ホーム

ネストされたクエリについて

ベストプラクティス

(1)トークンに共有キー(この例では“ vulnerabilities.vulnerability ”)があると仮定し、ネストされたクエリを使用します。

vulnerabilities.vulnerability:(patchAvailable:"TRUE" AND authTypes:"WINDOWS_AUTH")

(2)意図したクエリになるように、条件を考えます。以下に例を示します。

クエリ 1: このクエリは、CVSS 基本値が 7.8 で、かつカテゴリが CGI の脆弱性の検出結果を返します。検出結果は、両方の条件に一致する場合にのみ返されます。

vulnerabilities.vulnerability:(cvssInfo.baseScore:"7.8" AND category:"CGI")

クエリ 2: このクエリは、CVSS 基本値が 7.8 脆弱性、またはカテゴリが CGI の脆弱性の検出結果を返します。どちらか一方の条件が一致すると、検出結果が返されます。

vulnerabilities.vulnerability.cvssInfo.baseScore:"7.8" AND vulnerabilities.vulnerability.category:"CGI"

(3)ネストしたクエリで最善の結果を得るためには、最初の部分で完全な共有キーを入力します。例えば、クエリ 1 の形式は、最善の結果を得るのに最適です。

クエリ 1: “ vulnerabilities.vulnerability ”は完全な共有キーです(推奨される形式)。

vulnerabilities.vulnerability:(discoveryTypes:"REMOTE" AND patchAvailable:"TRUE")

クエリ 2: “ vulnerability ”は部分的な共有キーです。

vulnerabilities:(vulnerability.discoveryTypes:"REMOTE" AND vulnerability.patchAvailable:"TRUE")

(4) ネストされたクエリ(推奨される形式)の共有キーは“ vulnerabilities ”になります。

クエリ 1: このクエリは、パッチが入手可能な確認済み脆弱性の検出結果を返します。

vulnerabilities:(typeDetected:"Confirmed" and vulnerability.patchAvailable:"TRUE")

クエリ 2: このクエリは、過去 3 日以内に初めて見つかった PCI フラグ付きの脆弱性の検出結果を返します。

vulnerabilities:(vulnerability.flags:"PCI_RELATED" AND firstFound > now-3d)

その他の例

タグ“ Cloud Agent ”が付いているアセットのうち、特定のソフトウェアがインストールされているアセットを表示します。このクエリは、1)タグ“ Cloud Agent ”が指定され、かつ 2)インストールされている特定のソフトウェア(名前とバージョンの両方)が一致するアセットを返します。

tags.name:`Cloud Agent` AND software:(name:`Cisco AnyConnect Secure Mobility Client` and version: `3.1.14018`)

2017 年 1 月 12 日に最後に見つかり、かつパッチが入手可能という両方の条件に一致する脆弱性の検出結果を表示します。

vulnerabilities:(lastFound:'2017-01-12' AND vulnerability.patchAvailable:"TRUE")

脆弱性の最初の検出日が過去 10 日以内であり、かつ脆弱性の CVSS 基本値が 7.8 である脆弱性を表示します。

vulnerabilities:(firstFound > now-10d AND vulnerability.cvssInfo.baseScore: 7.8)