Tenable Security Center
Integrationsversion: 15.0
In diesem Dokument wird beschrieben, wie Sie Tenable Security Center in Google Security Operations (Google SecOps) einbinden.
Hinweise
Um die Tenable Security Center-Integration zu konfigurieren, müssen Sie zuerst die erforderlichen Verbindungsanmeldedaten abrufen und bestätigen, dass Sie die erforderliche Authentifizierungsmethode kennen.
Voraussetzungen für die Authentifizierung
Die Integration unterstützt zwei sich gegenseitig ausschließende Authentifizierungsmethoden. Sie müssen ein vollständiges Paar Anmeldedaten angeben.
Nutzername und Passwort: Verwenden Sie Ihre Standardanmeldedaten.
Zugriffsschlüssel und geheimer Schlüssel (empfohlen): Bei dieser Methode wird die API-Schlüsselautorisierung verwendet. Sie hat Vorrang, wenn beide Anmeldedatenpaare angegeben werden.
Informationen zum Generieren dieser Schlüssel finden Sie unter API-Schlüsselautorisierung.
SSL-Überprüfung
Bei der Integration wird standardmäßig das SSL-Zertifikat des Tenable Security Center-Servers überprüft. Wenn in Ihrer Umgebung ein selbst signiertes oder internes Zertifikat verwendet wird, müssen Sie die Einstellung Verify SSL deaktivieren.
Integrationseingaben
Verwenden Sie die folgenden Parameter, um die Integration zu konfigurieren:
| Parameter | |
|---|---|
Server Address |
Erforderlich Die Adresse des Tenable Security Center-Servers, der in der Integration verwendet werden soll. |
Username |
Optional Nutzername für die Anmeldung am Tenable Security Center-Server. Sowohl |
Password |
Optional Passwort für die Anmeldung am Tenable Security Center-Server. Sowohl |
Access Key |
Optional Zugriffsschlüssel des Tenable Security Center-Kontos. Sowohl |
Secret Key |
Optional Geheimer Schlüssel des Tenable Security Center-Kontos. Sowohl |
Verify SSL |
Optional Wenn diese Option ausgewählt ist, wird geprüft, ob das SSL-Zertifikat für die Verbindung zum Tenable-Server gültig ist. Standardmäßig ausgewählt. |
Aktionen
IP-Adresse zum Asset „IP-Liste“ hinzufügen
Fügen Sie in Tenable Security Center ein Asset vom Typ „IP-Liste“ hinzu.
Parameter
| Anzeigename des Parameters | Typ | Standardwert | Pflichtfeld | Beschreibung |
|---|---|---|---|---|
| Assetname | String | – | Ja | Geben Sie den Namen des IP-Listen-Assets an, dem Sie neue IP-Adressen hinzufügen möchten. |
Ausführen am
Diese Aktion wird für die IP-Adressen-Entität ausgeführt.
