フィルターされたアセット検索を実行する

アセットが多数あるネットワークを扱う場合、特定のサブセットに集中する必要性を感じるかもしれません。または、集中することが有用であると思われるかもしれません。フィルターされたアセット検索機能により、IPアドレス、サイト、オペレーティング・システム、ソフトウェア、サービス、脆弱性、およびアセット名を含む基準に基づき、アセットを検索できます。その後、追跡、スキャン、およびレポート作成に使用できるよう、結果を動的アセット・グループとして保存できます。検索機能を利用するをご参照ください。

検索フィルターを使用して、特に関心のあるアセットを見つけることができます。これは改善作業に集中し、大規模ネットワークで実行中の非常に多くのアセットを管理するために役立ちます。

フィルターされたアセット検索を開始するには

ウェブ・インターフェースの 検索 ボックスの下および右側に現れる、アセットフィルター アイコン i_asset_filtered_search.jpg をクリックします。
または
ページ上部の作成タブをクリックして、ドロップダウンリストから動的アセット・グループを選択します。

フィルターされたアセット検索ページが現れます。

または

管理 アイコンをクリックして 管理 ページに移動し、その後 アセット・グループ の横の 動的 リンクをクリックします。

または

注意: フィルターされたアセット検索を実行するは、動的アセット・グループ作成における最初のステップです。

アセット・グループページが表示されている場合は、新規動的アセット・グループをクリックします。

アセット検索フィルターを設定する

検索フィルターにより、関心のあるアセットの属性を選択できます。検索をより正確にするため、複数のフィルターを追加可能です。例えば、任意のIPアドレス範囲、特定のオペレーティング・システム、および特定のサイトについてのフィルターを作成して、その後これらのフィルターを組み合わせ、指定された全基準を同時に満たすすべてのアセットのリストを返すことが可能です。使用するフィルターの数が少ないと、検索結果の数は通常増えます。

フィルターを組み合わせて、すべてのフィルター内の全基準を満たすアセットのみを検索結果セットに含めることが可能です検索結果が絞り込まれます。またはフィルターを組み合わせて、いずれかのフィルター内の全基準を満たすアセットを検索結果セットに含めることが可能です検索結果が増えますフィルターを組み合わせるをご参照ください。

以下のアセット検索フィルターを利用可能です

アセット名でフィルタリングを行う

CVE IDでフィルタリングする

ホストタイプでフィルタリングする

IPアドレス範囲でフィルタリングする

IPアドレスタイプでフィルタリングする

最終スキャン日でフィルタリングする

モバイルデバイスの最後の同期時刻でフィルタリングする

その他のIPアドレスタイプでフィルタリングする

オペレーティングシステム名でフィルタリングする

PCIコンプライアンスステータスでフィルタリングする

サービス名でフィルタリングする

オープン・ポート番号でフィルタリングする

オペレーティングシステム名でフィルタリングする

ソフトウェア名でフィルタリングする

検証された脆弱性の有無でフィルタリングする

ユーザー追加の致命度レベルでフィルタリングする

ユーザー追加のカスタムタグでフィルタリングする

ユーザー追加のタグ(ロケーション)でフィルタリングする

ユーザー追加のタグ(所有者)でフィルタリングする

vAssetクラスタでフィルタリングする

vAssetデータセンターでフィルタリングする

vAssetホストでフィルタリングする

vAsset電源状態でフィルタリングする

vAssetリソース・プール・パスでフィルタリングする

CVSSリスクベクトルでフィルタリングする

脆弱性のカテゴリーでフィルタリングする

脆弱性のCVSSスコアでフィルタリングする

脆弱性の露出でフィルタリングする

脆弱性のリスク・スコアでフィルタリングする

脆弱性のタイトルでフィルタリングする

フィルターされたアセット検索パネル内でフィルターを選択するには、以下のステップを行います

  1. 最初のドロップダウンリストを使用します。

フィルターを選択する場合、設定オプション演算子を、そのフィルターと連動させて利用可能となります。

  1. 適切な演算子を選択します。注一部の演算子ではテキスト検索が許可されます。あらゆるテキスト検索内で、*ワイルドカードを使用可能です。
  2. +ボタンを使用してフィルターを追加します。
  3. -ボタンを使用してフィルターを削除します。
  4. リセットをクリックしてすべてのフィルターを削除します。

s_DAG_search.jpg

アセット検索フィルター

アセット名でフィルタリングを行う

アセット名フィルターにより、アセット名に基づいてアセットを検索できます。本フィルターはそのアセット名に検索文字列stringを適用するので、指定の基準を満たすアセットが検索により返されます。以下の演算子と共に動作します

