보고서 형식 이용
보고서 형식의 선택은 보고서 생성에서 중요한 요소입니다. 형식은 보고서 표시 및 사용 방법뿐만 아니라 보고서에 나타나는 정보에도 영향을 미칠 수 있습니다.
읽을 수 있는 형식 이용
보고서 데이터의 즉각적인 배포, 열기 및 읽기에 유용한 다양한 형식:
- PDF는 Adobe Reader로 열고 확인할 수 있습니다.
- HTML은 웹 브라우저로 열고 확인할 수 있습니다.
- RTF는 Microsoft Word로 열기, 확인 및 편집이 가능합니다. 이 형식은 보고서를 편집하거나 주석 처리할 때 유용합니다.
- 텍스트는 텍스트 편집 프로그램으로 열기, 확인 및 편집이 가능합니다.
注意: 아시아 언어로 PDF 보고서를 생성하려면 UTF-8 폰트가 호스트 컴퓨터에 올바로 설치되었는지 확인하십시오. UTF-8 폰트로 생성된 PDF 보고서의 파일 크기는 좀 더 큰 경우가 많습니다.
2010년 9월 1일부터 PCI 스캔에 의무적으로 사용해야 하는 세 가지 보고서 템플릿(규정 준수 증명, PCI 요약 또는 취약점 세부 정보) 중 하나 또는 이러한 템플릿의 섹션을 바탕으로 생성된 맞춤형 템플릿을 사용하는 경우 RTF 형식만 사용할 수 있습니다. 이러한 세 가지 템플릿을 사용하려면 ASV는 특정한 섹션에 항목을 직접 입력해야 합니다.
XML 형식 이용
ヒント: XML 내보내기 속성에 대한 내용은 내보내기 템플릿 속성을 참조하십시오. 이러한 섹션에는 CSV 내보내기 템플릿의 서로 비슷한 속성에 대한 설명이 있으며 이러한 속성 중 몇 가지는 이름이 조금 다릅니다.
다양한 XML 형식을 통해 보고서를 타사 시스템과 통합할 수 있습니다.
- ARF(Asset Reporting Format)는 연결 유형, 호스트 이름 및 IP 주소에 기반해 자산 정보를 제공합니다. 이 템플릿은 SCAP 인증과 관련해 정책 스캔 결과 보고서를 미국 정부에 제출할 때 필요합니다.
- XML 내보내기는 “원시 XML”이라고도 하며 최소 구조로 된 포괄적인 스캔 데이터 세트를 포함합니다. 다른 시스템이 해당 정보를 이용할 수 있도록 이러한 형식의 컨텐츠를 분석해야 합니다.
- XML 내보내기 2.0은 XML 내보내기와 비슷하지만 다음과 같은 추가적인 속성을 포함합니다:
자산 위험
| 익스플로이트 제목 | 사이트 이름 |
익스플로이트 ID | 멀웨어 키트 이름 | Site Importance |
익스플로이트에 필요한 기술 | PCI 규정 준수 상태 | 취약점 위험 |
익스플로이트 소스 링크 | Scan ID | 취약점 기간 |
익스플로이트 유형 | Scan Template | |
- Nexpose TM Simple XML도 “원시 XML” 형식입니다. 이러한 형식은 Metasploit 취약점 익스플로이트 프레임워크에 스캔 데이터를 통합하는 데 적합합니다. 다음과 같은 XML 내보내기 형식에서 제공되는 데이터의 하위 세트를 포함합니다.
- 스캔한 호스트
- 이러한 호스트에서 발견된 취약점
- 스캔한 서비스
- 이러한 서비스에서 발견된 취약점
- SCAP 호환 XML도 핑거 프린팅된 플랫폼에 대한 CPE(Common Platform Enumeration) 이름을 포함하는 “원시 XML” 형식입니다. 이 형식은 인증되지 않은 스캔 제품과 관련해 SCAP(Security Content Automation Protocol) 기준을 준수합니다.
- XML은 체계적이고 알아보기 쉬운 XML로 데이터를 정렬하며 다른 문서 형식을 내보내는 데 유용합니다.
- XCCDF 결과 XML 보고서는 개별적인 USGCB 또는 FDCC 구성 정책 규칙에 대한 준수 테스트 관련 정보를 제공합니다. 각각의 보고서는 하나의 규칙에 대해서만 다룹니다. XML 출력은 규칙에 대한 세부 정보와 스캔 결과에 대한 데이터를 포함합니다. 오버 라이드된 결과가 있으면 이러한 출력은 보고서가 실행된 후 가장 최근의 오버 라이드를 식별합니다. 규칙 테스트 결과 오버 라이드를 참조하십시오.
