レポートダッシュボードの表示

この章では、Cisco Secure Workloadのレポート ダッシュボードの概要について説明します。このダッシュボードは、エグゼクティブ、ネットワーク管理者、およびセキュリティアナリストが重要なワークフローをモニタリングしてレポートを生成するのを支援するように設計されています。

この章では、日次または週次でレポートをダウンロード、電子メール送信、スケジュールするなどのオプションを含む、レポートの生成方法について説明します。これは、電子メールのスケジューリングを成功させるために Simple Mail Transfer Protocol(SMTP)サーバーを構成することの重要性を強調しています。レポート ダッシュボードは、Cisco Secure Workload 内のセキュリティを監視および管理するための重要なツールです。効果的なレポートのスケジューリングと生成は、セキュリティ メトリクスとコンプライアンスの監視を維持するために不可欠です。


注目


最近の GUI の更新により、ユーザーガイドで使用されているイメージやスクリーンショットの一部に、製品の現在の設計が完全に反映されていない可能性があります。最も正確に視覚的に参照するには、このガイドを最新バージョンのソフトウェアと組み合わせて使用することを推奨します。


表 1. 機能情報

機能名

リリース

機能説明

どこにあるか

Cisco Vulnerability Management for Deep CVE Insights と Cisco Risk Score for Prioritization の統合

3.9 パッチ 2

CVE の Cisco Security Risk Score を使用して、インベントリフィルタ、影響を受けるワークロードからの通信をブロックするマイクロセグメンテーション ポリシー、および CVE を Cisco Secure Firewall に公開する仮想パッチ適用ルールを作成できます。

セキュリティ コンプライアンスのサマリー レポート

レポートダッシュボード

このダッシュボードには、重要なワークフローステータス、トラブルシューティング機能、およびレポート作成機能が視覚的に表示されます。ナビゲーションウィンドウから、[レポート(Reporting)] > [レポートダッシュボード(Reporting Dashboard)] の順に選択してダッシュボードにアクセスします。

以下の項では、レポートの概要と、レポートのスケジュール設定と電子メール送信の方法について説明します。

電子メールレポートのスケジュール

レポートを生成するには、次のいずれかのオプションを選択します。

  • [ダウンロード(Download)]:レポートを生成後、後で参照できるようにレポートのコピーをダウンロードして保存できます。

  • [電子メール(Email)]:レポートを電子メールで送信するオプションを選択すると、レポートが添付された電子メールが受信者に送信されます。

  • [スケジュール(Schedule)]:レポートのスケジュールオプションは、次の 2 つから選択できます。

    • 毎日

    • 毎週

      レポートをスケジュールするには、レポートをトリガーするスケジュールの詳細を入力します。[週1回(Weekly)] または [毎日(Daily)] を選択し、日付と時刻、および受信者の電子メールアドレスを入力します。[スケジュールされたPDFの作成(Create Scheduled PDF)] をクリックして詳細を保存します。


Note


レポートのスケジュールに失敗した場合は、電子メールアドレスや入力した日付と時刻に誤りがないかスケジュールを確認します。



Note


SMTP サーバーを構成しないと、レポートを送信する電子メールのスケジュールが影響を受けます。


以前に生成されたレポートスケジュールにアクセスするには、[生成されたレポート(Generated Reports)] > [スケジュール(Schedules)] の順に選択します。レポートのスケジュールに失敗した場合は、電子メールアドレスや日付と時刻に誤りがないかスケジュールを確認します。


Note


スケジュールダッシュボードに保存できるスケジュールの最大数は 5 です。


サマリー レポート

以下のセクションには、ネットワークフロー情報、セキュリティポリシー、システムパフォーマンス、およびセキュリティ脅威に関するリアルタイムのインサイトの概要を示します。セキュリティ アナリストとネットワーク管理者は、情報に基づいた意思決定を行い、データ リソースを保護するための対策を実行できます。

セグメンテーション、ワークロード、トラフィック フロー、およびセキュリティのサマリーレポート

概要セクションには、ネットワークフロー情報、セキュリティポリシー、システムパフォーマンス、およびセキュリティ脅威に関するリアルタイムのインサイトが表示されるため、セキュリティアナリストとネットワーク管理者は、情報に基づいた意思決定を行い、データリソースを保護するための対策を実行できます。

セグメンテーションの概要

ワークスペースは、クラスタ内のポリシーと適用を検出、適用、および管理するための構成要素です。ユーザーは、適切な範囲を選択してセグメンテーションのメンバーシップを定義できます。

セグメンテーションの概要では、各ワークスペースの設定の詳細、ワークスペース内の特定の範囲、またはその範囲に関連付けられているワークスペースのポリシーの定義、分析、適用など、すべてのポリシー関連のアクティビティがキャプチャされます。

次のグラフは、ワークスペースに関連付けられているさまざまなポリシーの概要を示しています。

Figure 1. セグメンテーションの概要

ワークロードの概要

ワークロードの概要には、インフラストラクチャ内の 1 つ以上のサーバーとエンドポイントに展開されているエージェントに関する次の詳細が表示されます。

  • エージェントがモニターおよび収集するネットワークフロー情報

  • インストールされているホストのファイアウォールルールを使用して、エージェントが適用するセキュリティポリシー。

  • エージェントが伝達するワークロードのステータス。

  • エージェントが受信するセキュリティポリシーの更新。

Figure 2. ワークロードの概要

Traffic Summary

トラフィックの概要では、各フローのフロー観測がキャプチャされます。フローソースの各観測で、フローのパケット数、バイト数、およびその他のメトリックが追跡されます。

Figure 3. Traffic Summary

セキュリティ サマリー

セキュリティの概要には、脅威インテリジェンスのステータス(脅威インテリジェンスのステータスの更新を最後に受信した時刻が表示されます)、CVE の数、およびフォレンジックイベントの分布が表示されます。

