Tenable.io
Versión de integración: 9.0
Casos prácticos
Enriquecer entidades.
Configurar la integración de Tenable.io en Google Security Operations
Para obtener instrucciones detalladas sobre cómo configurar una integración en Google SecOps, consulta Configurar integraciones.
Parámetros de integración
Usa los siguientes parámetros para configurar la integración:
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Raíz de la API | Cadena | https://cloud.tenable.com/ | Sí | Raíz de la API de la instancia de Tenable Vulnerability Management. |
Clave secreta | Contraseña | N/A | Sí | Clave secreta de la instancia de Tenable Vulnerability Management |
Clave de acceso | Contraseña | N/A | Sí | Clave de acceso de la instancia de Tenable Vulnerability Management |
Verificar SSL | Casilla | Marcada | Sí | Si está habilitada, verifica que el certificado SSL de la conexión al servidor de Tenable Vulnerability Management sea válido. |
Cómo generar una clave secreta y una clave de acceso
Para obtener más información, consulte Generar claves de API.
Acciones
Ping
Descripción
Prueba la conectividad con Tenable Vulnerability Management con los parámetros proporcionados en la página de configuración de la integración, en la pestaña Google Security Operations Marketplace.
Fecha de ejecución
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Panel de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de un libro de jugadas: La acción debería fallar y detener la ejecución de un libro de jugadas: |
General |
Enriquecer entidades
Descripción
Enriquece las entidades con información de Tenable Vulnerability Management. Entidades admitidas: IP Address y Hostname.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Crear estadística | Casilla | Marcada | No | Si se habilita, la acción creará una estadística que contenga toda la información recuperada sobre la entidad. |
Fecha de ejecución
Esta acción se ejecuta en las siguientes entidades:
- Dirección IP
- Nombre de host
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado de JSON
{
"id": "6fd54284-7f0a-4cd2-afd5-49b847416e94",
"has_agent": false,
"created_at": "2020-07-29T09:36:39.253Z",
"updated_at": "2021-07-06T10:21:33.889Z",
"first_seen": "2020-07-29T09:36:25.336Z",
"last_seen": "2021-07-06T10:21:31.194Z",
"last_scan_target": "172.30.202.208",
"last_authenticated_scan_date": null,
"last_licensed_scan_date": "2021-07-06T10:21:31.194Z",
"last_scan_id": "0dec9fa1-dccf-41d7-acd8-b5c0f2c17618",
"last_schedule_id": "template-6e1a45e4-aee8-3c16-b1d0-d2c911747440267fa5001a36e72d",
"sources": [
{
"name": "NESSUS_SCAN",
"first_seen": "2020-07-29T09:36:25.336Z",
"last_seen": "2021-07-06T10:21:31.194Z"
}
],
"tags": [],
"interfaces": [
{
"name": "UNKNOWN",
"fqdn": [],
"mac_address": [
"00:50:56:a2:04:db"
],
"ipv4": [
"172.30.202.208"
],
"ipv6": []
}
],
"network_id": [
"00000000-0000-0000-0000-000000000000"
],
"ipv4": [
"172.30.202.208"
],
"ipv6": [],
"fqdn": [],
"mac_address": [
"00:50:56:a2:04:db"
],
"netbios_name": [],
"operating_system": [
"Linux Kernel 4.4 on Ubuntu 16.04 (xenial)"
],
"system_type": [
"general-purpose"
],
"tenable_uuid": [],
"hostname": [],
"agent_name": [],
"bios_uuid": [],
"aws_ec2_instance_id": [],
"aws_ec2_instance_ami_id": [],
"aws_owner_id": [],
"aws_availability_zone": [],
"aws_region": [],
"aws_vpc_id": [],
"aws_ec2_instance_group_name": [],
"aws_ec2_instance_state_name": [],
"aws_ec2_instance_type": [],
"aws_subnet_id": [],
"aws_ec2_product_code": [],
"aws_ec2_name": [],
"azure_vm_id": [],
"azure_resource_id": [],
"gcp_project_id": [],
"gcp_zone": [],
"gcp_instance_id": [],
"ssh_fingerprint": [],
"mcafee_epo_guid": [],
"mcafee_epo_agent_guid": [],
"qualys_asset_id": [],
"qualys_host_id": [],
"servicenow_sysid": [],
"installed_software": [
"cpe:/a:openbsd:openssh:7.2"
],
"bigfix_asset_id": [],
"security_protection_level": null,
"security_protections": [],
"exposure_confidence_value": null
}
Enriquecimiento de entidades
Nombre del campo de enriquecimiento | Lógica: cuándo aplicar |
---|---|
has_agent | Cuando esté disponible en JSON |
last_seen | Cuando esté disponible en JSON |
etiquetas | Cuando esté disponible en JSON |
ipv4 | Cuando esté disponible en JSON |
ipv6 | Cuando esté disponible en JSON |
netbios_name | Cuando esté disponible en JSON |
