FedRAMP に準拠した Vulnerability サービスレポートの生成
CVE セキュリティーの脆弱性に晒された RHEL システムの通知
概要
第1章 Insights for Red Hat Enterprise Linux 脆弱性サービスレポートの概要
DevOps チーム、セキュリティーチーム、エグゼクティブチームなどのさまざまなステークホルダーに、インフラストラクチャーのセキュリティー脆弱性を伝達する機能は極めて重要です。Vulnerability サービスを使用すると、以下のレポートをダウンロードしてオフラインで分析したり、他のユーザーと共有することができます。
- Executive Reports: エグゼクティブに向けたインフラストラクチャーのセキュリティー脆弱性に関する PDF 形式のサマリーおよび概要
- CVE reports: インフラストラクチャーが晒されている CVE を選択したり、フィルタリングした PDF 形式のレポート。脆弱性データのハイライトおよび共有が目的。
- Vulnerability data export: エクスポートの実行時に設定したフィルターをもとに選択した CVE データの JSON または CSV ファイルへのエクスポート。
第2章 エグゼクティブレポート
インフラストラクチャーでのセキュリティー脆弱性をまとめた概要エグゼクティブレポートをダウンロードできます。エグゼクティブレポートは、エグゼクティブを対象として設計された 2 - 3 ページの PDF ファイルで、以下の情報が含まれます。
ページ 1
- 分析する RHEL システムの数
- システムが現在影響を受ける個別の CVE 数
- インフラストラクチャー内のセキュリティールールの数
- アドバイザリーがある CVE のリスト
ページ 2
- 重大度別の CVE の割合 (CVSS ベーススコア範囲)
- 7、30、および 90 日間に公開された CVE の数
- セキュリティールールや既知の不正使用など、インフラストラクチャー内で上位 3 つの CVE
ページ 3
- 重大度別のセキュリティールールの内訳
- 上位 3 つのセキュリティールール (重大度やセキュリティーリスクに晒されているシステムの数を含む)
2.1. エグゼクティブレポートのダウンロード
セキュリティー組織の主要な関係者向けのエグゼクティブレポートをダウンロードするには、次の手順に従います。
手順
- Security > Vulnerability > Reports タブに移動し、必要に応じてログインします。
- Executive report カードで、Download PDF をクリックします。
- Save File、OK の順にクリックします。
検証
-
PDF ファイルが
Downloads
フォルダーまたは指定した場所にあることを確認します。
2.2. Vulnerability サービス API を使用したエグゼクティブレポートのダウンロード
Vulnerability サービス API を使用してレポートをダウンロードできます。
- リクエスト URL: https://console.openshiftusgov.com/api/vulnerability/v1/report/executive
Curl:
curl -X GET "https://console.openshiftusgov.com/api/vulnerability/v1/report/executive" -H "accept: application/vnd.api+json"
第3章 CVE による報告
システムが影響を受ける CVE のフィルターされたリストを示す PDF レポートを作成できます。各レポートに、関連する名前を付け、フィルターを適用し、ユーザーノートを追加して、集中データを特定のステークホルダーに表示します。
PDF レポートを設定する際に、以下のフィルターを適用できます。
- Security rules: セキュリティールールラベルの付いた CVE のみを表示します。
- Known exploit: 既知の不正使用ラベルの付いた CVE のみを表示します。
- Severity: 1 つ以上の値 (Critical、Important、Moderate、Low、または Unknown) を選択します。
- CVSS ベーススコア。All、0.0-3.9、4.0-7.9、8.0-10.0、N/A (該当なし) から、1 つまたは複数の範囲を選択します。
- ビジネスリスク。High、Medium、Low、Not defined から、1 つまたは複数の値を選択します。
- Status: Not reviewed、In review、On-hold、Scheduled for patch、Resolved、No action - risk accepted, Resolved via mitigation から、1 つまたは複数の値を選択します。
- Publish date: 以下から選択します (All、Last 7 days、Last 30 days、Last 90 days、Last year、More than 1 year)。
- Applies to OS: フィルターして表示するシステムの RHEL マイナーバージョンを選択します。
- Tags: タグ付けされたシステムのグループを選択します。
タグおよびシステムグループの詳細は、システムタグとグループ を参照してください。
- Advisory: 関連するアドバイザリー (エラータ) のある CVE のみを表示するか、アドバイザリーのない CVE のみを表示するか、またはすべての CVE を表示するかを選択します。
CVE レポートでは、CVE と、Red Hat CVE データベースで該当する CVE ページへのリンクが記載されるため、各 CVE の詳細を確認できます。このリストは、主に CVE の公開日によって順序付けられ、リストの上部に最新の CVE が公開されます。
Insights 脆弱性 CVE レポートの例
3.1. CVE の PDF レポートの作成
以下の手順に従って、お使いのシステムに影響する可能性がある CVE の特定の時点のスナップショットを作成します。
