カスタム セキュリティ定義の概要
パッチと準拠ツールで更新する既知の脆弱性の他に、さらに修正が確実に行われるようにするには、カスタム (ユーザの定義による) 定義を作成し、カスタム定義ルール、関連付けられたパッチ ファイル、および特殊な追加コマンドを使用できます。
脆弱性定義は、ID、タイトル、公開日、言語およびその他の認識情報で構成されます。これは、ターゲット デバイス上でセキュリティ スキャナが何をスキャンするかを指示する検出ルールと同様です。検出ルールでは、スキャンするデバイス上の脆弱性 (または、ほぼすべてのシステム状態またはステータス) を検出するために、セキュリティ スキャナがチェックする特定のプラットフォーム、アプリケーション、ファイル、レジストリ条件を定義します。
カスタム脆弱性定義を使用すると、Ivanti システムで追加の独自のパッチ セキュリティを実装できます。パッチ セキュリティの向上に加え、カスタム脆弱性定義は、システム構成へのアクセス、特定のファイルやレジストリ設定の確認、アプリケーション更新の配布を評価し、脆弱性スキャナのスキャン機能を活用できます。
NOTE: カスタム ブロックのアプリケーション定義の作成
ブロックされたアプリケーション タイプについては、ユーザ自身のカスタム定義を作成することができます。[タイプ] ドロップダウン リストから、[ブロックされたアプリケーション] を選択します。ツールバーの [新しいブロックされたアプリケーション] ボタンをクリックします。定義の実行ファイル名とわかりやすいタイトルを入力し、[OK] をクリックします。
カスタム定義では、必ずしも修正処理 (パッチ ファイルの配布とインストール) をする必要はありません。カスタム定義に、パッチと準拠によってのみ検出可能な [検出のみ] という検出ルールが定義されている場合、セキュリティ スキャナはターゲット デバイスをスキャンし、ルールに既定された状況 (脆弱性) が発見されたデバイスをレポートします。たとえば、管理デバイスをチェックするセキュリティ スキャナで検出のみというカスタム ルールを作成し、管理デバイスで次のような項目をチェックできます。
•アプリケーションの有無
•ファイルの有無
•ファイル バージョン
•ファイルの場所
•ファイルの日付
•レジストリの設定
セキュリティ定義の作成またはインポートおよびエクスポートについては、次のセクションをご参照ください。