を準備する

VMware環境内で動的発見を実行するため、NexposeをvCenterサーバーに接続する、または直接スタンドアロン型ESX(i)ホストに接続することが可能です。

本アプリケーションは、以下のvCenterバージョンへの直接接続をサポートしています

本アプリケーションは、以下のESX(i)バージョンへの直接接続をサポートしています

以前のサポート対象のESX(i)バージョンのリストは、スタンドアロン型ホストに直接接続する場合のものです。 vCenterにより管理されているESX(i)ホストへの接続がアプリケーションによりサポートされているかどうかを判定するには、consult VMwareの相互運用性マトリクスhttp://partnerweb.vmware.com/comp_guide2/sim/interop_matrix.phpを参照してください。

vSphere配備を設定し、HTTPSを通して通信しなければなりません。動的発見を実行するため、セキュリティ・コンソールにより、HTTPS経由のvSphereアプリケーション・プログラム・インターフェースAPIへの接続が開始されます。

Nexpose およびターゲットvCenterまたは仮想アセットホストがファイアウォールなどのデバイスにより区分けされた異なるサブネットワークにある場合、ネットワーク管理者と共に調整を行って通信を可能にする必要があります。それにより、本アプリケーションは動的発見を実行できるようになります。

vCenterまたは仮想マシンホスト上でポート443がオープンであることを必ず確認してください。なぜなら本アプリケーションが接続を開始するため、当該ターゲットにコンタクトする必要があるからです。

発見接続を作成する場合、本アプリケーションがvCenterまたはESX/ESXiホストに接続できるよう、アカウント認証資格情報credentialsを指定する必要があります。そのアカウントがルートサーバーレベルで許可を有していることを確認して、すべてのターゲット仮想アセットが発見可能となるようにしてください。ターゲット環境内のフォルダに許可を割り当てる場合、許可が親リソースプールについても定義されている場合を除き、含まれているアセットを見ることはできません。ベストプラクティスとして、アカウントにリード・オンリー・アクセスを設定することを推奨します。

ターゲット環境内の仮想マシン上にVMwareツールがインストールされていることを確認します。VMwareツールがインストールされていない場合、アセットは発見可能であり、発見結果内に表示されます。しかしVMwareツールにより、これらのターゲットアセットを動的サイトに含めることが可能となります。これはスキャンの上で重要な利点です。動的サイトを設定するをご参照ください。

DHCP ログクエリによりアセットを発見する

この接続により、他の方法では現れないアセットを洗い出し、アセット目録をより良く視認できます。スキャン・エンジンが DHCP サーバーログにクエリを送り、新しいアセット情報で 5 秒ごとに動的にアップデートします。エンジンはこれらのクエリの結果を、セキュリティ・コンソールへとパスします。各 DHCP 接続については、特定のスキャン・エンジンを割り当てます。

この方法は接続開始 に、DHCPサーバーが検出したアセット、または更新されたIPアドレスを持つアセットを発見します。

分散型スキャン・エンジンの数を活用して、複数の DHCP サーバーと通信し、アクセスしにくいロケーションファイアウォールの裏またはネットワーク周辺などにあるこれらのサーバーに接続できます。

注意: DHCP 法は、異なる方法またはスキャンで、Nexpose によりまだ発見されていないアセットのみを発見します。

2 つの DHCP 収集オプションを利用可能です

DHCP ディレクトリウォッチャー法による動的発見のためのターゲット環境を準備する

注意: 現在、ディレクトリウォッチャー 法による DHCP 発見の実装では、Microsoft Server 2008 と 2012 をサポートしています。

お使いの Microsoft DHCP 設定でロギングが有効であることを確認してください。また、ログファイルを DHCP データベースファイルとは別のディレクトリに移動することを、強く推奨します。Microsoft DHCP はログデータを別のファイルに毎日保管し、各ファイルを 1 週間ごとに上書きします。

ヒント: Windows 2008内のDHCPログファイルのデフォルト・ディレクトリパスは、%windir%\System32\Dhcp です。Windows 2012内のパスは、%systemroot%\System32\Dhcp です。

動的検出のための接続を作成・管理する

このアクションにより、アセット環境を管理するサーバーまたはプロセスにコンタクトするために必要な情報がNexposeに提供されます。

動的検出接続を作成・管理するためには、グローバル管理者のパーミッションが必要です。トピックユーザーおよび認証資格情報(credentials)を管理するをご覧ください。

サイト設定内で接続を作成する

新規サイト設定中に接続を作成する場合、ホームページで、サイトを作成ボタンをクリックします。
または
ページ上部の作成タブをクリックして、ドロップダウンリストからサイトを選択します。

