タスク

タスクについて

タスクとは検知した脆弱性を管理するためのチケットです。

1タスク = 1サーバ x 1脆弱性

であり、「あるサーバのある脆弱性が今どういうステータスなのか」を管理できます。

スキャンにより検知された脆弱性はタスクとして自動で新規登録されます。 次回スキャン時に脆弱性が解消されていれば自動でクローズ(PATCH_APPLIED)されます。 手動でのタスクの新規登録・クローズはできません。

タスクと脆弱性・サーバ・ロール

image.png

名称 説明
タスク 「1サーバ × 1脆弱性」を1タスクとして登録(チケットに近い)
脆弱性 検知された脆弱性(CVE)の一覧、詳細を管理
サーバ スキャンされたサーバの一覧、詳細を管理
ロール サーバをグルーピングして管理

手動ではタスクを登録できません。サーバで検知した脆弱性を元に自動生成されます。

ステータス

タスクのステータスは以下の5つが用意されています。

ステータス名 状態 備考
NEW 新規で脆弱性を検知した状態 脆弱性検知時に設定される
INVESTIGATING 調査中の状態 検知した脆弱性の調査時に設定する
ONGOING 作業中の状態 調査完了後、対応検討や対応準備時に設定する
DEFER 対応を保留中のタスク 定期メンテナンス時に対応する場合などに設定する
WORKAROUND 緩和策を実施した状態 仮想パッチや設定変更などの緩和策を実施した状態
NOT_AFFECTED 環境に影響がないタスク 脆弱性が環境に影響しないことを確認した状態
RISK_ACCEPTED リスクを許容するタスク 脆弱性による影響を許容することを決定した状態
PATCH_APPLIED パッチを適用した状態 patch適用後の次のスキャンで自動設定される
手動でのステータス設定は不可

タスクステータスと作業フローは下記のイメージになります。

  • 調査後、準備をして、パッチを適用する
    • NEWINVESTIGATINGONGOING(パッチ適用準備) → PATCH_APPLIED
  • 緩和策を実施し、パッチを適用しない
  • 一時的に緩和策で対応し、後ほどパッチを適用する
    • NEWINVESTIGATINGONGOING(WORKAROUND準備) → WORKAROUND(WORKAROUND実施済み状態) → ONGOING(パッチ適用準備) → PATCH_APPLIED
  • 調査の結果、脆弱性が環境に影響しないことを確認したため対応しない
  • 調査・審議の結果、脆弱性による影響を許容することを決定したため対応しない