- XCCDF 결과 XML 보고서는 개별적인 USGCB 또는 FDCC 구성 정책 규칙에 대한 준수 테스트 관련 정보를 제공합니다. 각각의 보고서는 하나의 규칙에 대해서만 다룹니다. XML 출력은 규칙에 대한 세부 정보와 스캔 결과에 대한 데이터를 포함합니다. 오버 라이드된 결과가 있으면 이러한 출력은 보고서가 실행된 후 가장 최근의 오버 라이드를 식별합니다. 규칙 테스트 결과 오버 라이드를 참조하십시오.
- CyberScope XML Export는 CyberScope 애플리케이션에 제출할 스캔 데이터를 구성합니다. 보고 위험 관련 월별 프로그램의 일환으로서 CyberScope 형식의 데이터를 제출하기 위해 미국 행정 관리 예산국에 제공해야 하는 특정한 개체가 있습니다.
- Qualys* XML 내보내기는 Qualys 보고 프레임워크와의 통합에 사용됩니다.
*Qualys는 Qualys, Inc.의 상표입니다.
XML Export 2.0은 대부분의 정보를 포함합니다. 실제로 이 형식은 스캔 시 포착된 모든 정보를 포함합니다. 이 형식의 스키마는 도움말의 지원 페이지에서 다운로드할 수 있습니다. 이러한 스키마는 데이터가 구성되는 방식과 사용자 요구 사항에 따라 데이터를 사용자 지정하는 방법을 파악하는 데 유용합니다.
CSV 내보내기 이용
CSV(쉼표로 구분된 값) 보고서를 Microsoft Excel에서 열 수 있습니다. 이는 매우 유용하며 폭넓게 활용할 수 있는 형식입니다. 이 형식은 보고서 템플릿보다 훨씬 많은 스캔 정보를 포함할 뿐만 아니라 사용자가 매크로 및 기타 Excel 툴을 사용해 이러한 데이터를 처리하고 다양한 관점에서 데이터를 검토할 수 있습니다. CSV 형식은 다음과 같이 두 가지가 있습니다.
- CSV 내보내기는 포괄적인 스캔 데이터를 포함합니다.
- 읽을 수 있는 XCCDF CSV 보고서는 개별적인 USGCB 또는 FDCC 구성 정책 규칙에 대한 개별 자산의 준수 테스트 결과를 제공합니다. 오버 라이드된 결과가 있으면 이러한 출력은 출력이 생성된 후 가장 최근의 오버 라이드에 기반해 결과를 나열합니다. 하지만 이러한 출력은 오버 라이드를 식별하거나 오버 라이드 내역을 포함하지는 않습니다. 규칙 테스트 결과 오버 라이드를 참조하십시오.
CSV 내보내기 형식은 기본 취약점 검사 결과 템플릿 및 모든 데이터 유형 사용자 지정 템플릿에만 사용할 수 있습니다. 맞춤형 보고서 템플릿을 통한 세부적인 정보 튜닝을 참조하십시오.
Excel 피벗 테이블을 사용해 CSV 파일에서 맞춤형 보고서 생성
Microsoft Excel의 피벗 테이블 기능을 통해 보고서 데이터를 다양한 방식으로 처리해 여러 보고서를 내보내기된 CSV 파일로 생성할 수 있습니다. 피벗 테이블 사용 지침은 아래와 같습니다. 이러한 지침은 Excel 2007에 해당합니다. 다른 Excel 버전의 워크플로우도 이와 비슷합니다.
보안 콘솔에 연결되는 컴퓨터에 Microsoft Excel이 설치된 경우 보고서 페이지에서 CSV 파일 링크를 클릭합니다. 그러면 Microsoft Excel이 시작되고 파일이 열립니다. 보안 콘솔과 연결되는 컴퓨터에 Excel이 설치되지 않은 경우 보고서 페이지에서 CSV 파일을 다운로드하고 Excel이 설치된 컴퓨터로 전송합니다. 그 후 다음 절차를 수행합니다.
CSV 파일에서 사용자 지정 보고서를 생성하는 방법:
- 피벗 테이블 생성 절차를 시작합니다.
- 모든 데이터를 선택합니다.
- 삽입 탭을 클릭하고 피벗 테이블 아이콘을 선택합니다.
피벗 테이블 생성 대화 상자가 나타납니다.
- 기본 설정을 선택하려면 확인을 클릭합니다.
새로운 빈 Excel 시트가 열립니다. 이 시트의 오른쪽에는 보고서 생성에 사용될 피벗 테이블 필드 목록이라는 이름의 줄이 있습니다. 이 줄의 상단 창에는 보고서에 추가할 수 있는 필드의 목록이 있습니다. 이러한 필드의 대부분은 이름을 통해 의미를 알 수 있습니다.
result-code 필드는 취약점 검사의 결과를 제공합니다. 결과 코드 및 설명의 목록은 예외 처리된 취약점이 XML 및 CSV 형식으로 나타나는 방식을 참조하십시오.
