Chat now with support
Chat with Support

KACE as a Service 7.1 - Administrator Guide (Japanese)

KACEシステム管理アプライアンス(K1000)
K1000コンポーネントについて 管理者コンソールについて
組織コンポーネントが有効化されていない場合の管理者モードで使用可能なコンポーネント 組織コンポーネントが有効化されている場合の管理者モードで使用可能なコンポーネント 組織コンポーネントが有効化されている場合のシステムモードで使用可能なコンポーネント 「ホーム」コンポーネントの使用 情報の検索およびリストのフィルタリング 管理者コンソールへのログイン:初めてネットワークを構成した後の最初のログイン
はじめに
アプライアンスの設定
要件と仕様 アプライアンスの電源投入と管理者コンソールへのログイン コマンドラインコンソールへのアクセス 設定の変更追跡 システムレベルおよび管理者レベルの一般設定項目の設定 アプライアンスの日付と時刻の設定 ポート設定、NTPサービス、およびWebサイトアクセスの検証 ネットワーク設定とセキュリティ設定の構成 エージェント設定の構成 セッションタイムアウトと自動更新設定の構成 ロケール設定の構成 データ共有の基本設定の構成 DIACAPコンプライアンス要件について モバイルデバイスによるアクセスの設定 組織およびリンク先アプライアンスの高速切り替えの有効化 Quest KACEアプライアンスへのリンク 履歴設定の定義
アイテムのグループを管理するためのラベルのセットアップおよび使用 ユーザーアカウント、LDAP認証、およびSSOの設定
ユーザーアカウントおよびユーザー認証について ロケール設定について システムレベルユーザーアカウントの管理 組織ユーザーアカウントの管理 ユーザープロファイルの表示または編集 LDAPサーバーを使用したユーザー認証 LDAPサーバーからのユーザーのインポート シングルサインオン(SSO)について シングルサインオンの有効化および無効化 Active Directory を使用したシングルサインオン Quest Identity Brokerを使用したシングルサインオン
レプリケーション共有の使用 資格情報の管理 資産の設定
資産管理コンポーネントについて 資産管理について 資産タイプの追加とカスタマイズおよび資産情報の維持 ソフトウェア資産の管理 物理的資産と論理的資産の管理 手動資産情報の維持および使用 場所の管理
ライセンスコンプライアンスの設定 ライセンスコンプライアンスの管理 サービスデスクの設定 組織の作成と管理 アプライアンスリソースのインポートとエクスポート
インベントリの管理
デバイス検出の使用 デバイスインベントリの管理
デバイスの管理について 各デバイス管理方法で使用可能な機能 インベントリ情報について インベントリ設定に対する変更の追跡 インベントリ情報の管理 デバイスの検出および管理 K1000エージェントのプロビジョニング
ファイル共有を有効にする WindowsデバイスでのGPOプロビジョニングツールを使用したK1000エージェントのプロビジョニング オンボードプロビジョニングを使用したK1000エージェントのプロビジョニング プロビジョニングスケジュールの管理 エージェント通信の管理 管理対象デバイスでのK1000エージェントの更新
K1000エージェントの手動展開
エージェントのインストールファイルの取得 Windowsデバイス上でK1000エージェントを手動展開する Linuxデバイスでの手動によるK1000エージェントの展開およびアップグレード Linuxデバイス上でのエージェントに関する操作の実行 Macデバイスでの手動によるK1000エージェントの展開およびアップグレード Macデバイス上でエージェントに関するその他の操作を実行する エージェントによって収集された情報の表示
エージェント不要の管理の使用 管理者コンソールでの、または API を使用したデバイスの手動追加 インベントリ更新の強制実行 MIAデバイスの管理 Dell保証情報の取得
ソフトウェア ページでのアプリケーション管理
ソフトウェア ページについて インベントリ設定に対する変更の追跡 ソフトウェア ページインベントリ内のアプリケーションの追加と削除 ソフトウェア資産の作成 ソフトウェア脅威レベルとカテゴリの使用 アプリケーションの検索とラベル作成 ITNinjaフィードの管理
ソフトウェアカタログインベントリの管理
ソフトウェアカタログについて ソフトウェアカタログ情報の表示 ソフトウェアカタログへのアプリケーションの追加 ソフトウェアカタログのアプリケーションに関するライセンス資産の管理 ソフトウェアメータリングの使用 アプリケーション制御の使用 ソフトウェアカタログの更新および再インストール
プロセス、スタートアッププログラム、およびサービスインベントリの管理 カスタムインベントリルールの記述
管理対象デバイスへのパッケージの展開
ソフトウェアの配布とWake On LANの使用
ソフトウェアの配布について 配布設定に対する変更の追跡 配布パッケージのタイプ アプライアンスからのパッケージの配布 代替のダウンロード場所およびレプリケーション共有からのパッケージの配布 Mac OS Xデバイスへのアプリケーションの配布 管理対象インストールの使用 ファイル同期の作成および使用 Wake On LANの使用 管理対象インストールのエクスポート
管理対象デバイスへの警告のブロードキャスト 管理対象デバイスでのスクリプトの実行
スクリプトについて スクリプト設定の変更追跡 デフォルトスクリプトについて スクリプトの追加と編集 実行 および 今すぐ実行 コマンドの使用 設定ポリシーテンプレートについて Windows設定ポリシーの使用 Mac OS X設定ポリシーの使用 ポリシーとスクリプトの編集 スクリプトログの検索 スクリプトのエクスポート
Mac プロファイルの管理
デバイスのパッチ適用とセキュリティの維持
パッチ管理について パッチのサブスクライブとダウンロード パッチスケジュールの作成および管理 パッチインベントリの管理 Dellデバイスおよびアップデートの管理 デバイスとアプライアンスのセキュリティの維持
デバイスのセキュリティのテスト
OVALセキュリティチェックについて OVALテストと定義の理解 SCAPについて ベンチマークについて SCAPスキャンのしくみ SCAPスキャンスケジュールの編集 セキュリティポリシーテンプレートについて Windowsセキュリティポリシーテンプレートの使用 Macセキュリティポリシーテンプレートの使用 エージェントのプロビジョニングを妨げる Windows のセキュリティに関する問題の解決
アプライアンスのセキュリティの維持
レポートの使用と通知のスケジュール サーバーの監視
サーバー監視の開始 監視プロファイルの操作 デバイスの監視の管理 警告の操作
サービスデスクの使用
サービスデスクの設定
システム要件 サービスデスクについて 設定作業の概要 サービスデスクの営業時間と休業日の設定 サービスレベル契約の設定 サービスデスクチケットキューの設定 チケット設定の構成 ユーザーコンソールホームページのカスタマイズ 満足度調査の利用 サービスデスクの添付ファイルのセキュリティの有効化または無効化
サービスデスクのチケット、プロセス、およびレポートの管理
サービスデスクチケットのライフサイクルの概要 管理者コンソールおよびユーザーコンソールからのチケットの作成 Eメールによるチケットの作成と管理 チケットの表示およびコメントや作業や添付ファイルの管理 チケットのエスカレーションプロセスの使用 サービスデスクプロセスの使用 チケットルールの使用 サービスデスクレポートの実行 チケットのアーカイブ、復元、削除 チケット削除の管理
サービスデスクチケットキューの管理 ユーザーダウンロードおよびサポート技術情報記事について サービスデスクチケット設定のカスタマイズ SMTP Eメールサーバーの設定
メンテナンスとトラブルシューティング
アプライアンスのメンテナンス
設定の変更の追跡 アプライアンスバックアップについて アプライアンスの復元 アプライアンスソフトウェアの更新 アプライアンスの再起動またはシャットダウン KACEからのOVAL定義の更新 日次実行出力の理解
K1000のトラブルシューティング
付録 用語集 当社について 法律上の注意

