タスクはサーバをスキャンし検知した脆弱性を管理するためのチケットです。
実際に検知された脆弱性を正として管理するため、手動でタスク登録・クローズはできません。
サーバをスキャンした時に脆弱性があればタスクは追加され、脆弱性がなくなっていればクローズ(PATCH_APPLIED
)されます。
名称 | 説明 |
---|---|
タスク | 「1サーバ × 1脆弱性」を1タスクとして登録(チケットに近い) |
脆弱性 | 検知された脆弱性(CVE)の一覧、詳細を管理 |
サーバ | スキャンされたサーバの一覧、詳細を管理 |
ロール | サーバをグルーピングして管理 |
手動ではタスクを登録できません。サーバで検知した脆弱性を元に自動生成されます。
タスクのステータスは以下の5つが用意されています。
ステータス名 | 状態 | 備考 |
---|---|---|
NEW | 新規で脆弱性を検知した状態 | 脆弱性検知時に設定される |
INVESTIGATING | 調査中の状態 | 検知した脆弱性の調査時に設定する |
ONGOING | 作業中の状態 | 調査完了後、対応検討や対応準備時に設定する |
DEFER | 対応を保留中のタスク | 定期メンテナンス時に対応する場合などに設定する |
WORKAROUND | 緩和策を実施した状態 | 仮想パッチや設定変更などの緩和策を実施した状態 |
NOT_AFFECTED | 環境に影響がないタスク | 脆弱性が環境に影響しないことを確認した状態 |
RISK_ACCEPTED | リスクを許容するタスク | 脆弱性による影響を許容することを決定した状態 |
PATCH_APPLIED | パッチを適用した状態 | patch適用後の次のスキャンで自動設定される手動でのステータス設定は不可 |
ステータスは通常以下のように遷移します。
タスク一覧では、登録されているタスクを一覧で確認できます。
一覧の列の順番と、列の表示・非表示設定はカスタマイズできます。
項目 | 詳細 | 更新のタイミング |
---|---|---|
タスクID | タスクのID。 | なし |
CVE ID | タスクのCVE-ID。 | なし |
サーバ名 | タスクのサーバ名 | サーバ更新時 |
ロール名 | サーバのロール名 | サーバ更新時 |
サーバUUID | サーバのUUID | なし |
タスク優先度 | ユーザが設定したタスクの優先度。値は HIGH / MEDIUM / LOW 、デフォルトは NONE 。 |
タスク更新時 |
ステータス | タスクのステータス。値は、 NEW / ONGOING / INVESTIGATING / WORKAROUND / RISK_ACCEPTED / PATCH_APPLIED / PATCH_APPLIED 。自動設定されるステータスは NEW / PATCH_APPLIED 。ユーザは手動で PATCH_APPLIED に設定することはできない。 |
タスク更新時 |
主担当者 | タスクの主担当者。ユーザが設定した主担当者が表示される。サーバにデフォルト担当者を設定した場合は、タスク作成時にデフォルト担当者が設定される。 | タスク更新時 |
副担当者 | タスクの副担当者。ユーザが設定した副担当者が表示される。 | タスク更新時 |
対応予定日 | タスクの対応予定日。ユーザが設定した対応予定日が表示される。 | タスク更新時 |
対応期限 | タスクの対応期限。ユーザが設定した対応期限、または警戒タグで設定された対応期限が表示される。 | タスク更新時、警戒タグ更新時 |
パッチ提供 | タスクに関連する脆弱なソフトウェアにパッチが提供されているかどうか。〇:関連する全てのソフトウェアに有効なパッチが公開されている。☓:関連する全てのソフトウェアに現時点でパッチが提供されていない。詳細な状況は パッチ提供ステータス に反映される。△:関連する複数ソフトウェアのうち、パッチ提供済みと未提供が混在している。❔:関連するソフトウェアのうち、パッチ提供が不明なものが存在する。CentOS系, AlmaLinux, Rockey Linuxを fastスキャンモード または ペーストスキャン でスキャンした場合はパッチ提供有無を判別できないので「❔」になる(fast-rootスキャンモード の場合は「○☓△」で表示される)。 |
スキャン時 |
パッチ提供ステータス | タスクに関連するパッケージのパッチ提供ステータス。 各ベンダによって公開されているパッチ提供状態。 Redhat系の例(参考URL) - Will not fix:ベンダがパッチ提供しないと判断したもの - Affected:パッチ未提供 - Fix deferred:パッチ提供予定あり |
スキャン時 |
プロセス実行中 | 関連するプロセスがサーバ上で起動中、ポートを開いてListenしているかどうか。 ・メディアプレイヤーの一時停止のようなマーク:プロセス停止中 ・再生ボタンのようなマーク:プロセス実行中、かつリッスンしているポートはない ・電波のようなマーク:プロセス実行中、かつリッスンしているポートが存在する |
スキャン時 |
重要フィルタ | タスクが重要な未対応に該当するかどうか。 | 重要フィルタ更新時 |
Danger | タスクが紐づく脆弱性にDangerフラグが設定されているか表示。 | Dangerフラグ更新時 |
攻撃コードあり | タスクが紐づく脆弱性の攻撃コードやPoCが公開されているかどうか。 | DB情報変化時 |
緩和策/回避策 | Red Hat,Microsoftのデータソースに緩和策、回避策があるかどうか。 | DB情報変化時 |
警戒情報 | CISA-KEV、JPCERT/CC-Alerts、US-CERT-Alertsから警戒情報が公開されているかどうか CISA-KEVに該当する:警戒情報あり(致命的) JPCERT/CC-Alerts、US-CERT-Alertsに警戒情報がある:警戒情報あり(注意) |
