確認済み脆弱性と潜在的な脆弱性が脆弱性管理プログラムで対処すべき問題として表示されないよう、これらを無視することができます。インスタンス(ホスト/脆弱性/ポート)で脆弱性を無視できます。
脆弱性のインスタンスを無視すると、次のようになります。
- これらの脆弱性は、UI(ホスト情報、アセット検索結果、ダッシュボードなど)に表示されなくなります。
- これらの脆弱性は、ホストベースの検出結果を含むテンプレートベースのスキャンレポートに表示されなくなります。
- これらの脆弱性の改善チケットは、自動的にクローズされます。(Express Lite ユーザの場合、改善チケットオプションは適用できません。)
脆弱性の無視は、UI(ホスト情報)で脆弱性の詳細を表示しているときに行うことができます。対象となるホストにマウスポインタを合わせて、「View Host Information」アイコン をクリックします。次に「Vulnerabilities」タブで脆弱性を選択し、メニューアイコン
にマウスポインタを合わせて、「Ignore vulnerability」を選択します。
脆弱性の無視は、ホストベースの検出結果のあるテンプレートベースのレポートからも行うことができます。無視する脆弱性に移動し、メニューアイコン にマウスポインタを合わせて、「Ignore vulnerability」を選択します。
無視された脆弱性は、「Asset Search」には表示されなくなります。ただし、AssetView には無視された脆弱性はデフォルトで表示されており、これを除外するにはフィルタで追加のクエリを使用する必要があります。
無視できない QID について無視できない QID について
収集情報のチェックや、QID 38175(不正なサービスの検出/Unauthorized Service Detected)、82043(権限のないオープンポートの検出/Unauthorized Open Port Detected)、38228(必要なサービスが検出されない/Required Service Not Detected)、および 82051(必要なポートが検出されない/Required Port Not Detected)を無視することはできません。
マネージャとユニットマネージャは、任意の脆弱性のインスタンス(ホスト/脆弱性/ポート)を無視できます。スキャナおよびリーダは、サブスクリプションで有効になっている改善オプション(「Remediation」->「Setup」)に応じて、脆弱性を無視するオプションを使用できます。
チケットの自動作成(問題のチケットがない場合)チケットの自動作成(問題のチケットがない場合)
脆弱性を無視すると、その時点で問題用のチケットが存在しない場合、追跡のために自動でチケットが作成されてクローズされます。
無視した脆弱性に対してクローズされた改善チケットを見つけて、再オープンする必要があります。「VM/VMDR」->「Remediation」->「Tickets」を選択します。該当するホストのすべてのチケットが表示されるように「Search」オプションを使用してから(IP、DNS などで検索)、「Filters」オプションを使用してホストでクローズ/無視されているチケットのみが表示されるようにします。無視をやめる脆弱性のチケットを特定し、「Quick Actions」メニューで「Edit」を選択します。次に「Actions」メニューで「Reopen」を選択し、「Save」をクリックします。チケット状態が「Open」に変更され、この脆弱性がレポートに再び表示されるようになります。
マネージャは脆弱性を無効にすることにより、すべてのホスト間でグローバルに脆弱性をフィルタできます。これを行うには、KnowledgeBase で脆弱性を編集し、「Disable this vulnerability」を選択します。設定はすべてのホストに適用されるため、脆弱性を無効にしてもチケットが自動的にクローズされるわけではありませんので注意してください。
無視した脆弱性がレポートに表示される場合無視した脆弱性がレポートに表示される場合
無視された脆弱性を削除するには、レポートを更新する必要があります。無視した脆弱性をスキャンレポートに常に表示するように、レポートテンプレートのフィルタ設定を編集することが可能です。
無視した脆弱性をレポートに含める方法無視した脆弱性をレポートに含める方法
ホストベースの検出結果を含むテンプレートベースのスキャンレポートに無視した脆弱性を含めることができます。レポートテンプレートを編集して、フィルタの設定を変更します。