脆弱性のモニタリング

[Vulnerabilities] ページには、スキャンされたすべての脆弱性のリストが表示されます。Secure Application に登録されているアプリケーションがスキャンされ、脆弱性が継続的にモニターされます。脆弱性が検出された場合、Configure権限を持つユーザーは脆弱性を優先順位付けすることができます。デフォルトでは、このページには選択したアプリケーションの概要が表示されます。Secure Application を使用したアプリケーション セキュリティのモニター を参照してください。[Search] フィルタを使用して、[Vulnerability]、[Package Language]、[CWE]、[Severity]、[Application]、[Tiers]、[Libraries]、[Status] の各値に基づいて検索します。

この例では、[Vulnerabilities] に [Last 1 Week] が含まれ、過去 7 日間のデータが表示されます。

注: 脆弱性とライブラリの検出は、.Net Framework では他のすべての言語エコシステムとは異なる動作をします。これは主に、.Net Framework ランタイムの性質によって決定されます。このランタイムでは、アセンブリ(ダイナミック リンク ライブラリ)がロードおよびアンロードされ、ビジネスクリティカルな機能は、これらのアセンブリが属する NuGet パッケージのソースに関する情報なしで提供されます。Secure Application バックエンドでは、実行時にロードされるこれらのアセンブリに関する情報が収集され、これらのアセンブリから脆弱な NuGet パッケージが推定されます。したがって、ロードされたすべての可視ライブラリが表示される他のエコシステムとは異なり、.Net Framework エコシステムでは、Secure Application がロードされたアセンブリから脆弱な NuGet パッケージを推定できる場合にのみ、ライブラリが NuGet パッケージとして表示されます。Secure Application では、アセンブリが複数の NuGet パッケージにリンクされるときに、最も脆弱な NuGet パッケージが優先されます。

[Vulnerabilities] ページには、次の詳細情報が表示されます。

グラフ 説明

Vulnerabilities By Severity

このチャートは、脆弱性の総数を表します。脆弱性の数は、次の重大度に基づいています:[]、[]、[]、および []。

  • Critical
  • High
  • Medium
  • Low

必要な重大度にカーソルを合わせると、その重大度の未解決の脆弱性の数が表示されます。ペイン内のすべてのチャートを特定の重大度に基づいて表示する必要がある場合は、円グラフの重大度をクリックします。元のチャートに戻るには、同じ重大度をもう一度クリックします。

Severity Trend このチャートには、過去 7 日間の未解決チケットの数と修正済みチケットの数が表示されます。これは、未解決の脆弱性が修正される傾向を示しています。
Days Since First Detected このチャートには、脆弱性が未解決の日数と脆弱性の重大度(Critical、High、Medium、Low)が表示されます。
Title

脆弱性の名前。

ID Common Vulnerabilities and Exposures(CVE)識別子。名前をクリックすると、その CVE に固有の詳細を表示できます。
Cisco Security Risk Score Cisco Security Risk Score は、リアルタイムのイベントに基づいたエクスプロイトの見積を提供します。次の 3 つのステータスがあります。
  • 緑 0 ~ 33
  • オレンジ 34 ~ 66
  • 赤 67 ~ 100
Reached アプリケーションは、コードフローの一部として脆弱なメソッドを使用します。この列に黄色のアイコンが表示され、脆弱性メソッドが一致したことを示します。
CVSS Score このスコアは、次の 5 つの重大度からなる共通脆弱性評価システム(CVSS)に基づいています。
  • None:0 ~ 0
  • Low:0.1 ~ 3.9
  • Medium:4.0 ~ 6.9
  • High:7.0 ~ 8.9
  • Critical:9.0 ~ 10.0
Application 影響を受けるアプリケーションの名前。
Tier (Nodes)

該当する脆弱性により影響を受けるサービスまたは階層。カッコ内の数字は、ノードの数を示します。フローマップアイコン(Splunk AppDynamics)をクリックすると、その階層の フローマップが表示されます。

ゼロ(0)のノード数は、アクティブなノードのいずれにも脆弱性が存在しないことを意味します。Splunk AppDynamics は、修正された脆弱性の状態を、確認済みの脆弱性に変更しません。これは、ユーザー定義状態であるためです。

Library 対応するアプリケーションおよび階層に存在するライブラリ。このフィールドの値をクリックすると、このライブラリに影響を与えるすべての脆弱性のリストが表示されます。
Last Detected 脆弱性が最後に検出されてから経過した時間。
Status

該当する脆弱性のステータス。ステータス値は次のいずれかになります。

  • Detected:少なくとも 1 つの脆弱性がライブラリで検出されています。
  • Confirmed:ライブラリは確認済みです。
  • Fixed:ライブラリは修正されています。
  • Ignored:これはライブラリではありません。
  • Not Vulnerable:ライブラリに脆弱性はありません。

Ignored ステータスは、Secure Application の設定権限を持つ開発者が更新できます。設定権限がある場合、チェックボックスを使用して脆弱性を選択し、[Set Status] オプションを使用してステータスを設定できます。設定権限がない場合、[Set Status] オプションは使用できません。