CSIRTプラン

CSIRTプラン

2019/10/15より、 CSIRTプラン が利用できるようになりました。 CSIRTプランは、複数システムの脆弱性管理に責任を持つセキュリティ部門向けのプランです。 複数のシステムを効率的に管理するための、以下の機能を搭載しています。

  • 複数グループ(システム)を束ねるグループセット機能
  • グループセット単位のシステムを横断した脆弱性管理機能
  • グループセット内のアプリケーション横断検索機能(資産管理)
  • 事前設定したルールでの自動注意喚起機能
  • 事前設定したルールでの自動非表示機能

standardプランからCSIRTプランへの切り替えには別途申し込みが必要です。

利用方法

  • CSIRTプランへの切り替えには、別途問い合わせが必要です。
  • FutureVuls HP からお問い合わせください。
  • CSIRTプラン契約後は、オーナとCSIRT権限をもつユーザのみ、CSIRT画面を利用できます。

CSIRT権限の付与

  • オーガニゼーション オーナの権限をもつユーザでログインする
  • オーガニゼーション設定ページ内の メンバ でCSIRTプランの権限を付与したい人の設定ボタンをクリック オーガニゼーション設定ページ
  • CSIRTを選択する image

CSIRT権限を付与すると、オーガニゼーション内の全てのグループに管理者として追加されます。

複数グループを束ねる、グループセット機能

  • オーガニゼーション オーナまたは、CSIRTの権限をもつユーザでログインする
  • 左上のグループ名をクリックして、グループ一覧と、グループセット一覧を表示する image
  • グループセットをクリックして、CSIRT画面に移行する
  • CSIRT画面では、脆弱性の一覧と、ソフトウェア検索が可能
  • CSIRT画面から設定ボタンをクリックすると、CSIRT設定に遷移する image
  • CSIRT設定画面では、グループセットの一覧、作成や、自動トリアージの設定などが可能 image

グループセット内の脆弱性一覧

  • CSIRT画面ではグループセット内のグループ全ての脆弱性が表示できます。
  • 危険度の高い脆弱性に対しては、トピックを利用して注意喚起をしたり、Dangerフラグを付与したりできます。(トピックはオーガニゼーション単位です)
  • 対応不要の脆弱性は一括で非表示に設定でき、複数グループで同時にトリアージができます。 image

グループセット内のパッケージ名検索

  • CSIRT画面ではグループセット内のグループ全てのソフトウェアを検索できます。
  • ある特定のソフトウェアに対して緊急度の高い脆弱性が発表された時に、グループ横断でソフトウェアを検索し、バージョンや開放しているポートなどを一度に確認できます。 image

Windowsにインストール済みのアプリやKBのグループ横断検索機能

2020/7/17のリリースにて、CSIRT>グループ横断検索Windowsにインストール済みのアプリケーションやKBも検索可能になりました。

例えばネットニュースを見ていて、あるソフトウェアにCVE-ID未割り当て状態の高リスクな脆弱性が公開されていた場合に、どのPCに影響するのかを調査するといったケースで役立つ機能です。FutureVuls画面上からソフトウェア名を横断検索することで、組織内で影響のあるPCを瞬時に把握し、その後の対応を素早く行うことが可能となります。

csirt-hideamru

グループセットの重要な未対応の条件設定

  • グループセットにも各グループ同様に「重要な未対応」の条件が設定でき、CSIRT部署独自の重要度設定が可能です。
  • 「重要な未対応」の条件は、スコアの設定の他にも、警戒情報やCVSS v3の各メトリックを使った条件設定などの柔軟な設定が可能です。 image

自動トリアージ オーガニゼーション単位の自動Danger付与機能

  • CSIRTプランには自動トリアージの機能もあります。
  • 1つ目は、自動Danger機能です。 image
  • 自動Danger機能も「重要な未対応」の条件同様に、スコアやCVSS v3の各メトリックスを設定できます。
  • 複数の自動Danger設定も可能であり、どれか1つでも該当すればその脆弱性はDangerと判断され、脆弱性一覧で赤くハイライトされます。
  • 自動Dangerが適用されるルールは以下の通りです。
    • 自動Danger設定後にスキャンを実行した際に適用
    • 自動Dangerは設定後、 スキャンされた脆弱性 に対して適用される(既存の脆弱性も含む)
    • タスクのステータス、非表示に関係なく、該当するCVEはDangerになる image
  • Redhat, Microsoftのスコアはv2, v3のうち、大きいものが判断の基準となります。
  • 各メトリクスは、全てのデータソースのCVSSv3のメトリクスの内、1つでも該当するメトリクスがあれば適用されます。
  • サーバタグのフィルタは大文字、小文字の区別は行いません。

この機能を用いると、例えば以下のような条件を満たす脆弱性はリスクが高いとみなして自動でDangerにする、といったことが可能となります。

  • 「個人情報」タグがつけられているサーバ
  • ネットワークから攻撃される
  • Red HatのCVSSが9以上
  • JPCERT/CC, US-CERTの注意喚起情報に掲載されている

danger

自動トリアージ オーガニゼーション単位の自動非表示付与機能

  • CSIRTプランには自動トリアージ(自動非表示)の機能もあります。
  • 2つ目は、自動非表示機能です。 image
  • 自動非表示機能も重要フィルタと同様に、スコアやCVSS v3の各メトリックスを設定できます。
  • 複数の自動非表示設定も可能であり、どれか1つでも該当すればその脆弱性は非表示と判断され、脆弱性一覧で非表示となります。 (フィルタ設定を変更すれば、灰色での表示も可能です)
  • 自動非表示が適用されるルールは以下の通りです。
    • 自動非表示設定後にスキャンを実行した際に適用
    • 自動非表示は設定後、 スキャンされたタスク に対して適用される(既存のタスクも含む)
    • タスクのステータスが NEW のタスクに適用される
    • Danger となっている脆弱性のタスクには適用されない image
  • Red Hat, Microsoftのスコアはv2, v3のうち、大きいものが判断の基準となります。
  • 各メトリクスは、全てのデータソースのCVSSv3のメトリクスの内最大のメトリクスとの比較となります。
  • サーバタグのフィルタは大文字、小文字の区別は行いません。

自動非表示機能により、例えば以下のような条件を満たす脆弱性はリスクが低いとみなして自動で非表示にする、といったことが可能となります。

  • 「社内システム」タグがつけられているサーバ
  • ネットワークから攻撃されない