反映先のデバイスに対するラベルの適用

OVALテストと定義の理解

OVAL定義には、OVALテストを実行するために必要な情報が含まれています。この情報には、レジストリエントリ、ファイルバージョン、およびWMI(Windows Management Instrumentation)データの確認を含めることができます。

OVALテスト定義は、リリース前に一連のフェーズを経て処理されます。このプロセスでの定義の状態に応じて、次のいずれかのステータス値が割り当てられます。

ステータス

説明

ドラフト

定義にOVAL ID番号が割り当てられており、コミュニティフォーラムおよびOVAL Boardで審議中であることを示します。

暫定処置中

定義はOVAL Boardによる調査中であり、コミュニティフォーラムで審議可能であることを示します。さらなる変更または審議が必要でない場合、定義は一般的に2週間、このステータスが割り当てられます。

容認済み

定義は暫定処置中のステージを通過し、 OVAL定義 ページに掲載されたことを示します。このステータスの定義に関する審議のすべての履歴はOVAL定義からリンクされています。

その他に、次のステータス値が使用できることがあります。

OVAL 定義のステージの詳細については、http://cve.mitre.orgを参照してください。

OVALテストが有効になっていると、使用可能なすべてのOVALテストがターゲットデバイスに対して実行されます。

OVALテストの詳細には、脆弱性の重要度は示されません。特定の脆弱性の存在についてネットワークをテストするかどうかを独自に判断します。

OVALテストと定義の表示

管理者コンソールで OVAL テストと定義を表示することができます。

1.
OVALカタログ リストに移動します。
a.
K1000管理者コンソール(http://K1000_hostname/admin)にログインします。または、管理ヘッダーに組織メニューを表示 オプションがアプライアンスの 一般設定 で有効になっている場合は、ページの右上隅で、ログイン情報の横にあるドロップダウンリストから組織を選択します。
b.
左側のナビゲーションバーで、セキュリティ をクリックして、OVALスキャン をクリックします。
c.
OVALスキャン パネルで カタログ をクリックします。
2.
オプション: 特定基準で表示 ドロップダウンリストを使用して、表示されるテストを絞り込みます。または、検索 フィールドを使用して、OVAL ID、CVE番号、オペレーティングシステム、またはテキストに基づいてOVALテストを検索します。
3.
OVALカタログ リストで 名前 リンクをクリックします。
OVAL定義の詳細 ページに次の情報が表示されます。

フィールド

説明

OVAL-ID

脆弱性のステータスは OVAL-ID の後に続きます。可能な値は ドラフト、暫定処置中、または 容認済み です。

クラス

脆弱性のタイプ。可能な値は、compliance、deprecated、patch、およびvulnerabilityです。

参照ID

脆弱性についての追加の詳細へのリンク。

説明

CVEリストに登録されている脆弱性の一般的な定義。

定義

脆弱性が存在するかどうかをテストするために使用する手順。

OVAL テスト:定義 ページの下部にある表には、脆弱性のあるネットワーク内のデバイスのリストが表示されます。便利なように、このデータの印刷用バージョンが使用可能です。

OVALテストの実行

K1000アプライアンスは、OVAL設定で指定したスケジュールに基づいて、OVALテストを自動的に実行します。

OVALテストの実行には約1時間かかります。また、OVALテストは大量のメモリとCPUリソースを消費するため、ターゲットデバイスのパフォーマンスに影響が出る場合があります。ユーザー作業の中断を最小限に抑えるには、毎週または毎月、ユーザーにとって不都合となる可能性が最も低い時間帯にOVALテストを実行します。

また、OVALテストを手動で実行するには、管理者としてデバイスにログインし、debug.batを実行します。このファイルは、通常、プログラムデータディレクトリにあります。例:

Windows 7および8: C:\ProgramData\Dell\KACE\kbots_cache\packages\kbots\9
Windows XP: C:\Documents and Settings\All Users\Dell\KACE\kbots_cache\packages\kbots\9
ラベルを使用したOVALテストの制限

OVALテストを定期的に実行する場合、または、少数のデバイスについてのみOVALテスト結果を取得する場合は、それらのデバイスにラベルを割り当てることができます。その後、「今すぐ実行」機能を使用して、それらのデバイスに対してのみOVALテストを実行できます。