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen | Beispiel |
|---|---|---|
| is_success | Wahr/falsch | is_success:False |
JSON-Ergebnis
{
"type": "regular",
"response": {
"id": "41",
"name": "api_test_5",
"type": "static",
"description": "",
"tags": "qweqwe",
"context": "",
"status": "0",
"createdTime": "1606129689",
"modifiedTime": "1606129689",
"ioSyncStatus": "Not Synced",
"ioFirstSyncTime": "-1",
"ioLastSyncSuccess": "-1",
"ioLastSyncFailure": "-1",
"ioSyncErrorDetails": null,
"typeFields": {
"definedIPs": "203.0.113.1,203.0.113.10"
},
"repositories": [
{
"ipCount": "-1",
"repository": {
"id": "1",
"name": "Example-Repository",
"description": ""
}
}
],
"ipCount": -1,
"groups": [],
"assetDataFields": [],
"canUse": "true",
"canManage": "true",
"creator": {
"id": "1",
"username": "security_manager",
"firstname": "Manager",
"lastname": "Security"
},
"owner": {
"id": "1",
"username": "security_manager",
"firstname": "Manager",
"lastname": "Security"
},
"ownerGroup": {
"id": "0",
"name": "Full Access",
"description": "Full Access group"
},
"targetGroup": {
"id": -1,
"name": "",
"description": ""
},
"template": {
"id": -1,
"name": "",
"description": ""
}
},
"error_code": 0,
"error_msg": "",
"warnings": [],
"timestamp": 1606129688
}
Fall-Repository
| Ergebnistyp | Wert/Beschreibung | Typ |
|---|---|---|
| Ausgabenachricht* | Die Aktion darf nicht fehlschlagen oder die Ausführung eines Playbooks stoppen:
Wenn keine IP-Entitäten vorhanden sind: Dem IP-Listen-Asset {0}.format(name)
Wenn kein statischer Code 200 (is_success = false): print "Error executing action "Add IP to IP List Asset". Grund: {0}''.format(error_msg) |
Allgemein |
IP-Listen-Asset erstellen
Erstellen Sie ein IP-Listen-Asset in Tenable Security Center. Für eine erfolgreiche Ausführung ist mindestens eine IP-Einheit erforderlich.
Parameter
| Anzeigename des Parameters | Typ | Standardwert | Pflichtfeld | Beschreibung |
|---|---|---|---|---|
| Name | String | – | Ja | Geben Sie einen Namen für das IP-Listen-Asset an. |
| Beschreibung | String | – | Nein | Geben Sie die Beschreibung des IP-Listen-Assets an. |
| Tag | String | – | Nein | Geben Sie das Tag des IP-Listen-Assets an. |
Ausführen am
Diese Aktion wird für die IP-Adressen-Entität ausgeführt.
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen | Beispiel |
|---|---|---|
| is_success | Wahr/falsch | is_success:False |
JSON-Ergebnis
{
"type": "regular",
"response": {
"id": "41",
"name": "api_test_5",
"type": "static",
"description": "",
"tags": "qweqwe",
"context": "",
"status": "0",
"createdTime": "1606129689",
"modifiedTime": "1606129689",
"ioSyncStatus": "Not Synced",
"ioFirstSyncTime": "-1",
"ioLastSyncSuccess": "-1",
"ioLastSyncFailure": "-1",
"ioSyncErrorDetails": null,
"typeFields": {
"definedIPs": "203.0.113.1,203.0.113.10"
},
"repositories": [
{
"ipCount": "-1",
"repository": {
"id": "1",
"name": "Example-Repository",
"description": ""
}
}
],
"ipCount": -1,
"groups": [],
"assetDataFields": [],
"canUse": "true",
"canManage": "true",
"creator": {
"id": "1",
"username": "security_manager",
"firstname": "Manager",
"lastname": "Security"
},
"owner": {
"id": "1",
"username": "security_manager",
"firstname": "Manager",
"lastname": "Security"
},
"ownerGroup": {
"id": "0",
"name": "Full Access",
"description": "Full Access group"
},
"targetGroup": {
"id": -1,
"name": "",
"description": ""
},
"template": {
"id": -1,
"name": "",
"description": ""
}
},
"error_code": 0,
"error_msg": "",
"warnings": [],
"timestamp": 1606129688
}
Fall-Repository
| Ergebnistyp | Wert/Beschreibung | Typ |
|---|---|---|
| Ausgabenachricht* | Die Aktion darf nicht fehlschlagen und die Ausführung des Playbooks darf nicht beendet werden: Wenn keine IP-Einheiten vorhanden sind:Gib „Es muss mindestens eine IP-Einheit vorhanden sein, um ein IP-Listen-Asset zu erstellen“ aus.
