qualys クラウドプラットフォーム(vm pcv10...palo alto networks firewall...

24
無断複写・転載を禁じます。2020 クォリスジャパン株式会社 1 Qualys クラウドプラットフォーム(VMPCv10.x リリースノート バージョン 10.1 2020 5 14 Qualys クラウドプラットフォーム( VM PC )の今回の新リリースでは、 Vulnerability Management Policy Compliance に対して改善が実施されました。 Qualys Vulnerability ManagementVMホストに関連付けられたホストグループをホストベースのスキャンレポートに表示 Qualys Policy CompliancePCOracle のインスタンス検出とシステムレコード作成 Remote Security Hygiene Dashboard」の改善 ポリシーのカバーページとコントロール参照の文字数制限の拡大 PC 認証レポート - Not Attempted」ステータスの「Cause」テキストの変更 OS 情報のないアセットでの PC/SCA レポートの生成 新しい OCA テクノロジのサポート Sybase データベースのユーザ定義コントロールのサポート Mac OS X 10.14 および Mac OS X 10.15 のユーザ定義コントロールのサポート レポートのスキャンパラメータの非表示 UDC の改善情報のインポートまたはエクスポート Qualys クラウドプラットフォーム EC2 スキャンで新しくサポートされたリージョン Palo Alto Networks Firewall レコードでの Azure Key Vault のサポートの追加 ARCON PAMPrivilege Access ManagementVault のサポート Microsoft Windows 2019 Active Directory のサポート レポートのスキャン結果/スキャンステータスにインスタンス ID を表示するための変更 Qualys 10.1 では、多くの改善と更新が実施されました。詳細

Upload: others

Post on 14-Oct-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Qualys クラウドプラットフォーム(VM PCv10...Palo Alto Networks Firewall レコードでの Azure Key Vault のサポートの追加 ARCON PAM(Privilege Access Management)Vault

無断複写・転載を禁じます。2020 年 クォリスジャパン株式会社 1

Qualys クラウドプラットフォーム(VM、PC)v10.x リリースノート

バージョン 10.1 2020 年 5 月 14 日 Qualys クラウドプラットフォーム(VM、PC)の今回の新リリースでは、Vulnerability Management と Policy Compliance に対して改善が実施されました。

Qualys Vulnerability Management(VM)

ホストに関連付けられたホストグループをホストベースのスキャンレポートに表示

Qualys Policy Compliance(PC)

Oracle のインスタンス検出とシステムレコード作成 「Remote Security Hygiene Dashboard」の改善 ポリシーのカバーページとコントロール参照の文字数制限の拡大 PC 認証レポート - 「Not Attempted」ステータスの「Cause」テキストの変更 OS 情報のないアセットでの PC/SCA レポートの生成 新しい OCA テクノロジのサポート Sybase データベースのユーザ定義コントロールのサポート Mac OS X 10.14 および Mac OS X 10.15 のユーザ定義コントロールのサポート レポートのスキャンパラメータの非表示 UDC の改善情報のインポートまたはエクスポート

Qualys クラウドプラットフォーム

EC2 スキャンで新しくサポートされたリージョン Palo Alto Networks Firewall レコードでの Azure Key Vault のサポートの追加 ARCON PAM(Privilege Access Management)Vault のサポート Microsoft Windows 2019 Active Directory のサポート レポートのスキャン結果/スキャンステータスにインスタンス ID を表示するための変更

Qualys 10.1 では、多くの改善と更新が実施されました。詳細

Page 2: Qualys クラウドプラットフォーム(VM PCv10...Palo Alto Networks Firewall レコードでの Azure Key Vault のサポートの追加 ARCON PAM(Privilege Access Management)Vault

Qualys リリースノート 2

Qualys Vulnerability Management(VM)

ホストに関連付けられたホストグループをホストベースのスキャンレポートに表示

ホストベースのスキャンレポートに、各ホストに関連付けられたアセットグループのリストが表示されるようになりまし

た。ホストに関連付けられたアセットグループをスキャンレポートに表示するには、「Reports」→「Templates」→「New」→「Scan Template」または「PCI Template」を選択します。「New Scan Report Template」画面で、「Display」タブを選択し、「Host Asset Group Details」チェックボックスをオンにします。必要に応じて、既存のレポートテンプレー

トを編集してこの新しいオプションを選択します。 注記 - このオプションは、(テンプレートの「Findings」タブにある)「Host Based Findings」で設定されたテンプレート

でのみ使用できます。

Page 3: Qualys クラウドプラットフォーム(VM PCv10...Palo Alto Networks Firewall レコードでの Azure Key Vault のサポートの追加 ARCON PAM(Privilege Access Management)Vault

Qualys リリースノート 3

Qualys Policy Compliance(PC)

