レポートテンプレートの設定

レポートテンプレートを使用すると、スキャン結果とホストの現在の脆弱性が表示されたレポートを作成できます。初めてレポートを作成する際に、提供されている既存のテンプレートを選択することも、設定をすべて選択してカスタムレポートを作成することもできます。

 

ここで、レポート対象のホストと、レポートに表示する内容について考えてみましょう。これらを決めるための近道は、基本的な考え方を振り返ってみることです。

レポート - 基本事項

 

既存のレポートテンプレートを使用すると手順が簡単になります。「Reports」->「Templates」を選択して、次を実行します。

1)使用するテンプレートを編集します(パッチレポート、スコアカードレポート、高重大度レポート、エグゼクティブレポートなど)。

2)コピーの保存をお勧めします(「Save As」をクリックします)。

3)レポートテンプレートの設定を行います。

当社のお客様からのリクエストの多いテンプレートが公開されているテンプレートライブラリを参照できます。「Reports」->「Template」->「Import from Library」を選択して、必要なものをいくつでもダウンロードできます。レポートの目的に合わせてこれらのテンプレートを設定できます。

「Reports」->「Templates」->「New」を選択して、レポートテンプレートの設定を行います。

ホストベースの検出結果にはすべてのスキャンの最新の脆弱性データが含まれるため、これをお勧めします。レポートを作成するたびに、アカウント内のホストごとに索引付けされた脆弱性データが自動的に収集されます。これをホストベースの検出結果と呼びます。これにより、脆弱性ステータスの最新状況が包括的に取得できます。

注記: 「Asset Groups」で「ALL」オプションを選択してホストベースのスキャンレポートを生成すると、レポートには、VM に追加されているアセットのみが表示されます。VM にないアセットを表示したい場合は、レポートを生成する際に、「Add Tag」オプションを使用して、そのアセットに関連付けられたアセットタグを「Asset Tags」フィルタに追加します。例えば、レポートでエージェントの追跡対象となっている VM にないアセットを表示するには、「Add Tag」オプションを使用し、対象になるアセットのエージェントタグを「Asset Tags」フィルタに追加します。

ホストベースの検出結果を選択すると、トレンド情報を含むレポートを作成できます。デフォルトを使用する場合、最新の 2 つの検出の脆弱性情報が含められます。つまり、各ホストのそれぞれの脆弱性の最新の 2 つの検出を分析し、現在の脆弱性ステータス(「New」、「Fixed」、「Re-Opened」、「Active」)と最後に確認された脆弱性ステータスを比較します。

タイムフレームのトレンドを分析する場合タイムフレームのトレンドを分析する場合

特定の日にちから開始して対象とする日付範囲を選択すると、選択したタイムフレームの脆弱性ステータスが分析されます。指定したタイムフレーム内に脆弱性が最後に検出された日付または最後に修正された日付がある場合、トレンドスキャンテンプレートベースのレポートに脆弱性データが記載されます。現時点では、最後に修正された日付のフィールドは、CSV 形式の出力レポートでのみ表示できます。

「Only include scan results from the specified timeframe」「Only include scan results from the specified timeframe」

このオプションを選択すると、指定したタイムフレームで収集された脆弱性情報だけがレポートに含まれます。このオプションを選択しない場合、レポートのタイムフレームより前にスキャンされたホストの最新の脆弱性情報を含めることができます。例えば、過去 4 週間のデータを分析するレポートを作成するとします。ホスト A は 5 週間前にスキャンされ、それ以降、ファイアウォールで保護され到達できなかったためにスキャンされていません。このオプションを選択すると、レポートからホスト A を除外し、過去 4 週間に検出された脆弱性情報だけを分析します。このオプションの選択を解除すると、レポートにはホスト A について 5 週間前に最終的に確認された脆弱性情報が含まれます。