Wenn nicht statischer Code 200 (is_success = false): „Error executing action ‚Create IP List Asset‘“ (Fehler beim Ausführen der Aktion „Create IP List Asset“) ausgeben. Grund: {0}''.format(error_msg) |
Allgemein |
IP anreichern
Informationen zu IP-Adressen abrufen und anreichern
Parameter
| Parameter | Typ | Standardwert | Beschreibung |
|---|---|---|---|
| Repository-Name | String | – | Der Name des Repositorys. |
Ausführen am
Diese Aktion wird für die IP-Adressen-Entität ausgeführt.
Aktionsergebnisse
Entitätsanreicherung
| Name des Anreicherungsfelds | Logik – Wann anwenden? |
|---|---|
| macAddress | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| severityLow | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| Links | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| ip | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| Letzter Scan | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| severityCritical | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| total | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| severityAll | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| mcafeeGUID | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| policyName | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| uuid | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| lastAuthRun | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| severityInfo | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| osCPE | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| Eindeutigkeit | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| dnsName | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| Repository | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| ip | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| Beschreibung | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| Name | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| lastUnauthRun | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| biosGUID | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| tpmID | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| Punktzahl | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| hasPassive | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| pluginSet | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| hasCompliance | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| severityHigh | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| netbiosName | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| severityMedium | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| os | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen | Beispiel |
|---|---|---|
| is_success | Wahr/falsch | is_success:False |
JSON-Ergebnis
[
{
"EntityResult":
{
"macAddress": "",
"severityLow": "0",
"links": [],
"ip": "203.0.113.1",
"lastScan": "1549425224",
"severityCritical": "0",
"total": "2",
"severityAll": "0,0,0,0,2",
"mcafeeGUID": "",
"policyName": "1e2e4247-0de7-56d5-8026-34ab1f3150ef-1130313/Basic Discovery Scan",
"uuid": "",
"lastAuthRun": "",
"severityInfo": "2",
"osCPE": "",
"uniqueness": "repositoryID,ip,dnsName",
"dnsName": "example.com",
"repository":
{
"id": "1",
"description": "",
"name": "repository"
},
"lastUnauthRun": "1549363419",
"biosGUID": "",
"tpmID": "",
"score": "0",
"hasPassive": "No",
"pluginSet": "201902020242",
"hasCompliance": "No",
"severityHigh": "0",
"netbiosName": "",
"severityMedium": "0",
"os": ""
},
"Entity": "203.0.113.1"
}
]
Zugehörige Assets abrufen
Assets abrufen, die mit einer IP-Adresse verknüpft sind
Parameter
| Parameter | Typ | Standardwert | Beschreibung |
|---|---|---|---|
| Repository-Name | String | – | Der Name des Repositorys. |
Ausführen am
Diese Aktion wird für die IP-Adressen-Entität ausgeführt.
Aktionsergebnisse
Entitätsanreicherung
| Name des Anreicherungsfelds | Logik – Wann anwenden? |
|---|---|
| id | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| Name | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen | Beispiel |
|---|---|---|
| is_success | Wahr/falsch | is_success:False |
JSON-Ergebnis
[
{
"EntityResult":
[
{
"id": "0",
"description": "All defining ranges of the Group in whose context this Asset is being evaluated.",
"name": "All Defined Ranges"
}, {
"id": "2",
"description": "This asset uses the Scan Summary plugin to detect if a host has been scanned by Nessus. The Scan Summary plugin contains the list of tests conducted during the most recent scan.",
"name": "Systems that have been Scanned"
}, {
"id": "13",
"description": "Leverage Nessus plugin 10180 (Ping the remote host) and Nessus plugin 12503 (Host Fully Qualified Domain Name (FQDN) Resolution) to find hosts that don't have a resolvable FQDN in DNS.",
"name": "Scanned Hosts Not in DNS"
}
],
"Entity": "203.0.113.1"
}
]
Bericht abrufen
Berichtsinhalte anhand der ID oder des Namens abrufen
Parameter
| Parameter | Typ | Standardwert | Beschreibung |
|---|---|---|---|
| Berichts-ID | String | – | Berichts-ID-Nummer.Sie finden sie in der Berichts-URL. |
Ausführen am
Diese Aktion wird für alle Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen | Beispiel |
|---|---|---|
| is_success | Wahr/falsch | is_success:False |
JSON-Ergebnis
{
"pubSites":
[
"https://example.com",
"https://example.net"
]
}
Scanergebnisse abrufen
Warten Sie, bis der Scan abgeschlossen ist, und rufen Sie die Ergebnisse ab.