演算子を選択したら、アセット名の検索文字列stringを空欄フィールドに入力します。

CVE IDでフィルタリングする

CVE IDフィルターにより、CVE IDに基づいてアセットを検索できます。CVE識別子IDは、公に既知である情報セキュリティ脆弱性のための固有の共通識別子です。詳細については、https://cve.mitre.org/cve/identifiers/index.htmlをご参照ください。本フィルターはそのCVE IDに検索文字列stringを適用するので、指定の基準を満たすアセットが検索により返されます。以下の演算子と共に動作します

演算子を選択したら、CVE IDの検索文字列stringを空欄フィールドに入力します。

ホストタイプでフィルタリングする

ホストタイプフィルターにより、ホストシステムのタイプに基づいてアセットを検索できます。アセットは以下の1つ以上のタイプを指定可能です

このフィルターを使用して、ホストタイプに特定のセキュリティ問題を追跡し、レポートできます。例えば、ハイパーバイザは特に慎重に扱うべきと見なされている場合があります。なぜなら感染した場合、そのハイパーバイザのゲストもリスクにさらされるからです。

当該フィルターは検索ストリングをホストタイプに適用しますので、選択したホストタイプに一致する/しないアセットのリストが検索により返されます。

以下の演算子と共に動作します

基準内で複数のホストタイプを組み合わせて、複数の基準を満たすアセットを検索可能です。例えば、is Hypervisorのフィルターと、もう1つのis virtual machineフィルターを作成して、all-softwareハイパーバイザを見つけることが可能です。

IPアドレスタイプでフィルタリングする

環境にIPv4アドレスおよびIPv6アドレスが含まれている場合、いずれかのアドレス形式でアセットを見つけることができます。これにより、ネットワークのこれらの異なるセグメントに特有のセキュリティ問題を追跡し、レポートできます。IPアドレスタイプフィルターは以下の演算子と共に動作します

フィルターおよび演算子を選択したら、希望の形式、 IPv4またはIPv6を選択します。

IPアドレス範囲でフィルタリングする

IPアドレス範囲フィルターによりIPアドレスの範囲を指定できますので、いずれかのIP範囲内にある、またはIPアドレス範囲内にないアセットのリストが返されます。以下の演算子と共に動作します

IPアドレス範囲フィルターを選択すると、単語toで区切られた2つの空白フィールドが表示されます。左のフィールドを利用してIPアドレス範囲の始まりを入力し、右のフィールドを利用して範囲の終わりを入力します。

IPv4アドレスの形式はドット区切り4分割です。 例

192.168.2.1から192.168.2.254

最終スキャン日でフィルタリングする

最終スキャン日フィルターにより、アセットが最後にスキャンされた日付に基づき、アセットを検索できます。例えば、一番最近スキャンされたアセットについてレポートを実行する場合が考えられます。または、長期間スキャンされていないアセットを特定して、その後それらをデータベースから削除するという場合もあります。なぜなら、それらを追跡することはもはや重要と見なされないからです。このフィルターは以下の演算子と共に動作します

本フィルターを使用するときは以下の事項に留意してください

モバイルデバイスの最後の同期時刻でフィルタリングする

注意: このフィルターは、WinRM/PowerShellおよびWinRM/Office 365動的発見接続でのみ利用可能です。

最後の同期時刻フィルターを利用して、Exchangeと同期した一番最近の時刻に基づき、モバイルデバイスを追跡可能です。本フィルターは、ネットワーク上でもはや使用されていない古いデバイスからのデータを、レポートに含めたくない場合に有用です。以下の演算子と共に動作します。

オープン・ポート番号でフィルタリングする

特定のポートがオープンになっていると、設定ポリシー違反となる場合があります。オープン・ポート番号フィルターにより、特定のポートがオープンになっているアセットを検索できます。ポートがオープンになっているアセットを隔離することで、これらのポートをクローズドにしてから再スキャンして、それらがクローズドとなったことを確認できます。演算子を選択して、ポートまたはポート範囲を入力します。基準によっては、検索結果によりオープン・ポートを持つアセット、オープン・ポートを持たないアセット、およびオープン・ポートの範囲を持つアセットが返されます。