Figure 4. セキュリティ サマリー

ワークロード、テレメトリ、およびセグメンテーションの操作の概要

ワークロードの概要

ワークロードの概要には、ネットワーク内の 1 つ以上のサーバーとエンドポイントに展開されているエージェントの合計数が表示されます。エージェントは、ネットワークフロー情報をモニターおよび収集し、インストールされたホストにファイアウォールルールを使用してセキュリティポリシーを適用し、ワークロードのステータスを伝達し、セキュリティポリシーの更新を受信します。

Figure 5. ワークロードの概要

テレメトリの概要

仮想アプライアンスに展開された多くのコネクタは、ネットワーク内のさまざまなポイントからテレメトリを収集します。それらのコネクタは、アプライアンスの特定のポートでリッスンする必要があります。特定のセキュリティグループのフローログを設定している場合、コネクタはフローログを取り込むことができます。また、可視化およびセグメンテーションポリシーの生成にテレメトリデータを使用することもできます。

Figure 6. テレメトリの概要

クラスタ要約

サイト管理者はクラスタ ステータス ページにアクセスできますが、アクションはカスタマー サポートのみが実行できます。Cisco Secure Workload ラック内にあるすべての物理サーバーのステータスが表示されます。

クラスタの処理時間と保持時間は、クラスタ内でデータが保存および処理される期間を指します。具体的な処理時間と保持時間は、ワークロードの要件と組織のポリシーによって異なります。

ワークロードのニーズを満たすために必要なストレージ容量と処理能力に影響を与える可能性があるため、クラスタを設定する際は、処理時間の要件を考慮することが重要です。

保持時間は、データがクラスタ内に保持される時間の長さを指します。一部のワークロードでは規制またはコンプライアンスに関連する目的のためにデータを保持する必要が生じる場合がありますが、他のワークロードでは処理後に削除される場合もあります。ワークロードの保持ポリシーを確立して、データを適切な期間保持し、その後安全に削除して不正アクセスを防ぐことが重要です。

Figure 7. クラスタ要約

セグメンテーションの概要

セグメンテーションまたはアプリケーション ワークスペースは、クラスタ内のポリシーと適用を検出、適用、および管理するための構成要素です。セグメンテーションの概要では、導入されている各アプリケーション ワークスペースの設定の詳細がキャプチャされます。詳細には、適用があるワークスペースとないワークスペースの数、有効化または無効化されたポリシーの数、最新のポリシーがあるワークスペースまたは同期されていないワークスペースの数、およびドラフトポリシーがあるワークスペースとないワークスペースの数が含まれています。

Figure 8. セグメンテーションの概要

セキュリティ コンプライアンスのサマリー レポート

Cisco Security Risk Scoreの概要

[Cisco Security Risk Score の概要(Cisco Security Risk Score Summary)] には、Cisco Security Risk Score に基づいてワークロードのリスク評価が表示されます。[Cisco Security Risk Score] グラフには、重大度が高、中、低の CVE を持つワークロードの数が表示されます。[CVEのリスクの詳細(CVE's Risk Details)] グラフには、Cisco Vulnerability Management のサポートされている属性ごとに CVE の数が表示されます。

Figure 9. Cisco Security Risk Score の概要

ダウンロードされたコンプライアンスレポートには、Cisco Security Risk Score に基づいて、重大度ステータスが高の CVE を持つ上位 10 件のワークロードが一覧表示されます。

ワークロードの概要

ワークロードの概要には、インフラストラクチャ内の 1 つ以上のサーバーとエンドポイントに展開されているエージェントの合計数が表示されます。エージェントは、ネットワークフロー情報をモニターおよび収集し、インストールされたホストにファイアウォールルールを使用してセキュリティポリシーを適用し、ワークロードのステータスを伝達し、セキュリティポリシーの更新を受信します。

Figure 10. ワークロードの概要

セキュリティ サマリー

フォレンジックイベントを設定します。設定すると、すべての戦術がその下のルールなし、カウント 0 の状態で表示されます。戦術レベルで選択するには、フォレンジックルールを 1 つ以上選択します。戦術を選択すると、その下にあるすべてのルールが選択されます。デフォルトの MITRE ATT&CK ルールは、MITRE ATT&CK フレームワークからのアラート手法に対して指定されています。

Figure 11. セキュリティ サマリー

CVE を含むワークスペース

Common Vulnerabilities and Exposures(CVE)のカウントでは、選択した範囲とスコアリングシステム(v2 または v3)に基づいて、選択した範囲内のワークロードの脆弱性(スコア順に並べ替え)が強調表示されます。重大な CVE の数が最も多いワークスペースとワークロードの分布を確認します。

ワークロード上のソフトウェアパッケージは、既知の脆弱性(CVE)に関連付けられている可能性があります。共通脆弱性評価システム(CVSS)は、CVE の影響を評価するために使用されます。CVE には、CVSS v2 および CVSS v3 スコアを設定できます。脆弱性スコアを計算するために、使用可能な場合は CVSS v3 が考慮され、それ以外の場合は CVSS v2 が考慮されます。

ワークロードの脆弱性スコアは、そのワークロードで検出された脆弱なソフトウェアのスコアから導き出されます。ワークロードの脆弱性スコアは CVSS スコアおよびベンダーデータに基づいて計算され、データが欠落しているか不正確な場合、セキュリティ調査チームによって調整されることがあります。最も重大な脆弱性の重大度が高いほど、スコアは低くなります。

Figure 12. CVE を含むワークスペース