Oracle のインスタンス検出とシステムレコード作成

今回のリリースでは、Oracle のインスタンス検出と自動レコード作成が導入されました。この機能は、Apache Web Server、IBM WebSphere、JBoss、Tomcat など、他のテクノロジでは既に導入されています。ただし、Oracle では他

とは大きな違いがいくつかあります。Oracle インスタンスを自動検出する場合、各インスタンスの対象設定が検出さ

れますが、ログイン資格情報は検出されません。今回導入された新しい設定の「Oracle System Record Template」を使用すると、システム作成レコードに Oracle ログイン資格情報が提供されます。システムレコードテンプレートを

作成し、検出スキャンで使用するオプションプロファイルでこれを選択します。テンプレートは、スキャンの結果とし

て作成されたシステム作成レコードに自動的にリンクされます。

利点

- スキャン済みの各ホストで Oracle インスタンスを自動検出し、これらのインスタンスの認証レコードを作成します。

Unix プラットフォームで実行されている Oracle インスタンスの自動検出およびシステムレコード作成がサポートされ

ています。Oracle を実行しているホストのアカウントに Unix 認証レコードがあることを確認してください。

- 検出されたインスタンスの Oracle 認証レコードを作成する場合、オプションプロファイルで選択された Oracle シス

テムレコードテンプレートから資格情報が取得されます。

- Oracle パスワードは簡単に変えることができます。Oracle システムレコードテンプレートの資格情報を編集するだ

けです。テンプレートにリンクされたすべての Oracle レコードが更新されるため、追加のスキャンや操作を行うこと

なく、新しい資格情報が使用できるようになります。

- 個々の Oracle システム作成レコードを編集して、ユーザ作成レコードとして保存できます。これにより、テンプレー

トに関連付けられたすべてのレコードの資格情報を変更することなく、個々のレコードの資格情報を変更できます。

動作方法

Oracle インスタンス検出と自動レコード作成の基本フローを示します。

1)Oracle システムレコードテンプレートを作成し、システム作成レコードに使用するログイン資格情報を入力します。

2)検出スキャンに使用するコンプライアンスオプションプロファイルで Oracle システムレコードテンプレートを選択し

ます。

3) 検出スキャンを開始します。スキャン結果に、自動検出されたインスタンスが一覧表示されます。

4)認証リストに、新しく作成された Oracle レコードが表示されます。システム作成レコードごとに、レコードに関連付

けられたテンプレートが表示されます。

Oracle システムレコードテンプレートの作成

「Scans」→「Authentication」→「New」→「Oracle System Record Templates」を選択します。「Login Credentials」タブ

に、ユーザ名とパスワードを入力します(または、パスワード Vault を選択します)。これらの資格情報は、このテン

プレートに関連付けられたすべてのシステム作成レコードに使用されます。保存すると、Oracle システムレコードテ

ンプレートが認証レコードリストに他のレコードとともに表示されます。

Page 4: Qualys クラウドプラットフォーム(VM PCv10...Palo Alto Networks Firewall レコードでの Azure Key Vault のサポートの追加 ARCON PAM(Privilege Access Management)Vault

Qualys リリースノート 4

Oracle レコードテンプレートは、認証レコードリストに が表示されます。また、「Record Type」で「System Record Template」を選択することで、Oracle レコードテンプレートを検索することもできます。

コンプライアンスプロファイルのテンプレートの選択

コンプライアンスプロファイルのテンプレートを選択します。「System Authentication」で、「Allow instance discovery and system record creation」オプションを選択し、Oracle テクノロジを選択します。次に、保存した Oracle システムレ

コードテンプレートの 1 つを選択します。注記 - テンプレートを保存していない場合、Oracle オプションは無効です。

プロファイルでこのオプションを有効にするには、テンプレートを作成しておく必要があります。

Page 5: Qualys クラウドプラットフォーム(VM PCv10...Palo Alto Networks Firewall レコードでの Azure Key Vault のサポートの追加 ARCON PAM(Privilege Access Management)Vault

Qualys リリースノート 5

コンプライアンス評価に新しく作成した Oracle システム認証レコードを使用するには、別個のコンプライアンスプロ

ファイルを作成する必要があります。「System Authentication」で、「Include system created authentication records in scans」オプションを選択します。ユーザ作成レコードに加えてシステム作成レコードも使用されるようになります。同

じインスタンス設定にユーザ作成レコードとシステム作成レコードがある場合、デフォルトではユーザレコードが使

用されます。システムレコードを使用したい場合は、変更できます。

検出スキャンの開始と自動レコード作成

コンプライアンススキャンを開始し、「Allow instance discovery and system record creation」を有効にしたオプション