Parameter
| Parameter | Typ | Standardwert | Beschreibung |
|---|---|---|---|
| Scanergebnis-ID | String |
– | Die ID der Scanergebnisse. |
Ausführen am
Diese Aktion wird für alle Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen | Beispiel |
|---|---|---|
| is_success | Wahr/falsch | is_success:False |
JSON-Ergebnis
{
"severity_summary":
[
{
"count": "0",
"severity":
{
"id": "4",
"name": "Critical",
"description": "Critical Severity"
}
}, {
"count": "0",
"severity":
{
"id": "3",
"name": "High",
"description": "High Severity"
}
}, {
"count": "3",
"severity":
{"id": "2",
"name": "Medium",
"description": "Medium Severity"
}}
],
"results":
[
{
"name": "DNS Server Recursive Query Cache Poisoning Weakness",
"family": "DNS",
"hostTotal": "1",
"pluginID": "10539",
"total": "1",
"severity": "Medium"
}, {
"name": "DNS Server Spoofed Request Amplification DDoS",
"family": "DNS",
"hostTotal": "1",
"pluginID": "35450",
"total": "1",
"severity": "Medium"
}, {
"name": "SSL Medium Strength Cipher Suites Supported",
"family": "General",
"hostTotal": "1",
"pluginID": "42873",
"total": "1",
"severity": "Medium"
}
]
}
Sicherheitslücken für IP-Adresse abrufen
Zusammenfassung der Sicherheitslücken und des Schweregrads für eine IP-Adresse abrufen.
Parameter
–
Ausführen am
Diese Aktion wird für die IP-Adressen-Entität ausgeführt.
Aktionsergebnisse
Entitätsanreicherung
| Name des Anreicherungsfelds | Logik – Wann anwenden? |
|---|---|
| macAddress | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| Protokoll | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| uuid | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| Familie | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| pluginInfo | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| ip | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| pluginID | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| die Ausprägung | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| Repository | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| Eindeutigkeit | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| dnsName | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| Port | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| netbiosName | Gibt zurück, ob es im JSON-Ergebnis vorhanden ist. |
| Name | Gibt zurück, ob es im JSON-Ergebnis |
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen | Beispiel |
|---|---|---|
| is_success | Wahr/falsch | is_success:False |
JSON-Ergebnis
[
{
"EntityResult":
[
{
"macAddress": "",
"protocol": "TCP",
"uuid": "",
"family": "Web Servers",
"pluginInfo": "10107 (443/6) HTTP Server Type and Version",
"ip": "203.0.113.1",
"pluginID": "10107",
"severity": "Info",
"repository": "repo",
"uniqueness": "repositoryID,ip,dnsName",
"dnsName": "example.com",
"port": "443",
"netbiosName": "",
"name": "HTTP Server Type and Version"
}, {
"macAddress": "",
"protocol": "UDP",
"uuid": "",
"family": "DNS",
"pluginInfo": "10539 (53/17) DNS Server Recursive Query Cache Poisoning Weakness",
"ip": "203.0.113.1",
"pluginID": "10539",
"severity": "Medium",
"repository": "repo",
"uniqueness": "repositoryID,ip,dnsName",
"dnsName": "exaample.com",
"port": "53",
"netbiosName": "",
"name": "DNS Server Recursive Query Cache Poisoning Weakness"
}, {
"macAddress": "",
"protocol": "TCP",
"uuid": "",
"family": "General",
"pluginInfo": "10863 (443/6) SSL Certificate Information",
"ip": "203.0.113.1",
"pluginID": "10863",
"severity": "Info",
"repository": "repo",
"uniqueness": "repositoryID,ip,dnsName",
"dnsName": "example.com",
"port": "443",
"netbiosName": "",
"name": "SSL Certificate Information"
}
],
"Entity": "203.0.113.1"
}
]
Ping
Verbindung testen
Ausführen am
Diese Aktion wird für alle Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen | Beispiel |
|---|---|---|
| null | – | – |
IP-Adressen scannen
Scans von IP-Adressen starten
Parameter
| Parameter | Typ | Standardwert | Beschreibung |
|---|---|---|---|
| Scanname | String | – | Der Name des zu erstellenden Scans. |
| Richtlinienname | String | – | Der Name der Richtlinie. |
Ausführen am
Diese Aktion wird für die IP-Adressen-Entität ausgeführt.