既存のサイトの接続を作成するには、ホームページのサイト表でそのサイトの編集アイコンをクリックします。

  1. サイト設定の アセット リンクをクリックします。
  1. アセット指定のオプションとして接続を選択します。
  2. 接続を作成 をクリックします。
  1. 接続タイプを選択します

発見接続タイプを選択する

Exchange ActiveSyncLDAPによる新規接続の情報を入力します

  1. 新規接続の固有名を一般ページに入力します。
  1. セキュリティ・コンソールを接続させるActive DirectoryADサーバーの名を入力します。
  2. ドロップダウンリストからプロトコルを選択します。

ADサーバーで有効化されている場合は、よりセキュアなオプションとしてLDAPSSSL経由のLDAPが推奨されます。

  1. Microsoft Exchange内の組織管理セキュリティグループのメンバーのユーザー名とパスワードを入力します。

このアカウントにより、セキュリティ・コンソールはADサーバーに接続されているモバイルデバイスを発見できるようになります。

  1. 保存をクリックします。当該接続が 接続 ドロップダウンリストに現れますので、接続を選択 をクリックして表示可能です。
  1. 動的検出を開始するに従い続行します。

Exchange ActiveSync (WinRM/PowerS/hell または WinRM/Office 365)による新規接続の情報を入力します

  1. 新規接続の固有名を一般ページに入力します。
  1. セキュリティ・コンソールを接続させる WinRM ゲートウェイサーバーの名前を入力します。
  2. ゲートウェイサーバーの WinRM 許可を持つアカウントのユーザー名とパスワードを入力します。
  3. モバイルデバイス情報を管理する Exchange サーバーの完全修飾ドメイン名を入力します。
  1. Microsoft Exchange 内の Organization Management セキュリティグループの View-Only Organizational Management 以上のロールを持つ管理者アカウントまたはユーザーアカウントのユーザー名とパスワードを入力します。
  1. 保存をクリックします。当該接続が 接続 ドロップダウンリストに現れますので、接続を選択 をクリックして表示可能です。
  1. 動的検出を開始するに従い続行します。

新規接続AWSの情報を入力します

  1. 新規接続の固有名を一般ページに入力します。
  1. ドロップダウンリストから、AWSインスタンスが配備されている地域を選択します。
  2. AWS環境のスキャンに使用するセキュリティ・コンソールおよびスキャン・エンジンがAWS環境の内側に配備されている場合、このチェックボックスを選択します。これにより、本アプリケーションはプライベートIPアドレスをスキャンできるようになります。AWSネットワーク環境の内と外(Inside or outside the AWS network?)をご参照ください。
  3. セキュリティ・コンソールおよびスキャン・エンジンがAWSネットワークの内側にあると指定すると、認証資格情報credentialsリンクが左ナビゲーションペインから消えます。AWS APIは、セキュリティ・コンソールがインストールされているAWSインスタンスのIAMロールを認識するため、認証資格情報credentialsを設定する必要はありません。この場合は保存をクリックし、以下のステップを省略してください。

AWS ネットワーク内で Nexpose コンポーネントによる接続を設定する

  1. 本アプリケーションがAWS APIにログオンするための、アクセスキーIDおよびシークレット・アクセスキーを入力します。

AWS ネットワーク外で Nexpose コンポーネントによる接続を設定する

  1. 保存をクリックします。当該接続が 接続 ドロップダウンリストに現れますので、接続を選択 をクリックして表示可能です。
  2. 動的検出を開始するに従い続行します。

新規接続vSphereの情報を入力します。

  1. 新規接続の固有名を一般ページに入力します。
  1. セキュリティコンソールが資産検出をするために完全修飾ドメイン名FQDNを入力します。
  2. ポート番号を入力し、接続のためのプロトコルを選択します。
  1. セキュリティ・コンソールがサーバーにログオンするためのユーザー名およびパスワードを入力します。当該アカウントが、発見の対象であるあらゆる仮想マシンへのアクセス権を有していることを確認します。
  2. 保存をクリックします。当該接続が 接続 ドロップダウンリストに現れますので、接続を選択 をクリックして表示可能です。
  3. 動的検出を開始するに従い続行します。

