脆弱性のモニタリング
[] ページには、スキャンされたすべての脆弱性のリストが表示されます。Secure Application に登録されているアプリケーションがスキャンされ、脆弱性が継続的にモニターされます。脆弱性が検出された場合、設定権限を持つユーザーは脆弱性を優先順位付けすることができます。デフォルトでは、このページには選択したアプリケーションの概要が表示されます。Secure Application を使用したアプリケーション セキュリティのモニター を参照してください。[Search] フィルタを使用して、[Vulnerability]、[Package Language]、[CWE]、[Severity]、[Application]、[Tiers]、[Libraries]、[Status] の各値に基づいて検索します。
この例では、[] に [] が含まれ、過去 7 日間のデータが表示されます。
[] ページには、次の詳細情報が表示されます。
| グラフ | 説明 |
|---|---|
|
重大度別の脆弱性 |
このチャートは、脆弱性の総数を表します。脆弱性の数は、次の重大度に基づいています:[]、[]、[]、および []。
必要な重大度にカーソルを合わせると、その重大度の未解決の脆弱性の数が表示されます。ペイン内のすべてのチャートを特定の重大度に基づいて表示する必要がある場合は、円グラフの重大度をクリックします。元のチャートに戻るには、同じ重大度をもう一度クリックします。 |
| 重大度の傾向 | このチャートには、過去 7 日間の未解決チケットの数と修正済みチケットの数が表示されます。これは、未解決の脆弱性が修正される傾向を示しています。 |
| 初回検出後の経過日数 | このチャートには、脆弱性が未解決の日数と脆弱性の重大度(Critical、High、Medium、Low)が表示されます。 |
| Title |
脆弱性の名前。 |
| ID | Common Vulnerabilities and Exposures(CVE)識別子。名前をクリックすると、その CVE に固有の詳細を表示できます。 |
| Cisco Security Risk Score | Cisco Security Risk Score は、リアルタイムのイベントに基づいたエクスプロイトの見積を提供します。次の 3 つのステータスがあります。
|
| 到達済み | アプリケーションは、コードフローの一部として脆弱なメソッドを使用します。この列に黄色のアイコンが表示され、脆弱性メソッドが一致したことを示します。 |
| CVSS スコア | このスコアは、次の 5 つの重大度からなる共通脆弱性評価システム(CVSS)に基づいています。
|
| アプリケーション | 影響を受けるアプリケーションの名前。 |
| 階層(ノード) |
該当する脆弱性により影響を受けるサービスまたは階層。カッコ内の数字は、ノードの数を示します。フローマップアイコン(Splunk AppDynamics)をクリックすると、その階層の フローマップが表示されます。 ゼロ(0)のノード数は、アクティブなノードのいずれにも脆弱性が存在しないことを意味します。Splunk AppDynamics は、修正された脆弱性の状態を、確認済みの脆弱性に変更しません。これは、ユーザー定義状態であるためです。 |
| ライブラリ | 対応するアプリケーションおよび階層に存在するライブラリ。このフィールドの値をクリックすると、このライブラリに影響を与えるすべての脆弱性のリストが表示されます。 |
| 最新の検出 | 脆弱性が最後に検出されてから経過した時間。 |
| ステータス(Status) |
該当する脆弱性のステータス。ステータス値は次のいずれかになります。
Ignored ステータスは、Secure Application の設定権限を持つデベロッパーが更新できます。設定権限がある場合、チェックボックスを使用して脆弱性を選択し、[] オプションを使用してステータスを設定できます。設定権限がない場合、[] オプションは使用できません。 |
脆弱性の詳細情報の表示
特定の脆弱性の行をクリックすると、脆弱性の詳細情報を表示できます。
| フィールド名 | 説明 |
|---|---|
|
Cisco Security Risk Score | Cisco Security Risk Score は、リアルタイムのイベントに基づいたエクスプロイトの見積を提供します。次の 3 つのステータスがあります。
|
| CVSS スコア | このスコアは、次の 5 つの重大度からなる共通脆弱性評価システム(CVSS)に基づいています。
|
| Title |
脆弱性の名前。 |
| ID | Common Vulnerabilities and Exposures(CVE)識別子。名前をクリックすると、その CVE に固有の詳細を表示できます。 |
| CWE | 対応する脆弱性の Common Weakness Enumeration ID。 |
| 公開日 | 詳細が公開された日付。 |
| 最初/最終確認日時 | 脆弱性が最初に検出されたタイムフレームと、最後に検出されたタイムフレーム。 |
| タイプ |
脆弱性のタイプ。 |
| 修復 |
推奨される修復アクション。脆弱なライブラリの場合、修復のためにライブラリをアップグレードするバージョン。[] をクリックすると、推奨されるすべての修復バージョンが表示されます。 |
| 概要 | 脆弱性の概要。 |
| アプリケーション | 影響を受けるアプリケーションの名前。 |
| 階層(ノード) |
該当する脆弱性により影響を受けるサービスまたは階層。カッコ内の数字は、ノードの数を示します。フローマップアイコン(Splunk AppDynamics)をクリックすると、その階層の フローマップが表示されます。 ゼロ(0)のノード数は、アクティブなノードのいずれにも脆弱性が存在しないことを意味します。 |
| ライブラリ | 対応するアプリケーションおよび階層に存在するライブラリ。このフィールドの値をクリックすると、このライブラリに影響を与えるすべての脆弱性のリストが表示されます。 |
| 到達済み | アプリケーションは、コードフローの一部として脆弱なメソッドを使用します。この列に黄色のアイコンが表示され、脆弱性メソッドが一致したことを示します。 |
| 最新の検出 | 脆弱性が検出されてから経過した時間。 |
| ステータス(Status) |
選択した脆弱性のステータス。ステータス値は次のいずれかになります。
設定権限がある場合、チェックボックスを使用して行を選択し、[] オプションを使用してステータスを設定できます。設定権限がない場合、[] オプションは使用できません。 および ステータスは、アプリケーションで使用されるライブラリに基づいて自動的に検出されます。 |
[]ボタンをクリックして表データをダウンロードできます。すべての行、列、および関連データが .csv ファイルにダウンロードされます。別の .json ファイルには、テーブルのエクスポート元の Secure Application Web サイトへのリンク、ページに適用されるグローバルフィルタ(存在する場合)、および列に適用される検索フィルタが含まれます。この 2 つのファイルは、ダウンロード用の .zip ファイルに圧縮されています。エクスポートできる最大行数は 10,000 です。テーブルデータが 10,000 行を超える場合は、フィルタを適用して検索を絞り込むか、最初の 10,000 件の結果をエクスポートします。