Vulnerability Response 互換性マトリクスおよびリリーススキーマの変更点このドキュメントには、Vulnerability Response および Configuration Compliance のためにリリースされたすべてのストアアプリケーションとスキーマの変更点を記載しています。 Vulnerability Response および Configuration Compliance 互換性マトリクス アプリケーションを特定し、そのバージョンと脆弱性対応およびコンフィグレーションコンプライアンス互換性を特定します。 Vulnerability Response (VR) および Configuration Compliance のファミリーのアップグレードとサポートされているバージョン 以前のバージョンの Vulnerability Response を使用していて、Now Platform インスタンスを新しいファミリーリリースにアップグレードする場合は、次のマトリクスを参照して、そのファミリーリリースでサポートされている VR とそれがサポートするアプリケーションのバージョンを確認してください。たとえば、2023 年 5 月以降、v18.0 の VR を使用していて、Now Platform インスタンスを Vancouver にアップグレードする場合、VR のバージョンは自動的に v18.2.6 に更新されます。ただし、ファミリーアップグレード前に脆弱性対応をバージョン 19.x または 20.x にアップグレードした場合、これらのバージョンの脆弱性対応は v18.2.6 より後であるため、プラットフォームを Vancouver にアップグレードしても変更されません。 M: Madrid, N: New York, O: Orlando, P: Paris, Q: Quebec, R: Rome, S: San Diego, T: Tokyo, U: Utah, V: Vancouver アプリ名 24年11月 24年8 月 24年6月(マイナー) 24年6月(パッチ) 24年5 月 24年3月 24年2 月 24年1 月(パッチ) 23年12 月(マイナー) 23年12 月(パッチ) 23年11月 23年8 月 23年7 月 23年6 月 23年5 月 23 年 3 月 (パッチ) 23年2 月 2022 年 11 月 2022 年 8 月 2022 年 5 月 2022 年 3 月 2022 年 1 月 2021 年 10 月 2021 年 6 月 2021 年 2 月 2020 年 12 月 2020 年 11 月 2020 年 10 月 2020 年 7 月 2020 年 6 月 2020 年 4 月 2020 年 3 月 Vulnerability Response 24.0,6 V、W、X 23.0.6 U、V、W、X 22.1.3 U、V、W 22.0.8 U、V、W 22.0.5 U、V、W 21.1.2 U、V、W 21.0.3 U、V、W(撤回) 21.0.4 U、V、W 20.2.4 T、U、V 20.2.3 T、U、V 20.0.5 T、U、V 20.0.2 T、U、V 19.0.4 T、U、V 18.2.6 S、T、U、V 18.2.5 S、T、U 18.2.4 S、T、U 18.0.6 S、T、U 18.0.2 S、T、U 17.1.4 R、S、T 16.5.4 Q、R、S、T 16.2.1 Q、R、S 16.1.3 Q、R、S 16.0.3S 15.0.2 Q、R 14.0.6 O、P、Q、R 13.0.3 O、P、Q 12.2.0 O、P、Q 12.1.4 O、P 12.0.3 O、P 11.0.3 N、O、P 10.3.8 N、O、P 10.0.4 M、N、O、P 10.0.3 M、N、O Configuration Compliance 15.1.5 V、W、X 15.0.0 U、V、W、X 14.12.7 U、V、W 14.12.4 U、V、W 14.11.2 U、V、W 14.10.2 T、U、V 14.9.2 T、U、V 14.8.6 S、T、U、V 14.8.5 S、T、U 14.7.5 S、T、U 14.7.3 S、T、U 14.5.4 R、S、T 14.3.5 Q、R、S、T 14.0.1 Q、R、S 13.1.1 Q、R、S 12.2.1 Q、R 12.2.1 Q、R 12.1.3 O、P、Q、R 12.0.1 O、P、Q、R 11.1.5 O、P、Q 11.1.5 O、P 11.0.0 O、P 10.3.3 N、O、P 10.3.3 N、O、P 10.0.0 M、N、O、P 10.0.0 M、N、O、P Security Support Orchestration 12.12.1 U、V、W 12.11.1 U、V、W 12.11.0 U、V、W 12.10.0 T、U、V 12.8.1 T、U、V 12.7.1 T、U、V 12.6.2 S、T、U、V 12.6.0 S、T、U 12.5.1 S、T、U 12.4.4 R、S、T 12.3.0 Q、R、S、T 12.2.1 Q、R、S 12.1.0 Q、R、S 11.5.0 P、Q、R 11.5.0 P、Q、R 11.4.0 O、P、Q、R 11.2.0 O、P、Q 11.1.3 O、P、Q 11.1.0 O、P 11.0.0 O、P 10.3.0 N、O、P 10.3.0 N、O、P 10.0.0 M、N、O、P 10.0.0 M、N、O、P Security Support Common 13.16.8 V、W、X 13.14.0 U、V、W、X 13.13.4 U、V、W 13.12.5 U、V、W 13.12.2 U、V、W 13.11.0 T、U、V 13.9.2 T、U、V 13.7.3 T、U、V 13.7.2 (取り下げ済み) 13.6.6 S、T、U、V 13.6.5 S、T、U 13.5.2 S、T、U 13.4.4 R、S、T 13.3.3 Q、R、S、T 13.2.0 Q、R、S 13.1.1 Q、R、S 12.5.1 P、Q、R 12.5.1 P、Q、R 12.2.4 O、P、Q、R 12.0.1 O、P、Q 11.1.5 O、P、Q 11.1.2 O、P 11.0.1 O、P 10.3.3 N、O、P 10.3.3 N、O、P 10.0.0 M、N、O、P 10.0.0 M、N、O、P Security Integration Framework 13.10.3 U、V、W 13.9.2 U、V、W 13.8.0 T、U、V 13.6.1 T、U、V 13.5.0 T、U、V 13.4.1 S、T、U 13.3.0 R、S、T、U 13.3.0 R、S、T 13.2.2 Q、R、S、T 13.1.2 Q、R、S 13.1.2 Q、R、S 12.2.1 P、Q、R 12.2.1 P、Q、R 12.1.3 O、P、Q、R 12.0.1 O、P、Q 11.1.3 O、P、Q 11.1.0 O、P 11.0.2 O、P 10.3.0 N、O、P 10.3.0 N、O、P 9.0.3 M、N、O 9.0.3 M、N、O Rapid7 Integration for Security Operations 13.14.0 V、W、X 13.13.0 U、V、W 13.12.5 U、V、W 13.12.2 U、V、W 13.11.2 U、V、W 13.11.1 U、V、W 13.10.1 T、U、V 13.8.2 T、U、V 13.7.4 S、T、U、V 13.7.2 S、T、U 13.6.1 S、T、U 13.5.3 R、S、T 13.4.2 Q、R、S、T 13.3.6 Q、R、S 13.3.6 Q、R、S 13.1.1 Q、R 13.1.1 Q、R 13.0.2 O、P、Q、R 12.0.1 O、P、Q、R 11.2.1 O、P、Q 11.1.0 O、P 11.0.0 O、P 10.3.5 N、O、P 10.3.5 N、O、P 10.0.1 M、N、O、P 10.0.1 M、N、O、P Qualys Integration for Security Operations 12.15.3 V、W、X 12.14.2 U、V、W、X 12.13.0 U、V、W 12.12.2 U、V、W 12.11.2 U、V、W 12.10.1 T、U、V 12.9.2 T、U、V 12.8.6 S、T、U、V 12.8.4 S、T、U 12.8.3 S、T、U 12.7.3 S、T、U 12.7.1 S、T、U 12.6.3 R、S、T 12.5.3 Q、R、S、T 12.4.1 Q、R、S 12.4.1 Q、R、S 12.2.2 Q、R 12.2.2 Q、R 12.1.1 O、P、Q、R 12.0.0 O、P、Q、R 11.1.0 O、P、Q 11.1.0 O、P 11.0.0 O、P 10.3.3 N、O、P 10.3.3 N、O、P 10.0.1 M、N、O、P 10.0.1 M、N、O、P Vulnerability Response Integration with Tenable 3.13.3 V、W、X 3.12.1 U、V、W、X 3.11.0 U、V、W 3.10.2 U、V、W 3.9.1 U、V、W 3.8.1 T、U、V 3.7.2 T、U、V 3.6.4 S、T、U、V 3.6.3 S、T、U 3.6.2 S、T、U 3.5.1 S、T、U 3.4.1 R、S、T 3.3.2 Q、R、S、T 3.2.3 Q、R、S 3.2.3 Q、R、S 3.0.5 Q、R 3.0.5 Q、R 2.2.3 O、P、Q、R 2.1.1 O、P、Q、R 2.0.4 O、P、Q 2.0.4 O、P Shodan Exploit Integration for Security Operations 10.7.0 R、S、T、U 10.7.0 R、S、T 10.6.0 S、T 10.6.0 S 10.6.0 S 10.5.0 O、P、Q、R 10.5.0 O、P、Q、R 10.5.0 O、P、Q、R 10.5.0 O、P、Q、R 10.4.2 O、P、Q 10.3.2 N、O、P 10.3.2 N、O、P 10.3.2 N、O、P 10.3.2 N、O、P 10.0.0 M、N、O、P 10.0.0 M、N、O、P Performance Analytics for Vulnerability Response 12.15.4 V、W、X 12.14.1 U、V、W、X 12.13.5 U、V、W 12.13.4 U、V、W 12.12.2 U、V、W 12.10.3 T、U、V 12.10.2 T、U、V 12.9.3 T、U、V 12.8.1 S、T、U 12.6.1 S、T、U 12.5.0 R、S、T 12.4.4 Q、R、S、T 12.4.1 Q、R、S 12.4.1 Q、R、S 12.1.0 Q、R 12.1.0 Q、R 12.0.6 O、P、Q、R 12.0.4 O、P、Q、R 11.0.0 O、P、Q 11.0.0 O、P 11.0.0 O、P 10.3.1 N、O、P 10.3.1 N、O、P 10.0.0 M、N、O、P 10.0.0 M、N、O、P Vulnerability Solution Management 10.4.3 R、S、T、U 10.4.1 R、S、T 10.4.0 Q、R、S、T 10.4.0 Q、R、S 10.4.0 Q、R、S 10.3.0 O、P、Q、R 10.3.0 O、P、Q、R 10.3.0 O、P、Q、R 10.3.0 O、P、Q、R 10.3.0 N、O、P、Q 10.3.0 N、O、P 10.3.0 N、O、P 10.3.0 N、O、P 10.3.0 N、O、P 8.0.1 M、N、O 8.0.1 M、N、O Vulnerability Response Mobile 11.1.1 S、T、U 11.0.0 R、S、T、U 11.0.0 Q、R、S、T 11.0.0 Q、R、S、T 11.0.0 Q、R、S 11.0.0 O、P、Q、R、S 11.0.0 O、P、Q、R 11.0.0 O、P、Q、R 11.0.0 O、P、Q、R 11.0.0 O、P、Q、R 11.0.0 O、P、Q 11.0.0 O、P 11.0.0 O、P 10.0.0 N、O、P 10.0.0 N、O、P 10.0.0 N、O、P 10.0.0 N、O、P Vulnerability Response Integration with Veracode 4.5.2 V、W、X 4.3.3 U、V、W、X 4.2.7 U、V、W 4.2.4 U、V、W 4.1.11 U、V、W 4.1.8 U、V、W 4.1.6 T、U、V 4.1.4 T、U、V 4.0.3 T、U、V 3.5.0 S、T、U 3.4.0 R、S、T 3.3.0 Q、R、S、T 3.3.0 Q、R、S 3.3.0 Q、R、S 3.1.0 Q、R 3.1.0 Q、R 3.0.1 O、P、Q、R 2.0.0 O、P、Q 1.0.1 O、P、Q 1.0.0 O、P 1.0.0 O、P 脆弱性アサインの推奨 1.0.0 R、S、T、U 1.0.0 Q、R、S、T 1.0.0 Q、R、S、T 1.0.0 Q、R、S 1.0.0 O、P、Q、R、S 1.0.0 O、P、Q、R 1.0.0 O、P、Q、R 1.0.0 O、P、Q、R 1.0.0 O、P、Q、R 1.0.0 O、P、Q 1.0.0 O、P Vulnerability Response Integration with NVD 1.5.1 V、W、X 1.4.5 U、V、W 1.4.3 U、V、W 1.4.2 T、U、V 1.3.3 T、U、V 1.2.0 R、S、T、U 1.2.0 Q、R、S、T 1.2.0 Q、R、S、T 1.2.0 Q、R、S 1.1.0 Q、R、S 1.1.0 Q、R 1.1.0 Q、R 1.0.3 O、P、Q、R 1.0.0 O、P、Q、R Fortify Application Vulnerability Integration 2.5.0 V、W、X 2.4.2 U、V、W、X 2.3.3 U、V、W 2.3.1 U、V、W 2.2.2 U、V、W 2.2.1 T、U、V 2.1.0 T、U、V 2.0.2 R、S、T、U 2.0.2 Q、R、S、T 2.0.2 Q、R、S、T 2.0.2 Q、R、S 2.0.2 Q、R、S Vulnerability Response Integration with Microsoft Threat and Vulnerability Management 2.5.1 V、W、X 2.4.1U、V、W、X 2.4.0 U、V、W 2.3.10 U、V、W 2.3.5 U、V、W 2.3.4 T、U、V 2.2.3 S、T、U、V 2.2.1 R、S、T、U 2.2.1 Q、R、S、T 2.2.1 Q、R、S、T 2.2.1 Q、R、S 2.2.1 Q、R、S 2.1.2 Q、R 2.1.2 Q、R 2.0.3 O、P、Q、R Vulnerability Response Patch