ラベルの使用の詳細については、ラベルについてを参照してください。

OVALの更新プログラムの理解

K1000アプライアンスは毎晩、新しいOVAL定義を確認しますが、新しい定義が追加されるのは月毎となります。OVALテストが有効になっている場合、新しいパッケージが使用可能になるたびに、アプライアンスは、OVALのスケジュール設定には関係なく、次のスクリプト更新時に、すべての管理対象デバイスに新しいOVAL定義をダウンロードします。

OVAL更新プログラムのZIPファイルは30 MBを超える場合があります。このサイズでは、接続の遅いデバイスのパフォーマンスに影響が出る可能性が高くなります。ZIPファイルにはOVALインタープリタの32ビットと64ビットの両方のバージョンが含まれており、デバイスに対して正しいバージョンが使用されます。OVALインタープリタには、Microsoft .NET Frameworkが必要で、フル(「Extended」)バージョンとClient Profileバージョンの両方がサポートされている必要があります。

OVAL設定項目の設定

OVALテストを実行するには、OVALを有効にし、ターゲットデバイスとオペレーティングシステムを選択して、実行スケジュールを確立する必要があります。

OVALテストは多大なリソースを必要とするため、ターゲットデバイスのパフォーマンスに影響が出る可能性があります。そのため、OVAL設定項目を設定するときは、注意してください。

1.
OVALスケジュールの詳細 ページに移動します。
a.
K1000管理者コンソール(http://K1000_hostname/admin)にログインします。または、管理ヘッダーに組織メニューを表示 オプションがアプライアンスの 一般設定 で有効になっている場合は、ページの右上隅で、ログイン情報の横にあるドロップダウンリストから組織を選択します。
b.
左側のナビゲーションバーで、セキュリティ をクリックして、OVALスキャン をクリックします。
c.
OVALスキャン パネルで スケジュール をクリックします。
2.
設定 セクションで、各設定を次のように指定します。

設定

説明

有効

ターゲットデバイス上で実行します。有効になっている設定のみ実行できます。

OVALテストが無効になっている場合、更新は、アプライアンスには保存されますが、OVALテストを有効化し、スケジュール設定しないかぎり、ターゲットデバイスにはプッシュアウトされません。

ログオフされている間の実行を許可

ユーザーがログインしていない場合でも実行します。ユーザーがデバイスにログインしている場合にのみこの項目を実行するには、このチェックボックスをオフにします。

3.
展開 セクションで、各設定を次のように指定します。

設定

説明

全デバイス

すべてのデバイスに展開します。展開を特定のラベルまたはデバイスに制限するには、このチェックボックスをオフにします。

ラベル

指定したラベルに属するデバイスだけに展開を制限します。ラベルを選択するには、編集 をクリックしてラベルを 展開の制限対象 ウィンドウにドラッグし、保存 をクリックします。

レプリケーション共有または代替のダウンロード場所が指定されているラベルを選択した場合、デジタル資産は、アプライアンスから直接ダウンロードされるのではなく、指定されたレプリケーション共有または代替のダウンロード場所からコピーされます。

デバイス

展開対象を特定のデバイスのみに限定します。ドロップダウンリストから、アプリケーションの展開先のデバイスを選択します。リストをフィルタリングするには、デバイス フィールドに数文字入力します。フィールドの横の数字は、使用可能なデバイスの数を示しています。

オペレーティングシステム

展開先のオペレーティングシステムを選択します。複数のアイテムを選択するには、Ctrlキーを押しながらクリックするか、Commandキーを押しながらクリックします。

4.
スケジュール セクションで、OVALを実行する時間と頻度を指定します。

設定

説明

なし

特定の日付や時間ではなく、イベントと連携して実行します。

Every n minutes/hours(n 分 / 時間ごと)

指定した間隔で実行します。

毎日 HH:MM から

毎日または特定曜日の指定した時間に実行します。

Run on the nth of every month/specific month at HH:MM(実行基準 n 日 / 毎月 / 特定月 HH:MM から)

毎月または指定月の、同じ日の指定した時刻に実行します。

カスタム

カスタムスケジュールに従って実行します。

標準の5つのフィールドからなるcron形式を使用します(拡張cron形式はサポート対象外)。

値の指定は次の要領で 行います。

スペース( ): 各フィールドはスペースで区切ります。
アスタリスク(*):アスタリスクを使用して、 値の範囲全体をフィールドに含めます。例えば、時のフィールドに指定したアスタリスクは、 毎時を示します。
コンマ (,): フィールド内の複数の値はコンマで区切ります。例えば、 曜日フィールドに指定した0,6は 日曜日と土曜日を示します。
ハイフン(-):フィールド内の値の範囲を ハイフンで示します。例えば、 曜日のフィールドに指定した1-51,2,3,4,5と同じになり、月曜日から金曜日までを 示します。
スラッシュ(/):アクションを繰り返す間隔を スラッシュで指定します。例えば、 時のフィールドに指定した*/3は、 0,3,6,9,12,15,18,21と同じです。アスタリスク (*)は毎時を指定しますが、 /3は3で割り切れる時刻に指定を制限します。

例:

オフラインの場合は次の接続時に実行

OVALスキャンが実行されると、マシンのラベルまたはそのオペレーティングシステムに基づいて、あるいは選択するマシンを手動で識別することで、実行をサポートするマシンの数が算出されます。一連のマシンが指定されると、OVALスキャンでは次に現在オンラインになっているマシンを特定し、Konductor内の現在オンラインのマシンに対するタスクをキューに登録します。

このオプションを選択すると、OVALスキャンではオンラインのマシンを識別するステップがスキップされ、OVALスキャンがオンラインのマシン上で実行されます。オフラインのマシンの場合、タスクはKonductorのキューに追加されます。このタスクは、これらのマシンがオンラインになったときに実行されます。

それ以降にOVALスキャンを実行するすべてのタスク(たとえば、Konductorのキューにすでに存在しているオフラインのマシン用のタスク)は、既存のタスクを上書きします。このため、同じマシンに対するKonductorのキュー内のタスクが複数になることはありません。

デフォルトでは、このオプションは無効にされています。

5.
保存 をクリックします。
6.
今すぐ実行 をクリックすると、スクリプトがすぐに実行されます。
展開 セクションで選択したデバイス上でテストが実行されます。
OVAL脆弱性レポートの表示