プロファイルを選択します。インフラストラクチャの変更が予測されるときにインスタンス検出スキャンを実行するよう

スケジュール設定することをお勧めします。

自動検出されたインスタンスを見つけるに

は、コンプライアンススキャン結果の

「Appendix」項まで下にスクロールすると、

「Auto Discovered Instances」のリストが表示

されます。インスタンスごとに、Unix システ

ム上の Oracle インストールに関して収集さ

れた値が表示されます。

自動レコード作成プロセス

インスタンススキャンデータの統合は、スキャンからの認証スキャンデータに基づいて行われます。認証レコードは、

統合されたスキャンデータに基づいて作成されます。スキャン処理でスキャンが終了すると、レコード作成が開始さ

れます。レコードは作成または更新(IP の新規追加、既存 IP の削除)することができます。

Page 6: Qualys クラウドプラットフォーム(VM PCv10...Palo Alto Networks Firewall レコードでの Azure Key Vault のサポートの追加 ARCON PAM(Privilege Access Management)Vault

Qualys リリースノート 6

システム作成認証レコードでは、システムレコードであることを示すゴールドの鍵印( )が表示され、「Owner」が「System」となります。システム作成の Oracle レコードの場合、テンプレートレコード名も表示されます。このテンプ

レートには、Oracle インスタンスのログイン資格情報が含まれています。

Oracle レコードのアクティブ化/非アクティブ化

システム作成およびユーザ作成の Oracle レコードのステータスを変更できます。非アクティブなレコードはスキャン

に含められません(オプションプロファイルで「Include system created authentication records in scans」オプションが

選択されている場合も含められません)。 非アクティブ化したいレコードを

選択し、「Actions」メニューから

「Deactivate 」を選択します。レ

コードをアクティブ化するには、

「Activate」を選択します(Oracle システムレコードテンプレートのス

テータスは変更できません)。

システム作成の Oracle レコードをユーザ作成レコードとして保存します。

個々の Oracle システム作成レコードを編集して、ユーザ作成レコードとして保存します。これにより、テンプレートに

関連付けられたすべてのレコードの資格情報を変更することなく、個々のレコードの資格情報を変更できます。

「Quick Actions」メニューから

「Edit as user record」オプション

を選択します。このオプションは、

システム作成の Oracle レコード

でのみ使用できます。

Page 7: Qualys クラウドプラットフォーム(VM PCv10...Palo Alto Networks Firewall レコードでの Azure Key Vault のサポートの追加 ARCON PAM(Privilege Access Management)Vault

Qualys リリースノート 7

Oracle レコードの検索

作成タイプ(「System created」または「User created」)とステータス(「Active」または「Inactive」)でレコードを検索でき

ます。

「Record Type」で「System Record Template」を選択することで、すべての Oracle レコードテンプレートを検索するこ

とができます。

特定の Oracle レコードテンプレートに関連付けられたすべてのシステム作成レコードを検索するには、「Template Record」を選択し、テンプレート名の全体または一部を入力します。

Page 8: Qualys クラウドプラットフォーム(VM PCv10...Palo Alto Networks Firewall レコードでの Azure Key Vault のサポートの追加 ARCON PAM(Privilege Access Management)Vault

Qualys リリースノート 8

「Remote Security Hygiene Dashboard」の改善

これまでのリリースで、「Remote Security Hygiene Dashboard」とライブラリポリシーが導入されています。今回のリ

リースでは、このダッシュボードにいくつかの改善が行われました。改善点は以下のとおりです。

- 「Trend of Security Hygiene」グラフに、「Pass」、「Fail」、「Error」の状態レベルが表示されるようになりました(「Fail」だけはこれまでも表示されていました)。このグラフには、当日の状態データも表示されます。

- アセットの情報アイコン( )をクリックすると、アセットの「Host Information」が表示されます。

- コントロールの情報アイコン( )をクリックすると、コントロールの「Control Information」が表示されます。

- コントロール ID(CID)またはコントロール文をクリックして、「Reports」→「Control View」タブに移動すると、コント

ロールの状態情報が表示されます(PC および PC+SCA が有効なアカウントで使用できます)。

- アセット名または IP アドレスをクリックして、「Reports」→「Control View」タブに移動すると、アセットの状態情報が

表示されます(PC および PC+SCA が有効なアカウントで使用できます)。

Remote Security Hygiene Dashboard

PC または SCA で、「Dashboard」を選択し、「Remote Security Hygiene Dashboard」を選択します。

SCA アカウントのインポートポリシーの

更新

SCA が有効で PC が有効でないアカウ

ントのインポートポリシーワークフローに

「Labels」が表示されるようになりました。

これにより、ユーザはラベルによってポリ

シーをフィルタリングできます。

「Policies」→「New」→「Import Policy」を選択し、目的のポリシータイプに一致す

るラベル(「CIS」、「Remote」など)を選択

します。PC が有効なアカウントでは、既

に「Labels」が表示されるようになってい

ます。

Page 9: Qualys クラウドプラットフォーム(VM PCv10...Palo Alto Networks Firewall レコードでの Azure Key Vault のサポートの追加 ARCON PAM(Privilege Access Management)Vault

