Tenable.io
Versão da integração: 9.0
Casos de uso
Realizar o enriquecimento de entidades.
Configurar a integração do Tenable.io no Google Security Operations
Para instruções detalhadas sobre como configurar uma integração no Google SecOps, consulte Configurar integrações.
Parâmetros de integração
Use os seguintes parâmetros para configurar a integração:
| Nome de exibição do parâmetro | Tipo | Valor padrão | É obrigatório | Descrição |
|---|---|---|---|---|
| Raiz da API | String | https://cloud.tenable.com/ | Sim | Raiz da API da instância do Tenable Vulnerability Management. |
| Chave secreta | Senha | N/A | Sim | Chave secreta da instância do Tenable Vulnerability Management. |
| Chave de acesso | Senha | N/A | Sim | Chave de acesso da instância do Tenable Vulnerability Management. |
| Verificar SSL | Caixa de seleção | Selecionado | Sim | Se ativada, verifica se o certificado SSL da conexão com o servidor do Tenable Vulnerability Management é válido. |
Como gerar chave secreta e chave de acesso
Para mais informações, consulte Gerar chaves de API.
Ações
Ping
Descrição
Teste a conectividade com o Tenable Vulnerability Management usando os parâmetros fornecidos na página de configuração da integração na guia "Marketplace" do Google Security Operations.
Executar em
Essa ação não é executada em entidades.
Resultados da ação
Resultado do script
| Nome do resultado do script | Opções de valor |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
Painel de casos
| Tipo de resultado | Valor / Descrição | Tipo |
|---|---|---|
| Mensagem de saída* | A ação não pode falhar nem interromper a execução de um playbook: A ação deve falhar e interromper a execução de um playbook: |
Geral |
Enriquecer entidades
Descrição
Enriqueça entidades usando informações do Tenable Vulnerability Management. Entidades compatíveis: IPAddress, Hostname.
Parâmetros
| Nome de exibição do parâmetro | Tipo | Valor padrão | É obrigatório | Descrição |
|---|---|---|---|---|
| Criar insight | Caixa de seleção | Selecionado | Não | Se ativada, a ação vai criar um insight com todas as informações recuperadas sobre a entidade. |
Executar em
Essa ação é executada nas seguintes entidades:
- Endereço IP
- Nome do host
Resultados da ação
Resultado do script
| Nome do resultado do script | Opções de valor |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
Resultado do JSON
{
"id": "6fd54284-7f0a-4cd2-afd5-49b847416e94",
"has_agent": false,
"created_at": "2020-07-29T09:36:39.253Z",
"updated_at": "2021-07-06T10:21:33.889Z",
"first_seen": "2020-07-29T09:36:25.336Z",
"last_seen": "2021-07-06T10:21:31.194Z",
"last_scan_target": "172.30.202.208",
"last_authenticated_scan_date": null,
"last_licensed_scan_date": "2021-07-06T10:21:31.194Z",
"last_scan_id": "0dec9fa1-dccf-41d7-acd8-b5c0f2c17618",
"last_schedule_id": "template-6e1a45e4-aee8-3c16-b1d0-d2c911747440267fa5001a36e72d",
"sources": [
{
"name": "NESSUS_SCAN",
"first_seen": "2020-07-29T09:36:25.336Z",
"last_seen": "2021-07-06T10:21:31.194Z"
}
],
"tags": [],
"interfaces": [
{
"name": "UNKNOWN",
"fqdn": [],
"mac_address": [
"00:50:56:a2:04:db"
],
"ipv4": [
"172.30.202.208"
],
"ipv6": []
}
],
"network_id": [
"00000000-0000-0000-0000-000000000000"
],
"ipv4": [
"172.30.202.208"
],
"ipv6": [],
"fqdn": [],
"mac_address": [
"00:50:56:a2:04:db"
],
"netbios_name": [],
"operating_system": [
"Linux Kernel 4.4 on Ubuntu 16.04 (xenial)"
],
"system_type": [
"general-purpose"
],
"tenable_uuid": [],
"hostname": [],
"agent_name": [],
"bios_uuid": [],
"aws_ec2_instance_id": [],
"aws_ec2_instance_ami_id": [],
"aws_owner_id": [],
"aws_availability_zone": [],
"aws_region": [],