OVAL Report(OVAL レポート) ページには、OVAL 定義が前回更新された後に実行された OVAL テストが表示されます。

OVAL定義が更新されると、OVAL結果はこのページから削除されます。結果を保存するには、OVALデバイスレポートを定期的に実行するようにスケジュールします。詳細については、レポートスケジュールの追加を参照してください。

1.
OVALスキャン ページに移動します。
a.
K1000管理者コンソール(http://K1000_hostname/admin)にログインします。または、管理ヘッダーに組織メニューを表示 オプションがアプライアンスの 一般設定 で有効になっている場合は、ページの右上隅で、ログイン情報の横にあるドロップダウンリストから組織を選択します。
b.
左側のナビゲーションバーで、セキュリティ をクリックして、OVALスキャン をクリックします。
c.
レポート作成 セクションで、概要結果の表示 をクリックします。
反映先のデバイスに対するラベルの適用

テストの詳細 ビューから、OVALテストに不合格になったすべてのデバイスを確認できます。また、それらのデバイスにラベルを割り当てて、後でパッチを適用できるようにすることができます。

1.
OVALスキャンの概要 ページに移動します。
a.
左側のナビゲーションバーで、セキュリティ をクリックして、OVALスキャン をクリックします。
b.
レポート作成 の下にある デバイスのコンプライアンスの表示 をクリックします。
3.
アクションの選択 を選択し、反映先のデバイスにラベルを適用 の下で該当するラベルを選択します。
また、右側のテーブルの上に表示される 特定基準で表示 ドロップダウンリストを適切に選択し、テストを検索することもできます。
OVALレポートの表示

OVAL デバイスのコンプライアンス ページには、OVAL テスト結果と共にデバイスのリストが表示されます。ここでは、特定のデバイスで実行されたテストの概要を表示できます。

OVALコンピュータレポート ページにある デバイス 列の下のラベルは、K1000インベントリコンポーネントによって割り当てられたインベントリIDです。

レポート上の任意のデバイスに関する詳細を確認するには、該当するデバイス名(リンク)をクリックしてください。デバイスの詳細ページに移動します。

1.
OVAL デバイスのコンプライアンス ページに移動します。
a.
K1000管理者コンソール(http://K1000_hostname/admin)にログインします。または、管理ヘッダーに組織メニューを表示 オプションがアプライアンスの 一般設定 で有効になっている場合は、ページの右上隅で、ログイン情報の横にあるドロップダウンリストから組織を選択します。
b.
左側のナビゲーションバーで、セキュリティ をクリックして、OVALスキャン をクリックします。
c.
レポート作成 の下の 概要結果の表示 をクリックします。
OVAL デバイスのコンプライアンス ページが表示され、OVAL レポートのリストが一覧されます。

OVALレポートの表示

OVALテストと定義の理解

OVAL定義には、OVALテストを実行するために必要な情報が含まれています。この情報には、レジストリエントリ、ファイルバージョン、およびWMI(Windows Management Instrumentation)データの確認を含めることができます。

OVALテスト定義は、リリース前に一連のフェーズを経て処理されます。このプロセスでの定義の状態に応じて、次のいずれかのステータス値が割り当てられます。

ステータス

説明

ドラフト

定義にOVAL ID番号が割り当てられており、コミュニティフォーラムおよびOVAL Boardで審議中であることを示します。

暫定処置中

定義はOVAL Boardによる調査中であり、コミュニティフォーラムで審議可能であることを示します。さらなる変更または審議が必要でない場合、定義は一般的に2週間、このステータスが割り当てられます。

容認済み

定義は暫定処置中のステージを通過し、 OVAL定義 ページに掲載されたことを示します。このステータスの定義に関する審議のすべての履歴はOVAL定義からリンクされています。

その他に、次のステータス値が使用できることがあります。

OVAL 定義のステージの詳細については、http://cve.mitre.orgを参照してください。

OVALテストが有効になっていると、使用可能なすべてのOVALテストがターゲットデバイスに対して実行されます。

OVALテストの詳細には、脆弱性の重要度は示されません。特定の脆弱性の存在についてネットワークをテストするかどうかを独自に判断します。

OVALテストと定義の表示

管理者コンソールで OVAL テストと定義を表示することができます。

1.
OVALカタログ リストに移動します。
a.
K1000管理者コンソール(http://K1000_hostname/admin)にログインします。または、管理ヘッダーに組織メニューを表示 オプションがアプライアンスの 一般設定 で有効になっている場合は、ページの右上隅で、ログイン情報の横にあるドロップダウンリストから組織を選択します。
b.
左側のナビゲーションバーで、セキュリティ をクリックして、OVALスキャン をクリックします。
c.
OVALスキャン パネルで カタログ をクリックします。
2.
オプション: 特定基準で表示 ドロップダウンリストを使用して、表示されるテストを絞り込みます。または、検索 フィールドを使用して、OVAL ID、CVE番号、オペレーティングシステム、またはテキストに基づいてOVALテストを検索します。
3.
OVALカタログ リストで 名前 リンクをクリックします。
OVAL定義の詳細 ページに次の情報が表示されます。

フィールド

説明

OVAL-ID

脆弱性のステータスは OVAL-ID の後に続きます。可能な値は ドラフト、暫定処置中、または 容認済み です。

クラス

脆弱性のタイプ。可能な値は、compliance、deprecated、patch、およびvulnerabilityです。

参照ID

脆弱性についての追加の詳細へのリンク。

説明

CVEリストに登録されている脆弱性の一般的な定義。

定義

脆弱性が存在するかどうかをテストするために使用する手順。

OVAL テスト:定義 ページの下部にある表には、脆弱性のあるネットワーク内のデバイスのリストが表示されます。便利なように、このデータの印刷用バージョンが使用可能です。

