脆弱性ポリシーに対して評価を実行する代わりに、SaltStack SecOps Vulnerability は、さまざまなサードパーティ ベンダーによって作成されたセキュリティ スキャンのインポートをサポートしています。
脆弱性ポリシーに対して評価を実行する代わりに、サードパーティのセキュリティ スキャンを SaltStack Config に直接インポートし、識別されたセキュリティ アドバイザリを SaltStack SecOps Vulnerability を使用して修正できます。標準的な評価の実行の詳細については、脆弱性評価の実行方法を参照してください。
- Tenable
- Rapid7
- Qualys
- Kenna Security
- Carbon Black
スキャンをインポートした後、インポートのステージング ワークスペースに、インポートのサマリと、サポートされている脆弱性リストおよびサポートされていない脆弱性リストの 2 つの表が表示されます。サポートされている脆弱性は、修正に利用できるアドバイザリです。サポートされていない脆弱性は、現在修正できないアドバイザリです。サポートされていない脆弱性のリストには、インポートできない理由が記載されています。
サードパーティのスキャンは、ファイルやコネクタから、またはコマンド ラインを使用してインポートできます。
前提条件
サードパーティのセキュリティ スキャンをインポートする前に、コネクタを構成する必要があります。コネクタは、最初にサードパーティ製ツールの API キーを使用して構成する必要があります。
[Tenable.io コネクタの構成方法:]

| コネクタのフィールド | 説明 |
|---|---|
| プライベート キーとアクセス キー | コネクタ API での認証に必要なキー ペア。キーの生成の詳細については、Tenable.io のドキュメントを参照してください。 |
| URL | API 要求のベース URL。デフォルト値は https://cloud.tenable.com です。 |
| 対象日数 | この日数をさかのぼった日から Tenable.io のスキャン履歴をクエリします。無制限の期間をクエリする場合は空白のままにします。コネクタを使用してスキャン結果をインポートする場合、SaltStack SecOps Vulnerability は、この期間内で使用可能なノードごとの最新の結果を使用します。
注: ポリシーに最新のスキャン データが含まれるようにするために、必ずスキャンのたびにインポートを再実行してください。最新のスキャン データを取得するために
SaltStack SecOps Vulnerability が Tenable.io を自動的にポーリングすることはありません。
|
[Carbon Black コネクタを構成するには(Windows 限定):]
Carbon Black コネクタを構成するには、先に Windows Minion Carbon Black センサー キット環境をセットアップする必要があります。
- Saltstack Config 環境を起動し、Windows Server を展開します。
- Windows Server に Salt ミニオンをインストールします。詳細については、Salt ミニオンのインストールを参照してください。
- SaltStack Config のマスター キーと、SaltStack Config または Salt マスターのミニオン キーを受け入れます。
- Windows ミニオンに Carbon Black センサー キットをインストールします。詳細については、仮想マシン ワークロードにセンサーをインストールするを参照してください。
- SaltStack SecOps で、Windows ミニオンを含むターゲット グループに対するポリシーを定義します。
- SaltStack Config VMan の取り込みが完了したら、次のコマンドを実行して Salt マスターから SaltStack Config Carbon Black モジュールを同期します:
salt mywindowsminion saltutil.sync_modules saltenv=sse。 - Windows ミニオンで、
salt mywindowsminion carbonblack.set_device_grainを実行して Carbon Black のデバイス グレインを設定します。
| コネクタのフィールド | 説明 |
|---|---|
| URL | API 要求の URL |
| トークンと組織キー | コネクタ API での認証に必要なキー ペア。
注: VMware Carbon Black コネクタを削除すると、これらのフィールドには「xxxx」という文字がポピュレートされます。これは、トークン キーの形式「xxxxxxxxxxxxxxxxxxxxxxxx/xxxxxxx」を維持するためです。
|
| SSL の検証 | デフォルトでは true に設定されています。 |
- [ミニオン] をクリックし、ポリシー ターゲット グループに [すべてのミニオン] または特定のミニオンを選択します。
- [コマンドの実行] をクリックし、次のコマンドを実行します:
saltutil.sync_all、carbon_black.set_device_grain、およびsaltutil.refresh_grains。
手順
結果
選択したアドバイザリは SaltStack SecOps Vulnerability にインポートされ、ポリシー ダッシュボードに評価として表示されます。ポリシー ダッシュボードのポリシー タイトルの下には、最新の評価がサードパーティ製ツールからインポートされたことを示す [インポート元] も表示されます。
次のタスク
これにより、これらのアドバイザリを修正できます。詳細についてはアドバイザリの修正方法を参照してください。