Tenable Security Center
Integrationsversion: 15.0
Tenable Security Center in Google Security Operations einbinden
Eine detaillierte Anleitung zum Konfigurieren einer Integration in Google SecOps finden Sie unter Integrationen konfigurieren.
Integrationseingaben
Verwenden Sie die folgenden Parameter, um die Integration zu konfigurieren:
| Parameter | |
|---|---|
Server Address |
Erforderlich Die Adresse des Tenable Security Center-Servers, der in der Integration verwendet werden soll. |
Username |
Erforderlich Nutzername für die Anmeldung am Tenable Security Center-Server. |
Password |
Erforderlich Passwort für die Anmeldung am Tenable Security Center-Server. |
Verify SSL |
Optional Wenn diese Option ausgewählt ist, wird geprüft, ob das SSL-Zertifikat für die Verbindung zum Tenable-Server gültig ist. Standardmäßig ausgewählt. |
Aktionen
IP-Adresse zum Asset „IP-Liste“ hinzufügen
Fügen Sie in Tenable Security Center ein Asset vom Typ „IP-Liste“ hinzu.
Parameter
| Anzeigename des Parameters | Typ | Standardwert | Pflichtfeld | Beschreibung |
|---|---|---|---|---|
| Assetname | String | – | Ja | Geben Sie den Namen des IP-Listen-Assets an, dem Sie neue IP-Adressen hinzufügen möchten. |
Ausführen am
Diese Aktion wird für die IP-Adressen-Entität ausgeführt.
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen | Beispiel |
|---|---|---|
| is_success | Wahr/falsch | is_success:False |
JSON-Ergebnis
{
"type": "regular",
"response": {
"id": "41",
"name": "api_test_5",
"type": "static",
"description": "",
"tags": "qweqwe",
"context": "",
"status": "0",
"createdTime": "1606129689",
"modifiedTime": "1606129689",
"ioSyncStatus": "Not Synced",
"ioFirstSyncTime": "-1",
"ioLastSyncSuccess": "-1",
"ioLastSyncFailure": "-1",
"ioSyncErrorDetails": null,
"typeFields": {
"definedIPs": "203.0.113.1,203.0.113.10"
},
"repositories": [
{
"ipCount": "-1",
"repository": {
"id": "1",
"name": "Example-Repository",
"description": ""
}
}
],
"ipCount": -1,
"groups": [],
"assetDataFields": [],
"canUse": "true",
"canManage": "true",
"creator": {
"id": "1",
"username": "security_manager",
"firstname": "Manager",
"lastname": "Security"
},
"owner": {
"id": "1",
"username": "security_manager",
"firstname": "Manager",
"lastname": "Security"
},
"ownerGroup": {
"id": "0",
"name": "Full Access",
"description": "Full Access group"
},
"targetGroup": {
"id": -1,
"name": "",
"description": ""
},
"template": {
"id": -1,
"name": "",
"description": ""
}
},
"error_code": 0,
"error_msg": "",
"warnings": [],
"timestamp": 1606129688
}
Fall-Repository
| Ergebnistyp | Wert/Beschreibung | Typ |
|---|---|---|
| Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und die Ausführung eines Playbooks nicht stoppen:
Wenn keine IP-Entitäten vorhanden sind: Der IP-Adressliste {0}.format(name)
Wenn kein statischer Code 200 (is_success = false): print "Error executing action "Add IP to IP List Asset". Grund: {0}''.format(error_msg) |
Allgemein |
IP-Listen-Asset erstellen
Erstellen Sie ein IP-Listen-Asset in Tenable Security Center. Für eine erfolgreiche Ausführung ist mindestens eine IP-Entität erforderlich.
Parameter
| Anzeigename des Parameters | Typ | Standardwert | Pflichtfeld | Beschreibung |
|---|---|---|---|---|
| Name | String | – | Ja | Geben Sie einen Namen für das IP-Listen-Asset an. |
| Beschreibung | String | – | Nein | Geben Sie die Beschreibung des IP-Listen-Assets an. |
| Tag | String | – | Nein | Geben Sie das Tag des IP-Listen-Assets an. |
Ausführen am
Diese Aktion wird für die IP-Adressen-Entität ausgeführt.
