ファイアウォールインスタンスから認証を受けるには、Palo Alto Networks Firewall レコードを作成します。Palo Alto 認証は、Qualys アプリケーション VM、PC、SCA を使用した脆弱性スキャンとコンプライアンススキャンでサポートされています。
レコードタイプによって VM および PC で承認されている、サポート対象の認証テクノロジとそのバージョンの最新リストについては、次の記事を参照してください。
- 認証で指定するユーザアカウントには、事前定義されたロール「Superuser(読み取り専用)」を設定するか、または XML API 権限「Configuration and Operational Requests」が有効のカスタム ロールを設定する必要があります。
- PAN-OS XML API が使用されて、ポート 443 で Palo Alto Firewall からシステム情報が取得されます。したがって、このポートはオープンである必要があります。
- 「Scans」->「Authentication」を選択します。
- 「New」->「Network and Security」->「Palo Alto Networks Firewall」を選択します。
- 基本のログイン資格情報(ユーザ名とパスワード)を入力するか、サポートされているパスワード Vault からパスワードを取得します。
複数のサードパーティのパスワード Vault との統合がサポートされています。「Scans」->「Authentication」->「Vaults」を選択して、使用する Vault システムを設定します。次に、レコードで「Authentication Vault」を選択し、Vault 名を選択します。スキャン時には、レコードにあるアカウント名と Vault で見つかったパスワードを使用してホストへの認証が行われます。
BeyondTrust PBPS Vault を使用する場合、この認証タイプはシステム名の自動検出がサポートされていないため、Palo Alto Networks Firewall レコードのシステム名を直接入力する必要があります。また、パスワードの照会に必要な Vault のアカウント名が Palo Alto Networks Firewall レコードに定義されているユーザ名と異なる場合は、「Account Name」フィールドに Vault のアカウント名を直接入力する必要があります。詳細
デフォルトで、スキャナは、Palo Alto Networks デバイスで使用される SSL 証明書を検証して、その証明書が有効で信頼できることを確認します。デバイスに証明書が設定されていない場合や、証明書が周知の認証局(CA)によって発行されていないか、自己署名された証明書である場合は、このオプションをクリアして、SSL 検証を省略することがあります。
認証対象のホスト(IP)を選択します。各 IP は、1 つの Palo Alto Networks Firewall レコードに含めることができます。