セキュリティアドバイザリ

安全で、セキュリティが高く、回復力のあるインフラストラクチャは、あらゆる組織にとって生命線です。 組織は、新しい共通脆弱性識別子 (CVE) を追跡し、CVE がインフラストラクチャに与える影響を評価する必要があります。 また、脆弱性を解決するための修復方法を理解し、計画する必要もあります。 NetScaler コンソールのセキュリティ アドバイザリ機能を使用すると、NetScaler インスタンスを危険にさらす CVE を特定し、修復を推奨することができます。 NetScaler コンソールのセキュリティ アドバイザリのハイライト:

管理者は、次の点を確認する必要があります。

NetScaler Console on-prem 25.x 以降のビルドでは、セキュリティ アドバイザリはデフォルトで自動的に有効になります。

注意点:

次の表は、さまざまな NetScaler Console オンプレミス ビルドにおけるセキュリティ アドバイザリ機能の可用性に関する詳細を示しています。

建てる セキュリティアドバイザリ機能の可用性 必要なアクション データ収集
14.1-25.x以降 セキュリティアドバイザリはデフォルトで有効になっています テレメトリ収集モードが自動モードになっており、セキュリティ アドバイザリが有効になっており、前提条件の URL にアクセスできることを確認します。 はい。 必須パラメータとオプションパラメータの両方が、 NetScaler テレメトリ プログラムを通じて収集されます。
14.1-8.x と 14.1-21.x の間 セキュリティ アドバイザリは Cloud Connect を通じて有効になります。 Cloud Connect を構成し、 セキュリティアドバイザリを有効にします。 はい。 Cloud Connect を構成した後。
14.1-4.x 以前 セキュリティ アドバイザリはプレビュー モードでのみ利用できます。 何もする必要はありません いいえ

セキュリティアドバイザリ機能

次のセキュリティ アドバイザリ機能は、インフラストラクチャの保護に役立ちます。

CVE:

特徴 説明
システムスキャン デフォルトでは、すべての管理対象インスタンスを週に 1 回スキャンします。 NetScaler コンソールはシステムスキャンの日時を決定するため、変更することはできません。
オンデマンドスキャン 必要に応じてインスタンスを手動でスキャンできます。 前回のシステム スキャンから経過した時間が長い場合は、オンデマンド スキャンを実行して、現在のセキュリティ状況を評価できます。 または、修復を適用した後にスキャンして、修正された姿勢を評価します。
CVE影響分析 インフラストラクチャに影響を与えるすべての CVE と影響を受けるすべての NetScaler インスタンスの結果を表示し、修復を提案します。 この情報を使用して修復策を適用し、セキュリティ リスクを修正します。
スキャンログ 最後の 5 回のスキャンのコピーを保存します。 これらのレポートを CSV 形式および PDF 形式でダウンロードして分析できます。
CVEリポジトリ Citrix が 2019 年 12 月以降に発表した、NetScaler インフラストラクチャに影響を及ぼす可能性のあるすべての NetScaler 関連 CVE の詳細なビューを示します。 このビューを使用すると、セキュリティ アドバイザリの範囲内の CVE を理解し、CVE の詳細を知ることができます。 サポートされていない CVE の詳細については、セキュリティ アドバイザリの「 サポートされていない CVE」を参照してください。

ファイル整合性監視:

特徴 説明
オンデマンドスキャン NetScaler ビルド ファイルで検出されたファイルの変更に関する結果を取得するには、オンデマンド スキャンを実行する必要があります。
ファイル整合性監視スキャン 現在の NetScaler ビルド ファイルのバイナリ ハッシュ値を元のバイナリ ハッシュと比較し、ファイルの変更やファイルの追加がある場合は強調表示します。 スキャン結果は、 ファイル整合性監視 タブで確認できます。

注意すべき点

セキュリティアドバイザリダッシュボードの使い方

セキュリティ アドバイザリ ダッシュボードにアクセスするには、NetScaler コンソール GUI から、 インフラストラクチャ > インスタンス アドバイザリ > セキュリティ アドバイザリに移動します。

ダッシュボードには 3 つのタブがあります。

セキュリティアドバイザリダッシュボード

重要:

セキュリティ アドバイザリ GUI またはレポートでは、すべての CVE が表示されない可能性があり、1 つの CVE のみが表示される場合があります。 回避策として、[ 今すぐスキャン ] をクリックしてオンデマンド スキャンを実行します。 スキャンが完了すると、対象範囲内のすべての CVE (約 15 個) が UI またはレポートに表示されます。

ダッシュボードの右上隅には設定アイコンがあり、次の操作を実行できます。

現在のCVE

このタブには、インスタンスに影響を与えている CVE の数と、CVE の影響を受けるインスタンスが表示されます。 タブは連続しておらず、管理者は使用事例に応じてこれらのタブを切り替えることができます。

NetScaler インスタンスに影響を与える CVE の数を示す表には、次の詳細が記載されています。

CVE ID: インスタンスに影響を与える CVE の ID。

公開日: その CVE のセキュリティ情報がリリースされた日付。

重大度スコア: 重大度の種類 (高/中/重大) とスコア。 スコアを表示するには、重大度の種類にマウスを置きます。

脆弱性の種類: この CVE の脆弱性の種類。

影響を受ける NetScaler インスタンス: CVE ID が影響を与えるインスタンスの数。 マウスを移動すると、NetScaler インスタンスのリストが表示されます。