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen | Beispiel |
|---|---|---|
| is_success | Wahr/falsch | is_success:False |
JSON-Ergebnis
{
"type": "regular",
"response": {
"id": "41",
"name": "api_test_5",
"type": "static",
"description": "",
"tags": "qweqwe",
"context": "",
"status": "0",
"createdTime": "1606129689",
"modifiedTime": "1606129689",
"ioSyncStatus": "Not Synced",
"ioFirstSyncTime": "-1",
"ioLastSyncSuccess": "-1",
"ioLastSyncFailure": "-1",
"ioSyncErrorDetails": null,
"typeFields": {
"definedIPs": "203.0.113.1,203.0.113.10"
},
"repositories": [
{
"ipCount": "-1",
"repository": {
"id": "1",
"name": "Example-Repository",
"description": ""
}
}
],
"ipCount": -1,
"groups": [],
"assetDataFields": [],
"canUse": "true",
"canManage": "true",
"creator": {
"id": "1",
"username": "security_manager",
"firstname": "Manager",
"lastname": "Security"
},
"owner": {
"id": "1",
"username": "security_manager",
"firstname": "Manager",
"lastname": "Security"
},
"ownerGroup": {
"id": "0",
"name": "Full Access",
"description": "Full Access group"
},
"targetGroup": {
"id": -1,
"name": "",
"description": ""
},
"template": {
"id": -1,
"name": "",
"description": ""
}
},
"error_code": 0,
"error_msg": "",
"warnings": [],
"timestamp": 1606129688
}
Fall-Repository
| Ergebnistyp | Wert/Beschreibung | Typ |
|---|---|---|
| Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und die Ausführung des Playbooks darf nicht beendet werden: Wenn keine IP-Entitäten vorhanden sind:Gib „At least 1 IP entity should be available in order to create an IP List Asset“ (Mindestens eine IP-Entität muss verfügbar sein, um ein IP-Listen-Asset zu erstellen) aus.
Wenn nicht statischer Code 200 (is_success = false): „Error executing action ‚Create IP List Asset‘“ (Fehler beim Ausführen der Aktion „Create IP List Asset“) ausgeben. Grund: {0}''.format(error_msg) |
Allgemein |
IP anreichern
Informationen zu IP-Adressen abrufen und anreichern
Parameter
| Parameter | Typ | Standardwert | Beschreibung |
|---|---|---|---|
| Repository-Name | String | – | Der Name des Repositorys. |
Ausführen am
Diese Aktion wird für die IP-Adressen-Entität ausgeführt.
Aktionsergebnisse
Entitätsanreicherung
| Name des Anreicherungsfelds | Logik – Wann anwenden? |
|---|---|
| macAddress | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| severityLow | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| Links | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| ip | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| Letzter Scan | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| severityCritical | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| total | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| severityAll | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| mcafeeGUID | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| policyName | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| uuid | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| lastAuthRun | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| severityInfo | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| osCPE | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| Eindeutigkeit | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| dnsName | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| Repository | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| ip | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| Beschreibung | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| Name | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| lastUnauthRun | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| biosGUID | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| tpmID | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| Punktzahl | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| hasPassive | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| pluginSet | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| hasCompliance | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| severityHigh | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| netbiosName | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| severityMedium | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| os | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen | Beispiel |
|---|---|---|
| is_success | Wahr/falsch | is_success:False |
JSON-Ergebnis
[
{
"EntityResult":
{
"macAddress": "",
"severityLow": "0",
"links": [],
"ip": "203.0.113.1",
"lastScan": "1549425224",
"severityCritical": "0",
"total": "2",
"severityAll": "0,0,0,0,2",
"mcafeeGUID": "",
"policyName": "1e2e4247-0de7-56d5-8026-34ab1f3150ef-1130313/Basic Discovery Scan",
"uuid": "",
"lastAuthRun": "",
"severityInfo": "2",
"osCPE": "",
"uniqueness": "repositoryID,ip,dnsName",
"dnsName": "example.com",
"repository":
{
"id": "1",
"description": "",
"name": "repository"
},
"lastUnauthRun": "1549363419",
"biosGUID": "",
"tpmID": "",
"score": "0",
"hasPassive": "No",
"pluginSet": "201902020242",
"hasCompliance": "No",
"severityHigh": "0",
"netbiosName": "",
"severityMedium": "0",
"os": ""
},
"Entity": "203.0.113.1"
}
]
Zugehörige Assets abrufen
Assets abrufen, die mit einer IP-Adresse verknüpft sind
Parameter
| Parameter | Typ | Standardwert | Beschreibung |
|---|---|---|---|
| Repository-Name | String | – | Der Name des Repositorys. |
Ausführen am
Diese Aktion wird für die IP-Adressen-Entität ausgeführt.