OVALテストの実行

K1000アプライアンスは、OVAL設定で指定したスケジュールに基づいて、OVALテストを自動的に実行します。

OVALテストの実行には約1時間かかります。また、OVALテストは大量のメモリとCPUリソースを消費するため、ターゲットデバイスのパフォーマンスに影響が出る場合があります。ユーザー作業の中断を最小限に抑えるには、毎週または毎月、ユーザーにとって不都合となる可能性が最も低い時間帯にOVALテストを実行します。

また、OVALテストを手動で実行するには、管理者としてデバイスにログインし、debug.batを実行します。このファイルは、通常、プログラムデータディレクトリにあります。例:

Windows 7および8: C:\ProgramData\Dell\KACE\kbots_cache\packages\kbots\9
Windows XP: C:\Documents and Settings\All Users\Dell\KACE\kbots_cache\packages\kbots\9
ラベルを使用したOVALテストの制限

OVALテストを定期的に実行する場合、または、少数のデバイスについてのみOVALテスト結果を取得する場合は、それらのデバイスにラベルを割り当てることができます。その後、「今すぐ実行」機能を使用して、それらのデバイスに対してのみOVALテストを実行できます。

ラベルの使用の詳細については、ラベルについてを参照してください。

OVALの更新プログラムの理解

K1000アプライアンスは毎晩、新しいOVAL定義を確認しますが、新しい定義が追加されるのは月毎となります。OVALテストが有効になっている場合、新しいパッケージが使用可能になるたびに、アプライアンスは、OVALのスケジュール設定には関係なく、次のスクリプト更新時に、すべての管理対象デバイスに新しいOVAL定義をダウンロードします。

OVAL更新プログラムのZIPファイルは30 MBを超える場合があります。このサイズでは、接続の遅いデバイスのパフォーマンスに影響が出る可能性が高くなります。ZIPファイルにはOVALインタープリタの32ビットと64ビットの両方のバージョンが含まれており、デバイスに対して正しいバージョンが使用されます。OVALインタープリタには、Microsoft .NET Frameworkが必要で、フル(「Extended」)バージョンとClient Profileバージョンの両方がサポートされている必要があります。

OVAL設定項目の設定

OVALテストを実行するには、OVALを有効にし、ターゲットデバイスとオペレーティングシステムを選択して、実行スケジュールを確立する必要があります。

OVALテストは多大なリソースを必要とするため、ターゲットデバイスのパフォーマンスに影響が出る可能性があります。そのため、OVAL設定項目を設定するときは、注意してください。

1.
OVALスケジュールの詳細 ページに移動します。
a.
K1000管理者コンソール(http://K1000_hostname/admin)にログインします。または、管理ヘッダーに組織メニューを表示 オプションがアプライアンスの 一般設定 で有効になっている場合は、ページの右上隅で、ログイン情報の横にあるドロップダウンリストから組織を選択します。
b.
左側のナビゲーションバーで、セキュリティ をクリックして、OVALスキャン をクリックします。
c.
OVALスキャン パネルで スケジュール をクリックします。
2.
設定 セクションで、各設定を次のように指定します。

設定

説明

有効

ターゲットデバイス上で実行します。有効になっている設定のみ実行できます。

OVALテストが無効になっている場合、更新は、アプライアンスには保存されますが、OVALテストを有効化し、スケジュール設定しないかぎり、ターゲットデバイスにはプッシュアウトされません。

ログオフされている間の実行を許可

ユーザーがログインしていない場合でも実行します。ユーザーがデバイスにログインしている場合にのみこの項目を実行するには、このチェックボックスをオフにします。

3.
展開 セクションで、各設定を次のように指定します。

設定

説明

全デバイス

すべてのデバイスに展開します。展開を特定のラベルまたはデバイスに制限するには、このチェックボックスをオフにします。

ラベル

指定したラベルに属するデバイスだけに展開を制限します。ラベルを選択するには、編集 をクリックしてラベルを 展開の制限対象 ウィンドウにドラッグし、保存 をクリックします。

レプリケーション共有または代替のダウンロード場所が指定されているラベルを選択した場合、デジタル資産は、アプライアンスから直接ダウンロードされるのではなく、指定されたレプリケーション共有または代替のダウンロード場所からコピーされます。

デバイス

展開対象を特定のデバイスのみに限定します。ドロップダウンリストから、アプリケーションの展開先のデバイスを選択します。リストをフィルタリングするには、デバイス フィールドに数文字入力します。フィールドの横の数字は、使用可能なデバイスの数を示しています。

オペレーティングシステム

展開先のオペレーティングシステムを選択します。複数のアイテムを選択するには、Ctrlキーを押しながらクリックするか、Commandキーを押しながらクリックします。

4.
スケジュール セクションで、OVALを実行する時間と頻度を指定します。

設定

説明

なし

特定の日付や時間ではなく、イベントと連携して実行します。

Every n minutes/hours(n 分 / 時間ごと)

指定した間隔で実行します。

毎日 HH:MM から

毎日または特定曜日の指定した時間に実行します。

Run on the nth of every month/specific month at HH:MM(実行基準 n 日 / 毎月 / 特定月 HH:MM から)

毎月または指定月の、同じ日の指定した時刻に実行します。

カスタム

カスタムスケジュールに従って実行します。

標準の5つのフィールドからなるcron形式を使用します(拡張cron形式はサポート対象外)。

値の指定は次の要領で 行います。

スペース( ): 各フィールドはスペースで区切ります。
アスタリスク(*):アスタリスクを使用して、 値の範囲全体をフィールドに含めます。例えば、時のフィールドに指定したアスタリスクは、 毎時を示します。
コンマ (,): フィールド内の複数の値はコンマで区切ります。例えば、 曜日フィールドに指定した0,6は 日曜日と土曜日を示します。
ハイフン(-):フィールド内の値の範囲を ハイフンで示します。例えば、 曜日のフィールドに指定した1-51,2,3,4,5と同じになり、月曜日から金曜日までを 示します。
スラッシュ(/):アクションを繰り返す間隔を スラッシュで指定します。例えば、 時のフィールドに指定した*/3は、 0,3,6,9,12,15,18,21と同じです。アスタリスク (*)は毎時を指定しますが、 /3は3で割り切れる時刻に指定を制限します。

例:

