本セクションでは、よくあるニーズに適したサイトの「レシピ」について説明します。適切なテンプレート、アセット、設定オプションを選択して、特定の目標に合うようサイトをカスタマイズ可能です。
デフォルトのスキャンテンプレートは、ウェブスパイダーなしのフル監査です。
このスキャンテンプレートでは、大部分の非ウェブアセット上での脆弱性のチェックを徹底できます。ウェブスパイダーありのスキャンテンプレートより高速で実行されます。
脆弱性を徹底してチェックするには、認証資格情報を指定してください。スキャン認証資格情報(credentials)を設定をご覧ください。
脆弱性スキャン慣行を確立する際に、さまざまなスキャンテンプレートのある追加サイトを作成し、ネットワーク設定のニーズに応じてスキャン・エンジンをデフォルトから変更可能です。
要旨: 脆弱性チェックの最初のステップは、組織内のすべてのアセットをチェックしているか確認することです。発見スキャン実行して、組織内のアセットに関する基本情報を見つけることが可能です。本アプリケーションには、発見スキャン用の内蔵スキャンテンプレートが含まれています。
エクスプロイトされ得るアセットを見過ごしていると、攻撃者がそれを利用して、仮想プライベート・ネットワーク(VPN)およびコーポレート・ファイアウォールをバイパスし、ローカルネットワーク内から攻撃を仕掛けてくる可能性があります。ロールを任されて間もない場合は、安全を保護すべきであるすべてのアセットを、まだ認知していないかもしれません。いずれにしても、新規アセットは頻繁に追加されます。現行のスキャンプログラム開発の準備中に、発見スキャンを実行して、これらのアセットを見つけ詳細を知ることが可能です。
発見スキャンは、組織のネットワーク設定により異なる場合があります。通常の範囲外のアイテムが組織にある場合は、発見スキャンを実行するIPアドレスの範囲をできるだけ広くすることを推奨します。したがって、初期発見スキャンについては、プライベートIPv4アドレススペース全体(10.0.0.0/8, 172.16.0.0/12 and 192.168.0.0)および組織が所有/制御しているパブリックIPアドレスを最初にチェックすることを推奨します。上記実行は、可能な限り多数のホストを見つけるのに役立ちます。すべてのプライベートアドレススペースを実際に利用する組織はもちろんのこと、小規模ネットワークを利用する組織にも、可能なものをすべて確実に見つけるため上記を行うよう推奨します。
注意: 非常に多数のアセットをスキャンするため、かなり時間がかかる場合があります。どれくらい長くかかるか推定するには、管理者ガイドの 必要容量を計画する 管理者ガイドをご覧ください。また発見スキャンでは、システム管理またはアンチウイルスプログラムによりアラートを発することが可能ですので、スキャン前にユーザーに勧告しても良いでしょう。
初期発見スキャンを実行するには Nexpose:
要旨: ネットワークのスキャンを徹底して行うことに加え、ネットワーク外のスキャン・エンジンを利用して何を発見できるかチェックすることを推奨します。スキャン・エンジンの準備ができたら、サイト設定 で追加可能です。
外部IPアドレスがある場合、外側からアクセスできるものをチェック可能です。スキャン・エンジンをネットワーク周辺の外側に設定し、何を発見できるかを確認可能です。ファイアウォール「外部」の眺望を得るには、組織の外側にありその他の外部マシンと同様に扱われているエンジンから、スキャンを実行します。
以下の設定を推奨いたします:
改善のため以下の優先事項を推奨します:
高リスクの脆弱性が新しく告知された場合、アセットが影響を受けていないかできる限り早く見つけるため、その特定の脆弱性だけをスキャンするのが良いでしょう。
特定の脆弱性だけをチェックするカスタム・スキャンテンプレートを作成し、この特別なテンプレートでサイトスキャンすることが可能です。共通脆弱性および露出識別子(CVE-ID)を使用して、その脆弱性のチェックのみに焦点を当てることが可能です。
注意: 最近告知された主な脆弱性に関する詳細ガイダンスについては、Rapid7コミュニティをチェックしてください。
特定の脆弱性についてスキャンする:
アセットが複数のロケーション内にある場合、考慮に入れるべき要因がいくつかあります:
多数のアセットをスキャンする場合は、スキャン・エンジン・プールを利用してみてください。スキャン・エンジン・プールはロード・バランシングに役立ち、スキャン・エンジンに障害が発生したらバックアップとして機能します。スキャン・エンジン・プール設定の詳細については、スキャン・エンジン・プールに取り組むをご覧ください。
Amazon Web Services(AWS)仮想アセットをスキャンするには、AWS環境内で準備を行ない、この種のアセット専用の発見接続を作成する必要があります。詳細については、AWS環境での動的検出を準備するをご覧ください。
VMWare 仮想アセットをスキャンするには、ターゲットVMWare 内で準備ステップを行い、この種のアセット専用の発見接続を作成する必要があります。詳細については、動的発見のためのターゲットVMware環境を準備するをご覧ください。
システムでクレジットカードホルダーのデータを処理、保管、送信している場合、Nexpose を使用して、ペイメントカード業界(PCI)セキュリティ規格評議会データセキュリティ基準(DSS)に準拠することが可能です。PCI 内部監査 スキャンテンプレートは、DSS で義務付けられている内部評価の実施に役立つよう設計されています。
PCI DSS 3.0 の詳細については、当社のリソースページ をご覧ください。
以下は、内部 PCI スキャンに役立つよう Nexpose を利用して行う推奨プロセスを概説したものです。(本アプリケーションの機能の使用方法詳細については、ヘルプまたはユーザーガイドをご覧ください。)
本アプリケーションには、ポリシーベンチマークに使用可能な内蔵スキャンテンプレートが含まれています。これらには、CIS、DISA、USGCB があります。これらの各テンプレートには、異なるプラットフォームに使用するポリシーのバンドルが含まれており、適用対象のみが評価されます。3 つのうち、CIS が最も幅広い種類のプラットフォームをサポートしています。これらのテンプレートの詳細については、 スキャンテンプレートをご覧ください。
すべてのポリシースキャンテンプレートには、デスクトップやサーバーマシンといったアセットにアクセスするために利用する、ユーザー名とパスワードのペアが必要です。通常このアカウントには、管理者またはルートユーザーの権限が与えられます。認証資格情報の詳細については、スキャン認証資格情報(credentials)を設定をご覧ください。
CIS スキャンテンプレートには、データベースに特定のポリシーチェックが含まれており、データベースにアクセスするためのユーザー名とパスワードが必要です。