"aws_vpc_id": [],
"aws_ec2_instance_group_name": [],
"aws_ec2_instance_state_name": [],
"aws_ec2_instance_type": [],
"aws_subnet_id": [],
"aws_ec2_product_code": [],
"aws_ec2_name": [],
"azure_vm_id": [],
"azure_resource_id": [],
"gcp_project_id": [],
"gcp_zone": [],
"gcp_instance_id": [],
"ssh_fingerprint": [],
"mcafee_epo_guid": [],
"mcafee_epo_agent_guid": [],
"qualys_asset_id": [],
"qualys_host_id": [],
"servicenow_sysid": [],
"installed_software": [
"cpe:/a:openbsd:openssh:7.2"
],
"bigfix_asset_id": [],
"security_protection_level": null,
"security_protections": [],
"exposure_confidence_value": null
}
Enriquecimento de entidades
| Nome do campo de enriquecimento | Lógica: quando aplicar |
|---|---|
| has_agent | Quando disponível em JSON |
| last_seen | Quando disponível em JSON |
| tags | Quando disponível em JSON |
| ipv4 | Quando disponível em JSON |
| ipv6 | Quando disponível em JSON |
| netbios_name | Quando disponível em JSON |
| nome do host | Quando disponível em JSON |
| SO | Quando disponível em JSON |
| mac_address | Quando disponível em JSON |
| system_type | Quando disponível em JSON |
Painel de casos
| Tipo de resultado | Valor/descrição | Tipo |
|---|---|---|
| Mensagem de saída* | A ação não pode falhar nem interromper a execução de um playbook: Se os dados não estiverem disponíveis para um (is_success=true): "Não foi possível enriquecer as seguintes entidades usando informações do Tenable Vulnerability Management: {entity.identifier}" . Se os dados não estiverem disponíveis para todos (is_success=false): nenhuma das entidades fornecidas foi enriquecida. A ação precisa falhar e interromper a execução de um playbook: |
Geral |
Tabela do painel de casos |
Título: {entity.identifier} | Entidade |
Listar famílias de plug-ins
Descrição
Lista as famílias de plug-ins disponíveis do Tenable Vulnerability Management.
Parâmetros
| Nome de exibição do parâmetro | Tipo | Valor padrão | É obrigatório | Descrição |
|---|---|---|---|---|
| Lógica de filtro | DDL | Igual DDL Igual Contém |
Não | Especifique qual lógica de filtro deve ser aplicada. |
| Valor do filtro | String | N/A | Não | Especifique o valor que será usado no filtro. Se "Igual a" estiver selecionado, a ação tentará encontrar a correspondência exata entre os tipos de registro. Se "Contém" estiver selecionado, a ação tentará encontrar itens que contenham essa substring. Se nada for fornecido nesse parâmetro, o filtro não será aplicado. |
| Número máximo de famílias de plug-ins a serem retornadas | Número inteiro | 50 | Não | Especifique quantas famílias de plug-ins serão retornadas. Padrão: 50. |
Executar em
Essa ação é executada em todas as entidades.
Resultados da ação
Resultado do script
| Nome do resultado do script | Opções de valor |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
Resultado do JSON
[
{
"count": 11396,
"name": "AIX Local Security Checks",
"id": 27
},
{
"count": 1986,
"name": "Amazon Linux Local Security Checks",
"id": 28
},
{
"count": 121,
"name": "Backdoors",
"id": 9
}
]
Painel de casos
| Tipo de resultado | Valor/descrição | Tipo |
|---|---|---|
| Mensagem de saída* | A ação não pode falhar nem interromper a execução de um playbook: Se nada for encontrado(is_succees=true): "Nenhuma família de plug-ins foi encontrada com base nos critérios fornecidos no Tenable Vulnerability Management" A ação precisa falhar e interromper a execução de um playbook: |
Geral |
| Painel de casos | Nome:Available Plugin Families Colunas: Nome Contagem |
Geral |
Conferir detalhes da vulnerabilidade
Descrição
Recupera detalhes de vulnerabilidades do Tenable Vulnerability Management.