スキャンベースの検出結果を選択すると、保存されたスキャン結果に基づいてレポートを実行できます。これは特定の時点(スキャン時)におけるリスクを表示します。この設定でレポートを作成するたびに、保存されたスキャン結果のどれをレポートに含めるかを手動で選択する必要があります。レポートに含まれる脆弱性データとホストは、実行時に選択したスキャンに固有のものです。

「Display」タブで、「Summary」項と「Detailed Results」項の両方について、レポートに含める情報の量を選択します。レポートグラフを含めたり、レポートのフッタにカスタムテキストを追加したり、詳細結果のソート方法や各脆弱性の詳細の程度を指定したりできます。

> テキストによるサマリとは> テキストによるサマリとは

テキストによるサマリには、検出された脆弱性の総数、全体的なセキュリティリスク、およびビジネスリスク(アセットグループ別に分類されているレポートの場合)が含まれます。ステータス別の脆弱性の合計、重大度別の脆弱性の合計、検出された上位 5 件の脆弱性カテゴリの表も表示されます。このオプションは、手動スキャン結果の選択が設定されているレポートでは使用できません。

> 脆弱性の詳細について> 脆弱性の詳細について

「Threat」 -脅威の説明。

「Impact」 -脆弱性が悪用された場合に、生じる可能性がある結果。

「Solution: Patches and Workarounds」 -ベンダのパッチ、Web サイト、回避策へのリンクなどの、問題を改善するための検証済みの解決策。

「Solution: Virtual Patches and Mitigating Controls」 -脆弱性に相関付けられた仮想パッチ情報(仮想パッチ情報が KnowledgeBase で利用可能な場合)。Trend Micro リアルタイムフィードから取得した仮想パッチ情報は、サービスにより相関付けされます。

「Exploitability」 -この脆弱性に相関付けられているエクスプロイト情報。KnowledgeBase でエクスプロイト情報が利用可能な場合に表示されます。リアルタイムフィードからのエクスプロイト情報との相関付けは常に行われ、脆弱性の実証コードや関連するセキュリティリソースの最新の情報が提供されます。

「Associated Malware」 -この脆弱性に相関付けられているマルウェア情報。KnowledgeBase でマルウェア情報が利用可能な場合に表示されます。サービスは、Trend Micro セキュリティデータベース(Threat Encyclopedia)のリアルタイムフィードから取得したマルウェア情報との相関付けを常時行って、マルウェアの脅威や関連するセキュリティリソースの最新の情報を提供します。

「Results」 -各ホストのスキャンテスト結果。ホストで最初に脆弱性が検出された日付、ホストで最後に脆弱性が検出された日付、ホストで脆弱性が検出された合計回数も表示されます。

「Reopened」 -脆弱性が最初に再オープンされた日時、最後に再オープンされた日時、再オープンされた回数。以前のスキャンで修正済みと確認されたが、新しいスキャンで検出された脆弱性は、再オープンされます。 

> TruRisk の詳細について(ARS、ACS、QDS)> TruRisk の詳細について(ARS、ACS、QDS)

このオプションは、アセットリスクスコアリング機能が有効化されたサブスクリプションにのみ表示されます。

Display 」タブで「TruRisk Details (ARS, ACS, QDS)」を選択すると、レポートに Qualys TruRisk スコアが表示されるため、アセットリスクスコア(ARS)、アセット緊急度スコア(ACS)、Qualys 検出スコア(QDS)などの脆弱性に優先順位を付けるのに役立ちます。これらのスコアに関する詳細を見る

注記:

- このオプションは、「Host Based Findings」があるレポートでサポートされています。

- ARS および ACS スコアは、各ホストのサマリレベルで表示されるため、レポートにこれらのスコアを表示するには、「Text Summary」も選択する必要があります。

- QDS スコアは、脆弱性の詳細を展開したときに表示されるため、レポートにこのスコアを表示するには、「Vulnerability Details」と少なくとも 1 つの脆弱性の詳細(「Threat」など)も選択する必要があります。

