申し訳ございません。検索条件に一致するものが見つかりませんでした。

お探しのものを見つけるために、以下の項目を試してみてください。

  • キーワード検索のスペルを確認してください。
  • 入力したキーワードの同義語を使用してください。たとえば、「ソフトウェア」の代わりに「アプリケーション」を試してみてください。
  • 新しい検索を開始してください。

Oracle Cloud Infrastructure Vulnerability Scanning Serviceに関するよくある質問

すべて開く すべて閉じる

    一般的な質問

  • Oracle Cloud Infrastructure Vulnerability Scanningとは何ですか。

    Oracle Cloud Infrastructure(OCI)Vulnerability Scanning Serviceでは、クラウドホストを評価してモニタリングすることで、パッチが適用されていない新たな脆弱性とオープンポートのリスクをなくします。このサービスを使用することで、開発チームは、最新のセキュリティパッチが適用されたホストで自信を持ってコードを開発できます。また、本番コードを記述するためのスムーズな移行も保証されます。Oracle Cloud Guardとともに使用すると、運用チームは、すべてのホストが統合されたビューで、オープンポートを迅速に修正することや、脆弱性スキャンサービスで検出された安全でないパッケージにパッチを適用することができます。

    OCI Vulnerability Scanningは、OCIベース・コンピュート・イメージから作成された仮想マシン(VM)およびベアメタル(BM)マシンをスキャンするサービスです。また、Oracle Cloud Guardにディテクタも提供しており、これにより、お客様はOracle Cloud Guardでどの検出結果が問題になるのかを詳細に調整できます。

  • スキャンを有効にする方法を教えてください。

    スキャンはOCIテナンシ内で使用でき、OCIセキュリティ・コンソールからアクセスできます。スキャンを初めて有効にする手順は、次のとおりです。

    1. Oracle Identity and Access Managementポリシーに必要なポリシーを追加します
    2. ナビゲーション・メニューから、「セキュリティ」→「スキャン」に移動します
    3. 「スキャンレシピ」をクリックします
    4. 「作成」ボタンをクリックします
    5. スキャンするポートの数を指定し、エージェントベースのスキャンを有効にします
    6. 「ターゲット」をクリックします
    7. 「作成」ボタンをクリックします
    8. スキャン結果を格納するコンパートメントと、スキャンするホストを含むターゲット・コンパートメントを指定します。作成したばかりのスキャンレシピを選択するようにします
    9. 数分後にスキャン結果の表示が開始されます。「ホストスキャン」、「ポートスキャン」、または「脆弱性レポート」をクリックします
  • どのクラウドリソースがスキャンされますか。

    OCI Vulnerability Scanning Serviceは、コンピュート・インスタンスを監視し、オープンポートやその他の潜在的な脆弱性(脆弱なOSパッケージ、CISベンチマークの欠落、エンドポイント保護の適用と実行の不備など)がないかを調べます。

  • どのくらいの頻度でリソースがスキャンされますか。

    ターゲットに定義されたリソースは、ターゲットのレシピの詳細に従って毎日または毎週スキャンされます。

  • スキャンにはどのくらいのコストがかかりますか。

    OCI Vulnerability Scanning Serviceは、すべての有料ユーザーのお客様に無償で提供されます。お客様は、サードパーティ・スキャン・ベンダーと統合するオプションを後から選択でき、それらのプラットフォームやOCIでの検出結果を確認することができます。

  • Vulnerability Scanning Serviceはリージョン別サービスですか。それともグローバルサービスですか。

    OCI Vulnerability Scanning Serviceはリージョン別サービスですが、結果はグローバルのOracle Cloud Guardレポートリージョンに転送されます。これにより、お客様はローカルリージョンのスキャンレポートを確認でき、他のお客様は中央グローバルOracle Cloud Guardレポートビューで、すべてのリージョンの結果を確認できます。

  • OCI Vulnerability Scanning Serviceのスキャン対象になるのは、どのリージョンですか。

    OCI Vulnerability Scanning Serviceでは、テナンシのすべての商用リージョンが監視対象です。現在サポートされているリージョンのリストについては、リージョンおよび可用性ドメインを参照してください。

  • レポートセクションにスキャン結果がないのはなぜですか。

    OCI Vulnerability Scanning Serviceの構成時に、正しいリージョンおよびコンパートメントが選択されていることを確認してください。次に、ターゲット・コンパートメントがホストを含む正しいコンパートメントを指していることを確認します。最後に、これらのホストのOSが現在サポートされているOS(Oracle Linux、CentOS、Ubuntu、Windows Server)であることを確認します。

  • コンピュート・スキャン・レシピでホストエージェントを許可しませんでした。この場合、どのようなデータを取得できますか。

    ホストエージェントの使用が許可されていない場合、Vulnerability Scanning Serviceは引き続きすべての公開IPをスキャンし、上位1,000個または100個の最も一般的なポートとそれらのポートが一般的にどのように使用されているかをレポートします。

  • レポートセクションにスキャン結果がないのはなぜですか。

    OCI Vulnerability Scanning Serviceの構成時に、正しいリージョンおよびコンパートメントが選択されていることを確認してください。次に、ターゲット・コンパートメントがホストを含む正しいコンパートメントを指していることを確認します。最後に、これらのホストのOSが現在サポートされているOS(Oracle Linux、CentOS、Ubuntu、Windows Server)であることを確認します。

  • Oracle Autonomous Linuxシステムまたはその他のOSでCVEを取得できますが、OS管理サービスにはインストールするパッチがないのはなぜですか。

    これは、ファイルシステム内に古いカーネルファイルが存在するときに発生する場合があります。オラクルのサービスでは、これらのインスタンス上のすべてを検索し、これらの古いカーネルがまだ存在することを確認します。その情報は、古いCVEに一致します。これらのCVEを無視することを希望する場合は、古いカーネルファイルを削除してください。Autonomous Linuxでは、常に適切なタイミングでシステムにパッチを提供していますが、OSMSによって提供される最新のパッチをインストールすることで、インスタンスを最新の状態に保つことができます。

OCI Vulnerability Scanning Serviceの詳細については、こちらのお知らせをお読みください。