Aktionsergebnisse
Entitätsanreicherung
| Name des Anreicherungsfelds | Logik – Wann anwenden? |
|---|---|
| id | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| Name | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen | Beispiel |
|---|---|---|
| is_success | Wahr/falsch | is_success:False |
JSON-Ergebnis
[
{
"EntityResult":
[
{
"id": "0",
"description": "All defining ranges of the Group in whose context this Asset is being evaluated.",
"name": "All Defined Ranges"
}, {
"id": "2",
"description": "This asset uses the Scan Summary plugin to detect if a host has been scanned by Nessus. The Scan Summary plugin contains the list of tests conducted during the most recent scan.",
"name": "Systems that have been Scanned"
}, {
"id": "13",
"description": "Leverage Nessus plugin 10180 (Ping the remote host) and Nessus plugin 12503 (Host Fully Qualified Domain Name (FQDN) Resolution) to find hosts that don't have a resolvable FQDN in DNS.",
"name": "Scanned Hosts Not in DNS"
}
],
"Entity": "203.0.113.1"
}
]
Bericht abrufen
Berichtsinhalte anhand der ID oder des Namens abrufen
Parameter
| Parameter | Typ | Standardwert | Beschreibung |
|---|---|---|---|
| Berichts-ID | String | – | Berichts-ID-Nummer.Sie finden sie in der Berichts-URL. |
Ausführen am
Diese Aktion wird für alle Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen | Beispiel |
|---|---|---|
| is_success | Wahr/falsch | is_success:False |
JSON-Ergebnis
{
"pubSites":
[
"https://example.com",
"https://example.net"
]
}
Scanergebnisse abrufen
Warten Sie, bis der Scan abgeschlossen ist, und rufen Sie die Ergebnisse ab.
Parameter
| Parameter | Typ | Standardwert | Beschreibung |
|---|---|---|---|
| Scanergebnis-ID | String |
– | Die ID der Scanergebnisse. |
Ausführen am
Diese Aktion wird für alle Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen | Beispiel |
|---|---|---|
| is_success | Wahr/falsch | is_success:False |
JSON-Ergebnis
{
"severity_summary":
[
{
"count": "0",
"severity":
{
"id": "4",
"name": "Critical",
"description": "Critical Severity"
}
}, {
"count": "0",
"severity":
{
"id": "3",
"name": "High",
"description": "High Severity"
}
}, {
"count": "3",
"severity":
{"id": "2",
"name": "Medium",
"description": "Medium Severity"
}}
],
"results":
[
{
"name": "DNS Server Recursive Query Cache Poisoning Weakness",
"family": "DNS",
"hostTotal": "1",
"pluginID": "10539",
"total": "1",
"severity": "Medium"
}, {
"name": "DNS Server Spoofed Request Amplification DDoS",
"family": "DNS",
"hostTotal": "1",
"pluginID": "35450",
"total": "1",
"severity": "Medium"
}, {
"name": "SSL Medium Strength Cipher Suites Supported",
"family": "General",
"hostTotal": "1",
"pluginID": "42873",
"total": "1",
"severity": "Medium"
}
]
}
Sicherheitslücken für IP-Adresse abrufen
Zusammenfassung der Sicherheitslücken und des Schweregrads für eine IP-Adresse abrufen.
Parameter
–
Ausführen am
Diese Aktion wird für die IP-Adressen-Entität ausgeführt.
Aktionsergebnisse
Entitätsanreicherung
| Name des Anreicherungsfelds | Logik – Wann anwenden? |
|---|---|
| macAddress | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| Protokoll | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| uuid | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| Familie | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| pluginInfo | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| ip | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| pluginID | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| die Ausprägung | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| Repository | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| Eindeutigkeit | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| dnsName | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| Port | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| netbiosName | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist |
| Name | Gibt zurück, ob es im JSON-Ergebnis |
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen | Beispiel |
|---|---|---|
| is_success | Wahr/falsch | is_success:False |
JSON-Ergebnis
[
{
"EntityResult":
[
{
"macAddress": "",
"protocol": "TCP",
"uuid": "",
"family": "Web Servers",
"pluginInfo": "10107 (443/6) HTTP Server Type and Version",
"ip": "203.0.113.1",
"pluginID": "10107",
"severity": "Info",
"repository": "repo",
"uniqueness": "repositoryID,ip,dnsName",
"dnsName": "example.com",
"port": "443",
"netbiosName": "",
"name": "HTTP Server Type and Version"
}, {
"macAddress": "",
"protocol": "UDP",
"uuid": "",
"family": "DNS",
"pluginInfo": "10539 (53/17) DNS Server Recursive Query Cache Poisoning Weakness",
"ip": "203.0.113.1",
"pluginID": "10539",
"severity": "Medium",
"repository": "repo",
"uniqueness": "repositoryID,ip,dnsName",
"dnsName": "exaample.com",
"port": "53",
"netbiosName": "",
"name": "DNS Server Recursive Query Cache Poisoning Weakness"
}, {
"macAddress": "",
"protocol": "TCP",
"uuid": "",
"family": "General",
"pluginInfo": "10863 (443/6) SSL Certificate Information",
"ip": "203.0.113.1",
"pluginID": "10863",
"severity": "Info",
"repository": "repo",
"uniqueness": "repositoryID,ip,dnsName",
"dnsName": "example.com",
"port": "443",
"netbiosName": "",
"name": "SSL Certificate Information"
}
],
"Entity": "203.0.113.1"
}
]
Ping
Verbindung testen
Ausführen am
Diese Aktion wird für alle Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen | Beispiel |
|---|---|---|
| null | – | – |
IP-Adressen scannen
Scannen von IP-Adressen starten
Parameter
| Parameter | Typ | Standardwert | Beschreibung |
|---|---|---|---|
| Scanname | String | – | Der Name des zu erstellenden Scans. |
| Richtlinienname | String | – | Der Name der Richtlinie. |
Ausführen am
Diese Aktion wird für die IP-Adressen-Entität ausgeführt.
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen | Beispiel |
|---|---|---|
| scan_result_id | – | – |
Asset-Scan ausführen
Asset-Scan in Tenable Security Center ausführen
Richtlinien-ID und Repository-ID finden
Für Richtlinien-ID:
- Rufen Sie
https://INSTANCE_IP_ADDRESS/#policiesauf. - Wählen Sie die Richtlinie aus, die Sie in der Aktion verwenden möchten.
- In der URL sehen Sie die ID der Richtlinie.
Für Repository-ID:
- Rufen Sie
https://INSTANCE_IP_ADDRESS/#repositoriesauf. - Wählen Sie das Repository aus, das Sie in der Aktion verwenden möchten.
- In der URL sehen Sie die ID des Repositorys.
Parameter
| Anzeigename des Parameters | Typ | Standardwert | Pflichtfeld | Beschreibung |
|---|---|---|---|---|
| Scanname | – | Ja | Geben Sie einen Namen für den Scan an. | |
| Assetname | String | – | Ja | Geben Sie den Namen des Assets an, das gescannt werden soll. |
| Richtlinien-ID | Ganzzahl | – | Ja | Geben Sie die ID der Richtlinie an, die für den Scan verwendet werden soll. |
| Repository-ID | Ganzzahl | – | Ja | Geben Sie die ID des Repositorys an, das für den Scan verwendet werden soll. |
| Beschreibung | String | – | Nein | Geben Sie die Beschreibung für den Scan an. |
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen | Beispiel |
|---|---|---|