nombre de host | Cuando esté disponible en JSON |
SO | Cuando esté disponible en JSON |
mac_address | Cuando esté disponible en JSON |
system_type | Cuando esté disponible en JSON |
Panel de casos
Tipo de resultado | Valor/Descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de un cuaderno de estrategias: Si no hay datos disponibles para uno (is_success=true): "Action wasn't able to enrich the following entities using information from Tenable Vulnerability Management: {entity.identifier}" ("La acción no ha podido enriquecer las siguientes entidades con información de Tenable Vulnerability Management: {entity.identifier}") Si los datos no están disponibles para todos los elementos (is_success=false): no se ha enriquecido ninguna de las entidades proporcionadas. La acción debería fallar y detener la ejecución de un cuaderno de estrategias: |
General |
Tabla del panel de casos |
Título: {entity.identifier} | Entidad |
List Plugin Families
Descripción
Lista de familias de complementos disponibles de Tenable Vulnerability Management.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Lógica de filtro | DDL | Igual DDL Igual Contiene |
No | Especifica la lógica de filtro que se debe aplicar. |
Valor de filtro | Cadena | N/A | No | Especifica el valor que se debe usar en el filtro. Si se selecciona "Igual", la acción intentará encontrar la coincidencia exacta entre los tipos de registro. Si se selecciona "Contiene", la acción intentará encontrar elementos que contengan esa subcadena. Si no se proporciona nada en este parámetro, no se aplicará el filtro. |
Número máximo de familias de complementos que se devolverán | Entero | 50 | No | Especifica cuántas familias de complementos se deben devolver. Valor predeterminado: 50. |
Fecha de ejecución
Esta acción se ejecuta en todas las entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado de JSON
[
{
"count": 11396,
"name": "AIX Local Security Checks",
"id": 27
},
{
"count": 1986,
"name": "Amazon Linux Local Security Checks",
"id": 28
},
{
"count": 121,
"name": "Backdoors",
"id": 9
}
]
Panel de casos
Tipo de resultado | Valor/Descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía: Si no se ha encontrado nada(is_success=true): "No plugin families were found based on the provided criteria in Tenable Vulnerability Management" La acción debería fallar y detener la ejecución de un libro de jugadas: |
General |
Panel de casos | Nombre: AvailablePluginFamilies Columnas: Nombre Recuento |
General |
Obtener detalles de vulnerabilidades
Descripción
Recupera los detalles de las vulnerabilidades de Tenable Vulnerability Management.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
IDs de complementos | CSV | N/A | No | Especifica una lista de IDs de complementos separados por comas de los que quieras obtener detalles. |
Crear estadística | Casilla | Sin marcar | No | Si se habilita, la acción creará una estadística que contenga información sobre todos los IDs de complementos procesados. |
Fecha de ejecución
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado de JSON
{
"plugin_id": {plugin_id},
"count": 1,
"vuln_count": 27,
"recasted_count": 0,
"accepted_count": 0,
"description": "The remote service accepts connections encrypted using TLS 1.0. TLS 1.0 has a number of cryptographic design flaws. Modern implementations of TLS 1.0 mitigate these problems, but newer versions of TLS like 1.2 and 1.3 are designed against these flaws and should be used whenever possible.\n\nAs of March 31, 2020, Endpoints that aren't enabled for TLS 1.2 and higher will no longer function properly with major web browsers and major vendors.\n\nPCI DSS v3.2 requires that TLS 1.0 be disabled entirely by June 30, 2018, except for POS POI terminals (and the SSL/TLS termination points to which they connect) that can be verified as not being susceptible to any known exploits.",
"synopsis": "The remote service encrypts traffic using an older version of TLS.",
"solution": "Enable support for TLS 1.2 and 1.3, and disable support for TLS 1.0.",
"discovery": {
"seen_first": "2020-07-29T10:29:04.991Z",
"seen_last": "2021-07-06T10:11:11.706Z"
},
"severity": "Medium",
"plugin_details": {
"family": "Service detection",
"modification_date": "2020-03-31T00:00:00Z",
"name": "TLS Version 1.0 Protocol Detection",
"publication_date": "2017-11-22T00:00:00Z",