このフィルターは以下の演算子と共に動作します

オペレーティングシステム名でフィルタリングする

オペレーティング・システム名フィルターにより、ホストされているオペレーティング・システムに基づきアセットを検索できます。検索によっては、オペレーティング・システムのリストから選択、または検索ストリングを入力します。当該フィルターは、指定の基準を満たすアセットのリストを返します。

以下の演算子と共に動作します

その他のIPアドレスタイプでフィルタリングする

本フィルターにより、認識しているアドレスに加えてその他のIPv4アドレスまたはIPv6アドレスを持つアセットを見つけることができます。本アプリケーションがサイト設定に含まれるIPアドレスをスキャンすると、そのアセットのその他のアドレスを発見します。これには、スキャンされていないアドレスも含まれます。例任意のアセットに、IPv4アドレスおよびIPv6アドレスが含まれている場合があります。ご自身のサイト向けにスキャン対象を設定する際に、IPv4アドレスのみを認識していたため、そのアドレスのみをサイト設定内でのスキャン対象として含めていたとします。当該スキャンを実行すると、本アプリケーションはIPv6アドレスを発見します。このアセット検索フィルターを利用して、このシナリオが当てはまるすべてのアセットを検索できます。発見されたアドレスを将来のスキャンのためサイトに追加して、セキュリティ範囲を拡大させることができます。

フィルターおよび演算子を選択したら、ドロップダウンリストからIPv4またはIPv6のいずれかを選択します。

このフィルターは1つの演算子と共に動作します

PCIコンプライアンスステータスでフィルタリングする

PCIステータスフィルターにより、PCI監査テンプレートを利用してスキャンする場合に合格/不合格の結果を返すかどうかに基づきアセットを検索できます。コンプライアンススキャンに不合格のアセットを見つけることで、公式のPCI監査前にどれに改善が必要であるかを一目で判定するために役立ちます。

このフィルターは2つの演算子と共に動作します

演算子を選択したら、ドロップダウンリストから合格または不合格オプションを選択します。

サービス名でフィルタリングする

サービス名フィルターにより、実行中のサービス名に基づいてアセットを検索できます。当該フィルターは検索ストリングをサービス名に適用しますので、指定のサービスを持つ/持たないアセットのリストが検索により返されます。

以下の演算子と共に動作します

演算子を選択したら、サービス名の検索文字列stringを空欄フィールドに入力します。

サイト名でフィルタリングする

サイト名フィルターにより、アセットが属するサイトの名前に基づきアセットを検索できます。

これは、ユーザーがアクセス権を持たないサイト内で新規に発見されたアセットへのユーザーのアクセス権を制御する場合に使用する、重要なフィルターです。動的アセット・グループを使用するの注意事項をご参照ください。

当該フィルターは検索ストリングをサイト名に適用しますので、指定のサイトに属する/属さないアセットのリストが検索により返されます。

以下の演算子と共に動作します

ソフトウェア名でフィルタリングする

ソフトウェア名フィルターにより、インストールされたソフトウェアに基づいてアセットを検索できます。当該フィルターは検索ストリングをソフトウェア名に適用しますので、指定のソフトウェアを実行する/実行しないアセットのリストが検索により返されます。

以下の演算子と共に動作します

演算子を選択したら、ソフトウェア名の検索文字列stringを空欄フィールドに入力します。

検証された脆弱性の有無でフィルタリングする

検証された脆弱性フィルターにより、Metasploit統合を通してのエクスプロイトにより検証されている脆弱性を持つアセットを検索できます。このフィルターを使用して、高い確信度で存在が証明されている脆弱性を持つアセットを隔離できます。さらなる情報については、検証された脆弱性に取り組む をご参照ください。

このフィルターは1つの演算子と共に動作します

ユーザー追加の致命度レベルでフィルタリングする

ユーザー追加の致命度レベルフィルターにより、あなたまたはあなたのユーザーがアセットに適用した致命度タグに基づいてアセットを検索できます。例えば、あるユーザーが会社エグゼクティブに属するすべてのアセットを、組織内の致命度非常に高いに設定するとします。本フィルターを使用して、サイトまたはその他の関連事項に関わらず、その致命度セットを持つアセットを識別可能です。特定の致命度レベルを持つアセット、特定レベルを上回る/下回る致命度のアセット、またはあらゆる致命度セットを持つ/持たないアセットを検索可能です。致命度レベルの詳細情報については、タグでRealContextを適用するをご参照ください。