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen | Beispiel |
|---|---|---|
| scan_result_id | – | – |
Asset-Scan ausführen
Asset-Scan in Tenable Security Center ausführen
Richtlinien-ID und Repository-ID finden
Für Richtlinien-ID:
- Rufen Sie
https://INSTANCE_IP_ADDRESS/#policiesauf. - Wählen Sie die Richtlinie aus, die Sie in der Aktion verwenden möchten.
- In der URL sehen Sie die ID der Richtlinie.
Für Repository-ID:
- Rufen Sie
https://INSTANCE_IP_ADDRESS/#repositoriesauf. - Wählen Sie das Repository aus, das Sie in der Aktion verwenden möchten.
- In der URL sehen Sie die ID des Repositorys.
Parameter
| Anzeigename des Parameters | Typ | Standardwert | Pflichtfeld | Beschreibung |
|---|---|---|---|---|
| Scanname | – | Ja | Geben Sie einen Namen für den Scan an. | |
| Assetname | String | – | Ja | Geben Sie den Namen des Assets an, das gescannt werden soll. |
| Richtlinien-ID | Ganzzahl | – | Ja | Geben Sie die ID der Richtlinie an, die für den Scan verwendet werden soll. |
| Repository-ID | Ganzzahl | – | Ja | Geben Sie die ID des Repositorys an, das für den Scan verwendet werden soll. |
| Beschreibung | String | – | Nein | Geben Sie die Beschreibung für den Scan an. |
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen | Beispiel |
|---|---|---|
| is_success | Wahr/falsch | is_success:False |
JSON-Ergebnis
{
"type": "regular",
"response": {
"id": "11",
"name": "Scan Name",
"description": "",
"ipList": "",
"type": "policy",
"dhcpTracking": "false",
"classifyMitigatedAge": "0",
"emailOnLaunch": "false",
"emailOnFinish": "false",
"timeoutAction": "import",
"scanningVirtualHosts": "false",
"rolloverType": "template",
"status": "0",
"createdTime": "1606132784",
"modifiedTime": "1606132784",
"maxScanTime": "3600",
"reports": [],
"assets": [
{
"id": "38",
"name": "api_test_1",
"description": ""
}
],
"credentials": [],
"numDependents": "0",
"schedule": {
"id": -1,
"objectType": -1,
"type": "now",
"start": "",
"repeatRule": "",
"enabled": "true",
"nextRun": -1,
"dependent": {
"id": -1,
"name": "",
"description": ""
}
},
"policy": {
"id": "1000002",
"context": "",
"name": "Host Discovery",
"description": "",
"tags": "",
"owner": {
"id": "1",
"username": "security_manager",
"firstname": "Manager",
"lastname": "Security"
},
"ownerGroup": {
"id": "0",
"name": "Full Access",
"description": "Full Access group"
}
},
"policyPrefs": [
{
"name": "MODE|discovery",
"value": "host_enumeration"
},
{
"name": "description",
"value": ""
},
{
"name": "display_unreachable_hosts",
"value": "no"
},
{
"name": "log_live_hosts",
"value": "yes"
},
{
"name": "name",
"value": "Host Discovery"
},
{
"name": "reverse_lookup",
"value": "no"
}
],
"repository": {
"id": "1",
"name": "Example-Repository",
"description": ""
},
"canUse": "true",
"canManage": "true",
"plugin": {