新規接続DHCP ディレクトリウォッチャーの情報を入力します。

  1. 新規接続の固有名を入力します。
  2. イベントソースタイプを選択します。
  3. ディレクトリ・ウォッチャー 収集方法を選択します。
  1. クエリすべき DHCP サーバーログを含むフォルダへのネットワークパスを入力します。//server/path/to/folder の形式を使用してください。サーバーは、ホスト名またはIPアドレスである可能性があります。
  2. DHCP サーバーログ情報を収集するスキャン・エンジンを選択します。
  3. DHCP サーバーにアクセスするための管理ユーザー名とパスワードを入力します。
  4. 保存をクリックします。当該接続が 接続 ドロップダウンリストに現れますので、接続を選択 をクリックして表示可能です。
  5. 動的検出を開始するに従い続行します。

新規接続DHCP-Syslogの情報を入力します。

注意: Syslog は、Infoblox Trinzic イベントソースの収集に利用可能な唯一の方法です。

  1. 新規接続の固有名を入力します。
  2. イベントソースタイプを選択します。
  3. Syslog 収集方法を選択します。
  1. アセット情報に関連するログエントリのため、syslog 解析がリスニングするポートの番号を入力します。
  2. アセット情報に関連するログエントリのため、syslog 解析がリスニングするポートのプロトコルを選択します。
  3. DHCP サーバーログ情報を収集するスキャン・エンジンを選択します。
  4. 保存をクリックします。当該接続が 接続 ドロップダウンリストに現れますので、接続を選択 をクリックして表示可能です。
  5. 動的検出を開始するに従い続行します。

サイト設定外で接続を作成する

  1. 管理タブをクリックします。
  2. 発見オプション管理ページで、接続作成リンクをクリックします。

セキュリティ・コンソールに、アセットの発見接続パネルの一般ページが表示されます

  1. 一般ページで、接続タイプを選択します

s_nx_admin_discovery_connection_general_AWS.jpg

サイト設定外で発見接続タイプを選択する

新規接続モバイルデバイスの情報を入力します

  1. 新規接続の固有名を一般ページに入力します。
  2. 接続をクリックします。

セキュリティ・コンソールに接続ページが表示されます。

  1. セキュリティ・コンソールを接続させるActive DirectoryADサーバーの名を入力します。
  2. ドロップダウンリストからプロトコルを選択します。

ADサーバーで有効化されている場合は、よりセキュアなオプションとしてLDAPSSSL経由のLDAPが推奨されます。

  1. 認証資格情報credentialsをクリックします。

セキュリティ・コンソールに認証資格情報credentialsページが表示されます。

  1. Microsoft Exchange内の組織管理セキュリティグループのメンバーのユーザー名とパスワードを入力します。

このアカウントにより、セキュリティ・コンソールはADサーバーに接続されているモバイルデバイスを発見できるようになります。

  1. 保存をクリックします。
  2. 動的検出を開始するに従い続行します。

新規接続AWSの情報を入力します。

  1. 新規接続の固有名を一般ページに入力します。
  2. 接続をクリックします。

セキュリティ・コンソールに接続ページが表示されます。

  1. ドロップダウンリストから、AWSインスタンスが配備されている地域を選択します。
  2. AWS環境のスキャンに使用するセキュリティ・コンソールおよびスキャン・エンジンがAWS環境の内側に配備されている場合、このチェックボックスを選択します。これにより、本アプリケーションはプライベートIPアドレスをスキャンできるようになります。AWSネットワーク環境の内と外(Inside or outside the AWS network?)をご参照ください。
  3. セキュリティ・コンソールおよびスキャン・エンジンがAWSネットワークの内側にあると指定すると、認証資格情報credentialsリンクが左ナビゲーションペインから消えます。AWS APIは、セキュリティ・コンソールがインストールされているAWSインスタンスのIAMロールを認識するため、認証資格情報credentialsを設定する必要はありません。この場合は保存をクリックし、以下のステップを省略してください。
  4. 認証資格情報credentialsをクリックします。

セキュリティ・コンソールに認証資格情報credentialsページが表示されます。

  1. 本アプリケーションがAWS APIにログオンするための、アクセスキーIDおよびシークレット・アクセスキーを入力します。
  2. 保存をクリックします。
  3. 動的検出を開始するに従い続行します。

新規接続vSphereの情報を入力します

  1. 新規接続の固有名を一般ページに入力します。
  2. サービス をクリックします。

セキュリティ・コンソールに サービス ページが表示されます。

  1. セキュリティコンソールが資産検出をするために完全修飾ドメイン名FQDNを入力します。
  2. ポート番号を入力し、接続のためのプロトコルを選択します。
  3. 認証資格情報credentialsをクリックします。

