ホスト認証を使用する理由

ホスト認証(信頼できるスキャン)を使用すると、スキャン中に各対象システムへのログインができるようになります。そのため、より詳細なセキュリティ評価を実行できるようになり、各システムのセキュリティ状態の可視化が向上します。認証スキャンを実行すると、誤検出が少なくなり、最も正確な結果を得ることができます。

ヒント

認証を使用する必要性の有無:
脆弱性スキャンでは、認証はオプションですが、使用が推奨されます。コンプライアンススキャンでは必須です。

資格情報の安全性について
資格情報は、読み取り(READ)専用としてシステムへのアクセスに使用されます。資格情報は安全性を確保した状態で扱われ、スキャンの実行中にのみ使用されます。

多くの場合、ユーザがオプションのスキャン機能の「Dissolvable Agent」と「Agentless Tracking」を有効にして、使用条件に関する契約を承認しない限り、デバイスが修正されたりデバイスへの書き込みが行われたりすることはありません。
UNIX では場合によって、スキャン中に一時データが書き込まれることがあります。詳細

認証レコード

認証テクノロジのマトリックス

A10(Unix レコードを使用) | Apache Web ServerAzure MS SQLCisco | Cisco CUCM | Checkpoint Firewall | Docker | HTTP | IBM DB2 | IBM VIOS(Unix レコードを使用) | IBM WebSphere App Server | Infoblox | InformixDB | JBoss | Kubernetes | MariaDB | Microsoft SharePoint | MongoDB| MS Exchange Server | MS IIS | MS SQL | MySQL | Neo4jNetScaler(Unix レコードを使用) | Network SSHNginx | Oracle | Oracle CDB/PDBs | Oracle HTTP Server | Oracle Listener | Oracle システムレコードテンプレート | Oracle WebLogic Server | Palo Alto Networks Firewall | Pivotal Greenplum | PostgreSQL | SAP HANA | SAP IQ | SNMP | Sybase | Tomcat Server | Unix | Unix ベースのシステム | vCenter | VMware ESXi | Windows

パスワード Vault

ARCON PAM | Azure Key | BeyondTrust PBPS | CA Access Control | CA PAM | CyberArk AIM | CyberArk PIM Suite | HashiCorp | Hitachi ID PAM | Lieberman ERPM | Quest Vault | Thycotic Secret Server | Wallix AdminBastion(WAB)

Vault を使用する方法 | Vault のサポートマトリックス