"type": "remote",
"version": "1.9",
"severity": "Medium"
},
"reference_information": [],
"risk_information": {
"risk_factor": "Medium",
"cvss_vector": "AV:N/AC:H/Au:N/C:C/I:P/A:N",
"cvss_base_score": "6.1",
"cvss_temporal_vector": null,
"cvss_temporal_score": null,
"cvss3_vector": "AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:L/A:N",
"cvss3_base_score": "6.5",
"cvss3_temporal_vector": null,
"cvss3_temporal_score": null,
"stig_severity": null
},
"see_also": [
"https://tools.ietf.org/html/draft-ietf-tls-oldversions-deprecate-00"
],
"vulnerability_information": {
"vulnerability_publication_date": null,
"exploited_by_malware": null,
"patch_publication_date": null,
"exploit_available": null,
"exploitability_ease": null,
"asset_inventory": "True",
"default_account": null,
"exploited_by_nessus": null,
"in_the_news": null,
"malware": null,
"unsupported_by_vendor": null,
"cpe": null,
"exploit_frameworks": []
}
Panel de casos
Tipo de resultado | Valor/Descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de un libro de jugadas: Si no hay datos de al menos una vulnerabilidad (is_success = true): "No se ha podido obtener información sobre las siguientes vulnerabilidades en Tenable Vulnerability Management: {plugin id} Si no hay datos de todas las vulnerabilidades (is_success = false): "No se ha encontrado información sobre las vulnerabilidades proporcionadas" La acción debería fallar y detener la ejecución de un cuaderno de estrategias: |
General |
Panel de casos | Nombre: Detalles de la vulnerabilidad Columnas: ID Gravedad Sinopsis Solución Familia |
General |
Mostrar políticas
Descripción
Lista las políticas disponibles en Tenable Vulnerability Management.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Lógica de filtro | DDL | Igual DDL Igual Contiene |
No | Especifica la lógica de filtro que se debe aplicar. |
Valor de filtro | Cadena | N/A | No | Especifica el valor que se debe usar en el filtro. Si se selecciona "Igual", la acción intentará encontrar la coincidencia exacta entre los elementos. Si se selecciona "Contiene", la acción intentará encontrar los elementos que contengan esa subcadena. Si no se proporciona nada en este parámetro, no se aplicará el filtro. |
Número máximo de políticas que se devolverán | Entero | 50 | No | Especifica cuántas políticas quieres devolver. Valor predeterminado: 50. Máximo: 100. |
Fecha de ejecución
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado de JSON
{
"policies": [
{
"no_target": "false",
"template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
"description": null,
"name": "Koko",
"owner": "dana@siemplify.co",
"visibility": "private",
"shared": 0,
"user_permissions": 128,
"last_modification_date": 1625744218,
"creation_date": 1625744218,
"owner_id": 2,
"id": 73
},
{
"no_target": "false",
"template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
"description": null,
"name": "Koko_01",
"owner": "dana@siemplify.co",
"visibility": "private",
"shared": 0,
"user_permissions": 128,
"last_modification_date": 1625744230,
"creation_date": 1625744230,
"owner_id": 2,
"id": 74
}
]
}
Panel de casos
Tipo de resultado | Valor/Descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de un libro de jugadas: Si no se encuentran resultados (is_success = true): "No se han encontrado políticas que cumplan los criterios proporcionados en Tenable Vulnerability Management. La acción debería fallar y detener la ejecución de un libro de jugadas: |
General |
Panel de casos | Nombre: Políticas disponibles Columnas: Nombre Visibilidad Descripción |
General |
Mostrar vulnerabilidades de endpoints
Descripción
Lista las vulnerabilidades de los endpoints en Tenable Vulnerability Management. Entidades admitidas: dirección IP y nombre de host.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Gravedad mínima que se va a obtener | DDL | Información Posibles valores: Info, |
No | Especifica la gravedad más baja que se usará para obtener vulnerabilidades. |
Número máximo de vulnerabilidades que se devolverán | Entero | 50 | No | Especifica el número de vulnerabilidades que se devolverán por entidad. Valor predeterminado: 50. Máximo: 200. |
Fecha de ejecución
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado de JSON
{
"count": 1,
"plugin_family": "Windows",