セキュリティ・コンソールに認証資格情報credentialsページが表示されます。

  1. セキュリティ・コンソールがサーバーにログオンするためのユーザー名およびパスワードを入力します。当該アカウントが、発見の対象であるあらゆる仮想マシンへのアクセス権を有していることを確認します。
  2. 保存をクリックします。
  3. 動的検出を開始するに従い続行します。

新規接続DHCPディレクトリウォッチャーの情報を入力します。

  1. 新規接続の固有名を一般ページに入力します。
  2. サービス をクリックします。
  1. サービス ページで、イベントソースを選択します。
  2. ディレクトリ・ウォッチャー を収集方法として選択します。
  3. モニタリングすべきDHCPサーバーログを含むフォルダへのネットワークパスを入力します。//server/path/to/folder の形式を使用してください。サーバーは、ホスト名またはIPアドレスである可能性があります。
  4. DHCP サーバーログ情報を収集するスキャン・エンジンを選択します。
  5. 認証資格情報credentialsをクリックします。
  1. 認証資格情報 ページで、DHCP サーバーにアクセスするための管理ユーザー名とパスワードを入力します。
  2. 保存をクリックします。
  3. 動的検出を開始するに従い続行します。

ヒント: 接続を作成した後に異なる DHCP サーバーを参照するよう変更を行うと、アセットの発見結果が変更されます。したがって、アセットを Nexpose内の特定の DHCP サーバーへと関連付けることが重要である場合は、接続名と DHCP サーバーを関連付け、参照サーバーを変えるのであれば当該接続名を変更することを検討してください。また、DHCP 接続は重複作成できませんので注意してください。

新規接続DHCP-Syslogの情報を入力します

注意: Syslog は、Infoblox Trinzic イベントソースのデータ収集に利用可能な唯一の方法です。

  1. 新規接続の固有名を一般ページに入力します。
  2. サービス をクリックします。
  1. サービス ページで、イベントソースタイプを選択します。
  2. Syslog 収集方法を選択します。
  1. アセット情報に関連するログエントリのため、syslog 解析がリスニングするポートの番号を選択します。
  2. アセット情報に関連するログエントリのため、syslog 解析がリスニングするポートのプロトコルを選択します。
  3. DHCP サーバーログ情報を収集するスキャン・エンジンを選択します。
  4. 保存をクリックします。
  5. 動的検出を開始するに従い続行します。

利用可能な接続を表示・変更する

利用可能な接続を表示または接続設定を変更するには、以下のステップを行います

  1. 管理ページに移動します。
  2. 発見接続管理をクリックします。

セキュリティ・コンソールに、発見接続ページが表示されます。

  1. 変更する接続の編集をクリックします。
  2. アセットの発見接続パネルに情報を入力します。
  3. 保存をクリックします。
  4. 動的検出を開始するに従い続行します。

または

  1. セキュリティ・コンソール・ウェブ・インターフェースの右上角、ユーザー名の下に現れる動的発見リンクをクリックします。

セキュリティ・コンソールに、フィルターされたアセットの発見ページが表示されます。

  1. 接続の管理をクリックします。

セキュリティ・コンソールに、アセットの発見接続パネルが表示されます。

  1. 適切なフィールドに情報を入力します。
  2. 保存をクリックします。
  1. 動的検出を開始するに従い続行します。

発見接続ページで、接続を削除可能です。または、エクスポート接続情報を社内目的でスプレッドシート形式で閲覧可能なCSVファイルへとエクスポート可能です。

動的サイトを持つ接続または関連するスキャンが実行中である接続は、削除できません。また、接続設定を変更すると動的サイトのアセット・メンバーシップに影響が出る場合があります。動的サイトを設定するをご参照ください。発見管理ページに移動して、どの動的サイトがどの接続に関連付けられているかを判定可能です。ダイナミックディスカバリーによるモニタリングをご参照ください。

異なるアカウントを使用して接続を変更する場合、新規アカウントがどの仮想マシンへのアクセス権を有しているかにより、発見結果に影響が出る場合があります。例最初に、広告部門のすべての仮想マシンへのアクセス権のみを持つアカウントを利用して接続を作成したとします。検出後、動的なサイトを作成します。後に、人事部門の仮想マシンへのアクセス権のみを持つアカウントの認証資格情報credentialsで、接続設定をアップデートしました。この動的サイトおよび発見結果には広告部門の仮想マシンが変わらず含まれますが、これらのマシンについての情報はもはや動的にはアップデートされなくなります。接続アカウントがアクセス権を持つマシンの情報のみが動的にアップデートされます。