オフラインの場合は次の接続時に実行

OVALスキャンが実行されると、マシンのラベルまたはそのオペレーティングシステムに基づいて、あるいは選択するマシンを手動で識別することで、実行をサポートするマシンの数が算出されます。一連のマシンが指定されると、OVALスキャンでは次に現在オンラインになっているマシンを特定し、Konductor内の現在オンラインのマシンに対するタスクをキューに登録します。

このオプションを選択すると、OVALスキャンではオンラインのマシンを識別するステップがスキップされ、OVALスキャンがオンラインのマシン上で実行されます。オフラインのマシンの場合、タスクはKonductorのキューに追加されます。このタスクは、これらのマシンがオンラインになったときに実行されます。

それ以降にOVALスキャンを実行するすべてのタスク(たとえば、Konductorのキューにすでに存在しているオフラインのマシン用のタスク)は、既存のタスクを上書きします。このため、同じマシンに対するKonductorのキュー内のタスクが複数になることはありません。

デフォルトでは、このオプションは無効にされています。

5.
保存 をクリックします。
6.
今すぐ実行 をクリックすると、スクリプトがすぐに実行されます。
展開 セクションで選択したデバイス上でテストが実行されます。
OVAL脆弱性レポートの表示

OVAL Report(OVAL レポート) ページには、OVAL 定義が前回更新された後に実行された OVAL テストが表示されます。

OVAL定義が更新されると、OVAL結果はこのページから削除されます。結果を保存するには、OVALデバイスレポートを定期的に実行するようにスケジュールします。詳細については、レポートスケジュールの追加を参照してください。

1.
OVALスキャン ページに移動します。
a.
K1000管理者コンソール(http://K1000_hostname/admin)にログインします。または、管理ヘッダーに組織メニューを表示 オプションがアプライアンスの 一般設定 で有効になっている場合は、ページの右上隅で、ログイン情報の横にあるドロップダウンリストから組織を選択します。
b.
左側のナビゲーションバーで、セキュリティ をクリックして、OVALスキャン をクリックします。
c.
レポート作成 セクションで、概要結果の表示 をクリックします。
反映先のデバイスに対するラベルの適用

テストの詳細 ビューから、OVALテストに不合格になったすべてのデバイスを確認できます。また、それらのデバイスにラベルを割り当てて、後でパッチを適用できるようにすることができます。

1.
OVALスキャンの概要 ページに移動します。
a.
左側のナビゲーションバーで、セキュリティ をクリックして、OVALスキャン をクリックします。
b.
レポート作成 の下にある デバイスのコンプライアンスの表示 をクリックします。
3.
アクションの選択 を選択し、反映先のデバイスにラベルを適用 の下で該当するラベルを選択します。
また、右側のテーブルの上に表示される 特定基準で表示 ドロップダウンリストを適切に選択し、テストを検索することもできます。
OVALレポートの表示

OVAL デバイスのコンプライアンス ページには、OVAL テスト結果と共にデバイスのリストが表示されます。ここでは、特定のデバイスで実行されたテストの概要を表示できます。

OVALコンピュータレポート ページにある デバイス 列の下のラベルは、K1000インベントリコンポーネントによって割り当てられたインベントリIDです。

レポート上の任意のデバイスに関する詳細を確認するには、該当するデバイス名(リンク)をクリックしてください。デバイスの詳細ページに移動します。

1.
OVAL デバイスのコンプライアンス ページに移動します。
a.
K1000管理者コンソール(http://K1000_hostname/admin)にログインします。または、管理ヘッダーに組織メニューを表示 オプションがアプライアンスの 一般設定 で有効になっている場合は、ページの右上隅で、ログイン情報の横にあるドロップダウンリストから組織を選択します。
b.
左側のナビゲーションバーで、セキュリティ をクリックして、OVALスキャン をクリックします。
c.
レポート作成 の下の 概要結果の表示 をクリックします。
OVAL デバイスのコンプライアンス ページが表示され、OVAL レポートのリストが一覧されます。

SCAPについて

SCAPについて

SCAP(Secure Content Automation Protocol)は、Windowsデバイス上で、ソフトウェアの脆弱性の列挙、セキュリティ関連の設定および製品名の監視、システムの検査による脆弱性の検出と検出されたセキュリティ問題のインパクトの評価(スコア付け)を行う、一連のオープンスタンダードです。

SCAPはNational Institute of Standards and Technology(NIST)によって管理されており、US OMB(米国行政管理予算局)などの政府系機関によってSCAPの使用が義務付けられています。

SCAPでは、基準ベースの脆弱性管理データリポジトリである米国政府のNational Vulnerability Database(NVD)を利用します。NVDには、セキュリティチェックリスト、セキュリティ関連ソフトウェアの脆弱性、構成ミス、製品名、およびインパクトメトリックのデータベースが含まれます。SCAP および NVD の詳細については、NIST のウェブサイト(http://scap.nist.gov/index.html および http://nvd.nist.gov/)を参照してください。

SCAPがサポートするバージョンとプラットフォーム

K1000アプライアンスは、SCAP 1.0、1.1、および1.2をサポートしています。SCAPは、Windows 7(32ビットおよび64ビットシステム)、Windows Vista、およびWindows XPプラットフォームでの実行が認証されています。

K1000アプライアンスは、管理対象デバイスにインストールされているK1000エージェントソフトウェアを使用してSCAPスキャンを実行します。SCAPは、エージェント不要デバイスなどの、K1000エージェントソフトウェアがインストールされていないデバイスでは使用できません。

K1000のSCAPスキャンの実行方法

K1000アプライアンスは、National Checklist Repositoryからのセキュリティ設定チェックリストを使用して、選択したエージェント管理対象デバイスでスクリプトを実行することによって、SCAPスキャンを実行します。

SCAPバージョン1.0および1.1では、スクリプトは、次に示すSCAP標準を使用して、XML形式で書き込まれたSCAPデータストリームをチェックします: CCE、CPE、CVE、CVSS、OVAL、およびXCCDF。詳細については、SCAP標準の定義を参照してください。