"plugin_id": 22313,
"plugin_name": "Microsoft Exchange Server Unsupported Version Detection",
"vulnerability_state": "New",
"accepted_count": 0,
"recasted_count": 0,
"counts_by_severity": [
{
"count": 1,
"value": 4
}
],
"severity": Critical
}
Panel de casos
Tipo de resultado | Valor/Descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de un libro de jugadas: Si no se encuentra un endpoint (is_success = true): "Action wasn't able to find the following endpoints in Tenable Vulnerability Management: {entity.identifier} Si no hay datos de al menos un endpoint (is_success = true): "No se han encontrado vulnerabilidades en los siguientes endpoints: {entity.identifier}" Si no hay datos de todos los endpoints (is_success = true): "No se han encontrado vulnerabilidades en los endpoints proporcionados. Si no se ha encontrado ningún endpoint (is_success = false): "Provided endpoints were not found in Tenable Vulnerability Management" La acción debería fallar y detener la ejecución de un libro de jugadas: |
General |
Panel de casos | Columnas: ID Nombre Gravedad Familia |
Entidad |
Endpoints de análisis
Descripción
Inicia un análisis en los endpoints de Tenable Vulnerability Management. Entidades admitidas: dirección IP y nombre de host.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Nombre del análisis | Cadena | N/A | Sí | Especifica el nombre del análisis. |
Nombre de la política | Cadena | N/A | Sí | Especifica el nombre de la política que se debe usar para el análisis. Nota: En la interfaz de usuario, estas políticas se muestran en "Plantillas de análisis". |
Nombre del escáner | Cadena | N/A | No | Especifica el nombre del escáner que se debe usar. Si no se proporciona nada, la acción usará el escáner predeterminado de la configuración. |
Enviar denuncia a | CSV | N/A | No | Especifique una lista separada por comas de las direcciones de correo que deben recibir el informe de análisis. |
Fecha de ejecución
Esta acción se ejecuta en las siguientes entidades:
- Dirección IP
- Nombre de host
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado de JSON
{
"info": {
"owner": "dana@siemplify.co",
"name": "ScanWindows5",
"no_target": false,
"folder_id": 4,
"control": true,
"user_permissions": 128,
"schedule_uuid": "template-c3f64881-a8b7-fea6-47c7-97e9b1bd50cb34fff961031c193c",
"edit_allowed": false,
"scanner_name": "scanner-name",
"policy": "Advanced Network Scan",
"shared": null,
"object_id": 58,
"tag_targets": null,
"acls": [
{
"permissions": 0,
"owner": null,
"display_name": null,
"name": null,
"uuid": null,
"id": null,
"type": "default"
},
{
"permissions": 128,
"owner": 1,
"display_name": "dana@siemplify.co",
"name": "dana@siemplify.co",
"uuid": "3385d69a-8829-4ee7-bfc3-0362c74fbc90",
"id": 2,
"type": "user"
}
],
"hostcount": 1,
"uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
"status": "completed",
"scan_type": "remote",
"targets": "172.30.202.196",
"alt_targets_used": false,
"pci-can-upload": false,
"scan_start": 1625565548,
"timestamp": 1625566340,
"is_archived": false,
"reindexing": false,
"scan_end": 1625566340,
"haskb": true,
"hasaudittrail": false,
"scanner_start": null,
"scanner_end": null
},
"hosts": [
{
"asset_id": 2,
"host_id": 2,
"uuid": "d84f2b72-19b6-4b8d-b6fc-ea4d1de25ea0",
"hostname": "172.30.202.196",
"progress": "100-100/200-200",
"scanprogresscurrent": 100,
"scanprogresstotal": 100,
"numchecksconsidered": 100,
"totalchecksconsidered": 100,
"severitycount": {
"item": [
{
"count": 236,
"severitylevel": 0
},
{
"count": 1,
"severitylevel": 1
},
{
"count": 27,
"severitylevel": 2
},
{
"count": 0,
"severitylevel": 3
},
{
"count": 0,
"severitylevel": 4
}
]
},
"severity": 264,
"score": 2946,
"info": 236,
"low": 1,
"medium": 27,
"high": 0,
"critical": 0,
"host_index": 0
}
],
"vulnerabilities": [
{
"count": 63,
"plugin_id": 10736,
"plugin_name": "DCE Services Enumeration",
"severity": "High",
"plugin_family": "Windows",
"vuln_index": 1
}
],
"comphosts": [],
"compliance": [],
"history": [
{
"history_id": 14167191,
"owner_id": 2,
"creation_date": 1625565548,
"last_modification_date": 1625566340,
"uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
"type": "remote",
"status": "completed",
"scheduler": 0,
"alt_targets_used": false,
"is_archived": false
}
],
"notes": [],
"remediations": {
"num_cves": 8,