このフィルターは以下の演算子と共に動作します

演算子を選択したら、ドロップダウンメニューから致命度レベルを選択します。利用可能な致命度レベルは、非常に高い高い低い、および非常に低いです。

ユーザー追加のカスタムタグでフィルタリングする

ユーザー追加のカスタムタグフィルターにより、ユーザーがアセットに適用したカスタムタグに基づいてアセットを検索できます。例えば、お客様の会社がさまざまなロケーションやサブネットに分散されたオンライン・バンキング・プロセスに関与するアセットを持っており、ユーザーが関与したアセットにオンライン・バンキングカスタムタグをタグ付けしたとします。本フィルターを使用して、サイトまたはその他の関連事項に関わらず、そのタグを持つアセットを識別可能です。特定のタグのある/ないアセット、カスタムタグが特定の基準を満たすアセット、またはいかなるユーザー追加のカスタムタグを持つ/持たないアセットを検索可能です。ユーザー追加のカスタムタグの詳細については、タグでRealContextを適用するをご参照ください。

このフィルターは以下の演算子と共に動作します

演算子を選択したら、カスタムタグの検索文字列stringを空欄フィールドに入力します。

ユーザー追加のタグロケーションでフィルタリングする

ユーザー追加のタグロケーションフィルターにより、ユーザーがアセットに適用したロケーションタグに基づいてアセットを検索できます。例えば、ユーザーに分かりやすいようアセットの物理的ロケーションを明確にするため、AkronおよびCincinnatiのタグを作成・適用することが考えられます。本フィルターを使用して、その他の関連事項に関わらず、そのタグを持つアセットを識別可能です。特定のタグのある/ないアセット、ロケーションタグが特定の基準を満たすアセット、またはいかなるユーザー追加のロケーションタグを持つ/持たないアセットを検索可能です。ユーザー追加のロケーションタグの詳細については、タグでRealContextを適用するをご参照ください。

このフィルターは以下の演算子と共に動作します

演算子を選択したら、ロケーションタグの検索文字列stringを空欄フィールドに入力します。

ユーザー追加のタグ所有者でフィルタリングする

ユーザー追加のタグ所有者フィルターにより、ユーザーがアセットに適用した所有者タグに基づいてアセットを検索できます。例えば、ある会社に異なるアセットを担当する異なる人々がいるとします。各人が担当しているアセットにタグを付け、この情報を利用してこれらのアセットのリスクレベルを追跡可能です。特定のタグのある/ないアセット、所有者タグが特定の基準を満たすアセット、またはいかなるユーザー追加の所有者タグを持つ/持たないアセットを検索可能です。ユーザー追加の所有者タグの詳細については、タグでRealContextを適用するをご参照ください。

このフィルターは以下の演算子と共に動作します

演算子を選択したら、ロケーションタグの検索文字列stringを空欄フィールドに入力します。

vAssetフィルターを使用する

以下のvAssetフィルターにより、vAssetの発見によって追跡している仮想アセットを検索できます。特定の基準を基に仮想アセットの動的アセット・グループを作成することは、仮想環境の異なるセグメントの分析に有用である場合があります。例えば、会計部門により使用されている全仮想アセットのレポートを実行またはリスクを評価し、それらはすべて特定のリソースプールによりサポートされているという場合が考えられます。vAssetの発見の情報については、VMware vCenterまたはESX/ESXiにより管理される仮想マシンを発見するをご参照ください。

vAssetクラスタでフィルタリングする

vAssetクラスタフィルターにより、特定のクラスタに属する/属さない仮想アセットを検索できます。このフィルターは以下の演算子と共に動作します

演算子を選択したら、クラスタの検索文字列stringを空欄フィールドに入力します。

vAssetデータセンターでフィルタリングする

vAssetデータセンターフィルターにより、特定のデータセンターにより管理されている/管理されていないアセットを検索できます。このフィルターは以下の演算子と共に動作します