Qualys リリースノート 9

ポリシーのカバーページとコントロール参照の文字数制限の拡大

ポリシーのカバーページに最大で 10,000 文字まで入力できるようになりました。また、コントロール参照の追加時

は最大で 1,024 文字まで入力できるようになりました。

Cover Page

Policy Editor で、「Cover Page」リンクをクリックして、カバーページのコンテンツを追加する項を展開します。最大で 10,000 文字まで入力できます。

Control Reference

Policy Editor で、コントロールのリストから「Add Ref #」リンクをクリックするか、または「Control Details」の「Reference #」の横にある「Edit」をクリックすることで、任意のコントロールに参照を追加できます。ここで入力するテキストは、ポリ

シーレポートの「Control References」に表示されます。最大で 1,024 文字まで入力できます。

Page 10: Qualys クラウドプラットフォーム(VM PCv10...Palo Alto Networks Firewall レコードでの Azure Key Vault のサポートの追加 ARCON PAM(Privilege Access Management)Vault

Qualys リリースノート 10

PC 認証レポート - 「Not Attempted」ステータスの「Cause」テキストの変更

PC 認証レポートで、認証ステータスが「Not Attempted」となったときに、設定されたレコードがある場合でも、

「Cause」列には常に「There are no records set up for the host type」と表示されていました。「Cause」列のテキストの修

正により、レコードは設定されているがホストでの認証がスキップされたか、ホストが単に認証スキャンされなかった

という原因も表示されるようになりました。「Cause」列には、「The host was not scanned with authentication, or there are no records set up for the host type.」と表示されます。これは、VM 認証レポートの「Not Attempted」ステータスで

表示されるのと同じテキストです。

OS 情報のないアセットでの PC/SCA レポートの生成

コンプライアンスレポートと認証レポートが改善され、OS 情報のないインスタンスベースのテクノロジ(Relational Database Service(RDS)テクノロジなど)が設定されたアセットのレポートを作成できるようになりました。 以前のリリースでは、このようなアセットをスキャンし、スキャン結果を処理することはできましたが、レポートを作成

することはできませんでした。これは、レポートに各アセットの OS 値が必要であるにもかかわらず、これらのアセット

に OS 情報がなかったためです。今回のリリースでは、アセットに OS 情報がない場合は、OS がダッシュ(-)で表示

されるようになったため、これらのアセットをレポートに表示できるようになりました。

Page 11: Qualys クラウドプラットフォーム(VM PCv10...Palo Alto Networks Firewall レコードでの Azure Key Vault のサポートの追加 ARCON PAM(Privilege Access Management)Vault

Qualys リリースノート 11

新しい OCA テクノロジのサポート

Out-of-Band Configuration Assessment(OCA)追跡を使用してデータを収集するアセット上で、次の新しいテクノロ

ジがサポートされるようになりました。

• HP Printers • Samsung Printers • Zebra Printers

「Reports」タブを選択し、これらのテクノロジ上でポリシーコンプライアンスレポートと認証レポートを実行して、コン

プライアンス状態を表示します。 例: 認証レポート

Page 12: Qualys クラウドプラットフォーム(VM PCv10...Palo Alto Networks Firewall レコードでの Azure Key Vault のサポートの追加 ARCON PAM(Privilege Access Management)Vault

Qualys リリースノート 12

Sybase データベースのユーザ定義コントロールのサポート

Sybase データベースのユーザ定義コントロールを使用して、データベースで SQL 文を実行することでカスタム

チェックを作成できるようになりました。これらのコントロールを使用して、データベースのポリシーレポートを生成で

きます。MS SQL および Oracle データベースは既にサポートされています。 以下の手順に従って、Sybase データベースコントロールを作成し、レポートを生成します。

手順 1 - データベースコントロールの追加

「PC」→「Policies」→「Controls」→「New」→「Control」を選択します。 「Database Control Types」を選択し、コントロールタイプ「Sybase Database Check」をクリックします。

各コントロールで、データベースで実行する SQL 文を定義します。 注記 - データベースコントロールでは、SELECT 文のみがサポートされています。例えば、次の SQL 文を使用し

て、国が“ Germany ”で、かつ都市が“ Berlin ”である“ Customers ”のすべてのフィールドをリスト表示できます。 SELECT * FROM Customers WHERE Country='Germany' AND City='Berlin' クエリと結果の例ついては、オンラインヘルプを参照してください。

手順 2 - データベースコントロールのポリシーへの追加

コンプライアンスポリシーを新規作成するか、既存のポリシーを編集し、データベースコントロールをポリシーに追

加します。ヒント - ポリシーに、コントロールで選択されたデータベーステクノロジがあることを確認します。

手順 3 - コンプライアンススキャンの開始

Sybase データベースを実行しているホストでコンプライアンススキャンを開始します。 スキャンに使用するコンプライアンスオプションプロファイルを編集して、チェックで返される最大行数を設定できま