Orchestration 2.1.1 V、W、X 2.0.6 U、V、W 2.0.5 T、U、V 2.0.3 R、S、T、U 2.0.3 Q、R、S、T 2.0.3 Q、R、S、T 2.0.1 Q、R、S 2.0.1 Q、R、S Vulnerability Response Patch Orchestration with Microsoft SCCM 2.2.1 V、W、X 2.1.6 U、V、W 2.1.2 U、V、W 2.1.1 T、U、V 2.0.1 R、S、T、U 2.0.1 Q、R、S、T 2.0.1 Q、R、S、T 2.0.1 Q、R、S 2.0.1 Q、R、S Vulnerability Response Patch Orchestration with HCL Bigfix 1.2.1 V、W、X 1.1.4 U、V、W、X 1.1.3 T、U、V 1.1.0 R、S、T、U 1.1.0 Q、R、S、T 1.1.0 Q、R、S、T 1.0.1 Q、R、S 1.0.1 Q、R、S Vulnerability Response Integration with Palo Alto Networks Prisma Cloud Compute 3.0.3 V、W、X 2.8.0 U、V、W、X 2.7.10 U、V、W 2.7.4 U、V、W 2.7.3 T、U、V 2.7.2 T、U、V 2.5.0 S、T、U 2.4.0 S、T、U 2.3.1 R、S、T 2.1.0 Q、R、S、T 2.1.0 Q、R、S 2.0.2 Q、R、S コンテナ用 Vulnerability Response および Configuration Compliance 2.11.3 V、W、X 2.10.3U、V、W、X 2.6.9 U、V、W 2.6.5 U、V、W 2.5.3 U、V、W 2.3.3 T、U、V 2.3.2 T、U、V 2.2.3 T、U、V 2.1.2 S、T、U 2.0.6 S、T、U 2.0.4 S、T、U 1.2.2 R、S、T 1.0.6 Q、R、S、T 1.0.6 Q、R、S 1.0.5 Q、R、S Azure Security Center Integration for Security Operations (または) Microsoft Defender for Cloud Integration for Security Operations 2.7.0 V、W、X 2.6.0 U、V、W、X 2.5.2 U、V、W 2.4.2 T、U、V 2.3.0 S、T、U 2.0.0 Q、R、S、T 2.0.0 Q、R、S、T 2.0.0 Q、R、S Vulnerability Response Integration with Palo Alto Prisma Cloud 2.6.2 U、V、W 2.6.0 T、U、V 2.5.1 T、U、V 2.4.1 S、T、U、V 2.4.0 S、T、U 2.3.1 S、T、U 2.2.1 R、S、T 2.0.0 Q、R、S、T 2.0.0 Q、R、S Performance Analytics for Configuration Compliance 1.5.0 V、W、X 1.4.0U、V、W、X 1.3.2 U、V、W 1.3.1 U、V、W 1.2.0 T、U、V 1.1.0 S、T、U 1.0.1 R、S、T、U 1.0.1 R、S、T Vulnerability Response Licensing and Usage 2.6.1 V、W、X 2.5.1 U、V、W 2.5.0 U、V、W 2.4.4 U、V、W 2.4.3 U、V、W 2.3.4 T、U、V 2.3.3 T、U、V 2.2.3 S、T、U、V 2.2.2 S、T、U 2.1.1 R、S、T Vulnerability Response Integration with CISA 1.5.0 V、W、X 1.4.1 U、V、W 1.3.1 T、U、V 1.2.4 T、U、V 1.2.0 S、T、U 1.0.0 Q、R、S、T 1.0.0 Q、R、S、T Cloud Security Posture Management 2.5.0 U、V、W 2.2.1 T、U、V 2.1.3 S、T、U 2.0.3 S、T、U Vulnerability Response アナリストワークスペース 4.0.1 V、W、X 3.2.2 U、V、W、X 3.1.3 U、V、W 3.0.1 U、V、W 2.0.5 T、U、V 2.0.3 T、U、V 1.0.1 T、U、V 資産セキュリティポスチャ管理 5.0.2 V、W、X 3.0.2 U、V、W 2.0.2 U、V、W 2.0.0 U、V、W 1.0.1 T、U、V Security Posture Control Core 5.0.2 V、W、X 3.0.2 U、V、W 2.0.4 U、V、W 2.0.0 U、V、W 1.0.0 T、U、V Data Model for SBOM 3.4.4 V、W、X 2.0.2 U、V、W、X 1.4.3 U、V、W 1.3.1 U、V、W 1.1.2 T、U、V 1.0.3 T、U、V SBOM Core 5.0.4 V、W、X 4.0.4 U、V、W、X 3.0.3 U、V、W 2.1.1 U、V、W 2.0.2 T、U、V 1.0.5 T、U、V SBOM Response 5.0.3 V、W、X 4.0.3 U、V、W、X 3.3.0 U、V、W 3.2.3 U、V、W 3.1.3 U、V、W 3.0.3 T、U、V 2.0.5 T、U、V SecOps Health Analytics 2.3.3 V、W、X 2.2.1U、V、W、X 2.1.8 U、V、W 2.1.2 U、V、W 2.1.1 T、U、V 2.0.3 T、U、V 脆弱性対応と Atlassian Jira の統合 1.0.4 U、V、W 1.0.2 T、U、V Vulnerability Response Integration with Agile Management 1.1.2 V、W、X 1.0.3 T、U、V Vulnerability Response Common 2.9.2 V、W、X 2.8.2 U、V、W、X 2.7.0 U、V、W 2.6.4 U、V、W 2.5.3 U、V、W 2.5.1 U、V、W 2.4.2 T、U、V 2.4.0 T、U、V 2.2.3 T、U、V 2.2.2 T、U、V 2.0.4 T、U、V Github 統合 1.2.2 U、V、W、X 1.1.3 U、V、W 1.0.4 U、V、W 1.0.2 T、U、V 脆弱性対応共通ワークスペース 1.3.3 V、W、X 1.2.2U、V、W、X 1.1.10 U、V、W 1.1.7 U、V、W 1.0.2 U、V、W SecOps 用 Microsoft Defender for Office365 統合 2.3.1 V、W、X 2.2.3 U、V、W 2.0.1 U、V、W SecOps 用 KnowBe4 統合 2.3.1 V、W、X 2.2.3 U、V、W 2.0.1 U、V、W CISO の BoD ダッシュボード 2.3.2 V、W、X 2.2.1 U、V、W、X 2.1.3 U、V、W 2.0.1 U、V、W SecOps のセキュリティシミュレーションとトレーニングの統合 2.1.3 U、V、W 2.0.2 U、V、W Invicti アプリケーション脆弱性統合 1.2.1 V、W、X 1.1.1 U、V、W 1.0.2 U、V、W BlackDuck 統合 1.0.5 U、V、W 脆弱性危機管理 1.0.1 U、V、W、X プラットフォームリリースまでのアプリケーションバージョン調整 次のマトリクスは、VR とそれがサポートするアプリケーションの最小調整バージョンを示しています。 Service Now Store から Vulnerability Response とそれがサポートするアプリケーションをダウンロードしてインストールした後、プラットフォームアップグレードを行うと、互換性マトリクスに記載されていないバージョンのアプリケーションが Now Platform インスタンスに表示され、ServiceNow Store から入手できない場合があります。これは、特定のバージョンの Vulnerability Response やそのサポートするアプリケーションが、プラットフォームファミリーリリースに合わせて調整され、ストアではリリースされていないことが原因です。プラットフォームアップグレード前のインスタンスにおけるアプリケーションのバージョンがプラットフォームリリースに合わせて調整されたバージョンよりも上位の場合、その上位のバージョンがプラットフォームアップグレード後のインスタンスにおいても保持されます。 たとえば、Now Platform インスタンスを最近 Rome ファミリーリリースにアップグレードした場合、Vulnerability Response のバージョンは v13.0.5 に設定されます。このバージョンは、Rome プラットフォームの互換性の変更に対応するために、2021 年 2 月の Store リリース後に構築されました。 これらのバージョンは、インスタンスの [システムアプリケーション] > [利用可能なすべてのアプリケーション] で確認できます。 アプリ名 Xanadu 調整バージョン WashingtonDC 調整バージョン Vancouver 調整バージョンUtah 調整バージョンTokyo 調整バージョンSanDiego 調整バージョンRome 調整バージョンQuebec 調整バージョンSecurity Integration Framework 13.10.3 13.8.0 13.4.1 13.3.0 13.1.2 13.0.2 12.0.1 11.1.3Security Support Common13.13.413.11.013.6.613.4.413.2.113.0.112.0.111.1.5Security Support Orchestration12.12.112.10.012.6.212.4.412.2.112.0.011.2.011.1.3Vulnerability Response22.0.820.0.518.2.617.1.616.3.016.0.313.0.512.2.0Configuration Compliance14.12.714.10.214.8.614.5.414.0.113.0.012.0.111.1.5Performance Analytics for Vulnerability Response12.13.512.10.212.8.11.0.112.4.112.3.012.0.411.0.0Vulnerability Response Mobile11.1.111.1.111.1.111.0.111.0.011.0.011.0.011.0.0Vulnerability Response Integration with NVD1.4.51.4.21.2.11.2.11.2.01.1.01.0.0Quebec に合わせて調整されていませんが、互換性はありますQualys Integration for Security Operations12.12.212.10.112.8.612.6.312.4.112.3.012.0.011.1.0Rapid7 Integration for Security Operations13.12.513.10.113.7.413.5.313.3.613.2.012.0.111.2.1脆弱性アサインの推奨1.0.11.0.11.0.11.0.11.0.01.0.01.0.01.0.0Shodan Exploit Integration for Security Operations10.7.010.7.010.7.010.7.010.6.010.6.010.5.010.4.2Vulnerability Solution Management10.4.310.4.310.4.310.4.210.4.010.3.010.3.010.3.0Vulnerability Response Integration with Tenable3.10.23.8.13.6.43.4.13.2.33.1.02.1.12.0.4Vulnerability Response Integration with Veracode4.2.74.1.63.5.03.4.03.3.03.2.02.0.01.0.1Azure Security Center Integration for Security Operations2.5.22.4.22.3.02.2.22.0.0 Vulnerability Response Patch Orchestration with HCL Bigfix1.1.31.1.31.1.11.1.11.0.1 コンテナ用 Vulnerability Response および Configuration Compliance2.6.92.3.32.1.21.2.31.0.6 Fortify Application Vulnerability Integration2.3.12.2.12.0.32.0.32.0.2 Vulnerability Response Integration with Microsoft Threat and Vulnerability Management2.3.102.3.42.2.32.2.22.2.12.1.2 Vulnerability Response Patch Orchestration2.0.62.0.52.0.42.0.42.0.1 Vulnerability Response Integration with Palo Alto Networks Prisma Cloud Compute2.7.102.7.32.5.02.3.12.1.0 Vulnerability Response Integration with Palo Alto Prisma Cloud2.6.22.6.02.4.12.2.12.0.0 Vulnerability Response Patch Orchestration with Microsoft SCCM2.1.62.1.12.0.22.0.22.0.1 Vulnerability Response Integration with CISA1.4.11.2.41.2.11.1.0 Vulnerability Response Licensing and Usage2.5.12.3.42.2.32.1.1 Performance Analytics for Configuration Compliance1.3.21.2.01.1.01.0.1 脆弱性対応と Atlassian Jira の統合1.0.41.0.3 Vulnerability Response Integration with Agile Management1.0.41.0.4 Vulnerability Response Common2.6.42.2.3 脆弱性対応共通ワークスペース1.1.10 Github 統合1.1.31.0.2 Vulnerability Exposure Assessment (脆弱性エクスポージャーアセスメント)3.1.3 Vulnerability Response と Black Duck の統合1.0.4 Invicti アプリケーション脆弱性統合1.1.1 スキーマの変更点 このセクションでは、テーブルとインデックスの変更を取り上げます。 