SCAP 1.2では、個々の結果ファイルがすべて1つのXMLファイルに結合される「データストリーム」の概念が追加されます。また、SCAP 1.2では、ARF(Asset Report Format 1.1)と呼ばれる新しい出力形式が追加されます。詳細については、http://scap.nist.gov/specifications/arf/を参照してください。

K1000アプライアンスは、エージェントソフトウェアを使用してSCAPスキャンコンプライアンスチェックを実行します。結果ファイルはアプライアンスまたは組織データベースにアップロードされ、政府機関に報告するための1つのファイルにまとめられます(必要な場合)。結果はアプライアンスの SCAPスキャン結果 ページにも各デバイスについて表示されます。

アプライアンス上で組織コンポーネントが有効化されている場合は、組織ごとにSCAPスキャン結果を個別に表示できます。

SCAPではOVALインタープリタバージョン5.10.1を使用して次を提供します。

このような特長により、ソフトウェアのセキュリティ、脅威評価、および脆弱性修正が向上します。

SCAP標準の定義

SCAPスキャンでは、指定したプロトコルおよび標準を使用して、デバイスのセキュリティを監視します。

標準

定義

CCE

Common Configuration Enumerationは、システム設定の問題に一意の識別子を付与し、複数の情報源およびツールに対する設定データを素早く正確に関連付けます。

K1000管理アプライアンスのSCAPスキャンが生成するコンプライアンスチェックの結果には、XCCDFに対する関連するCCE IDのリファレンスと、チェックリスト定義での指定に従ってチェックされた各ルールのOVAL定義が含まれます。

CCE情報は、XCCDF結果ファイルおよびアプライアンスの SCAPスキャン結果 ページで確認できます。

CPE

Common Platform Enumerationは、情報技術システム、プラットフォーム、パッケージ向けの構造化された命名規約です。CPEはURI(ユニフォームリソースアイデンティファイア)の汎用構文に基づき、公式名前形式、複雑なプラットフォームを記述するための言語、システムに対する名前チェックの方法、テキストとテストを名前にバインドするための記述形式が含まれています。本質的には、CPEはセキュリティチェックリストが正しいプラットフォームに適用されるようにするものです。

この情報は、XCCDF結果ファイルおよびアプライアンスの SCAPスキャン結果 ページで確認できます。

CVE

Common Vulnerability and Exposuresは、一般に知られたセキュリティの脆弱性とソフトウェアの脆弱性に標準の識別子(共通名)を付与するリストまたは辞書です。

K1000管理アプライアンスのSCAPスキャンが生成するコンプライアンスチェックの結果には、関連するCVE IDのリファレンスと、チェックリスト定義でチェックされた各ルールのOVAL定義が含まれます。

各パッチまたは脆弱性について、CVE IDリファレンスがアプライアンスの SCAPスキャン結果 ページに表示されます。

CVE情報は、スキャンで生成されるパッチ結果XMLファイルに保存されます。ファイルは、エージェントの作業ディレクトリおよびサーバーの SCAPスキャン結果 ページで、調査と検証に使用できます。

CVSS

Common Vulnerability Scoring Systemは、ITの脆弱性の特性とインパクトを通知するためのオープンなフレームワークを提供します。その定量的モデルによって、正確な測定を繰り返し行うことができると同時に、スコアを生成するために使用された、基になる脆弱性の特性をユーザーが確認できるようにします。CVSSは、脆弱性のインパクトの正確かつ一貫したスコアを必要とする業種、組織、および政府に適しています。特に、CVSSは、脆弱性修復活動の優先順位を決め、脆弱性の重大度を計算するために役立ちます。National Vulnerability Database(NVD)では、ほとんどすべての既知の脆弱性に対してCVSSスコアを提供しています。

OVAL

Open Vulnerability and Assessment Languageは、一般に公開されているオープンなセキュリティコンテンツを普及させるための情報セキュリティコミュニティの国際標準です。セキュリティツールとサービス全体に渡ってこれらの情報の転送を標準化します。

各OVALテストの結果はターゲットデバイスの複数のファイルに書き込まれた後、アプライアンスの1つの結果ファイルにまとめられ、SCAPスキャン結果 ページに表示されます。

SCAP

SCAP(Secure Content Automation Protocol)は、ソフトウェアの脆弱性の列挙、セキュリティ関連の設定および製品名の監視、デバイスの検査による脆弱性の検出と検出されたセキュリティ問題のインパクトの評価(スコア付け)を行う、一連のオープンスタンダードです。詳細については、SCAPについてを参照してください。

XCCDF

eXtensible Configuration Checklist Description Formatは、セキュリティチェックリスト、ベンチマーク、関連ドキュメントを作成するための仕様言語です。XCCDFファイルには、一連のターゲットデバイスに関する構造化されたセキュリティ設定ルール一式が含まれています。仕様は、情報の交換、ドキュメント生成、組織および状況へのカスタマイズ、コンプライアンスの自動テストおよびコンプライアンスのスコアをサポートするよう、設計されています。詳細については、SCAPスキャンのしくみを参照してください。

SCAPがサポートするバージョンとプラットフォーム

SCAPについて

SCAP(Secure Content Automation Protocol)は、Windowsデバイス上で、ソフトウェアの脆弱性の列挙、セキュリティ関連の設定および製品名の監視、システムの検査による脆弱性の検出と検出されたセキュリティ問題のインパクトの評価(スコア付け)を行う、一連のオープンスタンダードです。

SCAPはNational Institute of Standards and Technology(NIST)によって管理されており、US OMB(米国行政管理予算局)などの政府系機関によってSCAPの使用が義務付けられています。

SCAPでは、基準ベースの脆弱性管理データリポジトリである米国政府のNational Vulnerability Database(NVD)を利用します。NVDには、セキュリティチェックリスト、セキュリティ関連ソフトウェアの脆弱性、構成ミス、製品名、およびインパクトメトリックのデータベースが含まれます。SCAP および NVD の詳細については、NIST のウェブサイト(http://scap.nist.gov/index.html および http://nvd.nist.gov/)を参照してください。

