このページには、ビジネストランザクションの脆弱性リスクを監視するための詳細が含まれています。Cisco Secure Application は、インターネットへの露出、潜在的な機密データへのアクセス、脆弱なライブラリの使用、脆弱なコードへの到達、脆弱性エクスプロイトの予測、安全でない外部 API、およびランタイム脅威アクティビティが考慮されるアルゴリズムを使用して、ビジネストランザクションのリスクを評価します。これらの要因により、トリアージ、軽減、および修復に必要なものに優先順位を付けることができ、ビジネスへのリスクエクスポージャを削減できます。

Business TransactionApplicationEntry Tier カテゴリに [Search] フィルタを使用できます。[Search] フィルタの詳細については、「Cisco Secure Application を使用したアプリケーション セキュリティのモニタ」の「View Data Using Search Filter」を参照してください。

このページには、次の詳細情報が表示されます。

フィールド名説明
Business Transaction

ビジネストランザクションの名前。AppDynamics コントローラでビジネストランザクションを表示するには、名前の横にあるアイコンをクリックします。

Application (Tiers)

アプリケーションのビジネストランザクションの一部であるアプリケーション名と階層の数。AppDynamics コントローラでアプリケーションを表示するには、名前の横にあるアイコンをクリックします。

Entry Tier

トランザクションの発生元の階層。AppDynamics コントローラで階層を表示するには、名前の横にあるアイコンをクリックします。

Business Riskビジネスリスクアルゴリズムは、脆弱性エクスプロイトの可能性と、ビジネストランザクションにおける潜在的なエクスプロイトの影響に基づいて計算されます。ビジネスリスクには、[Normal] 0 ~ 330、[Warning] 340 ~ 660、および [Critical] 670 ~ 1000 の 3 つのステータスがあります。値が大きいほど、アプリケーションの脆弱性のリスクが高くなります。 
Total Vulnerabilities

検出された脆弱性の数は、重大度に基づいています。 

  • クリティカル

色分けされたアイコンは、これらの重大度を表します。

Total Attacks 

ステータス(ExploitedBlockedAttempted)に基づく攻撃数。 

[ Export] ボタンをクリックして表データをダウンロードできます。.csv ファイル内のすべての行、列、および関連データがダウンロードされます。別の .json ファイルには、テーブルのエクスポート元の Cisco Secure Application Web サイトへのリンク、ページに適用されるグローバルフィルタ(存在する場合)、および列に適用される検索フィルタが含まれます。この 2 つのファイルは、ダウンロード用の .zip ファイルに圧縮されています。エクスポートできる最大行数は 10,000 です。テーブルデータが 10,000 行を超える場合は、フィルタを適用して検索を絞り込むか、最初の 10,000 件の結果をエクスポートします。

ビジネストランザクションの詳細の表示

特定のビジネストランザクションの詳細を表示するには、[Business Transactions] ページで任意のビジネストランザクションをクリックします。上部ペインは、次のセクションに分割されています。

  • [Business Risk Score]。これには、次の 6 つの [Business Risk Factors] が含まれます。
    • Vulnerabilities with High Exploitation Risk:Kenna スコアが 66 を超えるビジネストランザクションの脆弱性が特定されます。
    • Threat Activity:既知の攻撃タイプに一致するビジネストランザクションのセキュリティイベントが特定されます。
    • Usage of Unsafe External API:安全でない外部 API の使用が特定されます。
    • Important Business Transaction:カスタム名を持つビジネストランザクションが特定されます。 
    • Access to Datastore:データストアにアクセスできるビジネストランザクションが特定されます。
    • Publicly Accessible:インターネットからアクセスできるビジネストランザクションが特定されます。
  • Business Transaction
  • Application
  • Entry Tier
  • Daily Highest Business Risk Score Detected
  • Top Recommended Actions

[脆弱性(Vulnerabilities)] タブ

下部のペインには、選択したビジネストランザクションで見つかった脆弱性が表示されます。

フィールド名説明
Titleビジネストランザクションに関連する脆弱性のタイプ。 
ID

Common Vulnerabilities and Exposures(CVE)識別子。名前をクリックすると、その CVE に固有の詳細を表示できます。 

Kenna Score Kenna スコアは、リアルタイムのイベントに基づいたエクスプロイトの見積もりを提供します。次の 3 つのステータスがあります:緑 0 ~ 33、オレンジ 34 ~ 66、赤 67 ~ 100。 
Reached