タスク一覧

タスク一覧

タスク一覧では、登録されているタスクを一覧で確認できます。

項目 詳細 更新のタイミング
タスクID タスクのID。 なし
CVE ID タスクのCVE-ID。 なし
サーバ名 タスクのサーバ名 サーバ更新
ロール名 サーバのロール名 サーバ更新
サーバUUID サーバのUUID なし
タスク優先度 ユーザが設定したタスクの優先度。
値は HIGH / MEDIUM / LOW、デフォルトは NONE
タスク更新
ステータス タスクのステータス
値は、 NEW / ONGOING / INVESTIGATING / WORKAROUND / RISK_ACCEPTED / PATCH_APPLIED/ PATCH_APPLIED
自動設定されるステータスは NEW / PATCH_APPLIED
ユーザは手動で PATCH_APPLIED に設定することはできない。
タスク更新
主担当者 タスクの主担当者。
ユーザが設定した主担当者が表示される。
サーバにデフォルト担当者を設定した場合は、タスク作成時にデフォルト担当者が設定される。
タスク更新
副担当者 タスクの副担当者。
ユーザが設定した副担当者が表示される。
タスク更新
対応予定日 タスクの対応予定日。
ユーザが設定した対応予定日が表示される。
タスク更新
対応期限 タスクの対応期限。
ユーザが設定した対応期限、または警戒タグで設定された対応期限が表示される。
タスク更新時、警戒タグ更新時
パッチ提供 タスクに関連する脆弱なソフトウェアにパッチが提供されているかどうか。
✓:関連するすべてのソフトウェアに有効なパッチが公開されている。
☓:関連するすべてのソフトウェアに現時点でパッチが提供されていない。詳細な状況は パッチ提供ステータス に反映される。
△:関連する複数ソフトウェアのうち、パッチ提供済みと未提供が混在している。
❔:関連するソフトウェアのうち、パッチ提供が不明なものが存在する。
CentOS系, AlmaLinux, Rockey Linuxを fastスキャンモード または ペーストスキャン でスキャンした場合はパッチ提供有無を判別できないので「❔」になる(fast-rootスキャンモード の場合は「○☓△」で表示される)。
スキャン時
パッチ提供ステータス タスクに関連するパッケージのパッチ提供ステータス。
各ベンダによって公開されているパッチ提供状態。
Redhat系の例(参考URL)
- Will not fix:ベンダがパッチ提供しないと判断したもの
- Affected:パッチ未提供
- Fix deferred:パッチ提供予定あり
スキャン時
プロセス実行中 関連するプロセスがサーバ上で起動中、ポートを開いてListenしているかどうか。
・メディアプレイヤーの一時停止のようなマーク:プロセス停止中
・再生ボタンのようなマーク:プロセス実行中、かつリッスンしているポートはない
・電波のようなマーク:プロセス実行中、かつリッスンしているポートが存在する
スキャン時
重要フィルタ タスクが重要な未対応に該当するかどうか。 重要フィルタ更新時
Danger タスクが紐づく脆弱性にDangerフラグが設定されているか表示。 Dangerフラグ更新時
攻撃コードあり タスクが紐づく脆弱性の攻撃コードやPoCが公開されているかどうか。 DB情報変化時
緩和策/回避策 Red Hat,Microsoftのデータソースに緩和策、回避策があるかどうか。 DB情報変化時
警戒情報 CISA-KEV、JPCERT/CC-Alerts、US-CERT-Alertsから警戒情報が公開されているかどうか
CISA-KEVに該当する:警戒情報あり(致命的)
JPCERT/CC-Alerts、US-CERT-Alertsに警戒情報がある:警戒情報あり(注意)
DB情報変化時
CloudOneステータス CloudOne連携のステータス。 スキャン時
アドバイザリID 脆弱性に紐づくアドバイザリIDが表示される。 (Windowsの場合はKBID) DB情報変化時
警戒タグ 脆弱性に登録されているスペシャル警戒タグ 警戒タグ更新時
信頼度 検知方法や情報ソースの信頼度を表示。 スキャン時
脆弱なソフトウェア タスクに関連するパッケージを表示
脆弱性が残っているパッケージのみを表示する。
スキャン時
サーバタグ タスクが紐づくサーバに設定されているタグ。 サーバ更新
SSM連携 AWS SSM連携のステータス。 スキャン時
SSVC PRIORITY SSVCのPriority。 スキャン時
更新日時 タスクが最後に更新された日時。 スキャン時、タスク更新
初回検知日時 そのタスクが紐づく脆弱性が初めて検知された日時。 スキャン時
SSVC最新更新日時 SSVCのPriorityが更新された最新の日時 スキャン時
非表示フラグ タスクの非表示フラグステータス。
タスクを非表示に設定した場合、○が表示される。
スキャン時、非表示更新時
非表示種別 非表示の条件。 スキャン時、非表示更新時

サブタブ

サブタブ

タスク一覧には、使いやすいようにタブが用意されています。

タブ名 取得するタスク
未対応 ステータスがNEWで、かつ、非表示設定されていないタスク一覧
マイタスク 対応済ではなく、かつ、主担当または、副担当に自分が設定されているタスク一覧
対応中 ステータスがINVESTIGATINGまたはONGOINGで、かつ、非表示設定されていないタスク一覧
保留中 ステータスがDEFERで、かつ、非表示設定されていないタスク一覧
期限切れ 対応済みではない、かつ、対応期限が過去のタスク一覧
対応済 ステータスが WORKAROUND または PATCH_APPLIED または、非表示設定されているタスク一覧
すべて すべてのタスク一覧

