Download PDF
Download page ビジネストランザクションの監視.
ビジネストランザクションの監視
このページには、ビジネストランザクションの脆弱性リスクを監視するための詳細が含まれています。ビジネストランザクションは、要求が約束したサービスを提供するためにアプリケーション内でたどるパスです。
Cisco Secure Application は、セキュリティ脆弱性イベントをアプリケーション、階層、およびノードにマッピングします。イベントのビジネスリスクに関するより具体的な情報を取得するために、Cisco Secure Application は脆弱性をビジネストランザクションに関連付けます。これにより、トリアージ、軽減、および修復に必要なものに優先順位を付けることができ、ビジネスへのリスクエクスポージャを削減できます。
Business Transaction、Application、Entry Tier カテゴリに [Search] フィルタを使用できます。[Search] フィルタの詳細については、「Cisco Secure Application を使用したアプリケーション セキュリティのモニタ」の「View Data Using Search Filter」を参照してください。
[Business Transactions] ページ:
このページには、次の詳細情報が表示されます。
フィールド名 | 説明 |
---|---|
Business Transaction | ビジネストランザクションの名前。 AppDynamics コントローラでビジネストランザクションを表示するには、名前の横にあるアイコンをクリックします。 |
Application (Tiers) | アプリケーションのビジネストランザクションの一部であるアプリケーション名と階層の数。 AppDynamics コントローラでアプリケーションを表示するには、名前の横にあるアイコンをクリックします。 |
Entry Tier | トランザクションの発生元の階層。 AppDynamics コントローラで階層を表示するには、名前の横にあるアイコンをクリックします。 |
Risk | リスクスコア。値が大きいほど、アプリケーションの脆弱性のリスクが高くなります。 |
Vulnerabilities | 検出された脆弱性の数は、重大度に基づいています。
色分けされたアイコンは、これらの重大度を表します。 |
Attacks | ステータス(Exploited、Blocked、Attempted)に基づく攻撃数。 |
[ Export] ボタンをクリックして表データをダウンロードできます。.csv
ファイル内のすべての行、列、および関連データがダウンロードされます。別の .json
ファイルには、テーブルのエクスポート元の Cisco Secure Application Web サイトへのリンク、ページに適用されるグローバルフィルタ(存在する場合)、および列に適用される検索フィルタが含まれます。この 2 つのファイルは、ダウンロード用の .zip
ファイルに圧縮されています。エクスポートできる最大行数は 10,000 です。テーブルデータが 10,000 行を超える場合は、フィルタを適用して検索を絞り込むか、最初の 10,000 件の結果をエクスポートします。
ビジネストランザクションの詳細の表示
特定のビジネストランザクションの詳細を表示するには、[Business Transactions] ページで任意のビジネストランザクションをクリックします。
上部ペインは、次のセクションに分割されています。
- DETAILS
- VULNERABILITIES BY SEVERITY
- TIERS WITH HIGHEST RISK
- これには、セキュリティリスクが最も高い最大 5 つの階層が表示されます。表示される階層は、ビジネストランザクションのリスクに影響を与える最も深刻な脆弱性の順に並んでいます。
- ATTACKS BY OUTCOME。
上部のペインで重大度または階層のいずれかを選択すると、下部のペインに記載されている脆弱性の詳細のフィルタが自動的に作成されます。
[脆弱性(Vulnerabilities)] タブ
下部のペインには、選択したビジネストランザクションで見つかった脆弱性が表示されます。
フィールド名 | 説明 |
---|---|
Severity | 脆弱性の重大度。 |
Reached | この列に黄色のアイコンが表示され、脆弱性メソッドが一致したことを示します。 |
Risk | 脆弱性のリスクスコア。これは、影響を受けるサービスの優先順位付けに役立ちます。リスクスコアが高いほど、関連するサービスの対応するライブラリのリスクが高いことを示します。 |
Title | ビジネストランザクションに関連する脆弱性のタイプ。 |
ID | Common Vulnerabilities and Exposures(CVE)識別子。名前をクリックすると、その CVE に固有の詳細を表示できます。 |
Tier (Nodes) | 選択した脆弱性により影響を受けるサービスまたは階層。数字は、影響を受けるノードの数を示します。 |
Library | 脆弱性により影響を受けるライブラリ。ライブラリをクリックすると、ライブラリの詳細情報を表示できます。「ライブラリのモニタ」を参照してください。 |
Last Detected | 階層で脆弱性が最後に確認されてからの時間。 |
Status | 選択した脆弱性のステータス。ステータス値は次のいずれかになります。
Detected および Fixed ステータスは、アプリケーションで使用されるライブラリに基づいて自動的に検出されます。 |
[ Export] ボタンをクリックして表データをダウンロードできます。.csv
ファイル内のすべての行、列、および関連データがダウンロードされます。別の .json
ファイルには、テーブルのエクスポート元の Cisco Secure Application Web サイトへのリンク、ページに適用されるグローバルフィルタ(存在する場合)、および列に適用される検索フィルタが含まれます。この 2 つのファイルは、ダウンロード用の .zip
ファイルに圧縮されています。エクスポートできる最大行数は 10,000 です。テーブルデータが 10,000 行を超える場合は、フィルタを適用して検索を絞り込むか、最初の 10,000 件の結果をエクスポートします。
[Attacks] タブ
名前 | 説明 |
---|---|
ID | 該当する攻撃の ID。Cisco Secure Application がこの ID を生成します。 この ID は、攻撃の詳細ページで変更できます。攻撃の詳細ページを表示するには、目的の行をクリックします。 ID をアルファベット順にソートするには、このフィールドをクリックします。 |
Outcome | 該当する攻撃の結果。攻撃の次の状態に関する情報を表示します。
値をアルファベット順にソートするには、このフィールドをクリックします。 |
Attack Type (Events) | 攻撃タイプとその数。 |
Attack Trigger | Secure Application が潜在的な攻撃を特定したイベントの結果として生じるランタイム動作からの関連情報。 |
Application | 攻撃の影響を受けるアプリケーション。 |
Tier | 階層名とノードの数。 |
Last Detected | 攻撃の最後のイベントから経過した時間。 このフィールドをクリックして、値を昇順または降順でソートできます。 |
Status | 攻撃のステータスは、open または closed で定義されます。 設定権限がある場合は、必要な行のチェックボックスをオンにし、[Set Status] オプションをクリックして適切なステータスを設定します。 Open または Closed 状態に基づいてソートする場合は、このフィールドをクリックします。 |