Parâmetros
| Nome de exibição do parâmetro | Tipo | Valor padrão | É obrigatório | Descrição |
|---|---|---|---|---|
| IDs de plug-ins | CSV | N/A | Não | Especifique uma lista separada por vírgulas de IDs de plug-ins para os quais você quer retornar detalhes. |
| Criar insight | Caixa de seleção | Não marcada | Não | Se ativada, a ação vai criar um insight com informações sobre todos os IDs de plug-in processados. |
Executar em
Essa ação não é executada em entidades.
Resultados da ação
Resultado do script
| Nome do resultado do script | Opções de valor |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
Resultado do JSON
{
"plugin_id": {plugin_id},
"count": 1,
"vuln_count": 27,
"recasted_count": 0,
"accepted_count": 0,
"description": "The remote service accepts connections encrypted using TLS 1.0. TLS 1.0 has a number of cryptographic design flaws. Modern implementations of TLS 1.0 mitigate these problems, but newer versions of TLS like 1.2 and 1.3 are designed against these flaws and should be used whenever possible.\n\nAs of March 31, 2020, Endpoints that aren't enabled for TLS 1.2 and higher will no longer function properly with major web browsers and major vendors.\n\nPCI DSS v3.2 requires that TLS 1.0 be disabled entirely by June 30, 2018, except for POS POI terminals (and the SSL/TLS termination points to which they connect) that can be verified as not being susceptible to any known exploits.",
"synopsis": "The remote service encrypts traffic using an older version of TLS.",
"solution": "Enable support for TLS 1.2 and 1.3, and disable support for TLS 1.0.",
"discovery": {
"seen_first": "2020-07-29T10:29:04.991Z",
"seen_last": "2021-07-06T10:11:11.706Z"
},
"severity": "Medium",
"plugin_details": {
"family": "Service detection",
"modification_date": "2020-03-31T00:00:00Z",
"name": "TLS Version 1.0 Protocol Detection",
"publication_date": "2017-11-22T00:00:00Z",
"type": "remote",
"version": "1.9",
"severity": "Medium"
},
"reference_information": [],
"risk_information": {
"risk_factor": "Medium",
"cvss_vector": "AV:N/AC:H/Au:N/C:C/I:P/A:N",
"cvss_base_score": "6.1",
"cvss_temporal_vector": null,
"cvss_temporal_score": null,
"cvss3_vector": "AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:L/A:N",
"cvss3_base_score": "6.5",
"cvss3_temporal_vector": null,
"cvss3_temporal_score": null,
"stig_severity": null
},
"see_also": [
"https://tools.ietf.org/html/draft-ietf-tls-oldversions-deprecate-00"
],
"vulnerability_information": {
"vulnerability_publication_date": null,
"exploited_by_malware": null,
"patch_publication_date": null,
"exploit_available": null,
"exploitability_ease": null,
"asset_inventory": "True",
"default_account": null,
"exploited_by_nessus": null,
"in_the_news": null,
"malware": null,
"unsupported_by_vendor": null,
"cpe": null,
"exploit_frameworks": []
}
Painel de casos
| Tipo de resultado | Valor/descrição | Tipo |
|---|---|---|
| Mensagem de saída* | A ação não pode falhar nem interromper a execução de um playbook: se não houver dados para pelo menos um (is_success = true): "A ação não conseguiu recuperar informações sobre as seguintes vulnerabilidades no Tenable Vulnerability Management: {plugin id} se não houver dados para todos (is_success = false): "Nenhuma informação sobre as vulnerabilidades fornecidas foi encontrada" A ação precisa falhar e interromper a execução de um playbook: |
Geral |
| Painel de casos | Nome:detalhes da vulnerabilidade Colunas: ID Gravidade Sinopse Solução Família |
Geral |
Listar políticas
Descrição
Liste as políticas disponíveis no Tenable Vulnerability Management.
Parâmetros
| Nome de exibição do parâmetro | Tipo | Valor padrão | É obrigatório | Descrição |
|---|---|---|---|---|
| Lógica de filtro | DDL | Igual DDL Igual Contém |
Não | Especifique qual lógica de filtro deve ser aplicada. |
| Valor do filtro | String | N/A | Não | Especifique o valor que será usado no filtro. Se "Igual" estiver selecionado, a ação vai tentar encontrar a correspondência exata entre os itens. Se "Contém" estiver selecionado, a ação vai tentar encontrar itens que contenham essa substring. Se nada for fornecido nesse parâmetro, o filtro não será aplicado. |
| Número máximo de políticas a serem retornadas | Número inteiro | 50 | Não | Especifique quantas políticas retornar. Padrão: 50. Máximo: 100. |
Executar em
Essa ação não é executada em entidades.
Resultados da ação
Resultado do script
| Nome do resultado do script | Opções de valor |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
Resultado do JSON
{
"policies": [
{
"no_target": "false",
"template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
"description": null,
"name": "Koko",
"owner": "dana@siemplify.co",
"visibility": "private",
"shared": 0,
"user_permissions": 128,
"last_modification_date": 1625744218,
"creation_date": 1625744218,
"owner_id": 2,
"id": 73
},
{
"no_target": "false",
"template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
"description": null,
"name": "Koko_01",
"owner": "dana@siemplify.co",
"visibility": "private",
"shared": 0,
"user_permissions": 128,
"last_modification_date": 1625744230,
"creation_date": 1625744230,
"owner_id": 2,
"id": 74
}
]
}
Painel de casos
| Tipo de resultado | Valor/descrição | Tipo |
|---|---|---|
| Mensagem de saída* | A ação não pode falhar nem interromper a execução de um playbook: se não forem encontrados resultados (is_success = true): "Nenhuma política foi encontrada para os critérios fornecidos no Tenable Vulnerability Management. A ação precisa falhar e interromper a execução de um playbook: |
Geral |
| Painel de casos | Nome:Available Policies Colunas: Nome Visibilidade Descrição |
Geral |
Listar vulnerabilidades de endpoint
Descrição
Liste as vulnerabilidades de endpoint no Tenable Vulnerability Management. Entidades compatíveis: endereço IP, nome do host.
Parâmetros
| Nome de exibição do parâmetro | Tipo | Valor padrão | É obrigatório | Descrição |
|---|---|---|---|---|
| Menor gravidade a ser buscada | DDL | Informações Valores possíveis: Info, |
Não | Especifique a gravidade mais baixa que será usada para buscar vulnerabilidades. |
| Número máximo de vulnerabilidades a serem retornadas | Número inteiro | 50 | Não | Especifique quantas vulnerabilidades retornar por entidade. Padrão: 50. Máximo: 200. |
Executar em
Essa ação não é executada em entidades.
Resultados da ação
Resultado do script
| Nome do resultado do script | Opções de valor |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
Resultado do JSON
{
"count": 1,
"plugin_family": "Windows",
"plugin_id": 22313,
"plugin_name": "Microsoft Exchange Server Unsupported Version Detection",
"vulnerability_state": "New",
"accepted_count": 0,
"recasted_count": 0,
"counts_by_severity": [
{
"count": 1,
"value": 4
}
],
"severity": Critical
}
Painel de casos
| Tipo de resultado | Valor/descrição | Tipo |
|---|---|---|
| Mensagem de saída* | A ação não pode falhar nem interromper a execução de um playbook: se um endpoint não for encontrado (is_success = true): "Não foi possível encontrar os seguintes endpoints no Tenable Vulnerability Management: {entity.identifier} Se não houver dados para pelo menos um endpoint (is_success = true): "Nenhuma vulnerabilidade foi encontrada para os seguintes endpoints: {entity.identifier}" Se não houver dados para todos (is_success = true): "Nenhuma vulnerabilidade foi encontrada nos endpoints fornecidos. se nenhum endpoint foi encontrado (is_success = false): "Os endpoints fornecidos não foram encontrados no Tenable Vulnerability Management" A ação precisa falhar e interromper a execução de um playbook: |
Geral |
| Painel de casos | Colunas: ID Nome Gravidade Família |
Entidade |
Verificar endpoints
Descrição
Inicie uma verificação nos endpoints do Tenable Vulnerability Management. Entidades compatíveis: endereço IP, nome do host.
Parâmetros
| Nome de exibição do parâmetro | Tipo | Valor padrão | É obrigatório | Descrição |
|---|---|---|---|---|
| Nome da verificação | String | N/A | Sim | Especifique o nome da verificação. |
| Nome da política | String | N/A | Sim | Especifique o nome da política que precisa ser usada para a verificação. Observação: na UI, essas políticas são mostradas em "Modelos de verificação". |
| Nome do scanner | String | N/A | Não | Especifique o nome do scanner que deve ser usado. Se nada for fornecido, a ação vai usar o scanner padrão da configuração. |
| Enviar relatório para | CSV | N/A | Não | Especifique uma lista separada por vírgulas de endereços de e-mail que precisam receber o relatório de verificação. |
Executar em
Essa ação é executada nas seguintes entidades:
- Endereço IP
- Nome do host
Resultados da ação
Resultado do script
| Nome do resultado do script | Opções de valor |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
Resultado do JSON
{
"info": {
"owner": "dana@siemplify.co",
"name": "ScanWindows5",
"no_target": false,
"folder_id": 4,
"control": true,
"user_permissions": 128,
"schedule_uuid": "template-c3f64881-a8b7-fea6-47c7-97e9b1bd50cb34fff961031c193c",
"edit_allowed": false,
"scanner_name": "scanner-name",
"policy": "Advanced Network Scan",
"shared": null,
"object_id": 58,
"tag_targets": null,
"acls": [
{
"permissions": 0,
"owner": null,
"display_name": null,
"name": null,
"uuid": null,
"id": null,
"type": "default"
},
{
"permissions": 128,
"owner": 1,
"display_name": "dana@siemplify.co",
"name": "dana@siemplify.co",
"uuid": "3385d69a-8829-4ee7-bfc3-0362c74fbc90",
"id": 2,
"type": "user"
}
],
"hostcount": 1,
"uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
"status": "completed",
"scan_type": "remote",
"targets": "172.30.202.196",
"alt_targets_used": false,
"pci-can-upload": false,
"scan_start": 1625565548,
"timestamp": 1625566340,
"is_archived": false,
"reindexing": false,
"scan_end": 1625566340,
"haskb": true,
"hasaudittrail": false,
"scanner_start": null,
"scanner_end": null
},
"hosts": [
{
"asset_id": 2,
"host_id": 2,
"uuid": "d84f2b72-19b6-4b8d-b6fc-ea4d1de25ea0",
"hostname": "172.30.202.196",
"progress": "100-100/200-200",
"scanprogresscurrent": 100,
"scanprogresstotal": 100,
"numchecksconsidered": 100,
"totalchecksconsidered": 100,
"severitycount": {
"item": [
{
"count": 236,
"severitylevel": 0
},
{
"count": 1,
"severitylevel": 1
},
{
"count": 27,
"severitylevel": 2
},
{
"count": 0,
"severitylevel": 3
},
{
"count": 0,
"severitylevel": 4
}
]
},
"severity": 264,
"score": 2946,
"info": 236,
"low": 1,
"medium": 27,
"high": 0,
"critical": 0,
"host_index": 0
}
],
"vulnerabilities": [
{
"count": 63,
"plugin_id": 10736,
"plugin_name": "DCE Services Enumeration",
"severity": "High",
"plugin_family": "Windows",
"vuln_index": 1
}
],
"comphosts": [],
"compliance": [],
"history": [
{
"history_id": 14167191,
"owner_id": 2,
"creation_date": 1625565548,
"last_modification_date": 1625566340,
"uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
"type": "remote",
"status": "completed",
"scheduler": 0,
"alt_targets_used": false,
"is_archived": false
}
],
"notes": [],
"remediations": {
"num_cves": 8,
"num_hosts": 1,
"num_remediated_cves": 0,
"num_impacted_hosts": 0,
"remediations": []
}
}
Painel de casos
| Tipo de resultado | Valor/descrição | Tipo |
|---|---|---|
| Mensagem de saída* | A ação não pode falhar nem interromper a execução de um playbook: se a verificação for concluída e um endpoint não for encontrado (is_success = true): "A ação não conseguiu encontrar os seguintes endpoints no Tenable Vulnerability Management: {entity.identifier} se nenhum endpoint foi encontrado (is_success = false): "Os endpoints fornecidos não foram encontrados no Tenable Vulnerability Management" A ação precisa falhar e interromper a execução de um playbook: Se houver um erro fatal, como credenciais incorretas, sem conexão com o servidor, outro: "Erro ao executar a ação "Verificar endpoints". Motivo: {0}''.format(error.Stacktrace) Se a política não for encontrada: "Erro ao executar a ação "Verificar endpoints". Motivo: a política {nome da política} não foi encontrada no Tenable Vulnerability Management. Verifique a ortografia". Se o Scanner não for encontrado: "Erro ao executar a ação "Verificar endpoints". Motivo: o scanner {scan name} não foi encontrado no Tenable Vulnerability Management. Verifique a ortografia". Se o tempo limite expirar: "Erro ao executar a ação "Verificar endpoints". Motivo: o tempo limite foi atingido. Status mais recente: {status}". Se o status for "aborted", "canceled", "paused" ou "stopped": "Error executing action "Scan Endpoints". Motivo: a verificação foi "{status}". |
Geral |
| Painel de casos | Nome: Resultados da verificação Colunas: ID Nome Gravidade Família Contagem |
Geral |
Listar verificações
Descrição
Lista os scanners disponíveis no Tenable Vulnerability Management.
Parâmetros
| Nome de exibição do parâmetro | Tipo | Valor padrão | É obrigatório | Descrição |
|---|---|---|---|---|
| Lógica de filtro | DDL | Igual DDL Igual Contém |
Não | Especifique qual lógica de filtro deve ser aplicada. |
| Valor do filtro | String | N/A | Não | Especifique o valor que será usado no filtro. Se "Igual" estiver selecionado, a ação vai tentar encontrar a correspondência exata entre os itens. Se "Contém" estiver selecionado, a ação vai tentar encontrar itens que contenham essa substring. Se nada for fornecido nesse parâmetro, o filtro não será aplicado. |
| Número máximo de scanners a serem retornados | Número inteiro | 50 | Não | Especifique quantos scanners serão retornados. Padrão: 50. Máximo: 100. |
Executar em
Essa ação não é executada em entidades.
Resultados da ação
Resultado do script
| Nome do resultado do script | Opções de valor |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
Resultado do JSON
{
"scanners": [
{
"creation_date": 1627296891,
"distro": "es7-x86-64",
"engine_version": "18.15.0",
"group": false,
"hostname": "scaner",
"id": 200394,
"ip_addresses": [
"172.30.202.207"
],
"key": "6201c49ba806af3cdc8611973b7831145c73ab3d31eb680c5709f3d16eca03e5",
"last_connect": 1627299143,
"last_modification_date": 1627298226,
"linked": 1,
"loaded_plugin_set": "202107260512",
"name": "scanner-name",
"network_name": "Default",
"num_hosts": 0,
"num_scans": 0,
"num_sessions": 0,
"num_tcp_sessions": 0,
"owner": "system",
"owner_id": 1,
"owner_name": "system",
"owner_uuid": "3a15b6cd-9412-4274-9801-2c4848dff142",
"platform": "LINUX",
"pool": false,
"scan_count": 0,
"shared": 1,
"source": "service",
"status": "on",
"timestamp": 1627298226,
"type": "managed",
"ui_build": "271",
"ui_version": "8.15.0",
"user_permissions": 128,
"uuid": "3b984f25-6e4b-4d1f-8ad7-8ac403ab8552",
"remote_uuid": "c5a26121-c728-5986-1077-2eb50f187e31fb69854e12682a88",
"supports_remote_logs": true,
"supports_webapp": false
}
]
}
Painel de casos
| Tipo de resultado | Valor/descrição | Tipo |
|---|---|---|
| Mensagem de saída* | A ação não pode falhar nem interromper a execução de um playbook: Se não houver resultados (is_success = true): "Nenhum scanner foi encontrado para os critérios fornecidos no Tenable Vulnerability Management. A ação precisa falhar e interromper a execução de um playbook: Se houver um erro fatal, como credenciais incorretas, sem conexão com o servidor, outro: "Erro ao executar a ação "List Scanners". Motivo: {0}''.format(error.Stacktrace) |
Geral |
| Painel de casos | Nome:Available Scanners Colunas: Nome Tipo Status |
Geral |
Conector
Tenable IO: conector de vulnerabilidades
Descrição
Extrair vulnerabilidades do Tenable Vulnerability Management.
Configurar o conector de vulnerabilidades do Tenable IO no Google SecOps
Para instruções detalhadas sobre como configurar um conector no Google SecOps, consulte Configurar o conector.
Parâmetros do conector
Use os seguintes parâmetros para configurar o conector:
| Nome de exibição do parâmetro | Tipo | Valor padrão | É obrigatório | Descrição |
|---|---|---|---|---|
| Nome do campo do produto | String | Nome do produto | Sim | Insira o nome do campo de origem para recuperar o nome do campo do produto. |
| Nome do campo do evento | String | event_type | Sim | Insira o nome do campo de origem para recuperar o nome do campo de evento. |
| Nome do campo de ambiente | String | "" | Não | Descreve o nome do campo em que o nome do ambiente é armazenado. Se o campo de ambiente não for encontrado, o ambiente será o padrão. |
| Padrão de regex do ambiente | String | .* | Não | Um padrão de regex a ser executado no valor encontrado no campo "Nome do campo de ambiente". O padrão é ".*" para capturar tudo e retornar o valor sem alterações. Usado para permitir que o usuário manipule o campo de ambiente usando a lógica de regex. Se o padrão de regex for nulo ou vazio, ou se o valor do ambiente for nulo, o resultado final será o ambiente padrão. |
| Tempo limite do script (segundos) | Número inteiro | 300 | Sim | Limite de tempo limite para o processo Python que executa o script atual. |
| Raiz da API | String | https://cloud.tenable.com | Raiz da API da instância do Tenable Vulnerability Management. | |
| Chave de acesso | Senha | Sim | Chave de acesso da instância do Tenable Vulnerability Management. | |
| Chave secreta | Senha | Sim | Chave secreta da instância do Tenable Vulnerability Management. | |
| Menor gravidade a ser buscada | String | Médio | Não | A menor gravidade que será usada para buscar vulnerabilidades. Se nada for informado, o conector vai buscar todas as vulnerabilidades. Valores possíveis: Informações, Baixa, Média, Alta Crítico |
| Filtro de status | CSV | aberto, reaberto. | Não | Filtro de status para o conector. Ela funciona com valores separados por vírgula. Se nada for fornecido, o conector vai ingerir vulnerabilidades com os status "aberta" e "reaberta". Valores possíveis: "aberto", "reaberto" e "corrigido". |
| Número máximo de dias para retroceder | Número inteiro | 30 | Não | Número de dias a partir de onde buscar vulnerabilidades. Padrão: 30 dias. Observação: esse parâmetro retorna vulnerabilidades que foram abertas/reabertas/corrigidas no período especificado em "Máximo de dias para trás". |
| Mecanismo de agrupamento | String | Host | Sim | Mecanismo de agrupamento que será usado para criar alertas do Google SecOps. Valores possíveis: "Host", "Vulnerability" e "None". Se o host for fornecido, o conector vai criar um alerta do Google SecOps com todas as vulnerabilidades por parte relacionadas ao host. Se a vulnerabilidade for fornecida, o conector vai criar um alerta do Google SecOps com informações sobre todos os hosts que têm essa vulnerabilidade no escopo de um bloco. Se nenhum valor ou um valor inválido for fornecido, o conector vai criar um novo alerta do Google SecOps para cada vulnerabilidade separada por host. |
| Usar a lista de permissões como uma lista de proibições | Caixa de seleção | Desmarcado | Sim | Se ativada, a lista de permissões será usada como uma lista de bloqueios. |
| Verificar SSL | Caixa de seleção | Selecionado | Sim | Se ativado, verifique se o certificado SSL da conexão com o servidor do Tenable Vulnerability Management é válido. |
| Endereço do servidor proxy | String | Não | O endereço do servidor proxy a ser usado. | |
| Nome de usuário do proxy | String | Não | O nome de usuário do proxy para autenticação. | |
| Senha do proxy | Senha | Não | A senha do proxy para autenticação. |
Regras do conector
Suporte a proxy
O conector é compatível com proxy.
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.