[Vulnerabilities] ページには、スキャンされたすべての脆弱性のリストが表示されます。Cisco Secure Application に登録されているアプリケーションがスキャンされ、脆弱性が継続的にモニターされます。脆弱性が検出された場合、Configure権限を持つユーザーは脆弱性を優先順位付けすることができます。デフォルトでは、このページには選択したアプリケーションの概要が表示されます。「Cisco Secure Application を使用したアプリケーション セキュリティのモニタ」を参照してください。[Search] フィルタを使用して、[Vulnerability]、[Package Language]、[CWE]、[Severity]、[Application]、[Tiers]、[ Libraries]、[Status ] の各値に基づいて検索します。

この例では、[Vulnerabilities] に [Last 1 Week] が含まれ、過去 7 日間のデータが表示されます。 

[Vulnerabilities] ページには、次の詳細情報が表示されます。

グラフ説明

Vulnerabilities By Severity 

このチャートは、脆弱性の総数を表します。脆弱性の数は、次の重大度に基づいています:[Critical]、[High]、[Medium]、および [Low]。 

必要な重大度にカーソルを合わせると、その重大度の未解決の脆弱性の数が表示されます。ペイン内のすべてのチャートを特定の重大度に基づいて表示する必要がある場合は、円グラフの重大度をクリックします。元のチャートに戻るには、同じ重大度をもう一度クリックします。

Severity Trendこのチャートには、過去 7 日間の未解決チケットの数と修正済みチケットの数が表示されます。これは、未解決の脆弱性が修正される傾向を示しています。
Days Since First Detectedこのチャートには、脆弱性が未解決の日数と脆弱性の重大度(Critical、High、Medium、Low)が表示されます。
Title

脆弱性の名前。

IDCommon Vulnerabilities and Exposures(CVE)識別子。名前をクリックすると、その CVE に固有の詳細を表示できます。 
Cisco Security Risk ScoreCisco Security Risk Score は、リアルタイムのイベントに基づいたエクスプロイトの見積を提供します。次の 3 つのステータスがあります:緑 0 ~ 33、オレンジ 34 ~ 66、赤 67 ~ 100。 
Reachedアプリケーションは、コードフローの一部として脆弱なメソッドを使用します。この列に黄色のアイコンが表示され、脆弱性メソッドが一致したことを示します。
CVSS Scoreこのスコアは、次の 5 つの重大度がある共通脆弱性評価システム(CVSS)に基づいています:[ None] 0 ~ 0、[ Low] 0.1 ~ 3.9、[Medium] 4.0 ~ 6.9、[High] 7.0 ~ 8.9、[Critical ] 9.0 ~ 10.0。 
Application影響を受けるアプリケーションの名前。
Tier (Nodes)

該当する脆弱性により影響を受けるサービスまたは階層。カッコ内の数字は、ノードの数を示します。フローマップアイコン()をクリックすると、その階層の Splunk AppDynamics フローマップが表示されます。

ゼロ(0)のノード数は、アクティブなノードのいずれにも脆弱性が存在しないことを意味します。Splunk AppDynamics は、修正された脆弱性の状態を、確認済みの脆弱性に変更しません。これは、ユーザー定義状態であるためです。 

Library対応するアプリケーションおよび階層に存在するライブラリ。このフィールドの値をクリックすると、このライブラリに影響を与えるすべての脆弱性のリストが表示されます。 
Last Detected脆弱性が最後に検出されてから経過した時間。
Status

該当する脆弱性のステータス。ステータス値は次のいずれかになります。

  • Detected:少なくとも 1 つの脆弱性がライブラリで検出されています。 
  • Confirmed:ライブラリは確認済みです。 
  • Fixed:ライブラリは修正されています。 
  • Ignored:これはライブラリではありません。
  • Not Vulnerable:ライブラリに脆弱性はありません。 

Ignored ステータスは、Cisco Secure Application の設定権限を持つ開発者が更新できます。設定権限がある場合、チェックボックスを使用して脆弱性を選択し、[Set Status] オプションを使用してステータスを設定できます。設定権限がない場合、[Set Status] オプションは使用できません。

脆弱性の詳細情報の表示

特定の脆弱性の行をクリックすると、脆弱性の詳細情報を表示できます。 

フィールド名説明

Cisco Security Risk Score

Cisco Security Risk Score は、リアルタイムのイベントに基づいたエクスプロイトの見積を提供します。次の 3 つのステータスがあります:緑 0 ~ 33、オレンジ 34 ~ 66、赤 67 ~ 100。 
CVSS Scoreこのスコアは、次の 5 つの重大度がある共通脆弱性評価システム(CVSS)に基づいています:[ None] 0 ~ 0、[ Low] 0.1 ~ 3.9、[Medium] 4.0 ~ 6.9、[High] 7.0 ~ 8.9、[Critical ] 9.0 ~ 10.0。 
Title

脆弱性の名前。

IDCommon Vulnerabilities and Exposures(CVE)識別子。名前をクリックすると、その CVE に固有の詳細を表示できます。 
CWE対応する脆弱性の Common Weakness Enumeration ID。
Publish Date 詳細が公開された日付。 
First / Last Seen 脆弱性が最初に検出されたタイムフレームと、最後に検出されたタイムフレーム。
Type 

脆弱性のタイプ。 

Remediation

推奨される修復アクション。脆弱なライブラリの場合、修復のためにライブラリをアップグレードするバージョン。[show all <count of versions>] をクリックすると、推奨されるすべての修復バージョンが表示されます。

Overview  脆弱性の概要。
Application影響を受けるアプリケーションの名前。
Tier (Nodes)

該当する脆弱性により影響を受けるサービスまたは階層。カッコ内の数字は、ノードの数を示します。フローマップアイコン()をクリックすると、その階層の Splunk AppDynamics フローマップが表示されます。

ゼロ(0)のノード数は、アクティブなノードのいずれにも脆弱性が存在しないことを意味します。

Library対応するアプリケーションおよび階層に存在するライブラリ。このフィールドの値をクリックすると、このライブラリに影響を与えるすべての脆弱性のリストが表示されます。 
Reachedアプリケーションは、コードフローの一部として脆弱なメソッドを使用します。この列に黄色のアイコンが表示され、脆弱性メソッドが一致したことを示します。
Last Detected脆弱性が検出されてから経過した時間。
Status

選択した脆弱性のステータス。ステータス値は次のいずれかになります。

  • Detected:少なくとも 1 つの脆弱性がライブラリで検出されています。 
  • Confirmed:ライブラリは確認済みです。 
  • Fixed:ライブラリは修正されています。 
  • Ignored:これはライブラリではありません。
  • Not Vulnerable:ライブラリに脆弱性はありません。 

設定権限がある場合、チェックボックスを使用して行を選択し、[Set Status] オプションを使用してステータスを設定できます。設定権限がない場合、[Set Status] オプションは使用できません。[Detected] および [Fixed] ステータスは、アプリケーションで使用されるライブラリに基づいて自動的に検出されます。

[ Export] ボタンをクリックして表データをダウンロードできます。.csv ファイル内のすべての行、列、および関連データがダウンロードされます。別の .json ファイルには、テーブルのエクスポート元の Cisco Secure Application Web サイトへのリンク、ページに適用されるグローバルフィルタ(存在する場合)、および列に適用される検索フィルタが含まれます。この 2 つのファイルは、ダウンロード用の .zip ファイルに圧縮されています。エクスポートできる最大行数は 10,000 です。テーブルデータが 10,000 行を超える場合は、フィルタを適用して検索を絞り込むか、最初の 10,000 件の結果をエクスポートします。