14
5

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

tenable.ioを試してみた

Posted at

tenable.ioのトライアルを利用してみました。トライアル申し込みからAgentを利用した脆弱性診断までやってみましたので、備忘録も兼ねて。

利用構成イメージ
image.png

1. 環境

OS: CentOS7.9
Kernel: 3.10.0-1160.el7.x86_64
Agent: NessusAgent-10.1.1-es7.x86_64.rpm

2. トライアル申し込み

下記サイトへアクセスします。

必要事項を記入して申し込みしましょう。
image.png

すぐに下記内容が登録メールアドレス宛に届きますが、この時点ではまだ利用はできません。次のメールが来るのを待ちましょう。
image.png

下記メールがきてようやく利用できます。「Activate Your Evaluation」をクリックします。
image.png

ログイン用のパスワードを設定します。12文字以上で設定しましょう。
image.png

ログイン画面が表示されます。Usernameには登録メールアドレス、パスワードは先ほどの手順で設定したパスワードを入力して「Sign in」をクリックします。
image.png

「Accept」をクリックします。
image.png

ログインできました。
image.png

3. link key取得

続いて、Agentと取得したトライアルアカウントをリンクするためのlink keyを取得します。画面左上のマークから「Settings」をクリックします。
image.png

画面左下の「Sensors」をクリックします。
image.png

画面が遷移します。左メニューから「Agents」をクリックします。
image.png

Agent情報が表示される画面に遷移します。画面右上の「Add Agent」をクリックします。
image.png

Linking Keyの下にある数字がAgentとリンクを形成する上で必要となる鍵です。「Copy」ボタンをクリックしてテキストなどに張り付けておきましょう。
image.png

4. Agent ダウンロード

これで監査対象となるLinuxOS側の設定が可能となりましたので、Agentファイルを下記サイトからダウンロードしましょう。

今回はCentOS7を監査対象ノードとしていますので、下記画面に表示されているパッケージを取得します。パッケージファイル名をクリックします。
image.png

「I Agree」をクリックします。
image.png 

ダウンロードしたパッケージを対象ノードにSCP転送してから下記コマンドを実行しましょう。

# rpm -ivh NessusAgent-10.1.1-es7.x86_64.rpm
warning: NessusAgent-10.1.1-es7.x86_64.rpm: Header V3 RSA/SHA256 Signature, key ID 1c0c4a5d: NOKEY
Preparing...                          ################################# [100%]
Updating / installing...
   1:NessusAgent-10.1.1-es7           ################################# [100%]
 - First, start Nessus Agent by typing /bin/systemctl start nessusagent.service
 - To link this agent, use the '/opt/nessus_agent/sbin/nessuscli agent' command.
   Type '/opt/nessus_agent/sbin/nessuscli agent help' for more info.

Unpacking Nessus Core Components...

インストール後にサービスを起動させます。

# systemctl start nessusagent.service
# systemctl status nessusagent
* nessusagent.service - The Nessus Client Agent
   Loaded: loaded (/usr/lib/systemd/system/nessusagent.service; enabled; vendor preset: disabled)
   Active: active (running) since Fri 2022-02-11 18:25:07 JST; 10s ago
 Main PID: 25148 (nessus-service)
    Tasks: 3
   CGroup: /system.slice/nessusagent.service
           |-25148 /opt/nessus_agent/sbin/nessus-service -q
           `-25149 nessusd -q

Feb 11 18:25:07 gitlab-dev systemd[1]: Started The Nessus Client Agent.

サービス起動後に手順#3にて取得したlink keyを使ってコマンドを実行します。

# /opt/nessus_agent/sbin/nessuscli agent link --key=XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX --cloud
[info] [agent] HostTag::getUnix: setting TAG value to 'XXXXXXXXXXXXXXXXXXXXXXXXXXX'
[info] [agent] Successfully linked to cloud.tenable.com:443
[info] [agent] Failed to open global database.

Agentのステータスが下記の通りであれば、成功です。

# /opt/nessus_agent/sbin/nessuscli agent status
Running: Yes
Linked to: cloud.tenable.com:443
Link status: Connected to cloud.tenable.com:443
Last successful connection with controller: 22 secs ago
Proxy: None
Plugin set: (null)
Scanning: No (0 jobs pending, 0 smart scan configs)
Scans run today: 0 of 10 limit
Last scanned: Never
Last connect: 1644829816
Last connection attempt: 1644829816

tenable.ioのAgent画面からもLink状態を確認することができます。
image.png

続いて、Agent監査を実施する前にグループを作成する必要があります。「Agent Group」から「Add Agent Group」をクリックします。
image.png

本来は用途毎に適切な名前を付けるべきだと思いますが、今回はtestGroupという名前にしました。「save」ボタンをクリックします。
image.png

グループが作成されました。では、このグループ名をクリックします。
image.png

「Assign Agents」ボタンをクリックします。
image.png

エージェント一覧が表示されますので、先ほど登録したAgentを選択して「Assign」ボタンをクリックします。
image.png

グループが作成されました。
image.png

5. 脆弱性診断

Agentの準備もできましたので診断(Scan)をしたいと思います。画面左上から "Vulnerability Management" - "Scans"を選択します。
image.png

画面遷移します。画面中央の「Create a new scan」をクリックします。
image.png

さらに画面が遷移します。画面上部にある「Agent」をクリックします。
image.png

画面下に表示されている「Advanced Agent Scan」をクリックします。
image.png

作成するスキャン名の入力とAgentGroupを選択します。
image.png

画面を下にスクロールするとスケジュール設定可能なフィールドがあります。今回はこちらに余裕をもった未来時刻を入れておき、画面右下の「save」ボタンをクリックします。
image.png

作成直後の画面になります。
image.png

設定した時刻後のサイト状況です。ステータスが「Running」になっていることがわかります。
image.png

しばらくすると、監査が終わりステータスが「Completed」になりました。では、作成したScan名をクリックしましょう。
image.png

脆弱性の結果が表示されていることがわかります。この画面上からでも色々と確認することが出来ますが、レポート形式のほうが見やすいとおもいますので、Scan名の横にある "[→" マークをクリックします。
image.png

画面右にレポート出力できるサブウィンドウが表示されます。「HTML Costom」から「Export」ボタンをクリックします。
image.png

ローカル端末側でHTMLがダウンロードされ、結果を確認することができます。
image.png

6. その他

tenable.ioのトライアル版を利用してみました。今回は脆弱性情報が正しく検知されているかを見るためにあえて少し古めのISOイメージから展開したCentOSを利用してみましたが、正しく検知されていることがわかりました。※1/26記事のpolkitも検知しているのがわかります。
image.png

14
5
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
14
5

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?