す。デフォルトでは、「Sybase Database Check」で返される最大行数は、256 行です。この上限を下げるには、コン

プライアンスオプションプロファイルのデータベースコントロールタイプを選択し、新しい値を選択します

Page 13: Qualys クラウドプラットフォーム(VM PCv10...Palo Alto Networks Firewall レコードでの Azure Key Vault のサポートの追加 ARCON PAM(Privilege Access Management)Vault

Qualys リリースノート 13

手順 4 - ポリシーに戻ってコントロール基準を設定

Policy Editor を使用してコンプライアンスポリシーを編集し、スキャンで返される実際のデータを表示します。列を

選択し、期待値を定義します。これにより、コントロールの合格/不合格ステータスを判断する基準が設定されます。

さらに基準を追加するには、「Add another column」をクリックします。「Criteria 1」、「Criteria 2」、「Criteria 3」というよ

うに、最大 5 つの基準を追加できます。 各基準で「AND」または「OR」を選択できます。「AND」を選択すると、合格するには両方の基準に一致する必要

があります。「OR」を選択すると、合格するには少なくとも 1 つの基準に一致する必要があります。設定した基準を

確認するには、「Test Control」をクリックします。次に、ポリシーを保存します。

手順 5 - レポートの実行

コントロールの場合と同様に、レポートに「PASS」または「FAIL」のステータスが表示されます。最新スキャンで返さ

れた列が前回のスキャンと異なる場合は、ポリシーを編集して、コントロールで選択された基準を変更することがで

きます。 以下のレポート例では、期待値と実際値が一致したため、ステータス「Passed」が返されています。

Page 14: Qualys クラウドプラットフォーム(VM PCv10...Palo Alto Networks Firewall レコードでの Azure Key Vault のサポートの追加 ARCON PAM(Privilege Access Management)Vault

Qualys リリースノート 14

Mac OS X 10.14 および Mac OS X 10.15 のユーザ定義コントロールのサポート

Mac OS X 10.14 および Mac OS X 10.15 のユーザ定義コントロール(UDC)のサポートが拡張されました。

Mac OS X 10.14 および Mac OS X 10.15 のユーザ定義コントロールを作成するには、

「Policies」→「Controls」→「New」→「Control」→「Unix Control Types」を選択し、リストから

必要なコントロールタイプを選択します。

「Control Technologies」項をクリックし、各テク

ノロジの説明文と期待値を指定します。 注記: Mac OS X 10.14 and Mac OS X 10.15 は Directory Integrity Check ではサポートさ

れていません。

Page 15: Qualys クラウドプラットフォーム(VM PCv10...Palo Alto Networks Firewall レコードでの Azure Key Vault のサポートの追加 ARCON PAM(Privilege Access Management)Vault

Qualys リリースノート 15

新しいポリシーを作成するときに、テクノロジリストから Mac OS X 10.14 および Mac OS X 10.15 を選択できます。

レポートのスキャンパラメータの非表示

ポリシーレポートでスキャンパラメータを非表示にできるようになりました。デフォルトでは、レポートにスキャンパラ

メータが表示されます。レポートでスキャンパラメータを非表示にするには、コンプライアンスポリシーレポートテン

プレートの「Scan Parameter」チェックボックスをオフにします。これは、テンプレートを作成または編集するときに

「Layout」→「Sections」→「Control」に表示されます。

設定手順

1)「PC」→「Reports」→「Templates」→「New」→「Policy Template」を選択し、左側のパネルから「Layout」をクリック

します。 2)「Scan Parameter」チェッ

クボックスをオフにします。

これは、「Sections」→「Control」にあります。 3)「Save」をクリックして、設

定に従ったテンプレートを

作成します。 4)作成したポリシーレポー

トテンプレートを実行して、

スキャンパラメータが非表

示のポリシーレポートを生

成します。

必要に応じて、既存のレポートテンプレートを編集し、「Scan Parameter」チェックボックスをオフにして、レポートでス

キャンパラメータを非表示にします。

Page 16: Qualys クラウドプラットフォーム(VM PCv10...Palo Alto Networks Firewall レコードでの Azure Key Vault のサポートの追加 ARCON PAM(Privilege Access Management)Vault

Qualys リリースノート 16

レポートのサンプル

デフォルト設定のレポート スキャンパラメータがレポートに表示されています。

「Scan Parameter」チェックボックスをオフにしたレポート スキャンパラメータがレポートに表示されていません。

UDC の改善情報のインポートまたはエクスポート

XML ファイルを使用して、ユーザ定義コントロール(UDC)の改善情報をインポートまたはエクスポートできるように

なりました。 「Policies」→「Policies」を選択し、リストから UDC ポリシーを選択し、「Quick Actions」メニューから「Export」を選択

