このページには、ビジネストランザクションの脆弱性リスクを監視するための詳細が含まれています。ビジネストランザクションは、要求が約束したサービスを提供するためにアプリケーション内でたどるパスです

Cisco Secure Application は、セキュリティ脆弱性イベントをアプリケーション、階層、およびノードにマッピングします。イベントのビジネスリスクに関するより具体的な情報を取得するために、Cisco Secure Application は脆弱性をビジネストランザクションに関連付けます。これにより、トリアージ、軽減、および修復に必要なものに優先順位を付けることができ、ビジネスへのリスクエクスポージャを削減できます。

Business TransactionApplicationEntry Tier カテゴリに [Search] フィルタを使用できます。[Search] フィルタの詳細については、「Cisco Secure Application を使用したアプリケーション セキュリティのモニタ」の「View Data Using Search Filter」を参照してください。

[Business Transactions] ページ:

このページには、次の詳細情報が表示されます。

フィールド名説明
Business Transaction

ビジネストランザクションの名前。

AppDynamics コントローラでビジネストランザクションを表示するには、名前の横にあるアイコンをクリックします。

Application (Tiers)

アプリケーションのビジネストランザクションの一部であるアプリケーション名と階層の数。

AppDynamics コントローラでアプリケーションを表示するには、名前の横にあるアイコンをクリックします。

Entry Tier

トランザクションの発生元の階層。

AppDynamics コントローラで階層を表示するには、名前の横にあるアイコンをクリックします。

Riskリスクスコア。値が大きいほど、アプリケーションの脆弱性のリスクが高くなります。
Vulnerabilities

検出された脆弱性の数は、重大度に基づいています。 

  • クリティカル

色分けされたアイコンは、これらの重大度を表します。

Attacks

ステータス(ExploitedBlockedAttempted)に基づく攻撃数。 

[ Export] ボタンをクリックして表データをダウンロードできます。.csv ファイル内のすべての行、列、および関連データがダウンロードされます。別の .json ファイルには、テーブルのエクスポート元の Cisco Secure Application Web サイトへのリンク、ページに適用されるグローバルフィルタ(存在する場合)、および列に適用される検索フィルタが含まれます。この 2 つのファイルは、ダウンロード用の .zip ファイルに圧縮されています。エクスポートできる最大行数は 10,000 です。テーブルデータが 10,000 行を超える場合は、フィルタを適用して検索を絞り込むか、最初の 10,000 件の結果をエクスポートします。

ビジネストランザクションの詳細の表示

特定のビジネストランザクションの詳細を表示するには、[Business Transactions] ページで任意のビジネストランザクションをクリックします。

上部ペインは、次のセクションに分割されています。

  • DETAILS
  • VULNERABILITIES BY SEVERITY
  • TIERS WITH HIGHEST RISK
    • これには、セキュリティリスクが最も高い最大 5 つの階層が表示されます。表示される階層は、ビジネストランザクションのリスクに影響を与える最も深刻な脆弱性の順に並んでいます。
  • ATTACKS BY OUTCOME。 

上部のペインで重大度または階層のいずれかを選択すると、下部のペインに記載されている脆弱性の詳細のフィルタが自動的に作成されます。

[脆弱性(Vulnerabilities)] タブ

下部のペインには、選択したビジネストランザクションで見つかった脆弱性が表示されます。

フィールド名説明
Severity

脆弱性の重大度。

Reached

この列に黄色のアイコンが表示され、脆弱性メソッドが一致したことを示します。

Risk脆弱性のリスクスコア。これは、影響を受けるサービスの優先順位付けに役立ちます。リスクスコアが高いほど、関連するサービスの対応するライブラリのリスクが高いことを示します。
Titleビジネストランザクションに関連する脆弱性のタイプ。 
ID

Common Vulnerabilities and Exposures(CVE)識別子。名前をクリックすると、その CVE に固有の詳細を表示できます。 

Tier (Nodes)

選択した脆弱性により影響を受けるサービスまたは階層。数字は、影響を受けるノードの数を示します。
階層アイコンは、その階層の AppDynamics フローマップに移動します。

Library脆弱性により影響を受けるライブラリ。ライブラリをクリックすると、ライブラリの詳細情報を表示できます。「ライブラリのモニタ」を参照してください。
Last Detected階層で脆弱性が最後に確認されてからの時間。
Status

選択した脆弱性のステータス。ステータス値は次のいずれかになります。

  • Detected(少なくとも 1 つの脆弱性がライブラリで検出されています)
  • Confirmed(レビュー後、ユーザーによって手動で設定されています)
  • Fixed(脆弱性が修正されています)
  • Ignored(レビュー後、ユーザーによって手動で設定されています)
  • Not Vulnerable(ライブラリに脆弱性はありません)

Detected および Fixed ステータスは、アプリケーションで使用されるライブラリに基づいて自動的に検出されます。 

[ Export] ボタンをクリックして表データをダウンロードできます。.csv ファイル内のすべての行、列、および関連データがダウンロードされます。別の .json ファイルには、テーブルのエクスポート元の Cisco Secure Application Web サイトへのリンク、ページに適用されるグローバルフィルタ(存在する場合)、および列に適用される検索フィルタが含まれます。この 2 つのファイルは、ダウンロード用の .zip ファイルに圧縮されています。エクスポートできる最大行数は 10,000 です。テーブルデータが 10,000 行を超える場合は、フィルタを適用して検索を絞り込むか、最初の 10,000 件の結果をエクスポートします。

[Attacks] タブ

名前説明
ID

該当する攻撃の ID。Cisco Secure Application がこの ID を生成します。

この ID は、攻撃の詳細ページで変更できます。攻撃の詳細ページを表示するには、目的の行をクリックします。

ID をアルファベット順にソートするには、このフィールドをクリックします。

Outcome

該当する攻撃の結果。攻撃の次の状態に関する情報を表示します。

  • Observed:イベントがセキュリティに影響を与える可能性があるが、悪意があるかは判定されていない場合。たとえば、アプリケーションがアプリケーション ディレクトリ外のファイルを開くと、Observed 状態が発生します。
  • Blocked:攻撃ポリシーに基づいてイベントがブロックされている場合。
  • Exploited:アプリケーションのセキュリティに影響を与えるために悪意のあるアクティビティが実行された場合。
  • Attempted:悪意のあるアクティビティが特定されたが、悪用されていない場合。

値をアルファベット順にソートするには、このフィールドをクリックします。

Attack Type (Events)攻撃タイプとその数。
Attack TriggerSecure Application が潜在的な攻撃を特定したイベントの結果として生じるランタイム動作からの関連情報。 
Application

攻撃の影響を受けるアプリケーション。

Tier 

階層名とノードの数。 をクリックすると、Appdynamics ダッシュボードでアプリケーション フローマップを起動できます。影響を受ける階層の横にある情報アイコン(info-icon)は、階層内の攻撃されたノードに重大または中程度の脆弱性があることを示します。

Last Detected

攻撃の最後のイベントから経過した時間。

このフィールドをクリックして、値を昇順または降順でソートできます。

Status

攻撃のステータスは、open または closed で定義されます。

設定権限がある場合は、必要な行のチェックボックスをオンにし、[Set Status] オプションをクリックして適切なステータスを設定します。

Open または Closed 状態に基づいてソートする場合は、このフィールドをクリックします。