- 詳細結果のソート基準を「Host」にし、「TruRisk Details」を含める場合、すべてのレポート形式(CSV、XML、HTML、DOCX、PDF、および MHT)でスコアが表示されます。

- 詳細結果のソート基準をその他の方法(例: 「Vulnerability」、「Operating System」、「Asset Group」など)にし、「TruRisk Details」を含める場合は、CSV および XML のレポート形式にのみスコアが表示されます。 

> カスタムフッタについて> カスタムフッタについて

重要事項の説明やデータの分類(例: 公開、社外秘)などの情報を必要に応じて追加できる場所です。フッタテキストは、XML および CSV 形式のレポートを除いて、このテンプレートから生成されたレポートの最終ページに表示されます。 

注記 - PDF 形式のホストベースのスキャンレポートの各ページにカスタムヘッダ、フッタ、およびロゴを追加するには、テクニカルアカウントマネージャまたは Qualys サポートにご連絡ください。これはサブスクリプションレベルの設定です。詳細については、「PDF 形式のホストベースのスキャンレポートのカスタムヘッダ、フッタ、ロゴ」を参照してください。 

> クラウドインスタンスの情報の表示> クラウドインスタンスの情報の表示

「Scan Report Template」の「Display」タブの「Display Cloud Related Information」項から次を実行します。

- 「Cloud Provider Metadata」チェックボックスを選択して、AWS、Azure、GCP、ユーザー向けレポートへの今後のその他サポートを含む、すべてのクラウドプロバイダに適用される一般フィールドを追加します。

- 「Legacy EC2/Azure fields」チェックボックスを選択して、元々 AWS と Azure に導入されていたクラウドプロバイダ固有のメタデータフィールドを追加します。

Azure のメタデータ情報: パブリック IP アドレス、イメージの提供、イメージのバージョン、サブネット、VM ステータス、プライベート IP アドレス、サイズ、サブスクリプション ID、ロケーション、リソースグループ名

EC2 のメタデータ情報:  パブリックおよびプライベート DNS 名、イメージ ID、VPC ID、インスタンスステータス、インスタンスタイプ、アカウント ID、リージョンコード、サブネット ID

GCP メタデータ情報: パブリック IP アドレス、VM インスタンス ID、プライベート IP アドレス、VPC ネットワーク、マシン状態、マシンタイプ、ゾーン、ホスト名、MAC アドレス

スキャンレポートに表示されるタグについては、『Qualys API (VM、PC) User Guide』(「Cloud Asset Metadata Fields in CSV Format and Cloud Asset Metadata Fields in XML Format」項)を参照してください。

> Qualys システム ID の表示> Qualys システム ID の表示

ホスト識別子(ホスト ID、アセット ID など)をホストベースのスキャンレポートテンプレートに含めるには、「Display Host Details」で「Qualys System IDs」チェックボックスを選択します。ホストベースのスキャンレポートを開始する、またはダウンロードすると、レポートにホスト ID、アセット ID 情報が表示されます。

「Filter」タブで、レポートに含まれるホストや脆弱性をフィルタリングするためのさまざまなオプションから選択します。詳細については、「レポート - 基本事項」を参照するか、ヘルプヒントをオンにしてください。

特定のサービスおよびポートに「required」または「unauthorized」のフラグを設定できます。サービスやポートに「required」または「unauthorized」とマークが付けられているときに、これらが検出されない場合、レポートに次の QID の脆弱性として表示されます。

- 38175(不正なサービスの検出/Unauthorized Service Detected)
- 82043(権限のないオープンポートの検出/Unauthorized Open Port Detected)
- 38228(必要なサービスが検出されない/Required Service Not Detected)
- 82051(必要なポートが検出されない/Required Port Not Detected)

ヒント - レポートに特定の QID を含めるには、レポートテンプレートの「Filters」項の「Custom for Selective Vulnerability Scanning」を選択して、検索リストで QID を追加してください。