DB情報変化時 |
CloudOneステータス | CloudOne連携のステータス。 | スキャン時 |
アドバイザリID | 脆弱性に紐づくアドバイザリIDが表示される。 (Windowsの場合はKBID) | DB情報変化時 |
警戒タグ | 脆弱性に登録されているスペシャル警戒タグ。 | 警戒タグ更新時 |
信頼度 | 検知方法や情報ソースの信頼度を表示。 | スキャン時 |
脆弱なソフトウェア | タスクに関連するパッケージを表示脆弱性が残っているパッケージのみを表示する。 | スキャン時 |
サーバタグ | タスクが紐づくサーバに設定されているタグ。 | サーバ更新時 |
SSM連携 | AWS SSM連携のステータス。 | スキャン時 |
SSVC PRIORITY | SSVCのPriority。 | スキャン時 |
更新日時 | タスクが最後に更新された日時。 | スキャン時、タスク更新時 |
初回検知日時 | そのタスクが紐づく脆弱性が初めて検知された日時。 | スキャン時 |
非表示フラグ | タスクの非表示フラグステータス。タスクを非表示に設定した場合、○が表示される。 | スキャン時、非表示更新時 |
非表示種別 | 非表示の条件。 | スキャン時、非表示更新時 |
タスク一覧には、使いやすいようにタブが用意されています。
タブ名 | 取得するタスク |
---|---|
未対応 | ステータスがNEWで、かつ、非表示設定されていないタスク一覧 |
マイタスク | 対応済ではなく、かつ、主担当または、副担当に自分が設定されているタスク一覧 |
対応中 | ステータスがINVESTIGATINGまたはONGOINGで、かつ、非表示設定されていないタスク一覧 |
保留中 | ステータスがDEFERで、かつ、非表示設定されていないタスク一覧 |
期限切れ | 対応済みではない、かつ、対応期限が過去のタスク一覧 |
対応済 | ステータスが WORKAROUND または PATCH_APPLIED または、非表示設定されているタスク一覧 |
すべて | すべてのタスク一覧 |
タスクの一括更新の上限は1万件となっています。1万件を超える場合は複数回に分けて更新して下さい。
複数のタスクを選択して、タスクの非表示を行います。
タスクの一括更新の上限は1万件となっています。1万件を超える場合は複数回に分けて更新して下さい。
複数のタスクを選択して一括で更新できます。
AWSの認証情報を登録したEC2インスタンス上の脆弱性に対して、オンデマンドでアップデートコマンドを発行できます。
タスクを1つまたは複数選択して、アップデートコマンドを表示できます。
各サーバのOSに合わせたアップデートコマンドが表示されます。
ただし、CPEで登録しているパッケージに関してはアップデートコマンドが表示されません。
タスクを複数選択してAnsible Playbookを表示できます。
各サーバのOSに合わせたAnsible Playbookが表示されます。
ただし、CPEで登録しているパッケージに関してはアップデートコマンドが表示されません。
第一ペインのタスク一覧の項目をクリックすると、第二ペインが現れます。
詳細タブではタスクの詳細の確認、更新ができます。
タスク更新では以下の項目が設定可能です。
項目 | 詳細 |
---|---|
タスク優先度 | ユーザが設定したタスクの優先度が表示される値は HIGH / MEDIUM / LOW デフォルトは NONE |
ステータス | タスクのステータスが表示される値は、 NEW / ONGOING / INVESTIGATING / DEFER / WORKAROUND / NOT_AFFECTED / RISK_ACCEPTED / PATCH_APPLIED 自動設定されるステータスは NEW / PATCH_APPLIED ユーザは手動で PATCH_APPLIED に設定することはできない |
対応予定日 | タスクの対応予定日ユーザが設定した対応予定日を表示 |
対応期限 | タスクの対応期限。ユーザが設定した対応期限、または警戒タグで設定された対応期限を表示 |
主担当者 | タスクの主担当者ユーザが設定した主担当者が表示されるサーバにデフォルト担当者を設定した場合は、タスク作成時にデフォルト担当者が設定される |
副担当者 | タスクの副担当者ユーザが設定した副担当者を表示 |
コメント | タスクに投稿されたコメントが表示されるMarkdown形式で記述可能 |
タスク詳細の右上の非表示フラグでタスクの非表示を設定できます。
非表示を活用することでより効率的な脆弱性管理をすることが可能になります。
タスクに紐づく脆弱性があるソフトウェアを確認できます。
項目 | 詳細 |
---|---|
ソフトウェア名 | 脆弱性のあるソフトウェア名 |
バージョン | インストールされているソフトウェアの現在のバージョン |
アップデート | ソフトウェアの最新のバージョン |
path | 言語ライブラリの定義ファイルpath |
レポジトリ | ソフトウェアレポジトリ |
パッチ提供ステータス | パッチが提供されている場合のステータスとそのバージョン |
初回検知日時 | ソフトウェアが初めて検知された日時 |
影響を受けるプロセス | 影響を受けるプロセス情報 |
また、パッチが提供されている場合は、アップデートコマンド機能が利用できます。
タスクが紐づく脆弱性に関するアドバイザリの一覧と、ページへのリンクが確認できます。
本機能はCSIRTプランのみ対象です。
タスクのSSVC Priorityとその導出理由が確認できます。
システムによるタスクの更新履歴を確認したり、タスクにコメントを投稿して他ユーザと情報共有をしたりできます。
システムの更新履歴の表示設定は、システムによる更新履歴を表示
バーで切り替えられます。