指定したタスクを一括で非表示

タスクの一括更新の上限は1万件となっています。1万件を超える場合は複数回に分けて更新して下さい。

複数のタスクを選択して、タスクの非表示を行います。

タスクの非表示ダイアログ

指定したタスクを一括で更新

タスクの一括更新の上限は1万件となっています。1万件を超える場合は複数回に分けて更新して下さい。

複数のタスクを選択して一括で更新できます。

タスクの編集ダイアログ

SSMアップデート

AWSの認証情報を登録したEC2インスタンス上の脆弱性に対して、オンデマンドでアップデートコマンドを発行できます。

SSMアップデート

アップデートコマンド

タスクを1つまたは複数選択して、アップデートコマンドを表示できます。
各サーバのOSに合わせたアップデートコマンドが表示されます。

ただし、CPEで登録しているパッケージに関してはアップデートコマンドが表示されません。

アップデートコマンド

Ansible

タスクを複数選択してAnsible Playbookを表示できます。
各サーバのOSに合わせたAnsible Playbookが表示されます。

ただし、CPEで登録しているパッケージに関してはアップデートコマンドが表示されません。

Ansible Playbook

タスク第二ペイン

第一ペインのタスク一覧の項目をクリックすると、第二ペインが現れます。 ここでは詳細タブではタスクの詳細の確認、更新ができます。

タスク更新

タスク更新では以下の項目が設定可能です。

image.png

項目 詳細
タスク優先度 ユーザが設定したタスクの優先度が表示される
値は HIGH / MEDIUM / LOW デフォルトは NONE
ステータス タスクのステータスが表示される
値は、 NEW / ONGOING / INVESTIGATING / DEFER / WORKAROUND / NOT_AFFECTED / RISK_ACCEPTED / PATCH_APPLIED
自動設定されるステータスは NEW / PATCH_APPLIED
ユーザは手動で PATCH_APPLIED に設定することはできない
対応予定日 タスクの対応予定日
ユーザが設定した対応予定日を表示
対応期限 タスクの対応期限。
ユーザが設定した対応期限、または警戒タグで設定された対応期限を表示
主担当者 タスクの主担当者
ユーザが設定した主担当者が表示される
サーバにデフォルト担当者を設定した場合は、タスク作成時にデフォルト担当者が設定される
副担当者 タスクの副担当者
ユーザが設定した副担当者を表示
コメント タスクに投稿されたコメントが表示される
Markdown形式で記述可能

タスクの非表示設定

タスク詳細の右上の非表示フラグでタスクの非表示を設定できます。

非表示を活用することでより効率的な脆弱性管理をすることが可能になります。

関連するソフトウェア

タスクに紐づく脆弱性があるソフトウェアを確認できます。

項目 詳細
ソフトウェア名 脆弱性のあるソフトウェア名
バージョン インストールされているソフトウェアの現在のバージョン
アップデート ソフトウェアの最新のバージョン
path 言語ライブラリの定義ファイルpath
レポジトリ ソフトウェアレポジトリ
パッチ提供ステータス パッチが提供されている場合のステータスとそのバージョン
初回検知日時 ソフトウェアが初めて検知された日時
影響を受けるプロセス 影響を受けるプロセス情報

また、パッチが提供されている場合は、アップデートコマンド機能が利用できます。

関連するアドバイザリ

タスクが紐づく脆弱性に関するアドバイザリの一覧と、ページへのリンクが確認できます。 advisory-link

SSVC

タスクのSSVC Priorityとその導出理由が確認できます。 task-ssvc

コメント

システムによるタスクの更新履歴を確認したり、タスクにコメントを投稿して他ユーザと情報共有をしたりできます。

システムの更新履歴の表示設定は、システムによる更新履歴を表示 バーで切り替えられます。

メンションによるコメント通知

コメントではメンションを行うことも可能です。 @を入力し、対象を選択することで、そのユーザにタスク内容のメール通知が行われます。 メンションでは各ユーザ名とユーザグループの中から対象を選択できます。

タスクコメント

【グループ画面で表示されるメンション候補】

  • 以下の権限を持つユーザ個人(グループ設定 > メンバ で確認可能)
    • オーナ
    • CSIRT
    • グループセット管理者 / メンバ
    • グループ管理者 / メンバ
  • 特定の権限を持つユーザグループ
    • オーナ(@owner
    • CSIRT(@csirts
    • 該当タスクが所属するグループを含む、グループセットの管理者(@groupSetAdmin)/ メンバ(@groupSetMember
    • 該当タスクが所属するグループの管理者(@groupAdmin)/ メンバ(@groupMember

【グループセット画面でのメンション候補】

  • 以下の権限を持つユーザ個人(グループセット設定 > メンバ で確認可能)
    • オーナ
    • CSIRT
    • グループセット管理者 / メンバ
  • 特定の権限を持つユーザグループ
    • オーナ(@owner
    • CSIRT(@csirts
    • 該当タスクが所属するグループを含む、グループセットの管理者(@groupSetAdmin)/ メンバ(@groupSetMember
    • 該当タスクが所属するグループの管理者(@groupAdmin)/ メンバ(@groupMember