심각도 필드는 심각도 등급 수치를 제공합니다. 이 애플리케이션은 각각의 취약점에 심각도 수준을 할당하며 이러한 등급은 심각도 열에 나열되어 있습니다. 세 가지 심각도 수준—상, 중, 하—는 해당 취약점이 사용자의 네트워크 보안에 미치는 위험의 정도를 나타냅니다. 이 애플리케이션은 CVSS 지수, 취약점 기간 및 발생률, 익스플로이트 가능성을 비롯한 다양한 요인을 통해 심각도를 평가합니다.
注意: 심각도 필드는 PCI 보고서의 심각도 지수와 관련이 없습니다.
- 8~10 = 상
- 4~7 = 중
- 1~3 = 약간 낮음
다음 단계는 아래의 세 가지 예와 같이 생성하려는 보고서 유형의 필드를 선택하는 것입니다.
예 1: 익스플로이트 횟수가 가장 많은 5개의 취약점이 나열된 보고서 생성
- result-code를 보고서 필터 창으로 끌어서 놓습니다.
- 열 B에서 드롭다운 화살표를 클릭해 보고서에 포함시킬 수 있는 결과 코드를 표시합니다.
- 여러 항목을 위한 옵션을 선택합니다.
- 익스플로이트 취약점에 대한 ve를 선택합니다.
- 확인을 클릭합니다.
- vuln-id를 행 레이블 창으로 끌어서 놓습니다.
행 레이블이 열 A에 나타납니다.
- vuln-id를 값 창으로 끌어서 놓습니다.
취약점 ID 개수가 열 B에 나타납니다.
- 열 A에서 드롭다운 화살표를 클릭해 나열된 취약점의 수를 5개로 변경합니다.
- 값 필터를 선택한 후 Top 10을 선택합니다
- 5를 Top 10 필터 대화 상자에 입력하고 확인을 클릭합니다.
생성된 보고서에 익스플로이트 횟수가 가장 많은 5개의 취약점이 나열됩니다.
예 2: 각각의 자산에 필요한 Microsoft 핫픽스가 나열된 보고서 생성
- result-code를 보고서 필터 창으로 끌어서 놓습니다.
- 시트의 열 B에서 드롭다운 화살표를 클릭해 보고서에 포함시킬 수 있는 결과 코드를 표시합니다.
- 여러 항목을 위한 옵션을 선택합니다.
- 익스플로이트 취약점에 대한 ve를 선택하고 취약한 버전에 대한 vv를 선택합니다.
- 확인을 클릭합니다.
- 호스트를 행 레이블 창으로 끌어서 놓습니다.
- vuln-id를 행 레이블 창으로 끌어서 놓습니다.
- 피벗 테이블 필드 목록 줄의 필드를 선택하는 창에서 vuln-id를 한 번 클릭합니다.
- 그 옆에 나타나는 드롭다운 화살표를 클릭하고 레이블 필터를 선택합니다.
- 레이블 필터 대화 상자에서 포함...을 선택합니다.
- 값 windows-hotfix를 입력합니다.
- 확인을 클릭합니다.
생성된 보고서에 각각의 자산에 필요한 Microsoft 핫픽스가 나열됩니다.
예 3: 가장 심각한 취약점 및 위험한 시스템이 나열된 보고서 생성
- result-code를 보고서 필터 창으로 끌어서 놓습니다.
- 열 B에 나타나는 드롭다운 화살표를 클릭해 보고서에 포함시킬 수 있는 결과 코드를 표시합니다.
- 여러 항목을 위한 옵션을 선택합니다.
- 익스플로이트 취약점에 대한 ve를 선택합니다.
- 확인을 클릭합니다.
- 심각도를 보고서 필터 창으로 끌어서 놓습니다.
다른 시트
- 열 B에 나타나는 드롭다운 화살표를 클릭해 보고서에 포함시킬 수 있는 등급을 표시합니다.
- 여러 항목을 위한 옵션을 선택합니다.
- 가장 심각한 취약점에 대해 8, 9 및 10을 선택합니다.
- 확인을 클릭합니다.
- vuln-titles를 행 레이블 창으로 끌어서 놓습니다.
- vuln-titles를 값 창으로 끌어서 놓습니다.
- 열 A에 나타나는 드롭다운 화살표를 클릭하고 값 필터를 선택합니다.
- Top 10...을 Top 10 필터 대화 상자에서 선택하고 값이 10인지 확인합니다.
- 확인을 클릭합니다.
- 호스트를 열 레이블 창으로 끌어서 놓습니다.
- 다른 시트
- 열 B에 나타나는 드롭다운 화살표를 클릭하고 레이블 필터를 선택합니다.