前提条件
- Red Hat Hybrid Cloud Console にログインしている。
手順
- Insights for Red Hat Enterprise Linux アプリケーションの Security > Vulnerability > Reports ページに移動します。
- Report by CVEs カードで、Create report をクリックします。
必要に応じてポップアップカードで選択します。
- 必要に応じて、レポートタイトルをカスタマイズします。
- Filter CVEs by で、各フィルターのドロップダウンメニューをクリックして値を選択します。
- Tags を選択して、タグ付けしたシステムグループのシステムのみ含めます。
- 追加する CVE データでは、デフォルトで Choose columns がアクティブになっており、追加しない列の選択を解除できます。すべてのボックスにチェックマークを入れたままにするか、All columns をクリックしてすべてを表示します。
- 必要に応じて、注記を追加して、対象オーディエンスのレポートコンテキストを指定します。
- Export report をクリックし、アプリケーションがレポートを生成するのを確認します。
- OS が要求されたら PDF ファイルを開くか、保存し、OK をクリックします。
第4章 JSON、CSV、または PDF ファイルとしての Vulnerability データのエクスポート
Vulnerability サービスを使用すると、RHEL インフラストラクチャーのシステムで CVE のデータをエクスポートできます。Vulnerability サービスでフィルターを適用して、特定の CVE またはシステムセットを表示すると、このフィルターの基準をもとにデータをエクスポートできます。
これらのレポートには Red Hat Insights for Red Hat Enterprise Linux アプリケーションからアクセスでき、.csv、.json、または PDF ファイルとしてエクスポートおよびダウンロードできます。
4.1. Vulnerability サービスからの CVE データのエクスポート
Vulnerability サービスから一部のデータをエクスポートするには、以下の手順を実行します。
手順
- Security > Vulnerability > CVEs ページに移動し、必要に応じてログインします。
- フィルターを適用し、各列の上部にあるソート機能を使用して、特定の CVE を見つけます。
- CVE の一覧および Filters メニューの右側にある Export アイコン をクリックし、ダウンロード設定に基づいて Export to JSON、Export to CSV、または Export as PDF を選択します。
- ダウンロード先を選択し、Save をクリックします。
第5章 通知およびインテグレーションの有効化
Red Hat Hybrid Cloud Console の通知サービスを有効にして、脆弱性イベントがトリガーされるたびに通知を送信できます。たとえば、通知サービスを設定して、セキュリティー問題がインストール内のシステムに影響を与えるたびに電子メールメッセージを自動的に送信したり、毎日発生するすべての脆弱性イベントの電子メールダイジェストを送信したりできます。通知サービスを使用すると、イベントによりトリガーされる通知を把握するために Red Hat Insights for RHEL のダッシュボードを繰り返し確認する必要がなくなります。
メールメッセージの送信に加え、他の方法でイベントデータを送信するように通知サービスを設定できます。
- 認証済みクライアントを使用して Red Hat Insights API にイベントデータをクエリーする
- Webhook を使用して受信要求を受け入れるサードパーティーのアプリケーションにイベントを送信する
- 通知を Splunk などのアプリケーションと統合して、イベント通知をアプリケーションダッシュボードにルーティングする
通知管理者は通知サービス内のイベントの動作グループを設定します。動作グループは、各通知の配信方法と、通知をすべてのユーザーに送信するか、組織管理者のみに送信するかを指定します。
組織管理者は通知管理者ロールを持つユーザーアクセスグループを作成し、そのグループにアカウントメンバーを追加します。
イベントから電子メール通知を受信するユーザーは、イベントごとに個別の電子メールまたは毎日のイベントダイジェストを受信するように、ユーザー設定を設定できます。
関連情報
- 脆弱性イベントの通知とインテグレーションをセットアップする方法の詳細は、FedRAMP 用の Red Hat Hybrid Cloud Console での通知の設定 および Red Hat Hybrid Cloud Console とサードパーティーアプリケーションのインテグレーション を参照してください。
第6章 参考資料
Vulnerability サービスや他の Red Hat Insights for Red Hat Enterprise Linux サービスおよび機能に関する詳細は、以下の資料をご利用いただけます。
Red Hat ドキュメントへのフィードバック (英語のみ)
Red Hat ドキュメントに関するフィードバックをお寄せください。いただいたご要望に迅速に対応できるよう、できるだけ詳細にご記入ください。
前提条件
- Red Hat カスタマーポータルにログインしている。
手順
フィードバックを送信するには、以下の手順を実施します。
- Create Issue にアクセスします。
- Summary テキストボックスに、問題または機能拡張に関する説明を入力します。
- Description テキストボックスに、問題または機能拡張のご要望に関する詳細を入力します。
- Reporter テキストボックスに、お客様のお名前を入力します。
- Create ボタンをクリックします。
これによりドキュメントに関するチケットが作成され、適切なドキュメントチームに転送されます。フィードバックをご提供いただきありがとうございました。