2024 年 8 月のストアリリーススキーマの変更 脆弱性対応 既存のテーブル: sn_vul_app_vulnerable_item 新しいフィールド : source_resolved_date,last_found_dt_tm削除されたフィールドの監査: location,line_number,source_target_fix_date,category_name,source_notes,complies_with_policy,planned_version,technical_details,impact,affected_functionality,source_recommendation,dependency_type,package_id,remediation_plan,has_vulnerable_methods,vulnerable_method_info,vulnerable_links,project_name,project_branch,application_module,source_link,source_additional_info_string,steps_to_reproduce,証拠,impacts_compliance_program,compliance_program_impacted、推奨、affected_url、affected_parameter、source_vulnerability_summary、source_vulnerability_explanation、source_recommendation、source_references、統合、product_model、close_notes、age_duration、ignore_reason、originating_scan_lifecycle_stage、last_seen_scan_lifecycle_stage、originating_scan_app_version、last_seen_scan_app_version、last_state_changed_on、resolution_date、remediation_commitment_date、努力、in_effort、login_required,access_to_internal_data コンテナ向けの脆弱性対応およびコンフィグレーションコンプライアンス 既存のテーブル: sn_vul_container_m2m_vul_group_item 新しいフィールド:sn_vul_is_manual sn_vul_container_vulnerability 新しいフィールド : assignment_type,auto_exception_rule,auto_vi_refresh,vulnerability_group_rule,group_key sn_vul_container_image_vulnerable_item 監査が削除されました: ignore_reason,resolution_date,integration,integration_instance,effort,in_effort,New Index ,number,activeflag 2024 年 5 月のストアリリーススキーマの変更 Vulnerability Response Common 新しいテーブル: sn_vul_cmn_auto_close_rule Vulnerability Response 既存のテーブル: sn_vul_entry 新しいフィールド:solution_type sn_sec_int_integration 新しいフィールド:is_chaining_required sn_vul_solution 新しいフィールド:integration_instance、update_status Blackduck との脆弱性対応の統合 既存のテーブル: sn_vul_analyst_vulnerability_assessment 新しいフィールド:last_scan_date、application_link、security_policy_status、distribution、application_source、security_risk_profile、license_risk_profile、operational_risk_profile sn_vul_app_vulnerable_item 新しいフィールド:サブステートフィールドの新しい選択肢:設計によって緩和、修正が完了 新しいテーブル: sn_vul_blackduck_configsn_vul_blackduck_projectsn_vul_blackduck_project_importsn_vul_blackduck_app_importsn_vul_blackduck_avit_import 2024 年 2 月のストアリリーススキーマの変更 Security Support Common 新規テーブル: sn_sec_cmn_background_job_run 新しいフィールド 番号 (ラベル:番号)run_type (ラベル: 実行タイプ)state (ラベル: State) 選択肢 キューに格納 (ラベル: キューに格納)processing (ラベル: 処理中)wait_complete (ラベル: 待機完了)完了 (ラベル: 完了) サブステート (ラベル: サブステート) 選択肢 error (ラベル: Error)success (ラベル: 成功)timeout (ラベル: Timed out)キャンセル済み (ラベル: ユーザーがキャンセル済み) parameters (ラベル: Parameters)notes (ラベル: Notes)execution_script (ラベル: 実行スクリプト)execution_script_pre_complete (ラベル: 完了前の実行スクリプト)execution_script_post_complete (ラベル: 完了後の実行スクリプト)sys_domain (ラベル: ドメイン) 既存のテーブル:sn_sec_cmn_background_job 新しいフィールド background_job_run (ラベル: バックグラウンドジョブ実行) Vulnerability Response 既存のテーブル: sn_vul_analyst_vulnerability_assessment 新しいフィールド:last_assessed_on sn_sec_cmn_approval_rule 新しいフィールド: change_approval_notify新しいフィールド: change_approval_expiry sn_vul_auto_exception_rule 新しいフィールド: approval_rule sn_vul_change_approval 新しいフィールド:approval_rule sn_vul_entry 新フィールド:リスク低減 新しいテーブル: sn_vul_m2m_entry_compensating_control 補完コントロール脆弱性 コンテナ用 Vulnerability Response 既存のテーブル: 検出されたコンテナイメージ (sn_vul_container_image) 新しいフィールド:イメージ名 (image_name) コンフィグレーションコンプライアンス 既存のテーブル: sn_vulc_state_change_approval 新しいフィールド: approval_rule sn_vulc_test 臨界 新しい選択肢 6 (ラベル:なし)7 (ラベル : 中) sn_vulc_auto_exception_rule 新しいフィールド: approval_rule Rapid7 Integration for Security Operations 新しいテーブル: Rapid7 スキャンエンジン (sn_vul_r7_scan_engine)Rapid7 スキャンエンジンのインポート (sn_vul_r7_scan_engine_import Vulnerability Response Integration with CISA 既存のテーブル: sn_vul_entry 新しいフィールド: ransomware 新しいロール: sn_vul_cisa.configure_intelligence_integration Security Posture Control (セキュリティポスチャコントロール) 既存のテーブル: sn_sec_spc_core_policy 新しいフィールド: すべての除外ポリシー (all_exclusion_policies)基本ポリシー(base_policy)除外ポリシー (exclusion_policies)結果を生成 (generate_findings)高リスクの組み合わせ(high_risk_combination)無効とマーク (marked_for_deactivation)ポリシーレベル (policy_level)セキュリティ体制ラベル (security_posture_labels)選抜科目(selected_classes)SPC クエリ (spc_query) sn_sec_spc_core_relation 新しいフィールド required_for_asset_search 新しいテーブル: SPC ポリシー CI ステージング (sn_sec_spc_core_policy_ci_staging)マルチソース資産キャッシュマッピング (sn_sec_spc_core_m2m_multisource_asset_cache)アセットキャッシュ (sn_sec_spc_core_asset_cache)SPC ポリシー CI 前ステージ (sn_sec_spc_core_policy_ci_pre_stage) サイバー資産攻撃対象領域管理 新しいテーブル: CAASM クラウドセキュリティルール (sn_sec_caasm_cloud_security_rule )CAASM クラウドネットワーク ACL ルール (sn_sec_caasm_network_acl_rule)CAASM NIC からグループ (sn_sec_caasm_nic_to_group)CAASM VM 公開ポート (sn_sec_caasm_vm_exposed_ports )CAASM 仮想マシンのプロパティ (sn_sec_caasm_vm_properties)CAASM クラウドルート (sn_sec_caasm_cloud_route)政策傾向データ (sn_sec_caasm_policy_trend)カスタムインサイト (sn_sec_caasm_custom_insight)カスタムインサイトポリシー (sn_sec_caasm_custom_insight_m2m_policy) 新しいロール: sn_sec_caasm.caasm_security_adminsn_sec_caasm.write 脆弱性対応共通ワークスペース 新しいテーブル: sn_vul_cmn_ws_saved_filter 新しいフィールド フィルター名フィルター条件カテゴリタイプ集計ユーザー作成表示順序リフレッシュ日時ステータスをリフレッシュアクセス可能先 Vulnerability Response Licensing and Usage 新しいテーブル: sn_vul_licensing_usage 新しいフィールド スキャン済み資産を複製最終的な使用率不完全な IP 資産スキャンされた資産の合計 2023 年 11 月ストアリリーススキーマの変更点 Application Vulnerability Response 既存のテーブル:sn_vul_app_vulnerable_item 新しいフィールド: originating_scan_lifecycle_stage (ラベル = 元のスキャンのライフサイクルステージ)last_seen_scan_lifecycle_stage (ラベル = 最後に確認されたスキャンのライフサイクルステージ)originating_scan_app_version (ラベル = 元のスキャンアプリのバージョン)last_seen_scan_app_version (ラベル = 最後に確認されたスキャンアプリのバージョン)source_exploit (ラベル = ソースの利用性) 既存のテーブル:sn_vul_app_vul_scan_summary 新しいフィールド: Source_sdlc_status (ラベル = ソース SDLC ステータス) 既存のテーブル:sn_vul_app_release 新しいフィールド: app_creation_date (アプリ作成日)app_updation_date (アプリ更新日) 既存のテーブル – sn_vul_app_m2m_vul_group_item 新しいフィールド sn_vul_is_manual (ラベル:手動、タイプ:ブール) 既存のテーブル – sn_vul_app_vulnerability 新しいフィールド アサインタイプ (assignment_type) – 選択肢:ルール、手動、推奨事項、未アサイン関連するアプリケーション脆弱性一致アイテムを自動更新 (auto_vi_refresh) – ブール修復タスクルール (vulnerability_group_rule) – 参照:sn_vul_grouping_ruleグループ化の方法 (filter_type) – 選択肢:created_by_vgr、created_by_aer、effort_taskgroup_key – 文字列 既存のテーブル – sn_vul_vulnerability_group_rule 変更されたフィールド use_extended_field_column_1 追加された選択肢 app_vulnerable_itemapp_configuration_itemapp_product_model_classapp_vulnerability_class use_extended_field_column_2 追加された選択肢 app_vulnerable_itemapp_configuration_itemapp_product_model_classapp_vulnerability_class