動的検出を開始する

このアクションにより、セキュリティ・コンソールがサーバーまたはAPIにコンタクトを行い、仮想アセットの発見を開始します。本アプリケーションが初期発見を実行し発見されたアセットのリストが返されたら、以下のトピックで説明されている基準フィルターに基づき当該リストを絞り込み可能です。動的発見を実行するには、サイトを管理許可を有していなければなりません。管理者ガイドのロールおよび許可を設定するをご参照ください。

  1. 接続作成後にサイト設定内で接続を作成する接続を選択をクリックします。
  2. ドロップダウンリストから希望のオプションを選択します。

Nexposeにより接続が確立され、発見が実行されます。表が現れ、発見された各アセットについての情報がリストされます。

VMware 接続にアセットが表示されます。

注意: 動的接続により発見されたアセットは アセット ページ上にも現れます。スキャン済みアセットと発見済みアセットを比較する

サイト設定外で発見を開始する

  1. 管理アイコンをクリックします。
  1. 発見オプション管理ページで、接続作成リンクをクリックします。

セキュリティ・コンソールに、アセットの発見接続パネルの一般ページが表示されます

  1. 適切な発見接続名を、接続とラベル付けされたドロップダウンリストから選択します。
  1. アセットを発見をクリックします。

注意:  新規、変更、または再有効化された発見接続を利用して、新規発見結果が利用可能となる前に、発見プロセスを完了させなければなりません。新規結果がウェブ・インターフェースに現れるまでに多少遅延が生じる場合があります。

Nexposeにより接続が確立され、発見が実行されます。表が現れ、発見された各アセットについて以下の情報がリストされます。

発見されたアセットの表示値

モバイルデバイスについては、以下が表に含まれます

AWS接続については、以下が表に含まれます

VMware接続については、以下が表に含まれます

DHCP 接続については、以下が表に含まれます

初期発見の実行後、本アプリケーションは発見接続がアクティブである限りアセットの発見を続けます。セキュリティ・コンソール・ウェブ・インターフェース上部にあるバーに、非アクティブな発見接続の通知が表示されます。また発見接続ページで、すべての発見接続のステータスをチェックできます。動的検出のための接続を作成・管理するをご参照ください。

発見接続を作成したがその接続により発見を開始していない場合、または発見を開始しているが接続が非アクティブになっている場合、ウェブ・インターフェース・ページの左上角に通知アイコンが表示されます。アイコンにカーソルを合わせると、非アクティブ接続についてのメッセージを見ることができます。本メッセージには発見を開始するためのリンクが含まれています。

Nexpose がアセットを発見すると、それらはアセットページの接続により発見済み表にも表示されます。詳細については、アセットを見つける・取り組むをご覧ください。

フィルターを使用してダイナミックディスカバリーを絞り込む

フィルターを使用して、特定の発見基準に基づき動的発見結果を絞り込みできます。例えば、特定のリソース・プールにより管理されているアセット、または特定のオペレーティング・システムを持つアセットの発見を制限可能です。

注意: フィルターのセットが動的サイトに関連している場合、およびフィルターを変更してライセンス内のスキャン対象最大数より多くのアセットを含める場合、フィルタ条件を変更し、検出資産の数を減らすように指示をするエラーメッセージが表示されます。

フィルターの利用には、いくつかの利点があります。発見結果表に現れる膨大な数のアセットを制限可能です。これは、仮想アセットが多い環境において有用である場合があります。またフィルターが、非常に特殊なアセットの発見に役立つ場合があります。IPアドレス範囲内の全アセット、特定のリソース・プールに属する全アセット、または電源がオンまたはオフである全アセットを検出することが可能です。フィルターを組み合わせてより詳細な結果を生成可能です。例えば、電源がオンになっている特定のホスト上のすべてのWindows 7仮想アセットを検出することが可能です。

選択する各フィルターについて、そのフィルターをどのように適用するかを決定する演算子も選択可能です。その後、フィルター条件ならびに演算子により、文字列を入力します。または、適用する演算子の値を選択します。

異なる発見結果セットに基づき動的サイトを作成し、スキャンおよびレポートを実行して、これらのタイプのアセットに関連するセキュリティ問題を追跡可能です。動的サイトを設定するをご参照ください。

モバイルデバイスのフィルターを選択する

モバイルデバイス接続には3つのフィルターを利用可能です

オペレーティング・システム

オペレーティング・システムフィルターでは、オペレーティング・システムを基にアセットを発見できます。このフィルターは以下の演算子と共に動作します

ユーザー

ユーザーフィルターでは、関連するユーザーアカウントを基にアセットを発見できます。このフィルターは以下の演算子と共に動作します

最後の同期時刻

注意: このフィルターは、WinRM/PowerShellおよびWinRM/Office 365動的発見接続でのみ利用可能です。

最後の同期時刻フィルターを利用して、Exchangeと同期した一番最近の時刻に基づき、モバイルデバイスを追跡可能です。本フィルターは、ネットワーク上でもはや使用されていない古いデバイスからのデータを、レポートに含めたくない場合に有用です。以下の演算子と共に動作します。

