ポリシーは、チケットの作成日時、割り当てられるユーザ、解決の時期を指定するルールセットから構成されます。サブスクリプションに対して 1 つのグローバルポリシーと各ビジネスユニットに対して 1 つのポリシーが設定できます。
ポリシールールは、リストされている順にスキャン結果に適用されます。リストの一番上にあるルールが最も優先順位が高く、最初に適用されます。順序を変更するには、「VM/VMDR」->「Remediation」->「Policies」->「New」->「Reorder」を選択します。ルールをリスト内で上に移動すると優先順位が上がり、下に移動すると優先順位が下がります。
ヒント - ルール条件が合致したときにチケットを作成しないというルールが存在する場合は、必ずこのルールをリストの一番上にしてください。そうすることで、このルールが最初に適用され、チケットが作成されません。
ポリシールールの順序を変更できるユーザポリシールールの順序を変更できるユーザ
マネージャは、グローバルな改善ポリシー(「Unassigned」ビジネスユニット)と、任意のビジネスユニットのポリシーについて、ポリシールールを順序変更できます。ユニットマネージャが並べ替えることができるのは、自分のビジネスユニットのポリシールールだけです。
検出された脆弱性が複数のルールと一致する場合、最初に一致したルールに指定されているアクションが優先されます。このため、ルール条件が一致したときにチケットを作成しないというルールがある場合は、このルールをリストの一番上にする必要があります。
スキャン結果はまず、ユーザのビジネスユニットポリシーと比較され、その後、グローバルポリシーと比較されます。スキャンを起動したユーザがビジネスユニットに割り当てられていない場合、またはユーザのビジネスユニットにポリシーがない場合は、スキャン結果はグローバルポリシーとだけ比較されます。
未割り当てのビジネスユニットのユーザによるスキャン結果未割り当てのビジネスユニットのユーザによるスキャン結果
スキャンを開始したユーザがビジネスユニットに割り当てられていない場合(マネージャユーザである、または未割り当てのビジネスユニットの別のユーザであるなど)、スキャン結果はグローバル改善ポリシーとだけ比較されます。スキャン結果は、ビジネスユニットのポリシーとは比較されません。グローバルポリシーが存在しない場合は、チケットは作成されません。
ビジネスユニットポリシーのあるビジネスユニットのユーザによるスキャン結果ビジネスユニットポリシーのあるビジネスユニットのユーザによるスキャン結果
スキャンを開始したユーザがビジネスユニットに割り当てられていて、ビジネスユニットに改善ポリシーがある場合は、スキャン結果は最初にユーザのビジネスユニットポリシーと比較されます。結果がビジネスユニットポリシーの条件と一致しなければ、グローバル改善ポリシーと比較されます。
ビジネスユニットポリシーのないビジネスユニットのユーザによるスキャン結果ビジネスユニットポリシーのないビジネスユニットのユーザによるスキャン結果
スキャンを開始したユーザのビジネスユニットに改善ポリシーがない場合は、スキャン結果はグローバル改善ポリシーとだけ比較されます。グローバルポリシーが存在しない場合は、チケットは作成されません。
グローバル改善ポリシーがない場合グローバル改善ポリシーがない場合
マネージャはグローバル改善ポリシーを作成せずに、その責任を各ビジネスユニットに完全に委譲することができます。この場合、ポリシーのあるビジネスユニットのユーザが開始したスキャンでのみ、チケットが作成されます。マネージャやビジネスユニット外の他のユーザが開始したスキャンでは、チケットは作成されません。
例えばサブスクリプション内の唯一のポリシーが、重大度 5 のすべての脆弱性についてチケットを作成するためにユニットマネージャが作成したビジネスユニットポリシーだとします。この場合、そのビジネスユニットのユーザがスキャンを開始して、重大度 5 の脆弱性が 10 件検出されたとすると、10 のチケットが作成されて、ポリシーで指定されたユーザに割り当てられます(“ アセット所有者 ”を使用した場合、チケットの割り当て先がビジネスユニット外の人物である可能性があります)。同じサブスクリプション内のマネージャが同じホストでスキャンを開始して重大度 5 の脆弱性が 10 件検出された場合、チケットは作成されません。これは、マネージャはビジネスユニット内にはおらず、サブスクリプションにグローバル改善ポリシーが設定されていないためです。
サービスでは、検出した脆弱性がアカウント中の改善ポリシーと合致したときに、新しいチケットを自動的に作成します。新しいスキャン結果が使用できるようになると、新しいチケットは継続的に作成されます。
Cloud Agent アセットのチケットを作成するには、ポリシールールに「Cloud Agent」タグを割り当てます。同様に、「All」グループまたは Cloud Agent アセットの IP 追跡エントリを持つアセットグループをポリシールールに割り当てることでチケットを作成できます。「All」アセットグループを割り当てて作成されたポリシールールには、VM ライセンスコンテナ内の Cloud Agent の IP アドレスが必要です。