演算子を選択したら、データセンター名の検索文字列stringを空欄フィールドに入力します。

vAssetホストでフィルタリングする

vAssetホストフィルターにより、特定のホスト・システムのゲストである/ゲストでないアセットを検索できます。このフィルターは以下の演算子と共に動作します

演算子を選択したら、ホスト名の検索文字列stringを空欄フィールドに入力します。

vAsset電源状態でフィルタリングする

vAsset電源状態フィルターにより、特定の電源状態である/でないアセットを検索できます。このフィルターは以下の演算子と共に動作します

演算子を選択したら、ドロップダウンリストから電源状態を選択します。電源状態には、オンオフ、またはサスペンド状態があります。

vAssetリソース・プール・パスでフィルタリングする

vAssetリソース・プール・パスフィルターにより、特定のリソース・プール・パスに属する/属さないアセットを発見できます。このフィルターは以下の演算子と共に動作します

パスのレベルを指定可能です。または、ハイフンと右矢印->で各々区切られた複数のレベルを指定可能です。これは、同一名のリソース・プール・パスのレベルがある場合に有用です。

例えば、2つのリソース・プール・パスに以下のレベルがあるとします

人事 

管理

              ワークステーション 

広報部

管理 

                       ワークステーション

管理レベルおよびワークステーションレベルに属する仮想マシンは、それぞれのパスにおいて異なります。フィルター内で管理のみを指定する場合、本検索は、両方のリソース・プール・パス内の管理レベルおよびワークステーションレベルに属するすべての仮想マシンを返します。

しかし、広報部 -> 管理 -> ワークステーションと指定する場合、本検索は、広報部が最高レベルであるパス内のワークステーションプールに属する仮想アセットのみを返します。

演算子を選択したら、リソース・プール・パスの検索文字列stringを空欄フィールドに入力します。

CVSSリスクベクトルでフィルタリングする

以下の共通脆弱性評価システムCVSSリスクベクトルのフィルターにより、異なるタイプ/レベルのリスクを組織のセキュリティにもたらす脆弱性に基づいてアセットを検索できます

これらのフィルターは、CVSSスコアおよびPCI深刻度レベルの計算に使用されている業界規格ベクトルを参照しています。また、リスク・スコアのリスク戦略計算にも利用されています。CVSSベクトルに関する情報については、米国脆弱性データベースのウェブサイトnvd.nist.gov/cvss.cfmをご参照ください。

これらのフィルターを利用して、発見された脆弱性の異なる悪用の可能性exploitability属性に基づき、または発見された脆弱性を通して感染が起こった場合のアセットへの影響のタイプ/度合いに基づき、アセットを見つけることができます。これらのアセットを隔離することは、改善の優先順位またはPCI監査の準備について、十分に情報を得た上で意思決定を行うために役立ちます。

6つのフィルターはすべて2つの演算子と共に動作します

フィルターおよび演算子を選択したら、ドロップダウンリストから希望の影響レベルまたは可能性属性を選択します

脆弱性のカテゴリーでフィルタリングする

脆弱性のカテゴリーフィルターにより、スキャン中にフラグ付けされた脆弱性のカテゴリーに基づきアセットを検索できます。これは、パッチ適用を確認する、またはいくつの/どのアセットがAdobe、Cisco、Telnetに関連するといった特定タイプの脆弱性を持つかを一目で分かるようにするのに有用なフィルターです。脆弱性のカテゴリーのリストは、スキャンテンプレート設定またはレポート設定の脆弱性のチェックセクションにあります。そこでは、脆弱性を基にレポート範囲をフィルターできます。

当該フィルターは検索ストリングを脆弱性のカテゴリーに適用しますので、検索ストリングに一致するカテゴリーにある脆弱性を持つ/持たないアセットのリストが検索により返されます。以下の演算子と共に動作します

演算子を選択したら、脆弱性カテゴリーの検索文字列stringを空欄フィールドに入力します。

脆弱性のCVSSスコアでフィルタリングする

脆弱性のCVSSスコアフィルターにより、特定のCVSSスコアを持つまたはスコア範囲にある脆弱性を有するアセットを検索できます。PCI深刻度レベル0.0~3.9、中4.0~6.9、高7.0~10に対応するCVSSスコア範囲に従ってアセット・グループを作成することは、有用である可能性があります。上記を行うと、改善のためのアセットの優先順位付けに役立ちます。