- 보다 큼...을 레이블 필터 대화 상자에서 선택하고 값 1을 입력합니다.
- 확인을 클릭합니다.
생성된 보고서에 가장 심각한 취약점 및 위험한 자산이 나열됩니다.
예외 처리된 취약점이 XML 및 CSV 형식으로 나타나는 방식
예외 처리된 취약점은 문제 해결 프로젝트 및 규정 준수 감사의 우선 순위를 정하는 데 있어 중요한 요소가 될 수 있습니다. 보고서 템플릿은 예외 처리만 다루는 섹션을 포함합니다. 예외 처리된 취약점을 참조하십시오. XML 및 CSV 보고서에는 예외 처리 정보도 제공됩니다.
XML: 취약점 테스트 상태 속성은 예외 처리로 인해 표시되지 않는 취약점에 대한 다음의 값 중 하나로 설정됩니다.
exception-vulnerable-exploited - 예외 처리로 인해 표시되지 않는 익스플로이트 취약점
exception-vulnerable-version - 예외 처리로 인해 표시되지 않는 버전 -검사된 취약점
exception-vulnerable-potential - 예외 처리로 인해 표시되지 않는 버전 -검사된 취약점
CSV: 취약점 result-code 열은 예외 처리로 인해 표시되지 않는 취약점에 대한 다음의 값 중 하나로 설정됩니다.
취약점 결과 코드
각각의 코드는 취약점 검사 결과와 일치:
- ds(생략, 해제됨): 검사가 스캔 템플릿에서 해제되어 검사가 수행되지 않았습니다.
- ee(제외됨, 익스플로이트): 익스플로이트 취약점 검사가 제외되었습니다.
- ep(제외됨, 잠재적): 잠재적인 취약점 검사가 제외되었습니다.
- er(검사 중 오류 발생): 취약점 검사 과정에서 오류가 발생했습니다.
- ev(제외됨, 버전 검사): 검사가 제외되었습니다. 스캔한 서비스 또는 애플리케이션의 버전이 알려진 취약점과 관련되어 있어 확인이 가능한 취약점에 대한 검사가 제외되었습니다.
- nt(테스트 없음): 수행할 검사가 없습니다.
- nv(취약하지 않음): 검사 결과가 음성으로 나타났습니다.
- ov(오버 라이드, 버전 검사): 대상 서비스 또는 애플리케이션의 버전이 알려진 취약점과 관련되어 있어 양성으로 나타나야 하는 취약점 검사가 다른 검사의 정보로 인해 음성으로 나타났습니다.
- sd(DoS 설정으로 인해 생략): sd(DoS 설정으로 인해 생략)—안전하지 않은 점검 항목이 스캔 템플릿에 설정되지 않은 경우, 이 애플리케이션은 DoS(서비스 거부) 위험에 따라 이러한 항목의 검사를 생략합니다. 취약점 검사 설정 구성 단계를 참조하십시오.
- sv(관련 없는 버전으로 인해 생략): 스캔한 항목의 버전이 검사 목록에 포함되어 있지 않아 애플리케이션이 검사를 수행하지 않았습니다.
- uk(알 수 없음): 내부 문제로 인해 애플리케이션이 스캔 결과를 보고하지 못했습니다.
- ve(취약함, 익스플로이트): 자산별 취약점 테스트에 표시된 대로 검사 결과가 양성입니다. 이 결과가 나타나는 취약점은 해당 취약점 결과 유형이 보고서 구성에서 선택된 경우 CSV 보고서에 나타납니다. 취약점으로 보고 범위 필터링을 참조하십시오.
- vp(취약함, 잠재적): 잠재적인 취약점 검사 결과가 양성입니다.
- vv(취약함, 버전 검사): 검사 결과가 양성으로 나타났습니다. 스캔한 서비스 또는 소프트웨어 버전이 알려진 취약점과 관련이 있습니다.
데이터베이스 내보내기 형식 이용
데이터베이스 내보내기 보고서 형식을 Oracle, MySQL 및 Microsoft SQL Server로 출력할 수 있습니다.
CSV 및 XML 형식과 마찬가지로 데이터베이스 내보내기 형식은 매우 포괄적인 데이터를 포함합니다. 데이터베이스 내보내기 형식에서 포함되거나 제외될 정보를 구성할 수는 없습니다. CSV 또는 XML 형식 중 하나를 대안으로 고려해 보십시오.
Nexpose는 사용자가 데이터를 어떻게 활용할 수 있는지 파악할 수 있도록 보고서에 포함된 데이터 및 데이터의 배열 방식을 이해하는 데 유용한 스키마를 제공합니다. 기술 지원에 데이터베이스 내보내기 스키마를 요청할 수 있습니다.