チケットはエージェントスキャンで検出された脆弱性がアカウントの改善ポリシーと一致したときに作成されます。ポリシーの割り当て先が「User Running Scan」に設定されると、チケットはサブスクリプションの一次連絡先のマネージャに割り当てられます。
脆弱性インスタンスのチケットを手動で作成できます。脆弱性がリスト表示されているスキャンレポートからチケットを作成するか、ホスト情報からチケットを作成します。
スキャンレポートからチケットを作成する方法スキャンレポートからチケットを作成する方法
「VM/VMDR」->「Reports」->「Templates」を選択します。ホストベースの検出結果が設定されているスキャンレポートテンプレートを実行します。レポート形式には HTML を選択します。オンラインでレポートが表示されたら、「Detailed Results」項までスクロールして、チケットを作成する脆弱性インスタンスの横にある をクリックします。表示されるメニューで、「Create ticket」を選択します。
ホスト情報からチケットを作成する方法ホスト情報からチケットを作成する方法
「VM/VMDR」->「Assets」->「Host Assets or Assets」->「Asset Search」を選択し、脆弱なホストを検索してから、ホストの「Host Information」ページを開きます。左側で「Vulnerabilities」を選択し、脆弱性(または潜在的な脆弱性)のリストを表示します。チケットを作成する脆弱性インスタンスの横にある をクリックします。表示されるメニューで、「Create ticket」を選択します。
新しいスキャン結果が使用可能になると、チケットの状態/ステータスが自動的に調整されます。例えば、ユーザがチケットを「Resolved」状態にし、次回のスキャンでこの問題が正しく修正されていることが検証されれば、チケットはクローズされます。
チケットのクローズ方法はいくつかあります。中でも、脆弱性を修正し、新しいスキャンにより修正を検証するというのが、最も一般的な方法です。この場合、チケットは自動的にクローズされます。脆弱性を修正する予定がない場合に、チケットをクローズまたは無視することもできます。詳細
新しいスキャンによって関連する脆弱性が検出されると、いったん解決したまたはクローズしたチケットが自動で再オープンされます。ユーザが手動でチケットを再オープンすることもできます。詳細
「Reopen ticket」オプションを使用すると、設定した日数の経過後にチケットを自動的に再オープンできます。このオプションは、UI(ホスト情報)から、およびホストベースの検出結果を含むテンプレートベースのスキャンレポート内から選択できます。詳細詳細
期限になるとチケットの状態が「Closed/Ignored」から「Open」に変更されます。このとき、問題はまだ存在しており、チケットは期限が過ぎている状態であるとみなされます。チケットが「Closed/Ignored」状態であったある時点で問題が解決されていた場合、チケットの状態は「Closed/Ignored」から「Closed/Fixed」へ変更されます。
修正の適用後、ホストで新しいスキャンを開始して、修正を検証しチケットをクローズします。サブスクリプションで設定される改善オプションによって、ユーザがチケットを解決済みにしていないとチケットがクローズできないのか、それとも新しいスキャンで修正が検証されるとオープンチケットをただちにクローズできるのかが決まります。「VM/VMDR」->「Remediation」->「Setup」を選択すると、チケットのステータスの変更に関するオプションが表示されます。
スキャン時に設定されるスキャンオプションにより、更新するチケットが決定されます。スキャン結果は、次の方法でチケットに適用されます。
選択的脆弱性スキャンのスキャン結果は、対象の脆弱性に関連するチケットにのみ適用されます。
部分ポートスキャンのスキャン結果は、それらの特定ポートに関連するチケットについてのみ該当します。
認証スキャンのスキャン結果は、認証スキャンの結果として作成されたチケットにのみ適用されます。認証スキャンの結果、チケットがオープンになり、脆弱性が修正された場合、認証スキャンをホストでもう一度実行して修正を検証し、チケットをクローズする必要があります。
マネージャとユニットマネージャは、チケットを無視したり、削除するパーミッションを持っています。スキャナやリーダは、これらの改善オプションがサブスクリプションに設定されている場合にのみ、ホストでチケットを無視および削除できます。「VM/VMDR」->「Remediation」->「Setup」->「Remediation」を選択して、スキャナとリーダのパーミッションを変更します。
「VM/VMDR」->「Remediation」->「Tickets」を選択します。割り当て直すチケットを選択して、「Actions」メニューの「Edit」を選択します。チケットを割り当てるユーザを選択します。
通知が行われるかどうかは、アカウントで E メール通知の「Daily Trouble Tickets」オプションを有効にしているかどうかによって決まります。右上隅にあるユーザ名から「User Profile」を選択して「Options」項に移動すると、通知オプションを確認および編集できます。
このオプションは、マネージャ、ユニットマネージャ、スキャナ、およびリーダが使用できます。改善ユーザロールを持つユーザのデフォルト値は、30日です。