マネージャとユニットマネージャは、このオプションを選択することで、すべてのユーザに対してテンプレートをグローバルに提供できます。グローバルテンプレートとして公開されると、ユーザはテンプレートの個人用コピーを保存でき、またカスタムテンプレートの新規作成時のベースとしてテンプレートを使用できます。

パーミッション -このオプションがユニットマネージャによって選択される場合、テンプレートは、このユニットマネージャのビジネスユニット内のユーザから使用できるようになります。

 

設定済みのレポートテンプレートを使用して、新しいレポートを作成します。「Reports」->「Templates」を選択して、リスト内のテンプレートを選択し、メニューから「Run」を選択します。「Reports」->「Reports」->「New」を選択する方法もあります。詳細情報

レポートが自動で実行されるようスケジュール設定します(日単位、週単位、月単位など)。最も正確なトレンドを持つ最新の脆弱性データが取得できます。詳細

その他の参照項目

所有者について所有者について

レポートテンプレートを作成したユーザがデフォルトの所有者となります。マネージャとユニットマネージャは、テンプレートを編集して所有者を変更できます。

> グローバルレポートテンプレートの所有者> グローバルレポートテンプレートの所有者

グローバルレポートテンプレートは、マネージャおよびユニットマネージャが所有できます。

処理を行うユーザ

現在の所有者

割り当て可能な新しい所有者

マネージャ

「Unassigned」ビジネスユニットのマネージャ

「Unassigned」ビジネスユニットのマネージャ

マネージャ

カスタムビジネスユニットのユニットマネージャ

「Unassigned」ビジネスユニットのマネージャ
または
現在の所有者と同じビジネスユニットのユニットマネージャ

ユニットマネージャ

カスタムビジネスユニットのユニットマネージャ

現在の所有者と同じビジネスユニットのユニットマネージャ

 

> 非グローバルレポートテンプレートの所有者> 非グローバルレポートテンプレートの所有者

非グローバルレポートテンプレートは、マネージャ、ユニットマネージャ、スキャナ、およびリーダが所有できます。

処理を行うユーザ

現在の所有者

割り当て可能な新しい所有者

マネージャ

「Unassigned」ビジネスユニットのマネージャ、スキャナ、またはリーダ

「Unassigned」ビジネスユニットのマネージャ、スキャナ、またはリーダ

マネージャ

カスタムビジネスユニットのユニットマネージャ、スキャナ、またはリーダ

「Unassigned」ビジネスユニットのマネージャ
または
現在の所有者と同じビジネスユニットのユニットマネージャ、スキャナ、リーダ

ユニットマネージャ

カスタムビジネスユニットのユニットマネージャ、スキャナ、またはリーダ

現在の所有者と同じビジネスユニットのユニットマネージャ、スキャナ、またはリーダ

 

 

Scan by Hostname 機能の使用Scan by Hostname 機能の使用

Scan by Hostname 機能を使用していて、ホスト名でスキャンされたホストのレポートを実行する場合は、次の点に注意してください。スキャン対象の DNS ホスト名や NetBIOS ホスト名から名前解決される IP アドレスを含めることができます。詳細

クイックリンク

レポートの管理

レポート共有について

PCI コンプライアンスの実現

検索リストとパッチの置換の使用

コミュニティ情報

Best Practices for Reporting

参考動画

ヒント: 一般的なレポートのニーズに対応する数多くのレポートテンプレートが提供されています。これらのテンプレートをそのまま使用したり、設定を編集してカスタムレポートを作成したりできます。

ヒント: 特定の QID、または特定の検索条件に一致する QID でレポートにフィルタを適用するには、レポートテンプレートに検索リストを追加します。

ヒント: ライブラリのテンプレートを使用すると、さまざまなレポートを簡単に作成できます。「Reports」->「Templates」->「New」->「Import from Library」を選択します。