use_extended_field_column_3 追加された選択肢 app_vulnerable_itemapp_configuration_itemapp_product_model_classapp_vulnerability_class use_extended_field_column_4 追加された選択肢 app_vulnerable_itemapp_configuration_itemapp_product_model_classapp_vulnerability_class use_extended_field_column_5 追加された選択肢 app_vulnerable_itemapp_configuration_itemapp_product_model_classapp_vulnerability_class use_extended_field_column_6 追加された選択肢 app_vulnerable_itemapp_configuration_itemapp_product_model_classapp_vulnerability_class 新しいフィールド テーブル (pm_class) – 参照:cmdb_model使用フィールド (pm_key) – 依存先 pm_classテーブル (pm_class_2) – 参照:cmdb_model使用フィールド (pm_key_2) – 依存先 pm_class_2テーブル (pm_class_3) – 参照:cmdb_model使用フィールド (pm_key_3) – 依存先 pm_class_3テーブル (pm_class_4) – 参照:cmdb_model使用フィールド (pm_key_4) – 依存先 pm_class_4テーブル (pm_class_5) – 参照:cmdb_model使用フィールド (pm_key_5) – 依存先 pm_class_5テーブル (pm_class_6) – 参照:cmdb_model使用フィールド (pm_key_6) – 依存先 pm_class_6 新規ロール sn_vul.app_manage_group_rules:このロールを持つユーザーは、アプリケーション修復タスクルールに対する読み取り、書き込み、削除、作成の操作を実行できます。sn_vul.app_read_group_rules:このロールを持つユーザーは、アプリケーション修復タスクルールに対する読み取りの操作のみを実行できます。 アプリケーションセキュリティマネージャー (sn_vul.app_sec_manager) には、デフォルトで次のロールがあります。 Vulnerability Response 既存のテーブル: 脆弱性一致アイテム (sn_vul_vulnerable_item) 新しい列: defer_extend_countoriginal_risk_scoreignore_expiration_for_risk_reduction 新しいインデックス last_foundintegrationcmdb_ci Qualys Integration for Security Operations 既存のテーブル: サードパーティエントリ (sn_vul_third_party_entry) 新しい列: backfill_neededthreat_intel 新しいテーブル: Qualys Threat Intelligence (sn_vul_qualys_rti) 2023 年 8 月ストアリリーススキーマの変更点 Data Model for SBOM 新しいテーブル sn_sbom_comp_external_refsn_sbom_comp_idsn_sbom_comp_propertysn_sbom_comp_relationshipsn_sbom_componentsn_sbom_contactsn_sbom_docsn_sbom_hashsn_sbom_licensesn_sbom_m2m_bom_compsn_sbom_supplier SBOM Response 新しいテーブル sn_sbom_config_rulesn_sbom_m2m_comp_vuln 既存のテーブル sn_vul_app_vulnerable_item sn_sbom_config_rule (AVIT 構成ルール)sn_sbom_component (SBOM コンポーネント)vex_justification (VEX 正当性) 選択肢:code_not_present (コードが存在しません)、code_not_reachable (コードに到達できません)、requires_configuration (構成が必要)、requires_dependency (依存関係が必要)、requires_environment (環境が必要)、protected_by_compiler (コンパイラで保護)、protected_at_runtime (ランタイムで保護)、protected_at_perimeter (周囲で保護)、protected_by_mitigating_control (コントロールの緩和によって保護) vex_response (VEX 応答) 選択肢:can_not_fix (修正できません)、will_not_fix (修正されません)、update (更新)、rollback (ロールバック)、workaround_available (利用可能なワークアラウンド) vex_detail (VEX 詳細)vex_state (VEX 進捗状況)「scan_type」列の新しい選択リスト「SBOM-SCA」(値:sbom_sca)「substate」列の新しい選択リスト「影響なし」(値:40)新しいインデックス sn_sbom_componentapplication_releaseactive Vulnerability Response Common 新しいテーブル sn_vul_cmn_rollup_app_risk_scoresn_vul_cmn_cloud_compliance 既存のテーブル sn_vul_rollup weights_required Vulnerability Emergency Response 新しいテーブル sn_vul_analyst_exposure_manifestsn_vul_analyst_m2m_pot_exp_sw_modelsn_vul_analyst_sam_configsn_vul_analyst_software_risk Data Model for SPC 新しいテーブル sn_sec_spc_core_asset_typesn_sec_spc_core_asset_type_connectorsn_sec_spc_core_connectorsn_sec_spc_core_connector_categorysn_sec_spc_core_connector_table_mappingsn_sec_spc_core_host_attributessn_sec_spc_core_policysn_sec_spc_core_relationsn_sec_spc_core_rollup_di_manifest 既存のテーブル sn_vulc_result finding_type sn_sec_cmn_src_ci violated_spc_policy Data Model for CAASM 新しいテーブル sn_sec_aspm_asset_countsn_sec_aspm_dashboard_datasn_sec_aspm_query_manifestsn_sec_aspm_st_connector_setup Vulnerability Response integration for Veracode 新しいテーブル - sn_vul_veracode_link_projects 新しいフィールド app_release (ラベル:検出されたアプリケーション)project_id (ラベル:プロジェクト ID)site_id (ラベル:サイト ID)name (ラベル:名前)last_sca_scan_date (ラベル:前回の SCA スキャン日)languages (ラベル:言語) Github Application Vulnerability Integration: 新しいテーブル:Github 構成 (sn_vul_github_config): api_url (ラベル:API URL)api_token (ラベル:API トークン)enterprise_name (ラベル:企業名)organisation_name (ラベル:組織名)auth_type (ラベル:認証タイプ)connection (ラベル:Connection) manage_false_positives_in_snow (ラベル: ServiceNow での誤検出の管理)manage_exceptions_in_snow (ラベル:ServiceNow での例外の管理)integration_instance (ラベル = 統合インスタンス)mid_server (ラベル:MID サーバー) sys_domain (ラベル:ドメイン) CSPM のデータモデルの変更 新しいテーブル sn_sec_cspm_cloud_routesn_sec_cspm_cloud_security_rulesn_sec_cspm_network_acl_rulesn_sec_cspm_object_storage_propertiessn_sec_cspm_nic_to_groupsn_sec_cspm_pattern_configurationsn_sec_cspm_vm_exposed_portssn_sec_cspm_vm_properties Vulnerability Response 既存のテーブル sn_vul_rollup weights_required sn_vul_exp_by_sw enabled sn_vul_m2m_exp_sw_model confidence_score sn_vul_software target_swtarget_hwその他 Application Vulnerability Response 既存のテーブル – sn_vul_app_vulnerable_item フィールドの更新 アプリケーションリリースフィールドのラベルが次に変更されました:検出されたアプリケーション 新しいフィールド product_model (ラベル – 製品モデル)ログインが必要 (login_required) – 選択肢:はい、いいえ。ヒント:ログインが必要かどうかを示します。内部データへのアクセス (access_to_internal_data) – 選択肢:はい、いいえ。エビデンス (evidence) – HTML脆弱なメソッドあり (has_vulnerable_methods)脆弱なメソッドリンク (vulnerable_method_info)脆弱なリンク (vulnerable_links)製品名 (project_name)プロジェクト分岐 (project_branch)修復計画 (remediation_plan)修復コミットメント日 (remediation_commitment_date)「進捗状況」列の新しい選択リスト「実装待ち」 既存のテーブル – sn_vul_app_release (このテーブルのアプリケーションリリースのラベルが 検出されたアプリケーションに変更されました。) フィールドの更新 ビジネスへの影響度 (business_criticality) のラベルが次に変更されました:ソース事業上の重要度CI 一致ルール (ci_lookup_rule) のラベルが次に変更されました:一致ルール 新しいフィールド application_services (ラベル – アプリケーションサービス)business_application (ラベル – ビジネスアプリケーション)product_model (ラベル - 製品モデル)apm_app_id (ラベル - ソース APM AppId)source_app_guid (ラベル - ソースアプリケーション GUID) 既存のテーブル – sn_vul_app_vul_scan_summary フィールドの更新 アプリケーションリリースフィールドのラベルが次に変更されました:検出されたアプリケーション 新しいフィールド scan_analysis_size (ラベル - 静的スキャンサイズ)third_party_library_count (ラベル - サードパーティライブラリの数)vulnerable_third_party_library_count (ラベル - 脆弱なサードパーティライブラリの数)third_party_vulnerability_count (ラベル - サードパーティ脆弱性の数)tpe_vulnerabilty_count_by_severity (ラベル - 重大度別のサードパーティ欠陥の数)third_party_library_issue_count (ラベル - サードパーティライブラリの問題の数)third_party_license_issue_count (ラベル - サードパーティライセンスの問題の数)fixed_flaw_count (ラベル - 修正された欠陥数)new_flaw_count (ラベル - 新しい欠陥数)mitigated_flaw_count (ラベル - 軽減された欠陥数)unmitigated_flaw_count (ラベル - 軽減されていない欠陥数)sast_flaw_count_by_severity (ラベル - 重大度別の静的な欠陥数)new_flaw_count_by_severity (ラベル - 重大度別の新しい欠陥数)unmitigated_flaw_count_by_severity (ラベル - 重大度別の軽減されていない欠陥数)total_flaw_count_by_severity (ラベル - 重大度別の欠陥の合計数)last_sca_scan_rating (ラベル - 前回の SCA スキャン評価)last_sca_scan_date (ラベル - 前回の SCA スキャン日)scan_published_date (ラベル - スキャンの公開日)tags (ラベル - タグ) 既存のテーブル – sn_vul_app_package 新しいフィールド package_latest_version (ラベル - 最新バージョン)package_release_date (ラベル - リリース日)package_latest_release_date (ラベル - 最新リリース日)dependency_type (ラベル - 依存関係タイプ)fixed_package_version (ラベル - 修正バージョン)package_latest_safe_version (ラベル - 最新の安全バージョン) 新しいテーブル - sn_vul_app_license – ラベル – ライセンス ライセンス情報を保存するテーブル。 