AWS接続のフィルターおよび演算子を選択する

AWS接続には8つのフィルターを利用可能です

可用性ゾーン

可用性ゾーンフィルターにより、特定の可用性ゾーン内にあるアセットを発見できます。このフィルターは以下の演算子と共に動作します

ゲストOSファミリー

ゲストOSファミリーフィルターにより、特定のOSの有無を検出します。このフィルターは以下の演算子と共に動作します

インスタンスID

インスタンスIDフィルターにより、特定のインスタンスIDの有無を検出します。このフィルターは以下の演算子と共に動作します

インスタンス名

インスタンス名フィルターにより、特定のインスタンスIDの有無を検出します。このフィルターは以下の演算子と共に動作します

インスタンス状態

インスタンス状態フィルターにより、特定の動作状態である/でないアセットインスタンスを発見できます。このフィルターは以下の演算子と共に動作します

インスタンス状態には、保留中実行中シャットダウン停止停止中があります。

インスタンス・タイプ

インスタンス・タイプフィルターにより、特定のインスタンス・タイプである/でないアセットを発見できます。このフィルターは以下の演算子と共に動作します

インスタンス・タイプにはc1.mediumc1.xlargec3.2xlargec3.4xlarge、またはc3.8xlargeがあります。

注意: ダイナミックディスカバリーの検索結果はm1.smallまたはt1.microのインスタンス・タイプも含む場合がありますが、Amazonは現在これらのタイプのスキャンを許可していません。

IPアドレス範囲

IPアドレス範囲フィルターにより、特定の範囲内のIPアドレスを持つ/持たないアセットを発見できます。このフィルターは以下の演算子と共に動作します

IPアドレス範囲フィルターを選択すると、単語toで区切られた2つの空のフィールドが表示されます。範囲の始まりを左のフィールドに入力し、範囲の終わりを右のフィールドに入力します。IPアドレスの形式はドット区切り4分割です。 例192.168.2.1 to 192.168.2.254

地域

地域別フィルターにより、特定の地域にあるまたはないアセットを検出することができます。 このフィルターは以下の演算子と共に動作します

領域にはアジア太平洋シンガポールアジア太平洋シドニーアジア太平洋東京EUアイルランドまたは南米サンパウロがあります。

VMware接続のフィルターおよび演算子を選択する

VMware接続には8つのフィルターを利用可能です

クラスタ

クラスタフィルターにより、特定のクラスタに属する/属さないアセットを発見できます。このフィルターは以下の演算子と共に動作します

データセンター

データセンターフィルターにより、特定のデータセンターにより管理されている/管理されていないアセットを発見できます。このフィルターは以下の演算子と共に動作します

ゲストOSファミリー

ゲストOSファミリーフィルターにより、特定のOSの有無を検出します。このフィルターは以下の演算子と共に動作します

ホスト

ホストフィルターにより、特定のホスト・システムのゲストである/ゲストでないアセットを発見できます。このフィルターは以下の演算子と共に動作します

IPアドレス範囲

IPアドレス範囲フィルターにより、特定の範囲内のIPアドレスを持つ/持たないアセットを発見できます。このフィルターは以下の演算子と共に動作します

IPアドレス範囲フィルターを選択すると、単語toで区切られた2つの空のフィールドが表示されます。範囲の始まりを左のフィールドに入力し、範囲の終わりを右のフィールドに入力します。IPアドレスの形式はドット区切り4分割です。 例192.168.2.1 to 192.168.2.254

電源状態

電源状態フィルターにより、特定の電源状態である/でないアセットを発見できます。このフィルターは以下の演算子と共に動作します

電源状態には、オンオフ、またはサスペンド状態があります。

リソース・プール・パス

リソース・プール・パスフィルターにより、特定のリソース・プール・パスに属する/属さないアセットを発見できます。このフィルターは以下の演算子と共に動作します

パスのレベルを指定可能です。または、ハイフンと右矢印->で各々区切られた複数のレベルを指定可能です。これは、同一名のリソース・プール・パスのレベルがある場合に有用です。