"num_hosts": 1,
"num_remediated_cves": 0,
"num_impacted_hosts": 0,
"remediations": []
}
}
Panel de casos
Tipo de resultado | Valor/Descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de un cuaderno de estrategias: Si la búsqueda ha finalizado y no se ha encontrado ningún endpoint (is_success = true): "No se ha podido encontrar los siguientes endpoints en Tenable Vulnerability Management: {entity.identifier} Si no se ha encontrado ningún endpoint (is_success = false): "Provided endpoints were not found in Tenable Vulnerability Management" La acción debería fallar y detener la ejecución de la guía: Si se produce un error grave, como credenciales incorrectas, no hay conexión con el servidor u otro: "Error al ejecutar la acción "Analizar endpoints". Motivo: {0}''.format(error.Stacktrace) Si no se encuentra la política: "Error al ejecutar la acción "Analizar endpoints". Motivo: No se ha encontrado la política {policy name} en Tenable Vulnerability Management. Comprueba la ortografía". Si no se encuentra el escáner: "Error al ejecutar la acción "Escanear endpoints". Motivo: No se ha encontrado el análisis {scan name} en Tenable Vulnerability Management. Comprueba la ortografía". Si se agota el tiempo de espera: "Error al ejecutar la acción "Analizar endpoints". Motivo: se ha alcanzado el tiempo de espera. Estado más reciente: {status}". Si el estado es "aborted" (abortado), "canceled" (cancelado), "paused" (en pausa) o "stopped" (detenido): "Error al ejecutar la acción "Scan Endpoints" (Analizar endpoints). Motivo: El análisis se ha "{status}". |
General |
Panel de casos | Nombre: Resultados del análisis Columnas: ID Nombre Gravedad Familia Recuento |
General |
List Scanners
Descripción
Lista de analizadores disponibles en Tenable Vulnerability Management.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Lógica de filtro | DDL | Igual DDL Igual Contiene |
No | Especifica la lógica de filtro que se debe aplicar. |
Valor de filtro | Cadena | N/A | No | Especifica el valor que se debe usar en el filtro. Si se selecciona "Igual", la acción intentará encontrar la coincidencia exacta entre los elementos. Si se selecciona "Contiene", la acción intentará encontrar los elementos que contengan esa subcadena. Si no se proporciona nada en este parámetro, no se aplicará el filtro. |
Número máximo de escáneres que se devolverán | Entero | 50 | No | Especifica cuántos escáneres quieres devolver. Valor predeterminado: 50. Máximo: 100. |
Fecha de ejecución
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado de JSON
{
"scanners": [
{
"creation_date": 1627296891,
"distro": "es7-x86-64",
"engine_version": "18.15.0",
"group": false,
"hostname": "scaner",
"id": 200394,
"ip_addresses": [
"172.30.202.207"
],
"key": "6201c49ba806af3cdc8611973b7831145c73ab3d31eb680c5709f3d16eca03e5",
"last_connect": 1627299143,
"last_modification_date": 1627298226,
"linked": 1,
"loaded_plugin_set": "202107260512",
"name": "scanner-name",
"network_name": "Default",
"num_hosts": 0,
"num_scans": 0,
"num_sessions": 0,
"num_tcp_sessions": 0,
"owner": "system",
"owner_id": 1,
"owner_name": "system",
"owner_uuid": "3a15b6cd-9412-4274-9801-2c4848dff142",
"platform": "LINUX",
"pool": false,
"scan_count": 0,
"shared": 1,
"source": "service",
"status": "on",
"timestamp": 1627298226,
"type": "managed",
"ui_build": "271",
"ui_version": "8.15.0",
"user_permissions": 128,
"uuid": "3b984f25-6e4b-4d1f-8ad7-8ac403ab8552",
"remote_uuid": "c5a26121-c728-5986-1077-2eb50f187e31fb69854e12682a88",
"supports_remote_logs": true,
"supports_webapp": false
}
]
}
Panel de casos
Tipo de resultado | Valor/Descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de un playbook: Si no se encuentran resultados (is_success = true): "No se han encontrado escáneres que cumplan los criterios proporcionados en Tenable Vulnerability Management. La acción debería fallar y detener la ejecución de la guía: Si se produce un error grave, como credenciales incorrectas, no hay conexión con el servidor u otro: "Error al ejecutar la acción "List Scanners". Motivo: {0}''.format(error.Stacktrace) |
General |
Panel de casos | Nombre: escáneres disponibles Columnas: Nombre Tipo Estado |
General |
Conector
Tenable IO - Vulnerabilities Connector
Descripción
Extrae vulnerabilidades de Tenable Vulnerability Management.
