Cisco Japan Blog
Share

アプリケーションに内在するセキュリティリスクが一目でわかるTetrationのSecurity Dashboard


2020年5月18日


 

Tetration “SECURITY DASHBOARD”

サーバがセキュリティ的にどのような状況に置かれているのかを知ることはアプリケーションセキュリティを考える上で非常に重要です。状況を把握できなければそもそも安全なのかそうでないのかも分かりませんし、仮に安全でない状態だとしてもリスクに対しどう対処すればいいのかが分かりません。

Tetrationの”SECURITY DASHBOARD”はサーバが内包している脆弱性、使われないまま開きっぱなしになっているポート、見慣れないプロセス、事前定義したルールに抵触するプロセスイベント、ポリシー違反のフロー数など合計6つの項目を100点を満点としてスコア表示するダッシュボード機能です。スコアは「アプリケーション単位」で確認できますので今アプリケーションがおかれているセキュリティ状況を視覚的かつ直感的に理解することができます。

 

[SECURITY DASHBOARDの画面]

Tetration "SECURITY DASHBOARD"

Tetration “SECURITY DASHBOARD”

6つのスコアカテゴリを簡単に説明します。

[Vulnerability Score]

サーバにインストールされているソフトウェアパッケージが危険な脆弱性を抱えているほどスコアは下がります。

 

[Process Hash Score]

マイナーなプロセスハッシュ値や予め設定してあるブラックリストに該当するプロセスハッシュ値があればスコアが下がります。

 

[Attack Surface Score]

一定期間通信のないオープンポートがあればスコアが下がります。

 

[Forensics Score]

予め設定してあるフォレンジックイベントに該当するプロセス振る舞いが発生すればスコアが下がります。

 

[Network Anomaly Score]

普段と比べて明らかにハイボリュームなデータ転送などが発生すればスコアが下がります。

 

[Segmentation Compliance Score]

ポリシーに違反するフロー数が多く発生すればスコアが下がります。

 

では、今回は一番スコアが悪い”Attack Surface Score”を詳細に見てみましょう。
Attack Surface Scoreの部分をクリックするとスコアを下げる原因となっているサーバを確認できるようになっています。左側にスコアの悪い順にサーバが表示されています。

Attack Surface Score - Tetration "SECURITY DASHBOARD"

Attack Surface Score – Tetration “SECURITY DASHBOARD”

ここから更に確認したいサーバをクリックできるようになっていて、具体的にどんなポートが開いているのか、そのポートを開けているソフトウェアパッケージが持つ最も危険な脆弱性のCVEスコア、パッケージのバージョンなどを確認することができます。「ポートが開きっぱなしで使われていない」と判断されるのは過去15日間通信がなかったポートです。

Attack Surface Details - Tetration "SECURITY DASHBOARD"

Attack Surface Details – Tetration “SECURITY DASHBOARD”

アプリケーションのオーナーであればこれらのポートが本来開いているべきなのかどうかの判断ができると思いますので、これらが不要なポートならきちんと閉じておく、といった対処をすることができます。このように、今アプリケーションがおかれているセキュリティの状況とその問題点を正確に把握することで攻撃される可能性がある箇所、つまり”Attack Surface”を極力少なくしていくという「今やるべき対処」を的確に実施することが可能になるのです。

他のスコアの詳細についてはまた別の機会にご紹介させていただければと思います。

 

Cisco Tetration の詳細はこちら

https://www.cisco.com/c/ja_jp/products/data-center-analytics/tetration-analytics/index.html

Tags:
コメントを書く