例えば、2つのリソース・プール・パスに以下のレベルがあるとします

人事 

管理

ワークステーション 

広報部

管理 

ワークステーション

管理レベルおよびワークステーションレベルに属する仮想マシンは、それぞれのパスにおいて異なります。フィルター内で管理のみを指定する場合、本アプリケーションは、どちらもリソース・プール・パスにある管理レベルおよびワークステーションレベルに属する仮想マシンを発見します。

しかし、広報部 -> 管理 -> ワークステーションと指定する場合、本アプリケーションは、広告が最高レベルであるパス内のワークステーションプールに属する仮想アセットのみを発見します。

仮想マシン名

仮想マシン名フィルターにより、特定の名前を持つ/持たないアセットを発見できます。このフィルターは以下の演算子と共に動作します

DHCP 接続のフィルターおよび演算子を選択する

VMware 接続には3つのフィルターを利用可能です

ホスト

ホスト フィルターにより、ホスト名に基づいてアセットを発見できます。このフィルターは以下の演算子と共に動作します

IPアドレス範囲

IPアドレス範囲フィルターにより、特定の範囲内のIPアドレスを持つ/持たないアセットを発見できます。このフィルターは以下の演算子と共に動作します

IPアドレス範囲フィルターを選択すると、単語toで区切られた2つの空のフィールドが表示されます。範囲の始まりを左のフィールドに入力し、範囲の終わりを右のフィールドに入力します。IPアドレスの形式はドット区切り4分割です。 例192.168.2.1 to 192.168.2.254

MACアドレス

MACアドレス フィルターにより、MACアドレスに基づいてアセットを発見できます。このフィルターは以下の演算子と共に動作します

ディスカバリーフィルターを組み合わせる

複数フィルターを利用して、本アプリケーションにより、フィルター内で指定されたすべての条件に一致するアセットを検出することが可能です。または、フィルター内で指定されたいずれかの基準に一致するアセットを検出することが可能です。

これらのオプション間で異なるのは、すべて設定ではすべてのフィルターの発見基準に一致するアセットのみが返されるのに対し、いずれか設定ではいずれかの任意フィルターに一致するアセットが返されるという点です。このため、すべてを選択した場合の検索は通常いずれかを選択した場合より結果の数が少なくなります。

例えば、ターゲット環境に10のアセットが含まれているとします。5つのアセットはUbuntuを実行しており、それらの名前はUbuntu01、Ubuntu02、Ubuntu03、Ubuntu04、およびUbuntu05です。その他の5つはWindowsを実行しており、それらの名前はWin01、Win02、Win03、Win04、およびWin05です。2つのフィルターを作成するとしましょう。最初の発見フィルターはオペレーティング・システム・フィルターで、Windowsを実行するアセットのリストが返されます。2番目のフィルターはアセットフィルターで、名前にUbuntuと付いているアセットのリストが返されます。

この2つのフィルターですべて設定を利用してアセットを発見すると、本アプリケーションはWindowsを実行しアセット名にUbuntuと付いているアセットを発見します。そのようなアセットは存在しませんので、アセットは1つも発見されません。しかし、同じ2つのフィルターでいずれか設定を利用する場合、本アプリケーションはWindowsを実行しているアセット、または名前にUbuntuと付いているアセットを発見します。5つのアセットがWindowsを実行しており、他の5つが名前にUbuntuが付いています。したがって、結果セットにはすべてのアセットが含まれます。

フィルターを設定・適用する

注意:  仮想アセットにIPアドレスがない場合、そのホスト名によってのみ検出・識別可能です。検出結果に表示されますが、ダイナミックサイトには、追加されません。IPアドレスを持たないアセットはスキャンできません。

前セクションで説明したとおり、検出を開始し、セキュリティ・コンソールに結果表が表示されたら、以下のステップを行いフィルターを設定・適用します

フィルターを設定します。

  1. フィルターを追加をクリックします。

フィルター行が現れます。

  1. フィルタータイプを左ドロップダウンリストから選択します。
  2. 演算子を右ドロップダウンリストから選択します。
  3. ドロップダウンリストの右側のフィールドに、値を入力・選択します。
  4. 新規フィルターを追加するには、+アイコンをクリックします。

新規フィルター行が現れます。新規フィルターを前のステップで説明した通りに設定します。

  1. 必要に応じてさらにフィルターを追加します。フィルターを削除する場合、適切な-アイコンをクリックします。

フィルターを設定し終わったら、発見結果へと適用可能です。

またはリセットをクリックして、すべてのフィルターをクリアして最初から開始します。

フィルターを適用します。

  1. フィルターの下にあるドロップダウンリストから、フィルターのいずれかまたはすべてに一致するオプションを選択します。
  2. フィルターをクリックします。

これら検出結果の表においては、フィルタリングされた発見に基づきアセットが表示されます。

サイト設定内で動的発見フィルターを適用する

ダイナミックディスカバリーによるモニタリング

発見は接続がアクティブである限り継続するプロセスであるため、発見に関連するイベントのモニタリングに有用となる場合があります。検出した統計ページには、いくつかの有用な情報のテーブルがあります。

