Tenable.ioを使って脆弱性診断を15分で試してみた
こんにちは、坂巻です。
Tenable.ioを利用した脆弱性診断に関するエントリです。
AWSの適正利用規約では、許可のない脆弱性診断等は禁止されており、事前に申請が必要となります。AWSへ申請を行ってから、許可まで時間がかかりますので余裕をもった対応が必要となります。
時間をかけずに脆弱性診断を行いたいと思った事はありませんか?
AWS Marketplaceに公開されているNessusScannerを利用すれば、AWS事前承認済みのため、すぐに脆弱性診断を行うことができます! 本エントリは15分位で試せると思いますのでTenable.ioに触ったことがない方はぜひやってみてください。
スキャン結果はTenable.ioにアップロードされ、そちらから確認することになりますので、Tenable.ioのアカウントが必要になります。アカウントがない場合はこちらよりトライアルアカウントを作成してください。
目次
- Tenable.IOにてLinking Keyを入手
- NessusScannerインスタンス作成
- Basic Network Scan作成/実施
- さいごに
Linking Key取得
Tenable.IOの管理画面にログインし[Scans]-[Scanners]をクリックします。
[Linked Scanners]タブのLinking Key
をコピーします。
コピーしたLinking Key
は、次項のNessusスキャナインスタンス作成時に使用します。
NessusScannerインスタンス作成
NessusScannerインスタンス(EC2)を作成します。
EC2作成画面より、[AWS Marketplace]をクリックします。
検索ボックスにTenable
を入力し、
検索結果に表示された[Nessus Scanner (Pre-Authorized)]の[選択]をクリックします。
料金設定等の情報が表示されます。[Continue]をクリックします。
選択可能なインスタンスタイプが予め絞りこまれています。任意のインスタンスタイプを選択して[インスタンス詳細の設定]をクリックします。今回は、動作検証を目的としているため、[t2.medium]を選択しましたが、パフォーマンスを重視する場合は[m4.large]インスタンス以上が推奨されています。
インターネット接続可能なネットワーク、サブネットを指定し、パブリックIPを有効化します。
IAMロールはAmazonEC2ReadOnlyAccess
ポリシーがアタッチされているロールを指定してください。
ユーザデータを入力し[ストレージの追加]をクリックします。
{ "name": "AWS_Scanner", "key": "d92a78e1177ff9ead79176b34c5de936ce00f0a7.......", "iam_role": "TenableIO" }
name
…作成するスキャナの名前。Tenable.ioで表示されます。iam_role
…スキャナインスタンスに割り当てられたIAMロール名。key
…「Tenable.IOにてLinking Keyを入手」でコピーしたLinking Key
。
[サイズ]を入力し、[タグの追加]をクリックします。サイズの最小要件は30GiBとなりますので、それ以上のサイズを指定してください。
タグを設定し[セキュリティグループの設定]をクリックします。
[新しいセキュリティグループを作成する]を選択し、[セキュリティグループ名]、[説明]を入力します。ここでは、NessusScannerインスタンスへのリモート接続は行わないため、ルールを削除しています。
設定内容を確認し[作成]をクリックします。
[キーペアなしで続行]を選択し[インスタンスの作成]をクリックします。
作成したインスタンスが起動していることを確認します。
Basic Network Scan作成/実施
[Scan]-[Scanners]をクリックします。
前項で作成したScanner(AWS_Scanner)がOnline
であることを確認し[Scans]をクリックします。Scannerが表示されるまでに数分程度かかる場合があります。
[New Scan]をクリックします。
[Basic Network Scan]をクリックします。
Scan情報を入力し[Targets]をクリックします。
Name
…スキャン設定の名称。Description
…スキャン設定の説明。Folder
…スキャン結果を格納するフォルダ。Scanner
…スキャンで使用するスキャナ。ここではAWS_Scanner。
スキャン対象のインスタンスを選択し[Credentials]をクリックします。
ターゲットに表示されるインスタンスは、NessusScannerインスタンスから接続できる必要があります。スキャンを行いたいインスタンスのセキュリティグループに以下の設定をしてください。
タイプ | プロトコル | ポート範囲 | ソース |
---|---|---|---|
すべての TCP | TCP | 0 - 65535 | sg-cc8bxxxx(※) |
すべての UDP | UDP | 0 - 65535 | sg-cc8bxxxx(※) |
すべての ICMP | ICMP | 0 - 65535 | sg-cc8bxxxx(※) |
※ NessusScannerインスタンスに設定したセキュリティグループを指定
[SSH]を選択し、スキャン対象インスタンスのSSH情報を入力し[Save]をクリックします。
作成したスキャナを選択し[Launch]をクリックします。
[Scan Status]がRunning
となり、スキャンが開始されます。
[Scan Status]がCompleted
になったことを確認して[Assetes]をクリックします。
スキャン結果が表示されます。
今回はターゲットインスタンスに指定したEC2は、過去バージョンのAMI(amzn-ami-vpc-nat-hvm-2015.03.0.x86_64-ebs)を利用していたので、がっつりリスクが表示されました。続いて[Vlulnerablities]をクリックします。
ここではリスクの一覧が表示されます。どんな脆弱性があってどの程度のリスクなのかが一覧で表示されます。各リスクをクリックすることで詳細な情報が確認できます。
脆弱性の詳細と対応が表示されますので、内容を確認して対処することになるでしょう。
さいごに
AWS事前承認済みのスキャンのため、EC2インスタンス構築し、Tenable.ioを少々設定するだけで脆弱性診断が実施できました。さくっと診断できるので、まず試してみてはいかがでしょうか。
Tenable.ioついてのエントリは以下もありますので、あわせてご確認ください。