SCAPがサポートするバージョンとプラットフォーム

K1000アプライアンスは、SCAP 1.0、1.1、および1.2をサポートしています。SCAPは、Windows 7(32ビットおよび64ビットシステム)、Windows Vista、およびWindows XPプラットフォームでの実行が認証されています。

K1000アプライアンスは、管理対象デバイスにインストールされているK1000エージェントソフトウェアを使用してSCAPスキャンを実行します。SCAPは、エージェント不要デバイスなどの、K1000エージェントソフトウェアがインストールされていないデバイスでは使用できません。

K1000のSCAPスキャンの実行方法

K1000アプライアンスは、National Checklist Repositoryからのセキュリティ設定チェックリストを使用して、選択したエージェント管理対象デバイスでスクリプトを実行することによって、SCAPスキャンを実行します。

SCAPバージョン1.0および1.1では、スクリプトは、次に示すSCAP標準を使用して、XML形式で書き込まれたSCAPデータストリームをチェックします: CCE、CPE、CVE、CVSS、OVAL、およびXCCDF。詳細については、SCAP標準の定義を参照してください。

SCAP 1.2では、個々の結果ファイルがすべて1つのXMLファイルに結合される「データストリーム」の概念が追加されます。また、SCAP 1.2では、ARF(Asset Report Format 1.1)と呼ばれる新しい出力形式が追加されます。詳細については、http://scap.nist.gov/specifications/arf/を参照してください。

K1000アプライアンスは、エージェントソフトウェアを使用してSCAPスキャンコンプライアンスチェックを実行します。結果ファイルはアプライアンスまたは組織データベースにアップロードされ、政府機関に報告するための1つのファイルにまとめられます(必要な場合)。結果はアプライアンスの SCAPスキャン結果 ページにも各デバイスについて表示されます。

アプライアンス上で組織コンポーネントが有効化されている場合は、組織ごとにSCAPスキャン結果を個別に表示できます。

SCAPではOVALインタープリタバージョン5.10.1を使用して次を提供します。

このような特長により、ソフトウェアのセキュリティ、脅威評価、および脆弱性修正が向上します。

SCAP標準の定義

SCAPスキャンでは、指定したプロトコルおよび標準を使用して、デバイスのセキュリティを監視します。

標準

定義

CCE

Common Configuration Enumerationは、システム設定の問題に一意の識別子を付与し、複数の情報源およびツールに対する設定データを素早く正確に関連付けます。

K1000管理アプライアンスのSCAPスキャンが生成するコンプライアンスチェックの結果には、XCCDFに対する関連するCCE IDのリファレンスと、チェックリスト定義での指定に従ってチェックされた各ルールのOVAL定義が含まれます。

CCE情報は、XCCDF結果ファイルおよびアプライアンスの SCAPスキャン結果 ページで確認できます。

CPE

Common Platform Enumerationは、情報技術システム、プラットフォーム、パッケージ向けの構造化された命名規約です。CPEはURI(ユニフォームリソースアイデンティファイア)の汎用構文に基づき、公式名前形式、複雑なプラットフォームを記述するための言語、システムに対する名前チェックの方法、テキストとテストを名前にバインドするための記述形式が含まれています。本質的には、CPEはセキュリティチェックリストが正しいプラットフォームに適用されるようにするものです。

この情報は、XCCDF結果ファイルおよびアプライアンスの SCAPスキャン結果 ページで確認できます。

CVE

Common Vulnerability and Exposuresは、一般に知られたセキュリティの脆弱性とソフトウェアの脆弱性に標準の識別子(共通名)を付与するリストまたは辞書です。

K1000管理アプライアンスのSCAPスキャンが生成するコンプライアンスチェックの結果には、関連するCVE IDのリファレンスと、チェックリスト定義でチェックされた各ルールのOVAL定義が含まれます。

各パッチまたは脆弱性について、CVE IDリファレンスがアプライアンスの SCAPスキャン結果 ページに表示されます。

CVE情報は、スキャンで生成されるパッチ結果XMLファイルに保存されます。ファイルは、エージェントの作業ディレクトリおよびサーバーの SCAPスキャン結果 ページで、調査と検証に使用できます。

CVSS

Common Vulnerability Scoring Systemは、ITの脆弱性の特性とインパクトを通知するためのオープンなフレームワークを提供します。その定量的モデルによって、正確な測定を繰り返し行うことができると同時に、スコアを生成するために使用された、基になる脆弱性の特性をユーザーが確認できるようにします。CVSSは、脆弱性のインパクトの正確かつ一貫したスコアを必要とする業種、組織、および政府に適しています。特に、CVSSは、脆弱性修復活動の優先順位を決め、脆弱性の重大度を計算するために役立ちます。National Vulnerability Database(NVD)では、ほとんどすべての既知の脆弱性に対してCVSSスコアを提供しています。

OVAL

Open Vulnerability and Assessment Languageは、一般に公開されているオープンなセキュリティコンテンツを普及させるための情報セキュリティコミュニティの国際標準です。セキュリティツールとサービス全体に渡ってこれらの情報の転送を標準化します。

各OVALテストの結果はターゲットデバイスの複数のファイルに書き込まれた後、アプライアンスの1つの結果ファイルにまとめられ、SCAPスキャン結果 ページに表示されます。

SCAP

SCAP(Secure Content Automation Protocol)は、ソフトウェアの脆弱性の列挙、セキュリティ関連の設定および製品名の監視、デバイスの検査による脆弱性の検出と検出されたセキュリティ問題のインパクトの評価(スコア付け)を行う、一連のオープンスタンダードです。詳細については、SCAPについてを参照してください。

XCCDF

eXtensible Configuration Checklist Description Formatは、セキュリティチェックリスト、ベンチマーク、関連ドキュメントを作成するための仕様言語です。XCCDFファイルには、一連のターゲットデバイスに関する構造化されたセキュリティ設定ルール一式が含まれています。仕様は、情報の交換、ドキュメント生成、組織および状況へのカスタマイズ、コンプライアンスの自動テストおよびコンプライアンスのスコアをサポートするよう、設計されています。詳細については、SCAPスキャンのしくみを参照してください。

Related Documents