新しいフィールド license_unique_id - (ラベル - 一意の ID)license_name - (ラベル - 名前)id - (ラベル - ID)url - (ラベル - URL)source_risk_rating - (ラベル - リスク評価)source - (ラベル - ソース)integration - (ラベル - 統合)integration_instance - (ラベル - 統合インスタンス) 新しいテーブル - sn_vul_m2m_package_license – ラベル – パッケージライセンス情報 は、b/w パッケージとライセンスの関係を保存するための m2m テーブルです。 新しいフィールド license (ラベル - ライセンス)package (ラベル - パッケージ) 既存のテーブル – sn_vul_app_vulnerable_item_ptreq_snapshot フィールドの更新 アプリケーションリリースフィールドのラベルが次に変更されました:検出されたアプリケーション 既存のテーブル:sn_vul_ptreq_assessment_type_config 新しいフィールド アプリケーションサイズ (application_size) – 選択肢:小、中、大、標準。ヒント:アプリケーションのサイズを指定します 既存のテーブル:sn_vul_app_m2m_vul_group_item 新しいフィールド 修復フィールドを上書き 既存のテーブル:sn_vul_app_vulnerability 新しいフィールド 修復計画 (remediation_plan)修復コミットメント日 (remediation_commitment_date)「進捗状況」列の新しい選択リスト「実装待ち」 既存のテーブル:sn_vul_pen_test_assessment_request 新しいフィールド 契約または合意がベンダーによって署名されているかどうかを指定します (contract_or_agreement_exists) – 選択肢:はい、いいえ参照番号 (reference_number) – 文字列。ヒント:参照番号を入力するか、この要求に参照ドキュメントを添付しますペンテストの実行を許可する条項は存在しますか?(clause_exists_for_pen_testing) – 選択肢:はい、いいえアプリケーションは別のサードパーティベンダーによってホストされていますか?(app_hosted_by_third_party) – 選択肢:はい、いいえ。ヒント:アプリケーションが別のサードパーティベンダーによってホストされているかどうかを指定します。ペンテストの実行権限に言及している条項を追加します (pen_test_permission_clause) – 文字列侵入検知システム (intrusion_detection_system) – 文字列。ヒント:侵入検知システムの名前を入力しますログの情報を調べて悪意のあるアクティビティがあるかどうかを確認しましたか?(info_logged_for_malacious_activty) – 選択肢:はい、いいえベンダーの完全な登録名と住所 (vendor_address) – 文字列。ヒント:ベンダーまたは合弁会社の完全な登録名と会社住所を入力しますペンテストを要求している法人 (legal_entity_requesting_pen_test) – 文字列ペンテストを承認するベンダーからの連絡 (vendor_approver_contact) – 文字列ベンダーからの技術に関する連絡 (vendor_technical_contact) – 文字列。ヒント:ベンダー会社の技術者の連絡先情報リスクアセスメント ID (risk_assessment_id) – 文字列。ヒント:アプリケーションの IT セキュリティ追跡番号を入力します事業部門のエグゼクティブの名前 (business_executive_name) – ユーザー参照:sys_userEnterprise Services のエグゼクティブの名前 (enterprise_executive_name) – ユーザー参照:sys_userLOB (基幹業務) (line_of_business) – 文字列IP アドレス (ip_address) – 文字列。ヒント:関連する IP アドレスを入力します。複数の IP アドレスを入力する場合はカンマを使用して区切りますアプリケーションサイズ (application_size) – 選択肢:小、中、大、標準。ヒント:アプリケーションのサイズを指定しますセキュリティアナリストの名前 (security_analyst_name) – ユーザー参照:sys_user。ヒント:セキュリティレビューを実行したアナリストの名前事業主の詳細 (business_owner_details) – 文字列。ヒント:テストを認可している事業主の連絡先の詳細緊急連絡先 (emergency_contact) – 文字列。ヒント:緊急連絡先の名前と電話番号を入力しますビジネス連絡先の名前 (business_contact_name) – 文字列テストアプリの環境 (testing_app_environment) – 選択肢:UAT、テスト、ステージ、本番自動スクリプトは存在しますか?(automated_script_exists) – 選択肢:はい、いいえこのアプリの本番バージョンは外部向けですか?(app_available_externally) – 選択肢:はい、いいえ。関連するサードパーティインターフェイスまたはアプリケーション (third_party_applications) – 文字列本番環境のユーザーの概数 (no_of_users) – 文字列。ヒント:本番環境でアプリを使用しているユーザーの数オペレーティングシステム (operating_system) – 選択肢:Android、IOS、Windows、Blackberry。ヒント:アプリケーションのオペレーティングシステムを指定しますアプリケーションはローカルプロキシを介してアクセスできますか?(local_proxy_accessibility) – 選択肢:はい、いいえアプリケーションはローカル HTTP プロキシを介してアクセスできますか?(local_http_proxy_accessibility) – 選択肢:はい、いいえアプリケーションのバイナリとソースコードは利用可能ですか?(binary_code_available_for_app) – 選択肢:はい、いいえ開発環境名 (development_environment_name) – 文字列モバイルアプリのソースに適用される暗号化/難読化 (encryption_applied_to_app) – 選択肢:はい、いいえ経済的損害 (financial_damage) – 選択肢:脆弱性の修正コストより低い、年間利益への軽微な影響、年間利益への重大な影響、破産風評被害 (reputation_damage) – 選択肢:最小限の損害、主要なアカウントの喪失、業務上の信用の喪失、ブランドへのダメージ非準拠 (non_compliance) – 選択肢:軽微な違反、明らかな違反、重大な違反プライバシー違反 (privacy_violation) – 選択肢:一個人、数百人、数千人、数百万人 Vulnerability Response Integration with Veracode 既存のテーブル - sn_vul_veracode_config 新しいフィールド import_sca (ラベル - SCA を含める)import_manual (ラベル - 手動を含める) 新しいテーブル - sn_vul_veracode_category は sn_vul_cwe を拡張します – AVIT 取り込み中に使用される Veracode カテゴリ情報を保存する新しいテーブル。 新しいフィールド veracode_id (ラベル - Veracode ID)recommendation (ラベル - 推奨事項) Security Support Common 既存のテーブル - sn_sec_cmn_ci_lookup_ruleCI ルックアップルール (sn_sec_cmn_ci_lookup_rule) -> このテーブルのラベルはルックアップルールに変更されました。 フィールドの更新 target_table (このフィールドのラベルは CI テーブルで検索に変更されました。)rget_field (このフィールドのラベルは CI フィールドで検索に変更されました。) 新しいフィールド target_table_product_model (ラベル - 製品モデルテーブルで検索)target_field_product_model (ラベル - 製品モデルフィールドで検索)lookup_target (ラベル - ルックアップターゲット) 既存のテーブル: sn_sec_cmn_approval_rule新しいフィールド タイプの新しい選択肢としてアプリケーション例外ルールを追加しました。 既存のテーブル: 検出されたアイテム (sn_sec_cmn_src_ci)新しいフィールド 構成アイテム名 (cmdb_ci_name) Secops Health Analytics 新しいテーブル: 健全性ダッシュボードデータ (sn_sec_analytics_health_dashboard_data)健全性ダッシュボードデータの更新 (sn_sec_analytics_health_dashboard_data_updates)健全性ダッシュボード集計 (sn_sec_analytics_health_dashboard)健全性ダッシュボード集計の更新 (sn_sec_analytics_health_dashboard_updates)健全性ダッシュボードマッピング (sn_sec_analytics_m2m_health_dbrd_data) Vulnerability Response Licensing and Usage 既存のテーブル: 資産の使用回数 (sn_vul_licensing_Asset_usage_counts)新しいフィールド 製品カテゴリ (product_category) 2023 年 5 月パッチストアリリーススキーマの変更点 Security Integration Framework: 既存のテーブル: sn_sec_int_impl 新しい列: 親インスタンス 2023 年 3 月パッチストアリリーススキーマの変更点 Configuration Compliance: 既存のテーブル: sn_vulc_result 新しいインデックス 親インスタンス 2023 年 2 月ストアリリーススキーマの変更点 Vulnerability Response 新しいテーブル: アプリケーション脆弱性更新マニフェスト (sn_app_vul_vuln_update)アプリケーション脆弱性一致アイテムを選択 (sn_vul_action_select_avi)修復タスクを分割 (sn_vul_app_action_split_vg)修復タスクアイテム (sn_vul_app_m2m_vul_group_item)アプリケーション修復タスクマニフェスト (sn_vul_app_rt_manifest)アプリケーション修復タスク (sn_vul_app_vulnerability)修復作業数 (sn_vul_daily_count_re)修復の進捗状況 (sn_vul_remediation_effort_record)修復タスク (sn_vul_remediation_task)監視トピック脆弱性カウント (sn_vul_wt_vulnerability_counts)修復作業レコード (sn_vul_remediation_effort_record) 既存のテーブル: 監視トピック (sn_vul_watch_topic) 新しい列: アプリケーション脆弱性一致アイテムの条件構成の問題の条件コンテナ脆弱性一致アイテムの条件修復の進捗状況カテゴリステータスをリフレッシュリフレッシュ日時 脆弱性スキャン (sn_vul_scan) 新しい列: canceled_scans RE 転送リストを表示 (sn_vul_display_re_transfer) 新しい列: record_type 修復作業 (sn_vul_remediation_effort) 新しい列: filter_present 影響を受ける CI (sn_vul_wt_cache_ci) 新しい列: record_typeasset_category 脆弱性一致アイテムの検出 (sn_vul_detection) 新しい列: source_detection_score 脆弱性一致アイテム (sn_vul_vulnerable_item) 新しい列: source_risk_scorebackup_substate 監視トピック数 (sn_vul_daily_count_wt) 新しい列: asset_category 影響を受ける CI (sn_vul_vulnerable_ci) 新しい列: asset_categoryrecord_type 監視トピックの統計情報 (sn_vul_wt_cache_statistics) 新しい列: asset_categoryrecord_type 脆弱性エントリ 新しいインデックス: classification_typeclassification Application Vulnerability Response 新しいテーブル: アプリケーション修復タスクマニフェスト (sn_vul_app_rt_manifest)アプリケーション修復タスク (sn_vul_app_vulnerability)アプリケーション修復タスクアイテム (sn_vul_app_m2m_vul_group_item) 既存のテーブル: アプリケーション脆弱性一致アイテム (sn_vul_app_vulnerable_item) 新しい列: backup_substateeffortin_effort コンテナ用 Vulnerability Response 新しいテーブル: コンテナ修復タスク (sn_vul_container_vulnerability)コンテナ修復タスクアイテム (sn_vul_container_m2m_vul_group_item)コンテナ修復タスクマニフェスト (sn_vul_container_rt_manifest) 既存のテーブル: コンテナ脆弱性一致アイテム (sn_vul_container_image_vulnerable_item) 新しい列: backup_substateeffortin_effort Security Support Common 新しいテーブル: 例外管理構成 (sn_sec_cmn_exception_config)ポリシー例外理由マッピング (sn_sec_cmn_policy_reason_mapping) 既存のテーブル: 検出されたアイテム (sn_sec_cmn_src_ci) 新しい選択リスト列「DI の一致タイプ」が、次の選択肢とともに追加されます。 