Configurar el conector de vulnerabilidades de Tenable IO en Google SecOps
Para obtener instrucciones detalladas sobre cómo configurar un conector en Google SecOps, consulta el artículo Configurar el conector.
Parámetros del conector
Utiliza los siguientes parámetros para configurar el conector:
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Nombre del campo de producto | Cadena | Nombre del producto | Sí | Introduce el nombre del campo de origen para obtener el nombre del campo de producto. |
Nombre del campo de evento | Cadena | event_type | Sí | Introduzca el nombre del campo de origen para obtener el nombre del campo de evento. |
Nombre del campo de entorno | Cadena | "" | No | Describe el nombre del campo en el que se almacena el nombre del entorno. Si no se encuentra el campo de entorno, se utiliza el entorno predeterminado. |
Patrón de regex de entorno | Cadena | .* | No | Una expresión regular que se aplicará al valor encontrado en el campo "Nombre del campo de entorno". El valor predeterminado es .* para captar todos los valores y devolverlos sin cambios. Se usa para permitir que el usuario manipule el campo del entorno mediante la lógica de expresiones regulares. Si el patrón de expresión regular es nulo o está vacío, o si el valor del entorno es nulo, el resultado final del entorno será el entorno predeterminado. |
Tiempo de espera de secuencia de comandos (segundos) | Entero | 300 | Sí | Límite de tiempo de espera del proceso de Python que ejecuta la secuencia de comandos actual. |
Raíz de la API | Cadena | https://cloud.tenable.com | Raíz de la API de la instancia de Tenable Vulnerability Management. | |
Clave de acceso | Contraseña | Sí | Clave de acceso de la instancia de Tenable Vulnerability Management. | |
Clave secreta | Contraseña | Sí | Clave secreta de la instancia de gestión de vulnerabilidades de Tenable. | |
Gravedad mínima que se va a obtener | Cadena | Medio | No | Gravedad más baja que se usará para obtener vulnerabilidades. Si no se proporciona nada, el conector obtendrá todas las vulnerabilidades. Posibles valores: Información, Bajo, Media, Alto, Crítica |
Filtro de estado | CSV | abierto, reabierto. | No | Filtro de estado del conector. Funciona con valores separados por comas. Si no se proporciona nada, el conector ingerirá vulnerabilidades con los estados "open" y "reopened". Valores posibles: open, reopened y fixed. |
Máximo de días hacia atrás | Entero | 30 | No | Número de días a partir del cual se obtienen las vulnerabilidades. Valor predeterminado: 30 días. Nota: Este parámetro devolverá las vulnerabilidades que se hayan abierto, reabierto o corregido en el periodo especificado en "Max Days Backwards". |
Mecanismo de agrupación | Cadena | Host | Sí | Mecanismo de agrupación que se usará para crear alertas de SecOps de Google. Valores posibles: Host, Vulnerability y None. Si se proporciona el host, el conector creará una alerta de Google SecOps que contendrá todas las vulnerabilidades por fragmento relacionadas con el host. Si se proporciona Vulnerability, el conector creará una alerta de Google SecOps que contendrá información sobre todos los hosts que tengan esa vulnerabilidad en el ámbito de un fragmento. Si se proporciona el valor None o un valor no válido, el conector creará una alerta de Google SecOps por cada vulnerabilidad independiente de cada host. |
Usar la lista blanca como lista negra | Casilla | Desmarcada | Sí | Si está habilitada, la lista de permitidos se usará como lista de denegados. |
Verificar SSL | Casilla | Marcada | Sí | Si está habilitada, compruebe que el certificado SSL de la conexión al servidor de Tenable Vulnerability Management es válido. |
Dirección del servidor proxy | Cadena | No | Dirección del servidor proxy que se va a usar. | |
Nombre de usuario del proxy | Cadena | No | Nombre de usuario del proxy para autenticarse. | |
Contraseña del proxy | Contraseña | No | La contraseña del proxy para autenticarte. |
Reglas de conectores
Compatibilidad con proxies
El conector admite proxies.
¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.