このフィルターは以下の演算子と共に動作します

演算子を選択したら、スコアを空白フィールドに入力します。範囲演算子を選択した場合、低スコアおよび高スコアを入力して範囲を作成します。許容可能な値は、0.0~10の数値です。小数点1桁まで入力可能です。小数点1桁を超えて入力した場合、スコアは自動的に切り上げられます。例えば、2.25のスコアを入力した場合、そのスコアは自動的に2.3に切り上げられます。

脆弱性の露出でフィルタリングする

脆弱性の露出フィルターにより、アセット上で発見された脆弱性への関連が知られている、以下の露出タイプに基づきアセットを検索できます

これは、上記露出による感染の可能性が高いアセットを隔離し優先順位付けするために有用なフィルターです。

本フィルターは検索ストリングを1つ以上の脆弱性露出タイプに適用しますので、当該検索により指定の露出タイプに関連する脆弱性を持つ/持たないアセットのリストが返されます。以下の演算子と共に動作します

演算子を選択したら、ドロップダウンリストから1つ以上の露出タイプを選択します。複数のタイプを選択するには、<Ctrl>キーを押し下げながらすべての希望のタイプをクリックします。

脆弱性のリスク・スコアでフィルタリングする

脆弱性のリスク・スコアフィルターにより、特定のリスク・スコアを持つまたはスコア範囲にある脆弱性を有するアセットを検索できます。リスク・スコアが高いアセットを隔離および追跡することは、例えば、これらのアセットの改善の優先順位付けに役立つ場合があります。

このフィルターは以下の演算子と共に動作します

演算子を選択したら、スコアを空白フィールドに入力します。範囲演算子を選択した場合、低スコアおよび高スコアを入力して範囲を作成します。リスク・スコアを基にアセットを検索するときは、現在選択されているリスク戦略に留意してください。例えば、現在選択されているリスク戦略がリアル・リスクである場合、スコアが1,000を超えるアセットは見つからないでしょう。脆弱性およびアセット表内のリスク・スコアを、ガイダンスとして参照してください。

脆弱性のタイトルでフィルタリングする

脆弱性のタイトルフィルターにより、スキャン中にフラグ付けされた脆弱性に基づきアセットを検索できます。これは、パッチ適用を確認する、またはいくつの/どのアセットが特定の高リスクな脆弱性を持つのか一目で分かるようにするのに有用なフィルターです。

当該フィルターは検索ストリングを脆弱性のタイトルに適用しますので、タイトル内に指定のストリングを持つ/持たないアセットのリストが検索により返されます。以下の演算子と共に動作します

演算子を選択したら、脆弱性名の検索文字列stringを空欄フィールドに入力します。

フィルターを組み合わせる

複数フィルターを作成して、Nexposeにより、フィルター内で指定されたすべての基準に一致するアセットのリストを返すことが可能です。または、フィルター内で指定されたいずれかの基準に一致するアセットのリストを返すことが可能です。上記選択は、検索基準パネルの下にあるドロップダウンリストで行えます。

すべていずれかとの間で異なるのは、すべて設定ではすべてのフィルターの検索基準に一致するアセットのみが返されるのに対し、いずれか設定ではいずれかの任意フィルターに一致するアセットが返されるという点です。このため、すべてを選択した場合の検索は通常いずれかを選択した場合より結果の数が少なくなります。

例えば、10アセットを持つサイトをスキャンするとします。5つのアセットはLinuxを実行しており、それらの名前はlinux01、linux02、linux03、linux04、およびlinux05です。その他の5つはWindowsを実行しており、それらの名前はWin01、Win02、Win03、Win04、およびWin05です。

2つのフィルターを作成するとしましょう。最初のフィルターはオペレーティング・システム・フィルターで、Windowsを実行するアセットのリストが返されます。2番目のフィルターはアセットフィルターで、名前にlinuxと付いているアセットのリストが返されます。

すべて設定を使用して2つのフィルターによるフィルターされたアセット検索を実行すると、当該検索はWindowsを実行しており、かつアセット名にlinuxと付いているアセットのリストを返します。そのようなアセットは存在しないため、検索結果はゼロとなります。しかし、同じ2つのフィルターでいずれか設定を利用する場合、本検索はWindowsを実行している、または名前にlinuxと付いているアセットのリストを返します。5つのアセットがWindowsを実行しており、他の5つが名前にlinuxが付いています。したがって、結果セットにはすべてのアセットが含まれます。