IRE により作成済みVR により作成済みIRE により一致CI ルックアップルールにより一致 新しい列: resource_idasset_criticality_scoreimage_idasset_risk_score ホストタグがリソースタグに名称変更されました リソースタグ (sn_sec_cmn_host_tag) ホストタグがリソースタグに名称変更されました Configuration Compliance: 新しいテーブル: テスト数 (sn_vulc_wt_test_counts) 既存のテーブル: 「ポリシー」が「テストグループ」に名称変更されましたテスト結果 (sn_vulc_result) 新しい列: backup_resolutiondefer_reopen_dateeffortin_effortresolution_reasonresolution_dateresolved_byhas_impacted_servicesdefer_count テスト結果グループ (sn_vulc_result_group) 新しい列: effort Cloud Security Posture Management 新しいテーブル: クラウドアカウントスキャンアカウントスキャン設定コンプライアンス標準引用文献CSPM ホスト属性 Qualys Integration for Security Operations 既存のテーブル: Qualys ホスト属性テーブル (sn_vul_qualys_host_attrb) 新しい列: asset_category Vulnerability Response Integration with Tenable 既存のテーブル: Tenable.io ホスト属性テーブル (sn_vul_tenable_io_asset _attrb) 新しい列: asset_category Rapid7 Integration for Security Operations 既存のテーブル: Rapid7 InsightVM ホスト属性テーブル (sn_vul_r7_ivm_host_attrb) 新しい列: asset_category 2022 年 11 月ストアリリーススキーマの変更点 Vulnerability Response 既存のテーブル: アプリケーションリリース (sn_vul_app_release) 新しい列: last_policy_compliance_check_date スキャン済みアプリケーション (sn_vul_app_scanned_application) 新しい列: last_policy_compliance_check_date 脆弱性一致アイテム (sn_vul_vulnerable_item) 「substate」の選択リスト値が「無効な CI」から「無効」に更新されました 新しい列: first_found_dt_tmlast_found_dt_tmresolution_dt_tmast_opened_dt_tm 新しいインデックス: age_duration_dt_tm 例外管理 (sn_vul_exception_config) 新しい列 tableロール ポリシー例外理由マッピング (sn_vul_policy_reason_mapping) 新しい列 アプリケーション 脆弱性ステータス変更承認 (sn_vul_change_approval) 新しい列 desired_fielddesired_value 脆弱性統合 (sn_vul_integration) [タイプ] 列の新しい選択リスト値 [資産と結果] 修復ターゲットルール (sn_vul_ttr_rule) 新しい列: ターゲット開始 (日付) 新しいテーブル: VI キーに実証を追加 (sn_vul_proof_key_vulnerability) Application Vulnerability Response ロール: sn_vul.app_manage_exception_configuration コンテナ用 Vulnerability Response 既存のテーブル: 脆弱性エントリ (sn_vul_entry) 新しい列 count_active_cviactive_nd_cvistotal_cvistotal_nd_cvispercent_cvi_completepercent_nd_cvi_complete Security Support Common 既存のテーブル: 承認ルール (sn_sec_cmn_approval_rule) [ルールタイプ] 列に追加された新しい選択リスト値 脆弱性管理CC 管理コンテナ管理 Security Integration Framework 既存のテーブル: サードパーティ統合 (sn_sec_int_integration) 新しい列: include_proof_in_vi_key Configuration Compliance: 削除されたテーブル 例外管理 (sn_vulc_exception_config) 既存のテーブル: テスト結果グループ (sn_vulc_result_group) 新しい列 backup_stateignored_byignore_date ステータス変更承認 (sn_vulc_change_approval) 新しい列 desired_fielddesired_value 修復ターゲットルール (sn_vulc_ttr_rule) 新しい列: ターゲット開始 (日付) 新しいテーブル: ポリシーホスト ID (sn_vul_qualys_policy_host_id) host_idintegration_instancepolicy_idrefresh_neededsubscription_id Microsoft Defender for Cloud Integration for Security Operations 既存のテーブル: Microsoft Defender for Cloud の構成 (sn_vul_asc_config) 新しい列 import_configurationmanagement_group Vulnerability Response Licensing and Usage 新しいテーブル: CI クラスによる使用 (sn_vul_licensing_usage_by_ci_classes) 2022 年 8 月ストアリリーススキーマの変更点 Vulnerability Response 既存のテーブル: 古い検出を自動クローズ (sn_vul_auto_close_config) 新しい列: manual_auto_close_activemanual_detection_last_found_days 脆弱性一致アイテム (sn_vul_vulnerable_item) 新しい列: defer_count アプリケーション脆弱性一致アイテム (sn_vul_app_vulnerable_item) 新しい列: package_iddefer_count 「scan_type」の新しい選択リスト「SCA」アサインタイプの新しい選択フィールド「未アサイン」 脆弱性統合実行 (sn_vul_integration_run) 新しい列: downloaded_attachprocessed_attachpercent_completetotal_chunksavailable_chunks 修復タスク (sn_vul_vulnerability) 新しい列: duplicate_vi_updatedduplicate_vi_existsdefer_count ステータス変更承認 (sn_vul_change_approval) 「approval_state」列の新しい選択リスト「不要」 アサインルール (sn_vul_assignment_rule) 新しい列 unassign_countmanual_count 新しいテーブル: 手動取り込みホスト属性 (sn_vul_manual_ingestion_host_attrb)手動取り込み脆弱性一致アイテムのインポート (sn_vul_manual_ingestion_vulnerable_item_import)手動取り込みホスト ID 構成 (sn_vul_manual_ingestion_host_id_config)パッケージ (sn_vul_app_package)脆弱性統合プッシュキュー (sn_vul_integration_push_queue)重複する可能性のある脆弱性一致アイテム (sn_vul_m2m_pot_duplicate_item) Configuration Compliance: 既存のテーブル: テスト結果グループ (sn_vulc_result_group) 新しい列 defer_countresolution_dateresolved_by テスト結果 (sn_vulc_result) 新しい列 defer_countresolution_reasonresolution_dateresolved_byhas_impacted_services ステータス変更承認 (sn_vulc_state_change_approval) 「approval_state」列の新しい選択リスト「不要」 アサインルール (sn_vulc_assignment_rule) 新しい列 unassign_countmanual_count Security Support Common: 新しいテーブル: クラウドリソースタイプのマッピング (sn_sec_cmn_cloud_resource_type_mapping) 既存のテーブル: クラウドリソースタイプ (sn_sec_cmn_cloud_resource_type) 新しい列 provider_resource_type service_provider フィールドと resource_type フィールドの新しい結合インデックス クラウドリージョン (sn_sec_cmn_cloud_region) 表示値を region_id から region に変更しました コンテナ用 Vulnerability Response: 既存のテーブル: コンテナ脆弱性一致アイテム (sn_vul_container_image_vulnerable_item) アサインタイプの新しい選択フィールド「未アサイン」 2022 年 5 月ストアリリーススキーマの変更点 Vulnerability Response 既存のテーブル: sn_vul_ds_import_q_entry 列 data_source と queued_on に追加された新しい結合インデックス Security Support Common: 新しいテーブル: クラウドアカウント (sn_sec_cmn_cloud_account)クラウドリージョン (sn_sec_cmn_cloud_region)クラウドリソースタイプ (sn_sec_cmn_cloud_resource_type)クラウドサービスプロバイダー (sn_sec_cmn_cloud_service_provider) 既存のテーブル: 検出されたアイテム (sn_sec_cmn_src_ci) 新しい列: クラウドリソースタイプ (cloud_resource_type)クラウドサービスプロバイダー (cloud_service_provider)クラウドアカウント (cloud_account)クラウドリージョン (cloud_region) Configuration Compliance: 新しいテーブル: 廃止された DI および CI のマニフェスト (sn_vulc_ci_di_manifest) 既存のテーブル: テスト結果グループ (sn_vulc_result_group) 変更された列: 解決策列 - 新しい選択「CI 廃止」を追加 引用文献 (sn_vulc_citation) 変更された列: セクション列 - max_length を 400 に設定 2022 年 3 月ストアリリーススキーマの変更点 Vulnerability Response Patch Orchestration 新しいテーブル: sn_vul_patch_orch_collectionsn_vul_patch_orch_deploy_patchsn_vul_patch_orch_deploymentsn_vul_patch_orch_m2m_src_ci_collectionsn_vul_patch_orch_m2m_src_ci_updatesn_vul_patch_orch_m2m_vuln_patchsn_vul_patch_orch_update Vulnerability Response Patch Orchestration with Microsoft SCCM 新しいテーブル: sn_vul_sccm_collection_importsn_vul_sccm_configsn_vul_sccm_deploy_patchsn_vul_sccm_deployment_importsn_vul_sccm_device_collection_importsn_vul_sccm_device_update_importsn_vul_sccm_integrationsn_vul_sccm_patch_update_import Vulnerability Response Patch Orchestration with HCL Bigfix 新しいテーブル: sn_vul_bigfix_collection_importsn_vul_bigfix_configurationsn_vul_bigfix_deploy_patchsn_vul_bigfix_deployment_importsn_vul_bigfix_device_patch_update_importsn_vul_bigfix_host_attributessn_vul_bigfix_integrationsn_vul_bigfix_patch_update_import コンテナ用 Vulnerability Response 新しいテーブル: コンテナ脆弱性一致アイテム (sn_vul_container_image_vulnerable_item)コンテナイメージの検索 (sn_vul_container_image_findings)検出されたコンテナイメージ (sn_vul_container_image)コンテナイメージレイヤー (sn_vul_container_image_layer)コンテナイメージパッケージ (sn_vul_container_image_package)イメージパッケージファイル (sn_vul_container_package_files)コンテナイメージのマッピング (sn_vul_container_image_mappings)マッピングの検索 (sn_vul_container_finding_m2m_vul_item)Docker 関連サービス (sn_vul_container_m2m_ci_services)イメージ脆弱性キーを構成 (sn_vul_container_image_vulnerability_keys)脆弱性一致アイテムの自動クローズ (sn_vul_container_image_auto_close_config)VR コンテナ数 (sn_vul_container_vr_container_counts) Vulnerability Response Integration with Palo Alto Networks Prisma Cloud Compute 新しいテーブル Prisma 統合 (sn_vul_prisma_integration)Prisma 脆弱性インポート (sn_vul_prisma_vulnerabilities_import)Prisma 資産属性 (sn_vul_prisma_asset_attrb)Prisma プロジェクト (sn_vul_prisma_prisma_projects) Security Support Common: 新しいテーブル: セキュリティ分類グループ (sn_sec_cmn_classification_group) 既存のテーブル: 検出されたアイテム (sn_sec_cmn_src_ci) 新しい列: 分類ルール (classification_rule)分類 (classification)分類タイプ (classification_type)資産カテゴリ (asset_category)インフラ以外の前回のスキャン日 (non_infra_last_scan_date)インフラ以外の前回のコンプライアンススキャン日 (non_infra_last_comp_scan_date)分類ルール (classification_rule)分類 (classification)分類タイプ (classification_type) 変更された列: オペレーティングシステムの列長が 50 から 255 に増加しました。 セキュリティ分類ルール (sn_sec_cmn_classification_rule) 変更された列: value_type:スクリプトタグの value_type を 2 から 3 に変更しました。 新しい列: 分類グループ (calculator_group) 承認ルール (sn_sec_cmn_approval_rule) - ルールタイプに 2 つの新しい選択肢を追加しました Configuration Compliance 例外管理Configuration Compliance 例外ルール Vulnerability Response: 新しいテーブル: 分類グループ (sn_vul_classification_group)アプリケーション脆弱性一致アイテムのペンテストアセスメント要求のスナップショット (sn_vul_app_vulnerable_item_ptreq_snapshot)ペネトレーションテストスプリント (sn_vul_pen_test_sprint)スプリント構成 (sn_vul_pen_test_sprint_config)ペネトレーションテストアセスメントタイプの構成 (sn_vul_ptreq_assessment_type_config) 既存のテーブル: アプリケーション脆弱性一致アイテム (sn_vul_app_vulnerable_item) 新しいフィールド: 影響を受ける機能 (文字列)影響を受けるパラメーター (文字列)影響を受ける URL (文字列) ペネトレーションテストアセスメント要求 (sn_vul_pen_test_assessment_request) 新しいフィールド: アセスメントタイプ - 要求のアセスメントタイプをキャプチャします 変更されたフィールド: アプリケーションタイプ (整数) - 既存の選択肢を変更し、いくつかの新しい選択肢を追加しましたステータス - いくつかの新しいステータスが追加されました:保留中のテスト、テストをレビュー中、ドラフト、キャンセル ステータスマップ (sn_vul_app_state_map) 新しいフィールド: ターゲットトリアージステータスターゲットトリアージ理由 分類ルール (sn_vul_classification_rule) 変更された列: 分類 (classification) - 必須ではなくなりました分類タイプ (classification_type) - 必須ではなくなりました Configuration Compliance: 新しいテーブル: Configuration Compliance リスクルール (sn_vulc_risk_rule)リスクルールフィールドテーブル (sn_vulc_risk_rule_field)自動例外ルール (sn_vulc_auto_exception_rule)古いテスト結果の自動クローズ (sn_vulc_auto_close_stale_config)例外管理 (sn_vulc_exception_config) 既存のテーブル: テスト結果の履歴 (sn_vulc_result_history) 新しい列: 自動例外ルール (u_auto_exception_rule) テスト結果グループ (sn_vulc_result_group) 新しい列: 自動例外ルール (u_auto_exception_rule) テスト結果 (sn_vulc_result) 新しい列: 表示 (display) 2021 年ストアリリーススキーマの変更点 Vulnerability Response バージョン 15.0.2 から 1 月リリースへの変更点 新しいテーブル: SN_VUL_EFFORT_UPDATE 2021 年 10 月ストアリリーススキーマの変更点 Vulnerability Response バージョン 14.0.6 から 10 月リリースへの変更点 既存のテーブル: SN_VUL_ACTION_ASSOCIATE_CR 変更された列: add_cis_to_cr (ヒントを更新) SN_VUL_ACTION_CREATE_CR 変更された列: add_cis_to_cr (ヒントを更新) SN_VUL_ACTION_SELECT_VI 変更された列: vg_sys_id (ラベルを更新)vi_selection_method (ヒントを更新) SN_VUL_ACTION_SPLIT_VG (テーブル名を更新) 変更された列: new_vg_short_desc (ヒントを更新) SN_VUL_APP_VUL_ENTRY 新しい列: cvss_base_scorecvss_vector SN_VUL_APP_VULNERABLE_ITEM 新しい列: steps_to_reproduceimpacts_compliance_programcompliance_program_impactedplanned_versiontechnical_detailsimpactrecommendationsecurity_team_contactbusiness_applicationassessment_requestuse_ttr 変更された列: scan_type (新しい選択肢を追加)substate (新しい選択肢を追加)risk_rating (true として読み取り専用に) SN_VUL_ASYNC_VI_JOB 変更された列: f_vuln_group (ラベルを更新) SN_VUL_AUTO_CLOSE_CONFIG 新しい列: auto_close_vis_linked_to_retired_cis SN_VUL_AUTO_EXCEPTION_RULE 新しい列: trigger_type SN_VUL_DETECTION 変更された列: status (新しい選択肢を追加) SN_VUL_DS_IMPORT_Q_ENTRY 新しい列: last_record_processed SN_VUL_ENTRY 新しい列: classification_ruleclassificationclassification_type 変更された列: v3_attack_vector (デフォルト値を追加)v3_attack_complexity (デフォルト値を追加)v3_privileges_required (デフォルト値を追加)v3_user_interaction (デフォルト値を追加)v3_scope_change (デフォルト値を追加)v3_confidentiality_impact (デフォルト値を追加)v3_integrity_impact (デフォルト値を追加)v3_availability_impact (デフォルト値を追加) SN_VUL_INTEGRATION 変更された列: type (選択リストを追加) SN_VUL_INTEGRATION_PROCESS 新しい列: det_ignored 変更された列: group_rules_time (ラベルとヒントを更新) SN_VUL_INTEGRATION_RUN 新しい列: det_ignored 変更された列: avg_group_rules_time (ラベルとヒントを更新) SN_VUL_INTEGRATION_STATS 変更された列: key (選択リスト名を更新) SN_VUL_M2M_VG_CHANGE_REQUEST (テーブル名を更新) 変更された列: sn_vul_vulnerability (ラベルを更新) SN_VUL_M2M_VUL_GROUP_ITEM (テーブル名を更新) 変更された列: sn_vul_vulnerability (ラベルを更新)group_risk_accepted_on_add (ラベルを更新) SN_VUL_TTR_RULE 変更された列: condition (ヒントを更新) SN_VUL_UPDATE_MANIFEST 変更された列: vulnerable_group (ラベルを更新) SN_VUL_VGR_ASSIGNMENT_RULE 変更された列: vgr (ヒントを更新) SN_VUL_VULNERABILITY (テーブル名を更新) 変更された列: resolution_date (ヒントを更新)risk_rating (ヒントを更新)business_criticality (ヒントを更新)vulnerability_group_rule (ラベルを更新)filter_type (ヒントを更新)status_updated_on (ヒントを更新) SN_VUL_GROUPING_RULE (テーブル名を更新) 変更された列: assignment_type (ラベルを更新) SN_VUL_VULNERABLE_ITEM 新しい列: effortin_effort 変更された列: substate (選択リストを追加)is_in_group (ヒントを追加)managed_by_vul (ヒントを更新)resolution_date (ヒントを更新) 新しいテーブル: SN_VUL_CI_DI_MANIFESTSN_VUL_CLASSIFICATION_RULESN_VUL_DAILY_COUNT_WTSN_VUL_M2M_PEN_TEST_REQUEST_ITEMSN_VUL_PEN_TEST_ASSESSMENT_REQUESTSN_VUL_PEN_TEST_CONFIGSN_VUL_REMEDIATION_EFFORTSN_VUL_WATCH_TOPIC Configuration Compliance バージョン 12.1.3 から 10 月リリースへの変更点 既存のテーブル: SN_VULC_POLICY 変更された列: source_id (最大長を更新) SN_VULC_RESULT 変更された列: source_id (最大長を更新) SN_VULC_RESULT_HISTORY 変更された列: source_id (最大長を更新) Rapid7 Integration for Security Operations バージョン 13.0.2 から 10 月リリースへの変更点 既存のテーブル: SN_VUL_R7_COUNT 新しい列: detection_ignored SN_VUL_R7_RAPID7_CONFIG 変更された列: server_url (新しい選択肢を追加) Qualys Integration for Security Operations バージョン 12.1.1 から 10 月リリースへの変更点 既存のテーブル: SN_VUL_DETECTION 新しい列: affect_running_kernelaffect_running_serviceaffect_exploitable_config SN_VUL_VULNERABLE_ITEM 新しい列: affect_running_kernel_rollupaffect_running_service_rollupaffect_exploitable_config_rollup Security Support Common バージョン 12.2.4 から 10 月リリースへの変更点 既存のテーブル: SN_SEC_CMN_SRC_CI 変更された列: State (新しい選択肢を追加) SN_SEC_CMN_WORKFLOW_TRIGGER 新しいインデックス 列「table」と「active」に基づきます。 SN_SEC_CMN_SRC_CMDB_MAP 新しい列: use_scriptscript 新しいテーブル: SN_SEC_CMN_APPROVAL_CONFIGSN_SEC_CMN_APPROVAL_RULESN_SEC_CMN_APPROVER_LEVELSN_SEC_CMN_CLASSIFICATION_RULE Security Integration Framework バージョン 12.1.3 から 10 月リリースへの変更点 既存のテーブル: SN_SEC_INT_INTEGRATION 変更された列 integration_type (新しい選択肢を追加) 新しい列 is_auto_close_supported 2021 年 1 月ストアリリーススキーマの変更点 Vulnerability Response バージョン 13.0.3 から 14.0.6 への変更点 既存のテーブル: SN_VUL_AUTO_CLOSE_CONFIG 変更された列: auto_close_type (名前とヒントを更新)last_found_days (名前とヒントを更新)last_scanned_days (名前とヒントを更新) 新しい列: ignore_detections SN_VUL_DETECTION 変更された列: status (選択肢を追加) SN_VUL_INTEGRATION_PROCESS 新しい列: vi_ignoredci_ignored SN_VUL_INTEGRATION_RUN 新しい列: vi_ignoredci_ignored SN_VUL_SCAN 新しい列: ソース ID SN_VUL_SCANNER 新しい列: 構成が必要URL を構成 SN_VUL_M2M_VULNERABILITY_SOLUTION 新しい列: 除外タイプ測定基準の更新日測定基準の無効化日測定基準ステータス 新しいテーブル: SN_VUL_DETECTION_KEY_CONFIGSN_VUL_RISK_FIELD Security Support Common バージョン 12.0.1 から 12.2.4 への変更点 新しいテーブル: sn_sec_cmn_fd_triggersn_sec_cmn_m2m_flow_fd_triggersn_sec_cmn_background_job_configurationsn_sec_cmn_background_job_processor_poolsn_sec_cmn_int_auth_config 新しい列: 統合インスタンス認証構成有効期限ドメイン 既存のテーブル sn_sec_cmn_background_job 新しい列: ジョブ構成スケジュール済みジョブ sn_sec_cmn_workflow_trigger 新しい列: 詳細条件スクリプト化された条件 Security Integration Framework バージョン 12.0.1 から 12.1.3 への変更点 既存のテーブル: sn_sec_int_integration 新しい列 is_reapply_ci_lookup_supportedhost_attributes_tablelookup_by_network Configuration Compliance バージョン 12.0.1 から 12.1.3 への変更点 既存のテーブル: sn_vulc_result 新しい列 integration_runsrc_ci 2021 年 2 月ストアリリーススキーマの変更点 Vulnerability Response バージョン 12.2.0 から 13.0.3 への変更点 既存のテーブル: SN_VUL_INTEGRATION 新しい列: type SN_VUL_NVD_ENTRY 削除された列: repoprocessedsoftware_vulnerabilities_raw SN_VUL_SOFTWARE 新しい列: sw_updatesw_edition SN_VUL_SOLUTION 変更された列: summary (列にヒントを追加) SN_VUL_M2M_VULNERABILITY_SOLUTION 新しい列: exclusion_type SN_VUL_SCANNER 新しい列: integration SN_VUL_SCAN 新しい列: hosts_not_scannedscan_launched_at 変更された列: State (ステータスの新しい選択肢を追加) SN_VUL_M2M_SCAN_CONFIGURATION_ITEM 新しい列: integration SN_VUL_THIRD_PARTY_ENTRY 新しい列: product SN_VUL_APP_VULNERABLE_ITEM 新しい列: source_sdlc_statussource_vulnerability_summarysource_vulnerability_explanationsource_recommendationsource_referencescategory_name SN_VUL_CWE 新しい列: calculated_cwe_id_name 新しいテーブル: SN_VUL_REST_INTEGRATION 削除されたテーブル: SN_VUL_NVD_REPO Configuration Compliance バージョン 11.1.5 から 12.0.1 への変更点 新しいテーブル: sn_vulc_cr_formsn_vulc_action_create_crsn_vulc_action_associate_crsn_vulc_action_split_trgsn_vulc_m2m_trg_change_request Rapid7 Integration for Security Operations バージョン 11.2.1 から 12.0.1 への変更点 既存のテーブル: sn_vul_r7_site 新しいインデックス name_idx (列「name」) 新しいテーブル: sn_vul_r7_api_site_import Security Support Common バージョン 11.1.5 から 12.0.1 への変更点 既存のテーブル: SN_SEC_CMN_SCAN 新しい列: next_action SN_SEC_CMN_SCAN_Q_ENTRY 新しい列 next_action 新しいインデックス scan_queue_items_mgr (列「state」と「next_action」) Performance Analytics バージョン 11.0.0 から 12.0.4 への変更点 新しいテーブル: SN_VUL_ANALYTICS_TOP_ITEMSN_VUL_ANALYTICS_SCAN_CI_CLASSSN_VUL_ANALYTICS_SCAN_COVERAGE_CONFIG Qualys Integration for Security Operations バージョン 11.1.0 から 12.0.0 への変更点 既存のテーブル: SN_VUL_QUALYS_DEFAULT_APPLIANCE 新しい列: integration_instancenetwork_idoption_profile SN_VUL_QUALYS_APPLIANCE_IMP 新しい列: u_network_id SN_VUL_SCAN 新しい列: qualys_option_profile 新しいテーブル: SN_VUL_QUALYS_M2M_SEARCH_OPTION_PROFILESN_VUL_QUALYS_OPTION_PROFILESN_VUL_QUALYS_OPTION_PROFILE_IMPORT 2020 年 12 月ストアリリーススキーマの変更点 スキーマの変更なし 2020 年 11 月ストアリリーススキーマの変更点 Vulnerability Response バージョン 12.0 から 12.1.4 への変更点 既存のテーブル: SN_VUL_APP_RELEASE 新しい列: source_release_id SN_VUL_APP_VULNERABLE_ITEM 新しい列: source_finding_status SN_VUL_SCAN 新しい列: integration_instancevulnerabilitycompleted_scansfailed_scanstotal_scansscan_end_timeparent_scanparameters 変更された列: ip (長さを 8,000 に引き上げ) SN_VUL_VULNERABLE_ITEM 変更された列: assignment_type (新しい選択リスト値を追加) SN_VUL_VULNERABLILITY 新しい列: assignment_type 新しいテーブル: SN_VUL_M2M_SCAN_ENTRYSN_VUL_ML_CONFIG Security Support Common バージョン 11.1.0 から 11.1.2 への変更点 スキーマの変更なし Security Integration Framework バージョン 11.0.2 から 11.1.0 への変更点 既存のテーブル: SN_SEC_INT_INTEGRATION 新しい列: ire_source_name Configuration Compliance バージョン 11.0.0 から 11.1.5 への変更点 既存のテーブル: SN_VULC_RESULT 新しい列: ttr_target_datettr_applied_rulettr_status 新しいインデックス: ttr_values (列「ttr_status」、「result」、「ttr_target_date」) SN_VULC_RESULT_GROUP 新しい列: ttr_target_datettr_statuschange_approval 変更された列: resolution (選択リストの依存値とラベルを変更)defer_reason (ラベルを変更)defer_reopen_date (ラベルを変更) SN_VULC_RESULT_HISTORY 新しい列: ttr_target_datettr_status 新しいテーブル: SN_VULC_TTR_RULESN_VULC_M2M_TTR_STATUSSN_VULC_STATE_CHANGE_APPROVAL 2020 年 10 月ストアリリーススキーマの変更点 Vulnerability Response バージョン 11.0 から 12.0 への変更点 既存のテーブル: SN_VUL_CALC_RISK 新しい列: owasp_top_10_weightsans_top_25_weight SN_VUL_CHANGE_APPROVAL 新しいインデックス: requested_by (列「equested_by」と「desired_state」) SN_VUL_CWE 新しい列: integration_runnamestatuscontent_historynotesurlsans_top_25_positionowasp_top_10_positionsys_class_name 新しいインデックス: cwe_sans_index (列「sans_top_25_position」)cwe_owasp_index (列「owasp_top_10_position」) 変更されたインデックス: cwe_id_index (インデックスが一意に) SN_VUL_ENTRY 新しい列: source_risk_scoresource_risk_ratingnamestig_severity SN_VUL_EXP_BY_SW 変更された列: filter_ci (列属性「readable=true,condition_builder=v2」を追加) SN_VUL_INTEGRATION_RUN 新しい列: next_integration_ran 変更されたインデックス: state (列「substate」と「next_integration_ran」を追加) SN_VUL_SEVERITY_MAP 新しい列: integration_type SN_VUL_TTR_RULE 新しい列: descriptionreapplyreapply_versionmarked_for_deletion SN_VUL_VULNERABILITY 新しい列: auto_exception_rule 変更された列: substate (選択リストの依存値を変更)filter_type (新しい選択肢「自動例外ルール」) SN_VUL_AUTO_CLOSE_CONFIG 変更された列: auto_close_type (列名、ヒント、選択リスト値を変更)last_found_days (列名とヒントを変更)last_scanned_days (列名とヒントを変更) SN_VUL_VULNERABLE_ITEM 変更された列: substate (選択リストの依存値を変更) 新しいテーブル: SN_VUL_APP_INTEGRATIONSN_VUL_APP_RELEASESN_VUL_APP_SCANNED_APPLICATIONSN_VUL_APP_STATE_MAPSN_VUL_APP_VUL_ENTRYSN_VUL_APP_VUL_SCAN_LOCATIONSN_VUL_APP_VUL_SCAN_SUMMARYSN_VUL_APP_VULNERABLE_ITEMSN_VUL_AUTO_EXCEPTION_RULESN_VUL_CWE_CATEGORYSN_VUL_CWE_CONSEQUENCESN_VUL_CWE_PLATFORMSN_VUL_CWE_REFERENCESN_VUL_CWE_VIEWSN_VUL_CWE_WEAKNESSSN_VUL_M2M_CWE_CVESN_VUL_M2M_CWE_PLATFORMSN_VUL_M2M_CWE_REFERENCESN_VUL_M2M_CWE_RELATION Security Support Common バージョン 10.0 から 11.0 への変更点 既存のテーブル: SN_SEC_CMN_BACKGROUND_JOB 新しい列: parent_job 変更された列: parameters (長さを 2,000,000 に引き上げ) SN_SEC_CMN_CAPABILITY 変更されたインデックス: idx_unique_name (列「sys_domain」を追加) SN_SEC_CMN_CAPABILITY_IMPLEMENTATION 変更されたインデックス: idx_name (unique を削除、列「sys_domain」を追加) SN_SEC_CMN_CI_LOOKUP_RULE 新しい列: descriptiontablecondition SN_SEC_CMN_FILTER_CONDITION 変更されたインデックス: idx_unique_name (unique を削除、列「sys_domain」を追加) SN_SEC_CMN_SRC_CI 新しい列: その他の一致する CI SN_SEC_CMN_WHOIS_CONTACT 変更された列: full_name (表示列として削除)organization (表示列として追加) 新しいテーブル: 新しいテーブルはありません Security Integration Framework バージョン 10.3 から 11.0 への変更点 既存のテーブル: SN_SEC_INT_IMPL 新しい列: validation_status SN_SEC_INT_INTEGRATION 変更された列: source (新しい選択肢「Veracode」)integration_type (新しい選択肢「アプリケーション脆弱性統合」) 新しいテーブル: 新しいテーブルはありません Configuration Compliance バージョン 11.0 から 12.0 への変更点 スキーマの変更なし