| is_success | Wahr/falsch | is_success:False |
JSON-Ergebnis
{
"type": "regular",
"response": {
"id": "11",
"name": "Scan Name",
"description": "",
"ipList": "",
"type": "policy",
"dhcpTracking": "false",
"classifyMitigatedAge": "0",
"emailOnLaunch": "false",
"emailOnFinish": "false",
"timeoutAction": "import",
"scanningVirtualHosts": "false",
"rolloverType": "template",
"status": "0",
"createdTime": "1606132784",
"modifiedTime": "1606132784",
"maxScanTime": "3600",
"reports": [],
"assets": [
{
"id": "38",
"name": "api_test_1",
"description": ""
}
],
"credentials": [],
"numDependents": "0",
"schedule": {
"id": -1,
"objectType": -1,
"type": "now",
"start": "",
"repeatRule": "",
"enabled": "true",
"nextRun": -1,
"dependent": {
"id": -1,
"name": "",
"description": ""
}
},
"policy": {
"id": "1000002",
"context": "",
"name": "Host Discovery",
"description": "",
"tags": "",
"owner": {
"id": "1",
"username": "security_manager",
"firstname": "Manager",
"lastname": "Security"
},
"ownerGroup": {
"id": "0",
"name": "Full Access",
"description": "Full Access group"
}
},
"policyPrefs": [
{
"name": "MODE|discovery",
"value": "host_enumeration"
},
{
"name": "description",
"value": ""
},
{
"name": "display_unreachable_hosts",
"value": "no"
},
{
"name": "log_live_hosts",
"value": "yes"
},
{
"name": "name",
"value": "Host Discovery"
},
{
"name": "reverse_lookup",
"value": "no"
}
],
"repository": {
"id": "1",
"name": "Example-Repository",
"description": ""
},
"canUse": "true",
"canManage": "true",
"plugin": {
"id": -1,
"name": "",
"description": ""
},
"zone": {
"id": -1,
"name": "",
"description": ""
},
"ownerGroup": {
"id": "0",
"name": "Full Access",
"description": "Full Access group"
},
"creator": {
"id": "1",
"username": "security_manager",
"firstname": "Manager",
"lastname": "Security"
},
"owner": {
"id": "1",
"username": "security_manager",
"firstname": "Manager",
"lastname": "Security"
},
"scanResultID": "34"
},
"error_code": 0,
"error_msg": "",
"warnings": [],
"timestamp": 1606132783
}
Fall-Repository
| Ergebnistyp | Wert/Beschreibung | Typ |
|---|---|---|
| Ausgabemeldung* | Die Aktion darf nicht fehlschlagen und die Ausführung eines Playbooks nicht stoppen:
Die Aktion sollte fehlschlagen und die Ausführung eines Playbooks beenden: Wenn das Asset nicht gefunden wird:Gib „Fehler beim Ausführen der Aktion ‚Asset-Scan ausführen‘“ aus. Grund: Asset {0} wurde in Tenable Security Center nicht gefunden. ''.format(name) Wenn kein statischer Code 200 (is_success = false): print „Fehler beim Ausführen der Aktion ‚Asset-Scan ausführen‘. Grund:{0}".format(error_msg) |
Allgemein |
Connectors
Tenable Security Center Connector
Eine ausführliche Anleitung zum Konfigurieren eines Connectors in Google SecOps finden Sie unter Connector konfigurieren.
Connector-Parameter
Verwenden Sie die folgenden Parameter, um den Connector zu konfigurieren:
| Parameter | Typ | Standardwert | Beschreibung |
|---|---|---|---|
| DeviceProductField | String | device_product | Der Feldname, der zur Bestimmung des Geräteprodukts verwendet wird. |
| EventClassId | String | Name | Der Feldname, der zum Bestimmen des Ereignisnamens (Untertyp) verwendet wird. |
| PythonProcessTimeout | String | 60 | Das Zeitlimit (in Sekunden) für den Python-Prozess, in dem das aktuelle Skript ausgeführt wird. |
| Serveradresse | String | null | – |
| Nutzername | String | null | – |
| Passwort | Passwort | null | – |
| Use SSL (SSL verwenden) | Kästchen | Deaktiviert | – |
| Max. Tage rückwärts | Ganzzahl | 1 | Die Anzahl der Tage in der Vergangenheit, ab denen Sie Daten abrufen möchten. |
| Limit pro Zyklus | Ganzzahl | 10 | Die Anzahl der Benachrichtigungen, die in jedem Ausführungszyklus in den Connector aufgenommen werden. |
| Proxyserveradresse | String | null | Die Adresse des zu verwendenden Proxyservers. |
| Proxy-Nutzername | String | null | Der Proxy-Nutzername für die Authentifizierung. |
| Proxy-Passwort | Passwort | null | Das Proxy-Passwort für die Authentifizierung. |
Connector-Regeln
Der Connector unterstützt Proxys.
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten