Tenable.io

Versão da integração: 9.0

Casos de uso

Realizar o enriquecimento de entidades.

Configurar a integração do Tenable.io no Google Security Operations

Para instruções detalhadas sobre como configurar uma integração no Google SecOps, consulte Configurar integrações.

Parâmetros de integração

Use os seguintes parâmetros para configurar a integração:

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Raiz da API String https://cloud.tenable.com/ Sim Raiz da API da instância do Tenable Vulnerability Management.
Chave secreta Senha N/A Sim Chave secreta da instância do Tenable Vulnerability Management.
Chave de acesso Senha N/A Sim Chave de acesso da instância do Tenable Vulnerability Management.
Verificar SSL Caixa de seleção Selecionado Sim Se ativada, verifica se o certificado SSL da conexão com o servidor do Tenable Vulnerability Management é válido.

Como gerar chave secreta e chave de acesso

Para mais informações, consulte Gerar chaves de API.

Ações

Ping

Descrição

Teste a conectividade com o Tenable Vulnerability Management usando os parâmetros fornecidos na página de configuração da integração na guia "Marketplace" do Google Security Operations.

Executar em

Essa ação não é executada em entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor
is_success is_success=False
is_success is_success=True
Painel de casos
Tipo de resultado Valor / Descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:
se for bem-sucedida: "Conexão bem-sucedida com o servidor do Tenable Vulnerability Management usando os parâmetros de conexão fornecidos!"

A ação deve falhar e interromper a execução de um playbook:
se não for bem-sucedida: "Não foi possível se conectar ao servidor do Tenable Vulnerability Management! O erro é {0}".format(exception.stacktrace)

Geral

Enriquecer entidades

Descrição

Enriqueça entidades usando informações do Tenable Vulnerability Management. Entidades compatíveis: IPAddress, Hostname.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Criar insight Caixa de seleção Selecionado Não Se ativada, a ação vai criar um insight com todas as informações recuperadas sobre a entidade.

Executar em

Essa ação é executada nas seguintes entidades:

  • Endereço IP
  • Nome do host

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor
is_success is_success=False
is_success is_success=True

Resultado do JSON

{
    "id": "6fd54284-7f0a-4cd2-afd5-49b847416e94",
    "has_agent": false,
    "created_at": "2020-07-29T09:36:39.253Z",
    "updated_at": "2021-07-06T10:21:33.889Z",
    "first_seen": "2020-07-29T09:36:25.336Z",
    "last_seen": "2021-07-06T10:21:31.194Z",
    "last_scan_target": "172.30.202.208",
    "last_authenticated_scan_date": null,
    "last_licensed_scan_date": "2021-07-06T10:21:31.194Z",
    "last_scan_id": "0dec9fa1-dccf-41d7-acd8-b5c0f2c17618",
    "last_schedule_id": "template-6e1a45e4-aee8-3c16-b1d0-d2c911747440267fa5001a36e72d",
    "sources": [
        {
            "name": "NESSUS_SCAN",
            "first_seen": "2020-07-29T09:36:25.336Z",
            "last_seen": "2021-07-06T10:21:31.194Z"
        }
    ],
    "tags": [],
    "interfaces": [
        {
            "name": "UNKNOWN",
            "fqdn": [],
            "mac_address": [
                "00:50:56:a2:04:db"
            ],
            "ipv4": [
                "172.30.202.208"
            ],
            "ipv6": []
        }
    ],
    "network_id": [
        "00000000-0000-0000-0000-000000000000"
    ],
    "ipv4": [
        "172.30.202.208"
    ],
    "ipv6": [],
    "fqdn": [],
    "mac_address": [
        "00:50:56:a2:04:db"
    ],
    "netbios_name": [],
    "operating_system": [
        "Linux Kernel 4.4 on Ubuntu 16.04 (xenial)"
    ],
    "system_type": [
        "general-purpose"
    ],
    "tenable_uuid": [],
    "hostname": [],
    "agent_name": [],
    "bios_uuid": [],
    "aws_ec2_instance_id": [],
    "aws_ec2_instance_ami_id": [],
    "aws_owner_id": [],
    "aws_availability_zone": [],
    "aws_region": [],
    "aws_vpc_id": [],
    "aws_ec2_instance_group_name": [],
    "aws_ec2_instance_state_name": [],
    "aws_ec2_instance_type": [],
    "aws_subnet_id": [],
    "aws_ec2_product_code": [],
    "aws_ec2_name": [],
    "azure_vm_id": [],
    "azure_resource_id": [],
    "gcp_project_id": [],
    "gcp_zone": [],
    "gcp_instance_id": [],
    "ssh_fingerprint": [],
    "mcafee_epo_guid": [],
    "mcafee_epo_agent_guid": [],
    "qualys_asset_id": [],
    "qualys_host_id": [],
    "servicenow_sysid": [],
    "installed_software": [
        "cpe:/a:openbsd:openssh:7.2"
    ],
    "bigfix_asset_id": [],
    "security_protection_level": null,
    "security_protections": [],
    "exposure_confidence_value": null
}
Enriquecimento de entidades
Nome do campo de enriquecimento Lógica: quando aplicar
has_agent Quando disponível em JSON
last_seen Quando disponível em JSON
tags Quando disponível em JSON
ipv4 Quando disponível em JSON
ipv6 Quando disponível em JSON
netbios_name Quando disponível em JSON
nome do host Quando disponível em JSON
SO Quando disponível em JSON
mac_address Quando disponível em JSON
system_type Quando disponível em JSON
Painel de casos
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:
se os dados estiverem disponíveis para um(is_success = true): "Enriquecimento das seguintes entidades usando informações do Tenable Vulnerability Management: {entity.identifier}".

Se os dados não estiverem disponíveis para um (is_success=true): "Não foi possível enriquecer as seguintes entidades usando informações do Tenable Vulnerability Management: {entity.identifier}"

.

Se os dados não estiverem disponíveis para todos (is_success=false): nenhuma das entidades fornecidas foi enriquecida.

A ação precisa falhar e interromper a execução de um playbook:
se houver um erro fatal, como credenciais incorretas, sem conexão com o servidor, outro: "Erro ao executar a ação "Enriquecer entidades". Motivo: {0}''.format(error.Stacktrace)

Geral

Tabela do painel de casos

Título: {entity.identifier} Entidade

Listar famílias de plug-ins

Descrição

Lista as famílias de plug-ins disponíveis do Tenable Vulnerability Management.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Lógica de filtro DDL

Igual

DDL

Igual

Contém

Não Especifique qual lógica de filtro deve ser aplicada.
Valor do filtro String N/A Não Especifique o valor que será usado no filtro. Se "Igual a" estiver selecionado, a ação tentará encontrar a correspondência exata entre os tipos de registro. Se "Contém" estiver selecionado, a ação tentará encontrar itens que contenham essa substring. Se nada for fornecido nesse parâmetro, o filtro não será aplicado.
Número máximo de famílias de plug-ins a serem retornadas Número inteiro 50 Não Especifique quantas famílias de plug-ins serão retornadas. Padrão: 50.

Executar em

Essa ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor
is_success is_success=False
is_success is_success=True

Resultado do JSON

[
        {
            "count": 11396,
            "name": "AIX Local Security Checks",
            "id": 27
        },
        {
            "count": 1986,
            "name": "Amazon Linux Local Security Checks",
            "id": 28
        },
        {
            "count": 121,
            "name": "Backdoors",
            "id": 9
        }
]
Painel de casos
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:
se pelo menos um for encontrado (is_success = true): "Listou com êxito as famílias de plug-ins disponíveis com base nos critérios fornecidos no Tenable Vulnerability Management.

Se nada for encontrado(is_succees=true): "Nenhuma família de plug-ins foi encontrada com base nos critérios fornecidos no Tenable Vulnerability Management"

A ação precisa falhar e interromper a execução de um playbook:
se houver um erro fatal, como credenciais incorretas, sem conexão com o servidor, outro: "Erro ao executar a ação "List Plugin Families". Motivo: {0}''.format(error.Stacktrace)

Geral
Painel de casos

Nome:Available Plugin Families

Colunas:

Nome

Contagem

Geral

Conferir detalhes da vulnerabilidade

Descrição

Recupera detalhes de vulnerabilidades do Tenable Vulnerability Management.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
IDs de plug-ins CSV N/A Não Especifique uma lista separada por vírgulas de IDs de plug-ins para os quais você quer retornar detalhes.
Criar insight Caixa de seleção Não marcada Não Se ativada, a ação vai criar um insight com informações sobre todos os IDs de plug-in processados.

Executar em

Essa ação não é executada em entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor
is_success is_success=False
is_success is_success=True
Resultado do JSON
{
"plugin_id": {plugin_id},
    "count": 1,
    "vuln_count": 27,
    "recasted_count": 0,
    "accepted_count": 0,
    "description": "The remote service accepts connections encrypted using TLS 1.0. TLS 1.0 has a number of cryptographic design flaws. Modern implementations of TLS 1.0 mitigate these problems, but newer versions of TLS like 1.2 and 1.3 are designed against these flaws and should be used whenever possible.\n\nAs of March 31, 2020, Endpoints that aren't enabled for TLS 1.2 and higher will no longer function properly with major web browsers and major vendors.\n\nPCI DSS v3.2 requires that TLS 1.0 be disabled entirely by June 30, 2018, except for POS POI terminals (and the SSL/TLS termination points to which they connect) that can be verified as not being susceptible to any known exploits.",
    "synopsis": "The remote service encrypts traffic using an older version of TLS.",
    "solution": "Enable support for TLS 1.2 and 1.3, and disable support for TLS 1.0.",
    "discovery": {
        "seen_first": "2020-07-29T10:29:04.991Z",
        "seen_last": "2021-07-06T10:11:11.706Z"
    },
    "severity": "Medium",
    "plugin_details": {
        "family": "Service detection",
        "modification_date": "2020-03-31T00:00:00Z",
        "name": "TLS Version 1.0 Protocol Detection",
        "publication_date": "2017-11-22T00:00:00Z",
        "type": "remote",
        "version": "1.9",
        "severity": "Medium"
    },
    "reference_information": [],
    "risk_information": {
        "risk_factor": "Medium",
        "cvss_vector": "AV:N/AC:H/Au:N/C:C/I:P/A:N",
        "cvss_base_score": "6.1",
        "cvss_temporal_vector": null,
        "cvss_temporal_score": null,
        "cvss3_vector": "AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:L/A:N",
        "cvss3_base_score": "6.5",
        "cvss3_temporal_vector": null,
        "cvss3_temporal_score": null,
        "stig_severity": null
    },
    "see_also": [
        "https://tools.ietf.org/html/draft-ietf-tls-oldversions-deprecate-00"
    ],
    "vulnerability_information": {
        "vulnerability_publication_date": null,
        "exploited_by_malware": null,
        "patch_publication_date": null,
        "exploit_available": null,
        "exploitability_ease": null,
        "asset_inventory": "True",
        "default_account": null,
        "exploited_by_nessus": null,
        "in_the_news": null,
        "malware": null,
        "unsupported_by_vendor": null,
        "cpe": null,
        "exploit_frameworks": []
    }
Painel de casos
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:
se houver dados para pelo menos um (is_success = true): "Recuperamos informações sobre as seguintes vulnerabilidades no Tenable Vulnerability Management: {plugin id}

se não houver dados para pelo menos um (is_success = true): "A ação não conseguiu recuperar informações sobre as seguintes vulnerabilidades no Tenable Vulnerability Management: {plugin id}

se não houver dados para todos (is_success = false): "Nenhuma informação sobre as vulnerabilidades fornecidas foi encontrada"

A ação precisa falhar e interromper a execução de um playbook:
se houver um erro fatal, como credenciais incorretas, sem conexão com o servidor, outro: "Erro ao executar a ação "Receber detalhes da vulnerabilidade". Motivo: {0}''.format(error.Stacktrace)

Geral
Painel de casos

Nome:detalhes da vulnerabilidade

Colunas:

ID

Gravidade

Sinopse

Solução

Família

Geral

Listar políticas

Descrição

Liste as políticas disponíveis no Tenable Vulnerability Management.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Lógica de filtro DDL

Igual

DDL

Igual

Contém

Não Especifique qual lógica de filtro deve ser aplicada.
Valor do filtro String N/A Não Especifique o valor que será usado no filtro. Se "Igual" estiver selecionado, a ação vai tentar encontrar a correspondência exata entre os itens. Se "Contém" estiver selecionado, a ação vai tentar encontrar itens que contenham essa substring. Se nada for fornecido nesse parâmetro, o filtro não será aplicado.
Número máximo de políticas a serem retornadas Número inteiro 50 Não Especifique quantas políticas retornar. Padrão: 50. Máximo: 100.

Executar em

Essa ação não é executada em entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor
is_success is_success=False
is_success is_success=True
Resultado do JSON
{
    "policies": [
        {
            "no_target": "false",
            "template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
            "description": null,
            "name": "Koko",
            "owner": "dana@siemplify.co",
            "visibility": "private",
            "shared": 0,
            "user_permissions": 128,
            "last_modification_date": 1625744218,
            "creation_date": 1625744218,
            "owner_id": 2,
            "id": 73
        },
        {
            "no_target": "false",
            "template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
            "description": null,
            "name": "Koko_01",
            "owner": "dana@siemplify.co",
            "visibility": "private",
            "shared": 0,
            "user_permissions": 128,
            "last_modification_date": 1625744230,
            "creation_date": 1625744230,
            "owner_id": 2,
            "id": 74
        }
    ]
}
Painel de casos
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:
se os resultados encontrados forem (is_success = true): "Políticas encontradas com sucesso para os critérios fornecidos no Tenable Vulnerability Management.

se não forem encontrados resultados (is_success = true): "Nenhuma política foi encontrada para os critérios fornecidos no Tenable Vulnerability Management.

A ação precisa falhar e interromper a execução de um playbook:
se houver um erro fatal, como credenciais incorretas, sem conexão com o servidor, outro: "Erro ao executar a ação "List Policies". Motivo: {0}''.format(error.Stacktrace)

Geral
Painel de casos

Nome:Available Policies

Colunas:

Nome

Visibilidade

Descrição

Geral

Listar vulnerabilidades de endpoint

Descrição

Liste as vulnerabilidades de endpoint no Tenable Vulnerability Management. Entidades compatíveis: endereço IP, nome do host.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Menor gravidade a ser buscada DDL

Informações

Valores possíveis:

Info,
Low,
Medium,
High,
Critical

Não Especifique a gravidade mais baixa que será usada para buscar vulnerabilidades.
Número máximo de vulnerabilidades a serem retornadas Número inteiro 50 Não Especifique quantas vulnerabilidades retornar por entidade. Padrão: 50. Máximo: 200.

Executar em

Essa ação não é executada em entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor
is_success is_success=False
is_success is_success=True
Resultado do JSON
{
    "count": 1,
    "plugin_family": "Windows",
    "plugin_id": 22313,
    "plugin_name": "Microsoft Exchange Server Unsupported Version Detection",
    "vulnerability_state": "New",
    "accepted_count": 0,
    "recasted_count": 0,
    "counts_by_severity": [
        {
            "count": 1,
            "value": 4
        }
    ],
    "severity": Critical
}
Painel de casos
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:
se os dados de pelo menos um (is_success = true): "Vulnerabilidades listadas com sucesso relacionadas aos seguintes endpoints no Tenable Vulnerability Management: {entity.identifier}

se um endpoint não for encontrado (is_success = true): "Não foi possível encontrar os seguintes endpoints no Tenable Vulnerability Management: {entity.identifier}

Se não houver dados para pelo menos um endpoint (is_success = true): "Nenhuma vulnerabilidade foi encontrada para os seguintes endpoints: {entity.identifier}"

Se não houver dados para todos (is_success = true): "Nenhuma vulnerabilidade foi encontrada nos endpoints fornecidos.

se nenhum endpoint foi encontrado (is_success = false): "Os endpoints fornecidos não foram encontrados no Tenable Vulnerability Management"

A ação precisa falhar e interromper a execução de um playbook:
se houver um erro fatal, como credenciais incorretas, sem conexão com o servidor, outro: "Erro ao executar a ação "List Endpoint Vulnerabilities". Motivo: {0}''.format(error.Stacktrace)

Geral
Painel de casos

Colunas:

ID

Nome

Gravidade

Família

Entidade

Verificar endpoints

Descrição

Inicie uma verificação nos endpoints do Tenable Vulnerability Management. Entidades compatíveis: endereço IP, nome do host.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Nome da verificação String N/A Sim Especifique o nome da verificação.
Nome da política String N/A Sim Especifique o nome da política que precisa ser usada para a verificação. Observação: na UI, essas políticas são mostradas em "Modelos de verificação".
Nome do scanner String N/A Não Especifique o nome do scanner que deve ser usado. Se nada for fornecido, a ação vai usar o scanner padrão da configuração.
Enviar relatório para CSV N/A Não Especifique uma lista separada por vírgulas de endereços de e-mail que precisam receber o relatório de verificação.

Executar em

Essa ação é executada nas seguintes entidades:

  • Endereço IP
  • Nome do host

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor
is_success is_success=False
is_success is_success=True
Resultado do JSON
  {
     "info": {
        "owner": "dana@siemplify.co",
        "name": "ScanWindows5",
        "no_target": false,
        "folder_id": 4,
        "control": true,
        "user_permissions": 128,
        "schedule_uuid": "template-c3f64881-a8b7-fea6-47c7-97e9b1bd50cb34fff961031c193c",
        "edit_allowed": false,
        "scanner_name": "scanner-name",
        "policy": "Advanced Network Scan",
        "shared": null,
        "object_id": 58,
        "tag_targets": null,
        "acls": [
            {
                "permissions": 0,
                "owner": null,
                "display_name": null,
                "name": null,
                "uuid": null,
                "id": null,
                "type": "default"
            },
            {
                "permissions": 128,
                "owner": 1,
                "display_name": "dana@siemplify.co",
                "name": "dana@siemplify.co",
                "uuid": "3385d69a-8829-4ee7-bfc3-0362c74fbc90",
                "id": 2,
                "type": "user"
            }
        ],
        "hostcount": 1,
        "uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
        "status": "completed",
        "scan_type": "remote",
        "targets": "172.30.202.196",
        "alt_targets_used": false,
        "pci-can-upload": false,
        "scan_start": 1625565548,
        "timestamp": 1625566340,
        "is_archived": false,
        "reindexing": false,
        "scan_end": 1625566340,
        "haskb": true,
        "hasaudittrail": false,
        "scanner_start": null,
        "scanner_end": null
    },
    "hosts": [
        {
            "asset_id": 2,
            "host_id": 2,
            "uuid": "d84f2b72-19b6-4b8d-b6fc-ea4d1de25ea0",
            "hostname": "172.30.202.196",
            "progress": "100-100/200-200",
            "scanprogresscurrent": 100,
            "scanprogresstotal": 100,
            "numchecksconsidered": 100,
            "totalchecksconsidered": 100,
            "severitycount": {
                "item": [
                    {
                        "count": 236,
                        "severitylevel": 0
                    },
                    {
                        "count": 1,
                        "severitylevel": 1
                    },
                    {
                        "count": 27,
                        "severitylevel": 2
                    },
                    {
                        "count": 0,
                        "severitylevel": 3
                    },
                    {
                        "count": 0,
                        "severitylevel": 4
                    }
                ]
            },
            "severity": 264,
            "score": 2946,
            "info": 236,
            "low": 1,
            "medium": 27,
            "high": 0,
            "critical": 0,
            "host_index": 0
        }
    ],
    "vulnerabilities": [
        {
            "count": 63,
            "plugin_id": 10736,
            "plugin_name": "DCE Services Enumeration",
            "severity": "High",
            "plugin_family": "Windows",
            "vuln_index": 1
        }
    ],
    "comphosts": [],
    "compliance": [],
    "history": [
        {
            "history_id": 14167191,
            "owner_id": 2,
            "creation_date": 1625565548,
            "last_modification_date": 1625566340,
            "uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
            "type": "remote",
            "status": "completed",
            "scheduler": 0,
            "alt_targets_used": false,
            "is_archived": false
        }
    ],
    "notes": [],
    "remediations": {
        "num_cves": 8,
        "num_hosts": 1,
        "num_remediated_cves": 0,
        "num_impacted_hosts": 0,
        "remediations": []
    }
}
Painel de casos
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:
se a verificação for concluída e pelo menos um endpoint for encontrado (is_success = true): "A verificação foi executada com sucesso nos seguintes endpoints: {entity.identifier}

se a verificação for concluída e um endpoint não for encontrado (is_success = true):

"A ação não conseguiu encontrar os seguintes endpoints no Tenable Vulnerability Management: {entity.identifier}

se nenhum endpoint foi encontrado (is_success = false): "Os endpoints fornecidos não foram encontrados no Tenable Vulnerability Management"

A ação precisa falhar e interromper a execução de um playbook:

Se houver um erro fatal, como credenciais incorretas, sem conexão com o servidor, outro: "Erro ao executar a ação "Verificar endpoints". Motivo: {0}''.format(error.Stacktrace)

Se a política não for encontrada: "Erro ao executar a ação "Verificar endpoints". Motivo: a política {nome da política} não foi encontrada no Tenable Vulnerability Management. Verifique a ortografia".

Se o Scanner não for encontrado: "Erro ao executar a ação "Verificar endpoints". Motivo: o scanner {scan name} não foi encontrado no Tenable Vulnerability Management. Verifique a ortografia".

Se o tempo limite expirar: "Erro ao executar a ação "Verificar endpoints". Motivo: o tempo limite foi atingido. Status mais recente: {status}".

Se o status for "aborted", "canceled", "paused" ou "stopped": "Error executing action "Scan Endpoints". Motivo: a verificação foi "{status}".

Geral
Painel de casos

Nome: Resultados da verificação

Colunas:

ID

Nome

Gravidade

Família

Contagem

Geral

Listar verificações

Descrição

Lista os scanners disponíveis no Tenable Vulnerability Management.

Parâmetros

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Lógica de filtro DDL

Igual

DDL

Igual

Contém

Não Especifique qual lógica de filtro deve ser aplicada.
Valor do filtro String N/A Não Especifique o valor que será usado no filtro. Se "Igual" estiver selecionado, a ação vai tentar encontrar a correspondência exata entre os itens. Se "Contém" estiver selecionado, a ação vai tentar encontrar itens que contenham essa substring. Se nada for fornecido nesse parâmetro, o filtro não será aplicado.
Número máximo de scanners a serem retornados Número inteiro 50 Não Especifique quantos scanners serão retornados. Padrão: 50. Máximo: 100.

Executar em

Essa ação não é executada em entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valor
is_success is_success=False
is_success is_success=True
Resultado do JSON
 {
       "scanners": [
        {
            "creation_date": 1627296891,
            "distro": "es7-x86-64",
            "engine_version": "18.15.0",
            "group": false,
            "hostname": "scaner",
            "id": 200394,
            "ip_addresses": [
                "172.30.202.207"
            ],
            "key": "6201c49ba806af3cdc8611973b7831145c73ab3d31eb680c5709f3d16eca03e5",
            "last_connect": 1627299143,
            "last_modification_date": 1627298226,
            "linked": 1,
            "loaded_plugin_set": "202107260512",
            "name": "scanner-name",
            "network_name": "Default",
            "num_hosts": 0,
            "num_scans": 0,
            "num_sessions": 0,
            "num_tcp_sessions": 0,
            "owner": "system",
            "owner_id": 1,
            "owner_name": "system",
            "owner_uuid": "3a15b6cd-9412-4274-9801-2c4848dff142",
            "platform": "LINUX",
            "pool": false,
            "scan_count": 0,
            "shared": 1,
            "source": "service",
            "status": "on",
            "timestamp": 1627298226,
            "type": "managed",
            "ui_build": "271",
            "ui_version": "8.15.0",
            "user_permissions": 128,
            "uuid": "3b984f25-6e4b-4d1f-8ad7-8ac403ab8552",
            "remote_uuid": "c5a26121-c728-5986-1077-2eb50f187e31fb69854e12682a88",
            "supports_remote_logs": true,
            "supports_webapp": false
        }
    ]
}
Painel de casos
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

A ação não pode falhar nem interromper a execução de um playbook:
if found results (is_success = true): "Successfully found scanners for the provided criteria in Tenable Vulnerability Management.

Se não houver resultados (is_success = true): "Nenhum scanner foi encontrado para os critérios fornecidos no Tenable Vulnerability Management.

A ação precisa falhar e interromper a execução de um playbook:

Se houver um erro fatal, como credenciais incorretas, sem conexão com o servidor, outro: "Erro ao executar a ação "List Scanners". Motivo: {0}''.format(error.Stacktrace)

Geral
Painel de casos

Nome:Available Scanners

Colunas:

Nome

Tipo

Status

Geral

Conector

Tenable IO: conector de vulnerabilidades

Descrição

Extrair vulnerabilidades do Tenable Vulnerability Management.

Configurar o conector de vulnerabilidades do Tenable IO no Google SecOps

Para instruções detalhadas sobre como configurar um conector no Google SecOps, consulte Configurar o conector.

Parâmetros do conector

Use os seguintes parâmetros para configurar o conector:

Nome de exibição do parâmetro Tipo Valor padrão É obrigatório Descrição
Nome do campo do produto String Nome do produto Sim Insira o nome do campo de origem para recuperar o nome do campo do produto.
Nome do campo do evento String event_type Sim Insira o nome do campo de origem para recuperar o nome do campo de evento.
Nome do campo de ambiente String "" Não

Descreve o nome do campo em que o nome do ambiente é armazenado.

Se o campo de ambiente não for encontrado, o ambiente será o padrão.

Padrão de regex do ambiente String .* Não

Um padrão de regex a ser executado no valor encontrado no campo "Nome do campo de ambiente".

O padrão é ".*" para capturar tudo e retornar o valor sem alterações.

Usado para permitir que o usuário manipule o campo de ambiente usando a lógica de regex.

Se o padrão de regex for nulo ou vazio, ou se o valor do ambiente for nulo, o resultado final será o ambiente padrão.

Tempo limite do script (segundos) Número inteiro 300 Sim Limite de tempo limite para o processo Python que executa o script atual.
Raiz da API String https://cloud.tenable.com Raiz da API da instância do Tenable Vulnerability Management.
Chave de acesso Senha Sim Chave de acesso da instância do Tenable Vulnerability Management.
Chave secreta Senha Sim Chave secreta da instância do Tenable Vulnerability Management.
Menor gravidade a ser buscada String Médio Não

A menor gravidade que será usada para buscar vulnerabilidades. Se nada for informado, o conector vai buscar todas as vulnerabilidades. Valores possíveis:

Informações,

Baixa,

Média,

Alta

Crítico

Filtro de status CSV aberto, reaberto. Não Filtro de status para o conector. Ela funciona com valores separados por vírgula. Se nada for fornecido, o conector vai ingerir vulnerabilidades com os status "aberta" e "reaberta". Valores possíveis: "aberto", "reaberto" e "corrigido".
Número máximo de dias para retroceder Número inteiro 30 Não Número de dias a partir de onde buscar vulnerabilidades. Padrão: 30 dias. Observação: esse parâmetro retorna vulnerabilidades que foram abertas/reabertas/corrigidas no período especificado em "Máximo de dias para trás".
Mecanismo de agrupamento String Host Sim

Mecanismo de agrupamento que será usado para criar alertas do Google SecOps. Valores possíveis: "Host", "Vulnerability" e "None".

Se o host for fornecido, o conector vai criar um alerta do Google SecOps com todas as vulnerabilidades por parte relacionadas ao host.

Se a vulnerabilidade for fornecida, o conector vai criar um alerta do Google SecOps com informações sobre todos os hosts que têm essa vulnerabilidade no escopo de um bloco.

Se nenhum valor ou um valor inválido for fornecido, o conector vai criar um novo alerta do Google SecOps para cada vulnerabilidade separada por host.

Usar a lista de permissões como uma lista de proibições Caixa de seleção Desmarcado Sim Se ativada, a lista de permissões será usada como uma lista de bloqueios.
Verificar SSL Caixa de seleção Selecionado Sim Se ativado, verifique se o certificado SSL da conexão com o servidor do Tenable Vulnerability Management é válido.
Endereço do servidor proxy String Não O endereço do servidor proxy a ser usado.
Nome de usuário do proxy String Não O nome de usuário do proxy para autenticação.
Senha do proxy Senha Não A senha do proxy para autenticação.

Regras do conector

Suporte a proxy

O conector é compatível com proxy.

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.