修復: 利用可能な修復。通常はインスタンスをアップグレードするか、構成パックを適用します。

同じインスタンスが複数の CVE の影響を受ける可能性があります。 この表は、特定の CVE または選択された複数の CVE が影響を与えているインスタンスの数を確認するのに役立ちます。 影響を受けるインスタンスの IP アドレスを確認するには、「 影響を受ける NetScaler インスタンス」の下にある「NetScaler の詳細」にマウスを移動します。 影響を受けるインスタンスの詳細を確認するには、表の下部にある [ 影響を受けるインスタンスを表示 ] をクリックします。 プラス記号をクリックして、テーブル内の列を追加または削除することもできます。

この画面では、インスタンスに影響を与える CVE の数は 3 個で、これらの CVE の影響を受けるインスタンスは 1 個です。

現在のCVE

<number of> NetScaler インスタンスは CVE の影響を受けます タブには、影響を受けるすべての NetScaler Console NetScaler インスタンスが表示されます。 表には次の詳細が表示されます。

CVEの影響を受けるインスタンス

脆弱性の問題を修正するには、NetScaler インスタンスを選択し、推奨される修復を適用します。 ほとんどの CVE は修復としてアップグレードが必要ですが、その他の CVE は修復としてアップグレードと追加の手順が必要です。

アップグレード: 脆弱な NetScaler インスタンスを、修正が適用されたリリースおよびビルドにアップグレードできます。 この詳細は修復列で確認できます。 アップグレードするには、インスタンスを選択し、 アップグレード ワークフローに進みますをクリックします。 アップグレード ワークフローでは、脆弱な NetScaler がターゲット NetScaler として自動的に入力されます。

注記

リリース 12.0、11.0、10.5 およびそれ以下のバージョンはすでにサポート終了 (EOL) になっています。 NetScaler インスタンスがこれらのいずれかのリリースで実行されている場合は、サポートされているリリースにアップグレードしてください。

アップグレード ワークフローが開始されます。 NetScaler コンソールを使用して NetScaler インスタンスをアップグレードする方法の詳細については、「 ジョブを使用して NetScaler インスタンスをアップグレードする」を参照してください。

注記

どのリリースとビルドにアップグレードするかは、お客様の判断にお任せします。 どのリリースとビルドにセキュリティ修正が含まれているかを確認するには、修復列の下のアドバイスを参照してください。 それに応じて、まだサポート終了になっていない、サポートされているリリースとビルドを選択します。

アドバイザリワークフローをアップグレードする

ファイル整合性監視

このタブには、元の NetScaler ビルド ファイルに変更または追加された NetScaler インスタンスのファイル整合性監視スキャン結果が表示されます。

次の例は、既存のファイルが変更され、元のビルド ファイルに新しいファイルが追加された、影響を受ける 2 つの NetScaler インスタンスのスキャン結果を示しています。

スキャン結果

詳細を表示するには、「 既存のファイルが変更されました 」と「 新しいファイルが追加されました 」の下の数字をクリックします。

ファイルの詳細

スキャンログ(CVE にのみ適用)

タブには、デフォルトのシステム スキャンとオンデマンドのユーザー開始スキャンの両方を含む、過去 5 回の CVE スキャンのレポートが表示されます。 各スキャンのレポートを CSV 形式と PDF 形式でダウンロードできます。 オンデマンドスキャンが進行中の場合は、完了ステータスも確認できます。

スキャンログ

CVEリポジトリ

このタブには、2019 年 12 月からのすべての CVE の最新情報と、次の詳細が含まれています。

今すぐスキャン

必要に応じていつでもインスタンスをスキャンできます。

NetScaler インスタンスに影響を与える CVE をスキャンするには、[ 今すぐスキャン ] をクリックします。 スキャンが完了すると、修正されたセキュリティの詳細がセキュリティ アドバイザリ GUI に表示されます。

今すぐスキャン

NetScaler コンソールでスキャンが完了するまでに数分かかります。

通知(CVE のみに適用)

管理者は、CVE の脆弱性がある NetScaler インスタンスの数を通知する Citrix Cloud 通知を受け取ります。 通知を表示するには、NetScaler コンソール GUI の右上隅にあるベル アイコンをクリックします。

Citrix Cloud 通知

免責事項:

NetScaler ファイル整合性モニタリング (「本機能」) では、脅威アクターが関連環境を標的とする際に使用する可能性のあるすべての手法、戦術、または手順 (TTP) を検出できるわけではないことに注意してください。 脅威アクターは TTP とインフラストラクチャを頻繁に変更するため、この機能は特定の脅威に対してはフォレンジック価値がほとんどないかまったくない可能性があります。 あらゆる潜在的な脅威に関連して、環境を評価するために経験豊富な法医学調査員のサービスを利用することを強くお勧めします。

この文書およびこれに含まれる情報は現状のまま提供されます。 Cloud Software Group, Inc. は、この文書またはその内容に関して、明示的か黙示的かを問わず、この文書またはこれに含まれる情報が誤りがないこと、または商品性や特定目的への適合性の条件を満たしていることを含め、一切の保証または表明を行いません。