します。エクスポート形式に XML を選択して、改善情報を表示します。XML ファイルを使用して、改善情報が含

まれたポリシーをインポートするには、「Policies」サブタブで、「New」→「Policy」を選択し、「Import from XML File」を選択します。

Page 17: Qualys クラウドプラットフォーム(VM PCv10...Palo Alto Networks Firewall レコードでの Azure Key Vault のサポートの追加 ARCON PAM(Privilege Access Management)Vault

Qualys リリースノート 17

Qualys クラウドプラットフォーム

EC2 スキャンで新しくサポートされたリージョン

新しくサポートされたリージョンで、EC2 スキャンを開始しアセットをスキャンできるようになりました。3 つのリージョン

(香港(アジア太平洋)、ストックホルム(EU)、バーレーン(中東))が新しくサポートされました。 新しくサポートされたリージョンは、次のスキャンを開始する場合に使用できます。 - EC2 脆弱性スキャン - スケジュール EC2 脆弱性スキャン - EC2 コンプライアンススキャン - スケジュール EC2 コンプライアンススキャン - クラウドペリミタースキャン

例: EC2 脆弱性スキャン

「Scans」→「Scans」→「New」→「EC2 Scan」を選択して、スキャンを開始します。新しくサポートされたリージョンが

「Available Regions」リストに表示されます。

Page 18: Qualys クラウドプラットフォーム(VM PCv10...Palo Alto Networks Firewall レコードでの Azure Key Vault のサポートの追加 ARCON PAM(Privilege Access Management)Vault

Qualys リリースノート 18

Palo Alto Networks Firewall レコードでの Azure Key Vault のサポートの追加

Azure Key Vault のサポートが Palo Alto Networks Firewall 認証レコードにも拡張されました。

認証レコードの設定

Palo Alto Networks Firewall 認証レコードを作成または編集し、指定した Azure Key Vault レコードを使用して、

Azure Key Vault からパスワードを取得します。 次の設定を行います。 Vault Type - Azure Key Vault Record - 使用する Vault レコードです。 Azure Key Secret Name - Vault に保管されたシークレットに割り当てられたシークレット名です。 SSL Verify - サーバの SSL 証明書を確認するには、このボタンを「Yes」に切り替えます。

Page 19: Qualys クラウドプラットフォーム(VM PCv10...Palo Alto Networks Firewall レコードでの Azure Key Vault のサポートの追加 ARCON PAM(Privilege Access Management)Vault

Qualys リリースノート 19

ARCON PAM(Privilege Access Management)Vault のサポート

この新しい Vault タイプを使用すると、ARCON PAM Vault から認証資格情報を取得することができます。

設定手順

ARCON PAM Vault(Vault 資格情報)を設定し、Vault をサポートする 1 つ以上の認証タイプに必要な認証レコー

ド(Windows、Unix、Cisco、Check Point、Greenplum、MS SQL、MySQL、MariaDB、Oracle、MongoDB、

PostgreSQL、Sybase、IBM DB2)を設定し、スキャンを開始します。

ARCON PAM Vault の設定

「Scans」→「Authentication」→「New」→「Authentication Vaults」を選択します。次に「New」→「Arcon PAM」を選択

します。

Vault の資格情報の指定 URL – ARCON PAM Vault にアクセス

するための HTTP または HTTPS URL です。 SSL Verify – 「SSL Verify」オプション

をオフ(チェックを外す)にしない限り、

Qualys スキャナは Web サーバの SSL 証明書が有効で信頼できることを確認

するための検証を行います。証明書

が周知の認証局(CA)によって発行さ

れていない場合、または自己署名さ

れた証明書である場合は、このオプ

ションをオフにして、SSL 検証を省略

してかまいません。 Username - Vault へのアクセスに必要

なユーザ名です。 パスワード - Vault へのアクセスに必要

なパスワードです。

認証レコードの設定

ARCON PAM Vault は、Windows、Unix、Cisco、Checkpoint Firewall、Pivotal Greenplum、MS SQL、MySQL、MariaDB、Oracle、MongoDB、PostgreSQL、Sybase および IBM DB2 認証 Windows、Unix および Cisco 認証レ

コードでサポートされています。現時点で、ARCON PAM Vault は、1)Vault をサポートするすべての認証レコード

のパスワードの取得、2)Unix 認証レコードのみの秘密鍵の取得をサポートしています。

Page 20: Qualys クラウドプラットフォーム(VM PCv10...Palo Alto Networks Firewall レコードでの Azure Key Vault のサポートの追加 ARCON PAM(Privilege Access Management)Vault