動的発見は、仮想アセットのホストタイプを列挙するものではありません。本アプリケーションは、発見する各アセットをホストタイプとしてカテゴリ化し、このカテゴリ化を動的アセット・グループ作成のための検索におけるフィルターとして利用します。フィルターされたアセット検索を実行するをご参照ください。可能なホストタイプには、仮想マシンおよびハイパーバイザがあります。資産のホストタイプを決定するための一つの方法は、認証情報資格credentialsスキャンを実行することです。そのため、動的発見を通して発見し認証資格情報credentialsでスキャンを行わないアセットのポストタイプは不明となり、そのアセットのスキャン結果ページに表示されます。動的発見は仮想アセットのみを見つけますので、動的サイトには仮想アセットのみが含まれます。

注意: イベント表には、過去30日間の検出結果が反映されます。

動的発見をモニタリングするには、以下のステップを行います

  1. 管理アイコンをクリックします。
  1. 管理ページの発見オプションエリアで、イベント表示リンクをクリックします。

s_nx_admin_discovery_statistics_AWS.jpg

発見統計を表示する

動的サイトを設定する

動的サイトを作成するには、以下の必須条件を満たさなければなりません

ライセンス内のスキャン対象最大数を超える数の発見されたアセットに基いて動的サイト作成を試みると、フィルタ条件を変更し、検出資産の数を減らすように指示をするエラーメッセージが表示されます。フィルターを使用してダイナミックディスカバリーを絞り込むをご参照ください。

注意:  動的サイトを作成する場合、サイトのフィルター基準を満たすすべてのアセットが既存サイトの一部であるアセットに相関するわけではありません。2つのサイトにリストされるアセットは基本的に、ライセンスの観点から2つのアセットと見なされます。

発見接続を作成・開始したら、サイトの設定を続行できます。

サイト設定外で発見接続を作成・開始した場合、発見ページの動的サイトを作成ボタンをクリックします。セキュリティ・コンソールに サイト設定 が表示されます。サイトの設定を続行します。

サイト設定のトピック

ダイナミックサイト内の情報資産を管理する

開始された動的発見の接続がアクティブである限り、動的サイト内のアセットメンバーシップはターゲット環境で変化が起こるたび変わる場合があります。

また発見接続またはフィルターを変更して、アセットメンバーシップを変えることも可能です。フィルターを使用してダイナミックディスカバリーを絞り込むをご参照ください。

アセットメンバーシップを表示・変更するには

  1. ホームページのサイト表で、編集するサイトの編集アイコンをクリックします。
  2. アセット タブを選択します。
  3. アセットを指定する接続オプションがすでに選択されています。変更しないでください。
  4. 接続を選択 をクリックします。
  5. 希望する場合、ドロップダウンリストから異なる接続を選択します。
  1. 希望する場合、フィルター ボタンをクリックして、アセットメンバーシップを変更します。フィルターを使用してダイナミックディスカバリーを絞り込むをご参照ください。
  1. サイト設定保存 をクリックします。

新規仮想マシンの追加/削除など、ターゲット発見環境で変化が起こるたびに、動的サイトアセットリストに変化が反映されます。これにより、ターゲット環境の可視性を最新に保持できます。

もう1つの利点として、動的サイトリスト内の発見されたアセットの数がライセンスの最大スキャン対象数を超えている場合、スキャン実行前に警告が表示されるということが挙げられます。これにより、スキャンを実行せず特定のアセットを除外することが徹底されます。アセットカウントを調整せずにスキャンを実行した場合、そのスキャンでは以前発見されたアセットが対象となります。アセットカウントの調整は、サイトの発見フィルターを絞り込んで行うことができます。

スキャン済みの動的サイトの発見接続または発見フィルター基準を変更する場合、アセットメンバーシップは以下のように影響を受けます未スキャンのアセットおよび新しい発見フィルター基準に満たないアセットはすべて、サイトリストから削除されます。スキャン済みのアセットおよび関連スキャンデータを持つアセットはすべて、新しい発見フィルター基準を満たすかどうかに関わらずサイトリストに残ります。新しいフィルター基準を満たして新規に発見されたアセットはすべて、動的サイトリストに追加されます。