QRadar 進行中のライブ・スキャンの状況をモニターし、Nmap サーバーがスキャンを完了するのを待機します。 スキャンが完了した後、SSH を通じて脆弱性結果がダウンロードされます。
このタスクについて
いくつかのタイプの Nmap ポート・スキャンでは、Nmap を root ユーザーとして実行する必要があります。 したがって、 QRadar には root としてのアクセス権限が必要です。または、 「OS 検出」 チェック・ボックスをクリアする必要があります。 OS 検出を有効にして Nmap スキャンを実行するには、スキャナー追加時に QRadar に root アクセス資格情報を指定する必要があります。 または、管理者に setuid root で NMap バイナリーを構成してもらうこともできます。 詳しくは、Nmap 管理者にお問い合わせください。
制約事項: 各 QRadar ホストには NMap バイナリーがありますが、これは内部 QRadar 専用に予約されています。 QRadar
Console または QRadar の管理対象ホストをリモート NMap スキャナーとして使用するように NMap 脆弱性スキャナーを構成することはサポートされていないため、脆弱性が生じる可能性があります。
手順
- 「管理」 タブをクリックします。
- 「VA スキャナー」 アイコンをクリックします。
- 「追加」をクリックします。
- 「スキャナー名」 フィールドに、 Nmap スキャナーを識別する名前を入力します。
- 「管理対象ホスト」 リストから、スキャナー・インポートを管理する QRadar デプロイメント内の管理対象ホストを選択します。
- 「タイプ」 リストから、 Nmap 「スキャナー」を選択します。
- 「スキャン・タイプ」 リストから、 「リモート・ライブ・スキャン」を選択します。
- 「サーバー・ホスト名」 フィールドに、 Nmap サーバーの IP アドレスまたはホスト名を入力します。
- 以下の認証オプションのいずれかを選択します。
| オプション |
説明 |
| サーバーのユーザー名 (Server Username) |
ユーザー名およびパスワードを使用して認証するには、以下の手順を実行します。
- 「サーバーのユーザー名 (Server Username)」フィールドに、Nmap クライアントをホスティングするリモート・システムに SSH を使用してアクセスするために必要なユーザー名を入力します。
- 「ログイン・パスワード (Login Password)」フィールドに、ユーザー名に関連付けられたパスワードを入力します。
「OS 検出 (OS Detection)」チェック・ボックスが選択されている場合、このユーザー名には root 特権が必要です。
|
| 鍵許可の有効化 (Enable Key Authorization) |
鍵ベースの認証ファイルを使用して認証するには、以下の手順を実行します。
- 「鍵認証の有効化 (Enable Key Authentication)」チェック・ボックスを選択します。
- 「秘密鍵ファイル (Private Key File)」フィールドに、鍵ファイルへのディレクトリー・パスを入力します。
鍵ファイルのデフォルト・ディレクトリーは /opt/qradar/conf/vis.ssh.key です。 鍵ファイルが存在しない場合、vis.ssh.key ファイルを作成する必要があります。 重要: vis.ssh.key ファイルには vis qradar 所有権が必要です。 例:
# ls -al /opt/qradar/conf/vis.ssh.key
-rw------- 1 vis qradar 1679 Aug 7 06:24 /opt/qradar/conf/vis.ssh.key
パスワードを使用するようにスキャナーが構成されている場合、 QRadar に接続する SSH スキャナー・サーバーは、パスワード認証をサポートしている必要があります。
サポートしていない場合、スキャナーの SSH 認証は失敗します。 /etc/ssh/sshd_config ファイルに PasswordAuthentication
yesという行が表示されていることを確認します。
スキャナー・サーバーが OpenSSH を使用しない場合、スキャナーの構成情報についてベンダーの資料を参照してください。
|
- Nmap 「実行可能ファイル」 フィールドに、 Nmap バイナリー・ファイルの絶対ディレクトリー・パスとファイル名を入力します。
バイナリー・ファイルへのデフォルトのディレクトリー・パスは /usr/bin/Nmap です。
- 「 ping の無効化 」チェック・ボックスのオプションを選択します。
一部のネットワークでは、ICMP プロトコルは部分的にまたは完全に無効にされています。 ICMP が無効の状態の場合、このチェック・ボックスを選択して ICMP ping を無効にすることで、スキャンの正確性を向上させることができます。 デフォルトでは、このチェック・ボックスはクリアされています。
- 「OS 検出」 チェック・ボックスのオプションを選択します。
- このチェック・ボックスを選択すると、Nmap でのオペレーティング・システム検出が有効になります。 このオプションを使用するには、スキャナーに root 特権を提供する必要があります。
- オペレーティング・システム検出なしで Nmap 結果を受け取るには、このチェック・ボックスをクリアします。
- 「最大 RTT タイムアウト」 リストから、タイムアウト値を選択します。
タイムアウト値により、スキャナーとスキャン・ターゲットの間の遅延時間に基づき、スキャンを停止するか再発行するかが決まります。 デフォルト値は 300 ミリ秒 (ms) です。 50 ミリ秒のタイムアウト期間を指定する場合、スキャン対象のデバイスをローカル・ネットワークに配置することをお勧めします。 デバイスがリモート・ネットワークにある場合、1 秒のタイムアウト値を使用できます。
- 「タイミング・テンプレート」 リストからオプションを選択します。 オプションは、以下のとおりです。
- パラノイド (Paranoid) - このオプションでは、低速で非侵入型の評価が行われます。
- スニーキー (Sneaky) - このオプションでは、低速で非侵入型の評価が行われますが、スキャン間で 15 秒の待ち時間が発生します。
- ポライト (Polite) - このオプションは、標準よりは低速で、ネットワークへの負荷を軽減することを目的としたオプションです。
- 標準 (Normal) - このオプションは、標準のスキャン振る舞いです。
- アグレッシブ (Aggressive) - このオプションは、標準スキャンより高速で、より多くリソースを消費します。
- インセイン (Insane) - このオプションは、より低速なスキャンほど正確ではなく、非常に高速なネットワークにのみ適しています。
- 「CIDR マスク」 フィールドに、スキャンするサブネットのサイズを入力します。
マスクに指定する値は、スキャナーが一度にスキャンできるサブネットの最大部分を表します。 スキャンのパフォーマンスを最適化するために、マスクによりスキャンが分割されます。
- スキャナーの CIDR 範囲を構成するには、以下のようにします。
- テキスト・フィールドに、このスキャナーで使用する CIDR 範囲を入力するか、 「参照」 をクリックして、ネットワーク・リストから CIDR 範囲を選択します。
- 「追加」をクリックします。
- 「保存」をクリックします。
- 「管理」 タブで、 「変更のデプロイ」をクリックします。
次に実行するタスク
これで、スキャン・スケジュールを作成する準備ができました。 脆弱性スキャンのスケジューリング を参照してください。