Qualys リリースノート 20

Vault が選択された Windows レコードの例を示します。

次の設定を行います。 Vault Type - Arcon PAM Vault Title – 使用する Vault レコードです。 Vault Service Type Vault の認証とホストでのスキャンの開始に

使用されるサービス タイプです。ドロップダ

ウンから、Vault サービスタイプを選択しま

す。

Microsoft Windows 2019 Active Directory のサポート

Windows 認証のサポートが拡張され、Windows 2019 Active Directory が対象となりま

した。Windows 2019 Active Directory の認証を受け、コンプライアンススキャンを実行

するには、Windows レコードが必要です。

操作手順

「Scans」→「Authentication」を選択し、「New」→「Windows Record」を選択します。

ポリシーとコントロール

ポリシーを新規作成するときに、テクノロジのリストに Windows 2019 Active Directory が表示されます。

Page 21: Qualys クラウドプラットフォーム(VM PCv10...Palo Alto Networks Firewall レコードでの Azure Key Vault のサポートの追加 ARCON PAM(Privilege Access Management)Vault

Qualys リリースノート 21

コントロールの検索

テクノロジでコントロールを検索するときに、Windows 2019 Active Directory が表示されます。

レポートのサンプル

認証レポートとポリシーレポートに、Windows 2019 Active Directory インスタンスが表示されます。

Page 22: Qualys クラウドプラットフォーム(VM PCv10...Palo Alto Networks Firewall レコードでの Azure Key Vault のサポートの追加 ARCON PAM(Privilege Access Management)Vault

Qualys リリースノート 22

レポートのスキャン結果/スキャンステータスにインスタンス ID を表示するための変更

該当する場合に、スキャン済みのインスタンス ID が表示されるよう、次の変更が行われました。

• スキャンタイプが EC2 スキャン、EC2 CertView スキャン、Cloud ペリミタースキャンの「Scan Results」および

「Scan Status」の「Report Summary」項から「FQDN」が削除されました。FQDN は、これらのスキャンタイプ

のスキャン対象に含まれません。この変更は、すべてのレポート形式(HTML、PDF、CSV など)にあては

まります。

• EC2 CertView スキャンの「Report Summary」項の「IPs」が「Instance IDs」に変更され、スキャンの対象イン

スタンス ID が表示されるようになりました。

• EC2 CertView スキャンの「Scan Results」の複数の項(「Detailed Results」項、「Appendix」など)で、「DNS」が「Instance IDs」に変更されました。

インスタンス ID が表示されるスキャン結果の例

CSV 形式のスキャン結果の Instance ID

UI から CSV 形式で EC2 CertView スキャン結果をダウンロードすると、「IPs」列が「Instance IDs」に変更されている

ことがわかります。

Page 23: Qualys クラウドプラットフォーム(VM PCv10...Palo Alto Networks Firewall レコードでの Azure Key Vault のサポートの追加 ARCON PAM(Privilege Access Management)Vault

Qualys リリースノート 23

問題点の改善

• 「Scans」→「Authentication」タブで認証レコードの詳細が読み込まれないという問題が修正されました。

• 複数の Oracle データベースインスタンスで認証が成功したにもかかわらず、レポートに QID 19129「Oracle 認証のメソッド(Oracle Authentication Method)」が 1 回しか表示されないというレポートの問題が修正されました。

これは、ユーザが検索リストをレポートテンプレートに適用した場合に発生していました。

• QID 91534 と QID 91563 が認証スキャンで検出されたにもかかわらず、脆弱性 KnowledgeBase で、これらの QID に「Remote Discovery」アイコンが間違って表示されるという問題が修正されました。これにより、これらの QID には「Multiple Authentication Types Discovery」アイコンが表示されるようになりました。

• 単一の IP の単一のインスタンスにシステム作成認証レコードが存在するという問題が修正されました。その後

のスキャンでインスタンスが停止されて、別のインスタンスが開始された場合に、最初の認証レコードから IP が削除されていませんでした。

• 日付フィルタが機能しているにもかかわらず、「Control View」タブ、「Authentication」タブなどの UI の複数エリ

アにある日付フィルタで、無効な検証エラーメッセージが表示されるという問題が修正されました。

• 「PC」→「Reports」→「Control View」タブで、結果のフィルタリングに「Last Scan Date」フィルタが使用されてい

る場合に、ページ設定が機能しないという問題が修正されました。

• 「Vulnerability Search List Information」ページで、検索リストに関連付けられた一部のレポートテンプレートが

欠落しているという問題が修正されました。これにより、検索リストを使用するすべてのレポートテンプレートが

表示されるようになりました。

• マップスキャンのキャンセルを通知する E メールに、実際の Scanner Appliance 名ではなく、E メール本文の変

数 {friendlyName} が表示されるという問題が修正されました。E メールの件名に、正しい Scanner Appliance 名が表示されます。

• 無効にしたコントロールが除外されていなかったために、「Host Statistics」項に表示されるコントロールの総数

が間違っているというコンプライアンスレポートの問題が修正されました。これにより、コントロールの総数を計

算する際に、アクティブなコントロールのみがカウントされるようになりました。

• Policy Editor の「Test Control/Evaluate」オプションの結果とポリシーコンプライアンスレポートに表示される結

果に不一致があるという問題が修正されました。これにより、Policy Editor でコントロールを評価する際に実際

の値が表示されるようになりました。

• 編集モードのコンプライアンスオプションプロファイルに、SCA のみが有効なアカウントの「Scan by Policy」の制限ポリシーが表示されないという問題が修正されました。

• コントロールの実際値に一重引用符が含まれるときの評価について修正が行われました。

• 日本語に設定されたアカウントで、10.0 リリース以降、QID のタイトルと説明が日本語で表示されないという問

題が修正されました。

• VMDR にアップグレードしたアカウントで、ホームページとして「Prioritization」を選択できるようになりました。ロ

グインし、アカウント名で「Home Page」を選択してホームページの選択を行います。

• PC スキャンが終了したにもかかわらず、結果が処理されないという問題が修正されました。この問題は、結果

が 320 文字を超えるインスタンス文字列に関連していました。今回、インスタンス文字列の制限文字数が拡大

されました。

• EC2 スキャンをスケジュール設定したときに、確認画面の左側の「Confirm」タブが青色でハイライト表示されな

いという UI の軽微な問題が修正されました。これにより、ハイライト表示されるようになりました。

• コンプライアンス状態 API のパフォーマンスが低下するという問題が修正されました。

Page 24: Qualys クラウドプラットフォーム(VM PCv10...Palo Alto Networks Firewall レコードでの Azure Key Vault のサポートの追加 ARCON PAM(Privilege Access Management)Vault

Qualys リリースノート 24

• 特定の API 呼び出しで、API 応答エラーの間違った HTTP ステータスコードが返されるという問題が修正され

ました。

• ホストリスト検出 API リスト出力に、EC2 メタデータにある EC2 アセットの EC2 インスタンス ID が表示されない

という問題が修正されました。これにより、EC2 インスタンス ID を持つホストアセットの API 出力に、この情報が

表示されるようになりました。

• ホストリスト API の XML 出力で、OCA によって追跡されたアセットに間違った追跡方法が表示されるという問

題が修正されました。これにより、これらのアセットに追跡方法「OCA」が表示されるようになりました。

• CSV 形式のアクティビティログ API 出力で、NULL 値が原因で発生していた問題が修正されました。これによ

り、NULL 値がある場合にセルは空白にならず、N/A と表示されるようになりました。

• API リクエストで、show_report_templates または show_remediation_policies が 0 に設定された場合に発生す

る動的な検索リスト API の DTD 検証の問題が修正されました。

• Qualys API(VM、PC)のユーザガイドの「VLAN と静的ルートを設定した Scanner Appliance の表示」の API サンプルリクエストで、“ X-Requested-With: Curl" -X "GET ”が欠落していたため、API サンプルが修正されまし

た。

• Qualys API(VM、PC)のユーザガイドのスケジュールレポートリスト API で、is_active 入力パラメータに間違っ

た値が記載されているというエラーが修正されました。有効な値は、0、1 です。

• VM オプションプロファイルのヘルプが更新され、QID の除外に関する詳細情報と、除外された QID のスキャ

ントラフィックが表示される場合がある理由が表示されるようになりました。

• VM オプションプロファイルのヘルプが更新され、スキャン対象のポートのリストにないポートのトラフィックが表

示される場合がある理由を説明する FAQ 項目が新しく追加されました。

• Microsoft Exchange Server スキャンのユーザ権限と設定に関するドキュメントが新しく追加されました。

• 脆弱性スキャンとコンプライアンススキャンの両方に必要な権限について説明する NetScaler 認証のドキュメン

トが新しく追加されました。

• PC のヘルプが更新され、PC レポートに表示される複数の日付(最終更新日、評価日、ポリシーの最終評価

日)の説明がより詳しくなりました。

• 脆弱性情報のヘルプが更新され、「Change Log」項の更新につながる条件が一覧表示されるようになりました。

• Windows 認証のヘルプとドキュメントが更新され、Windows Server 2016 が追加されました。

• Windows 認証のヘルプが更新され、Windows レコードの「Login Credentials」タブで「Active Directory」または

「NetBIOS, Service-Selected IPs」を選択すると、これらのドメインタイプを持つレコードに IP を追加していないこ

とが理由で、「IPs」タブが無効になることが明記されました。

• HashiCorp 認証のオンラインヘルプが更新され、Secret Engine バージョン 1 がサポートされていないため、KV(Key-Value)Secret Engine バージョン 2 にシークレットを保管する必要があることが明記されました。