この列に感嘆符がある場合、この脆弱なコードに到達されたことを意味します。

CVSS Score このスコアは、次の 5 つの重大度がある共通脆弱性評価システム(CVSS)に基づいています:[ None] 0 ~ 0、[ Low] 0.1 ~ 3.9、[Medium] 4.0 ~ 6.9、[High] 7.0 ~ 8.9、[Critical ] 9.0 ~ 10.0。 
Tier (Nodes)

選択した脆弱性により影響を受けるサービスまたは階層。数字は、影響を受けるノードの数を示します。
階層アイコンは、その階層の AppDynamics フローマップに移動します。

Library脆弱性により影響を受けるライブラリ。ライブラリをクリックすると、ライブラリの詳細情報を表示できます。「ライブラリのモニタ」を参照してください。
Last Detected階層で脆弱性が最後に確認されてからの時間。
Status

選択した脆弱性のステータス。ステータス値は次のいずれかになります。

  • Detected(少なくとも 1 つの脆弱性がライブラリで検出されています)
  • Confirmed(レビュー後、ユーザーによって手動で設定されています)
  • Fixed(脆弱性が修正されています)
  • Ignored(レビュー後、ユーザーによって手動で設定されています)
  • Not Vulnerable(ライブラリに脆弱性はありません)

Detected および Fixed ステータスは、アプリケーションで使用されるライブラリに基づいて自動的に検出されます。 

[Attacks] タブ

名前説明
ID

該当する攻撃の ID。Cisco Secure Application がこの ID を生成します。この ID は、攻撃の詳細ページで変更できます。攻撃の詳細ページを表示するには、目的の行をクリックします。

ID をアルファベット順にソートするには、このフィールドをクリックします。

Outcome

該当する攻撃の結果。攻撃の次の状態に関する情報を表示します。

  • Observed:イベントがセキュリティに影響を与える可能性があるが、悪意があるかは判定されていない場合。たとえば、アプリケーションがアプリケーション ディレクトリ外のファイルを開くと、Observed 状態が発生します。
  • Blocked:攻撃ポリシーに基づいてイベントがブロックされている場合。
  • Exploited:アプリケーションのセキュリティに影響を与えるために悪意のあるアクティビティが実行された場合。
  • Attempted:悪意のあるアクティビティが特定されたが、悪用されていない場合。

値をアルファベット順にソートするには、このフィールドをクリックします。

Attack Type (Events)攻撃タイプとその数。
Attack TriggerSecure Application が潜在的な攻撃を特定したイベントの結果として生じるランタイム動作からの関連情報。 
Tier 

階層名とノードの数。 をクリックすると、Appdynamics ダッシュボードでアプリケーション フローマップを起動できます。影響を受ける階層の横にある情報アイコン(info-icon)は、階層内の攻撃されたノードに重大または中程度の脆弱性があることを示します。

Last Detected

攻撃の最後のイベントから経過した時間。このフィールドをクリックして、値を昇順または降順でソートできます。

Status

攻撃のステータスは、open または closed で定義されます。設定権限がある場合は、必要な行のチェックボックスをオンにし、[Set Status] オプションをクリックして適切なステータスを設定します。Open または Closed 状態に基づいてソートする場合は、このフィールドをクリックします。

[API Findings] タブ

名前説明
Panoptica Findings

これらの調査結果は、API に関連する脆弱性です。

Category登録された弱点または脆弱性が属するカテゴリ。たとえば、DNS やネットワークなどです。
SeverityAPI セキュリティ調査結果のシビラティ(重大度)レベル。ステータスは、[Critical]、[High]、[Medium]、[Low,]、または [Unclassified] です。
API NameAPI 名。通常は、完全修飾ドメイン名(FQDN)です。論理的である場合も、API が到達可能なエンドポイントの 1 つに対応する場合もあります。たとえば、api.webex.com などです。 
TierAPI コールを行うビジネス トランザクション チェーン内の階層名。

[ Export] ボタンをクリックして表データをダウンロードできます。.csv ファイル内のすべての行、列、および関連データがダウンロードされます。別の .json ファイルには、テーブルのエクスポート元の Cisco Secure Application Web サイトへのリンク、ページに適用されるグローバルフィルタ(存在する場合)、および列に適用される検索フィルタが含まれます。この 2 つのファイルは、ダウンロード用の .zip ファイルに圧縮されています。エクスポートできる最大行数は 10,000 です。テーブルデータが 10,000 行を超える場合は、フィルタを適用して検索を絞り込むか、最初の 10,000 件の結果をエクスポートします。