"id": -1,
"name": "",
"description": ""
},
"zone": {
"id": -1,
"name": "",
"description": ""
},
"ownerGroup": {
"id": "0",
"name": "Full Access",
"description": "Full Access group"
},
"creator": {
"id": "1",
"username": "security_manager",
"firstname": "Manager",
"lastname": "Security"
},
"owner": {
"id": "1",
"username": "security_manager",
"firstname": "Manager",
"lastname": "Security"
},
"scanResultID": "34"
},
"error_code": 0,
"error_msg": "",
"warnings": [],
"timestamp": 1606132783
}
Fall-Repository
| Ergebnistyp | Wert/Beschreibung | Typ |
|---|---|---|
| Ausgabenachricht* | Die Aktion darf nicht fehlschlagen und die Ausführung eines Playbooks nicht stoppen:
Die Aktion sollte fehlschlagen und die Ausführung eines Playbooks beenden: Wenn das Asset nicht gefunden wird:Gib „Fehler beim Ausführen der Aktion ‚Asset-Scan ausführen‘.“ aus. Grund: Asset {0} wurde in Tenable Security Center nicht gefunden. ''.format(name) Wenn kein statischer Code 200 (is_success = false): print "Fehler beim Ausführen der Aktion ‚Asset-Scan ausführen‘. Grund:{0}".format(error_msg) |
Allgemein |
Connectors
Tenable Security Center Connector
Eine ausführliche Anleitung zum Konfigurieren eines Connectors in Google SecOps finden Sie unter Connector konfigurieren.
Connector-Parameter
Verwenden Sie die folgenden Parameter, um den Connector zu konfigurieren:
| Parameter | Typ | Standardwert | Beschreibung |
|---|---|---|---|
| DeviceProductField | String | device_product | Der Feldname, der zur Bestimmung des Geräteprodukts verwendet wird. |
| EventClassId | String | Name | Der Feldname, der zur Bestimmung des Ereignisnamens (Untertyp) verwendet wird. |
| PythonProcessTimeout | String | 60 | Das Zeitlimit (in Sekunden) für den Python-Prozess, in dem das aktuelle Skript ausgeführt wird. |
| Serveradresse | String | null | – |
| Nutzername | String | null | – |
| Passwort | Passwort | null | – |
| Zugriffsschlüssel | String | null | Optional Zugriffsschlüssel des Tenable Security Center-Kontos. Sowohl |
| Geheimer Schlüssel | Passwort | null | Optional Geheimer Schlüssel des Tenable Security Center-Kontos. Sowohl |
| Use SSL (SSL verwenden) | Kästchen | Deaktiviert | – |
| Max. Tage zurück | Ganzzahl | 1 | Die Anzahl der Tage in der Vergangenheit, ab denen Sie Daten abrufen möchten. |
| Limit pro Zyklus | Ganzzahl | 10 | Die Anzahl der Benachrichtigungen, die in jedem Ausführungszyklus in den Connector aufgenommen werden. |
| Proxyserveradresse | String | null | Die Adresse des zu verwendenden Proxyservers. |
| Proxy-Nutzername | String | null | Der Proxy-Nutzername für die Authentifizierung. |
| Proxy-Passwort | Passwort | null | Das Proxy-Passwort für die Authentifizierung. |
Connector-Regeln
Der Connector unterstützt Proxys.
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten