Tenable.io

Versión de integración: 9.0

Casos prácticos

Enriquecer entidades.

Configurar la integración de Tenable.io en Google Security Operations

Para obtener instrucciones detalladas sobre cómo configurar una integración en Google SecOps, consulta Configurar integraciones.

Parámetros de integración

Usa los siguientes parámetros para configurar la integración:

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Raíz de la API Cadena https://cloud.tenable.com/ Raíz de la API de la instancia de Tenable Vulnerability Management.
Clave secreta Contraseña N/A Clave secreta de la instancia de Tenable Vulnerability Management
Clave de acceso Contraseña N/A Clave de acceso de la instancia de Tenable Vulnerability Management
Verificar SSL Casilla Marcada Si está habilitada, verifica que el certificado SSL de la conexión al servidor de Tenable Vulnerability Management sea válido.

Cómo generar una clave secreta y una clave de acceso

Para obtener más información, consulte Generar claves de API.

Acciones

Ping

Descripción

Prueba la conectividad con Tenable Vulnerability Management con los parámetros proporcionados en la página de configuración de la integración, en la pestaña Google Security Operations Marketplace.

Fecha de ejecución

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Panel de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de un libro de jugadas:
si se realiza correctamente: "Successfully connected to the Tenable Vulnerability Management server with the provided connection parameters!" (Se ha conectado correctamente al servidor de gestión de vulnerabilidades de Tenable con los parámetros de conexión proporcionados).

La acción debería fallar y detener la ejecución de un libro de jugadas:
si no se realiza correctamente: "No se ha podido conectar al servidor de Tenable Vulnerability Management. Error: {0}".format(exception.stacktrace)

General

Enriquecer entidades

Descripción

Enriquece las entidades con información de Tenable Vulnerability Management. Entidades admitidas: IP Address y Hostname.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Crear estadística Casilla Marcada No Si se habilita, la acción creará una estadística que contenga toda la información recuperada sobre la entidad.

Fecha de ejecución

Esta acción se ejecuta en las siguientes entidades:

  • Dirección IP
  • Nombre de host

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True

Resultado de JSON

{
    "id": "6fd54284-7f0a-4cd2-afd5-49b847416e94",
    "has_agent": false,
    "created_at": "2020-07-29T09:36:39.253Z",
    "updated_at": "2021-07-06T10:21:33.889Z",
    "first_seen": "2020-07-29T09:36:25.336Z",
    "last_seen": "2021-07-06T10:21:31.194Z",
    "last_scan_target": "172.30.202.208",
    "last_authenticated_scan_date": null,
    "last_licensed_scan_date": "2021-07-06T10:21:31.194Z",
    "last_scan_id": "0dec9fa1-dccf-41d7-acd8-b5c0f2c17618",
    "last_schedule_id": "template-6e1a45e4-aee8-3c16-b1d0-d2c911747440267fa5001a36e72d",
    "sources": [
        {
            "name": "NESSUS_SCAN",
            "first_seen": "2020-07-29T09:36:25.336Z",
            "last_seen": "2021-07-06T10:21:31.194Z"
        }
    ],
    "tags": [],
    "interfaces": [
        {
            "name": "UNKNOWN",
            "fqdn": [],
            "mac_address": [
                "00:50:56:a2:04:db"
            ],
            "ipv4": [
                "172.30.202.208"
            ],
            "ipv6": []
        }
    ],
    "network_id": [
        "00000000-0000-0000-0000-000000000000"
    ],
    "ipv4": [
        "172.30.202.208"
    ],
    "ipv6": [],
    "fqdn": [],
    "mac_address": [
        "00:50:56:a2:04:db"
    ],
    "netbios_name": [],
    "operating_system": [
        "Linux Kernel 4.4 on Ubuntu 16.04 (xenial)"
    ],
    "system_type": [
        "general-purpose"
    ],
    "tenable_uuid": [],
    "hostname": [],
    "agent_name": [],
    "bios_uuid": [],
    "aws_ec2_instance_id": [],
    "aws_ec2_instance_ami_id": [],
    "aws_owner_id": [],
    "aws_availability_zone": [],
    "aws_region": [],
    "aws_vpc_id": [],
    "aws_ec2_instance_group_name": [],
    "aws_ec2_instance_state_name": [],
    "aws_ec2_instance_type": [],
    "aws_subnet_id": [],
    "aws_ec2_product_code": [],
    "aws_ec2_name": [],
    "azure_vm_id": [],
    "azure_resource_id": [],
    "gcp_project_id": [],
    "gcp_zone": [],
    "gcp_instance_id": [],
    "ssh_fingerprint": [],
    "mcafee_epo_guid": [],
    "mcafee_epo_agent_guid": [],
    "qualys_asset_id": [],
    "qualys_host_id": [],
    "servicenow_sysid": [],
    "installed_software": [
        "cpe:/a:openbsd:openssh:7.2"
    ],
    "bigfix_asset_id": [],
    "security_protection_level": null,
    "security_protections": [],
    "exposure_confidence_value": null
}
Enriquecimiento de entidades
Nombre del campo de enriquecimiento Lógica: cuándo aplicar
has_agent Cuando esté disponible en JSON
last_seen Cuando esté disponible en JSON
etiquetas Cuando esté disponible en JSON
ipv4 Cuando esté disponible en JSON
ipv6 Cuando esté disponible en JSON
netbios_name Cuando esté disponible en JSON
nombre de host Cuando esté disponible en JSON
SO Cuando esté disponible en JSON
mac_address Cuando esté disponible en JSON
system_type Cuando esté disponible en JSON
Panel de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de un cuaderno de estrategias:
si hay datos disponibles para una(is_success = true): "Se han enriquecido correctamente las siguientes entidades con información de Tenable Vulnerability Management: {entity.identifier}".

Si no hay datos disponibles para uno (is_success=true): "Action wasn't able to enrich the following entities using information from Tenable Vulnerability Management: {entity.identifier}" ("La acción no ha podido enriquecer las siguientes entidades con información de Tenable Vulnerability Management: {entity.identifier}")

Si los datos no están disponibles para todos los elementos (is_success=false): no se ha enriquecido ninguna de las entidades proporcionadas.

La acción debería fallar y detener la ejecución de un cuaderno de estrategias:
si se produce un error grave, como credenciales incorrectas, no hay conexión con el servidor u otro error: "Error al ejecutar la acción "Enrich Entities". Motivo: {0}''.format(error.Stacktrace)

General

Tabla del panel de casos

Título: {entity.identifier} Entidad

List Plugin Families

Descripción

Lista de familias de complementos disponibles de Tenable Vulnerability Management.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Lógica de filtro DDL

Igual

DDL

Igual

Contiene

No Especifica la lógica de filtro que se debe aplicar.
Valor de filtro Cadena N/A No Especifica el valor que se debe usar en el filtro. Si se selecciona "Igual", la acción intentará encontrar la coincidencia exacta entre los tipos de registro. Si se selecciona "Contiene", la acción intentará encontrar elementos que contengan esa subcadena. Si no se proporciona nada en este parámetro, no se aplicará el filtro.
Número máximo de familias de complementos que se devolverán Entero 50 No Especifica cuántas familias de complementos se deben devolver. Valor predeterminado: 50.

Fecha de ejecución

Esta acción se ejecuta en todas las entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True

Resultado de JSON

[
        {
            "count": 11396,
            "name": "AIX Local Security Checks",
            "id": 27
        },
        {
            "count": 1986,
            "name": "Amazon Linux Local Security Checks",
            "id": 28
        },
        {
            "count": 121,
            "name": "Backdoors",
            "id": 9
        }
]
Panel de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:
si se encuentra al menos una (is_success = true): "Se han enumerado correctamente las familias de complementos disponibles según los criterios proporcionados en Tenable Vulnerability Management.

Si no se ha encontrado nada(is_success=true): "No plugin families were found based on the provided criteria in Tenable Vulnerability Management"

La acción debería fallar y detener la ejecución de un libro de jugadas:
si se produce un error grave, como credenciales incorrectas, no hay conexión con el servidor u otro error: "Error al ejecutar la acción "List Plugin Families". Motivo: {0}''.format(error.Stacktrace)

General
Panel de casos

Nombre: AvailablePluginFamilies

Columnas:

Nombre

Recuento

General

Obtener detalles de vulnerabilidades

Descripción

Recupera los detalles de las vulnerabilidades de Tenable Vulnerability Management.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
IDs de complementos CSV N/A No Especifica una lista de IDs de complementos separados por comas de los que quieras obtener detalles.
Crear estadística Casilla Sin marcar No Si se habilita, la acción creará una estadística que contenga información sobre todos los IDs de complementos procesados.

Fecha de ejecución

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Resultado de JSON
{
"plugin_id": {plugin_id},
    "count": 1,
    "vuln_count": 27,
    "recasted_count": 0,
    "accepted_count": 0,
    "description": "The remote service accepts connections encrypted using TLS 1.0. TLS 1.0 has a number of cryptographic design flaws. Modern implementations of TLS 1.0 mitigate these problems, but newer versions of TLS like 1.2 and 1.3 are designed against these flaws and should be used whenever possible.\n\nAs of March 31, 2020, Endpoints that aren't enabled for TLS 1.2 and higher will no longer function properly with major web browsers and major vendors.\n\nPCI DSS v3.2 requires that TLS 1.0 be disabled entirely by June 30, 2018, except for POS POI terminals (and the SSL/TLS termination points to which they connect) that can be verified as not being susceptible to any known exploits.",
    "synopsis": "The remote service encrypts traffic using an older version of TLS.",
    "solution": "Enable support for TLS 1.2 and 1.3, and disable support for TLS 1.0.",
    "discovery": {
        "seen_first": "2020-07-29T10:29:04.991Z",
        "seen_last": "2021-07-06T10:11:11.706Z"
    },
    "severity": "Medium",
    "plugin_details": {
        "family": "Service detection",
        "modification_date": "2020-03-31T00:00:00Z",
        "name": "TLS Version 1.0 Protocol Detection",
        "publication_date": "2017-11-22T00:00:00Z",
        "type": "remote",
        "version": "1.9",
        "severity": "Medium"
    },
    "reference_information": [],
    "risk_information": {
        "risk_factor": "Medium",
        "cvss_vector": "AV:N/AC:H/Au:N/C:C/I:P/A:N",
        "cvss_base_score": "6.1",
        "cvss_temporal_vector": null,
        "cvss_temporal_score": null,
        "cvss3_vector": "AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:L/A:N",
        "cvss3_base_score": "6.5",
        "cvss3_temporal_vector": null,
        "cvss3_temporal_score": null,
        "stig_severity": null
    },
    "see_also": [
        "https://tools.ietf.org/html/draft-ietf-tls-oldversions-deprecate-00"
    ],
    "vulnerability_information": {
        "vulnerability_publication_date": null,
        "exploited_by_malware": null,
        "patch_publication_date": null,
        "exploit_available": null,
        "exploitability_ease": null,
        "asset_inventory": "True",
        "default_account": null,
        "exploited_by_nessus": null,
        "in_the_news": null,
        "malware": null,
        "unsupported_by_vendor": null,
        "cpe": null,
        "exploit_frameworks": []
    }
Panel de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de un libro de jugadas:
si los datos de al menos una vulnerabilidad (is_success = true): "Se ha obtenido información sobre las siguientes vulnerabilidades en Tenable Vulnerability Management: {plugin id}

Si no hay datos de al menos una vulnerabilidad (is_success = true): "No se ha podido obtener información sobre las siguientes vulnerabilidades en Tenable Vulnerability Management: {plugin id}

Si no hay datos de todas las vulnerabilidades (is_success = false): "No se ha encontrado información sobre las vulnerabilidades proporcionadas"

La acción debería fallar y detener la ejecución de un cuaderno de estrategias:
si se produce un error grave, como credenciales incorrectas, no hay conexión con el servidor u otro error: "Error al ejecutar la acción "Obtener detalles de vulnerabilidad". Motivo: {0}''.format(error.Stacktrace)

General
Panel de casos

Nombre: Detalles de la vulnerabilidad

Columnas:

ID

Gravedad

Sinopsis

Solución

Familia

General

Mostrar políticas

Descripción

Lista las políticas disponibles en Tenable Vulnerability Management.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Lógica de filtro DDL

Igual

DDL

Igual

Contiene

No Especifica la lógica de filtro que se debe aplicar.
Valor de filtro Cadena N/A No Especifica el valor que se debe usar en el filtro. Si se selecciona "Igual", la acción intentará encontrar la coincidencia exacta entre los elementos. Si se selecciona "Contiene", la acción intentará encontrar los elementos que contengan esa subcadena. Si no se proporciona nada en este parámetro, no se aplicará el filtro.
Número máximo de políticas que se devolverán Entero 50 No Especifica cuántas políticas quieres devolver. Valor predeterminado: 50. Máximo: 100.

Fecha de ejecución

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Resultado de JSON
{
    "policies": [
        {
            "no_target": "false",
            "template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
            "description": null,
            "name": "Koko",
            "owner": "dana@siemplify.co",
            "visibility": "private",
            "shared": 0,
            "user_permissions": 128,
            "last_modification_date": 1625744218,
            "creation_date": 1625744218,
            "owner_id": 2,
            "id": 73
        },
        {
            "no_target": "false",
            "template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
            "description": null,
            "name": "Koko_01",
            "owner": "dana@siemplify.co",
            "visibility": "private",
            "shared": 0,
            "user_permissions": 128,
            "last_modification_date": 1625744230,
            "creation_date": 1625744230,
            "owner_id": 2,
            "id": 74
        }
    ]
}
Panel de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de un libro de jugadas:
si se encuentran resultados (is_success = true): "Se han encontrado políticas que cumplen los criterios proporcionados en Tenable Vulnerability Management.

Si no se encuentran resultados (is_success = true): "No se han encontrado políticas que cumplan los criterios proporcionados en Tenable Vulnerability Management.

La acción debería fallar y detener la ejecución de un libro de jugadas:
si se produce un error grave, como credenciales incorrectas, no hay conexión con el servidor u otro error: "Error al ejecutar la acción "List Policies". Motivo: {0}''.format(error.Stacktrace)

General
Panel de casos

Nombre: Políticas disponibles

Columnas:

Nombre

Visibilidad

Descripción

General

Mostrar vulnerabilidades de endpoints

Descripción

Lista las vulnerabilidades de los endpoints en Tenable Vulnerability Management. Entidades admitidas: dirección IP y nombre de host.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Gravedad mínima que se va a obtener DDL

Información

Posibles valores:

Info,
Low,
Medium,
High,
Critical

No Especifica la gravedad más baja que se usará para obtener vulnerabilidades.
Número máximo de vulnerabilidades que se devolverán Entero 50 No Especifica el número de vulnerabilidades que se devolverán por entidad. Valor predeterminado: 50. Máximo: 200.

Fecha de ejecución

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Resultado de JSON
{
    "count": 1,
    "plugin_family": "Windows",
    "plugin_id": 22313,
    "plugin_name": "Microsoft Exchange Server Unsupported Version Detection",
    "vulnerability_state": "New",
    "accepted_count": 0,
    "recasted_count": 0,
    "counts_by_severity": [
        {
            "count": 1,
            "value": 4
        }
    ],
    "severity": Critical
}
Panel de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de un libro de jugadas:
si los datos de al menos un elemento (is_success = true): "Se han enumerado correctamente las vulnerabilidades relacionadas con los siguientes endpoints en Tenable Vulnerability Management: {entity.identifier}

Si no se encuentra un endpoint (is_success = true): "Action wasn't able to find the following endpoints in Tenable Vulnerability Management: {entity.identifier}

Si no hay datos de al menos un endpoint (is_success = true): "No se han encontrado vulnerabilidades en los siguientes endpoints: {entity.identifier}"

Si no hay datos de todos los endpoints (is_success = true): "No se han encontrado vulnerabilidades en los endpoints proporcionados.

Si no se ha encontrado ningún endpoint (is_success = false): "Provided endpoints were not found in Tenable Vulnerability Management"

La acción debería fallar y detener la ejecución de un libro de jugadas:
si se produce un error grave, como credenciales incorrectas, no hay conexión con el servidor u otro error: "Error al ejecutar la acción "List Endpoint Vulnerabilities". Motivo: {0}''.format(error.Stacktrace)

General
Panel de casos

Columnas:

ID

Nombre

Gravedad

Familia

Entidad

Endpoints de análisis

Descripción

Inicia un análisis en los endpoints de Tenable Vulnerability Management. Entidades admitidas: dirección IP y nombre de host.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Nombre del análisis Cadena N/A Especifica el nombre del análisis.
Nombre de la política Cadena N/A Especifica el nombre de la política que se debe usar para el análisis. Nota: En la interfaz de usuario, estas políticas se muestran en "Plantillas de análisis".
Nombre del escáner Cadena N/A No Especifica el nombre del escáner que se debe usar. Si no se proporciona nada, la acción usará el escáner predeterminado de la configuración.
Enviar denuncia a CSV N/A No Especifique una lista separada por comas de las direcciones de correo que deben recibir el informe de análisis.

Fecha de ejecución

Esta acción se ejecuta en las siguientes entidades:

  • Dirección IP
  • Nombre de host

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Resultado de JSON
  {
     "info": {
        "owner": "dana@siemplify.co",
        "name": "ScanWindows5",
        "no_target": false,
        "folder_id": 4,
        "control": true,
        "user_permissions": 128,
        "schedule_uuid": "template-c3f64881-a8b7-fea6-47c7-97e9b1bd50cb34fff961031c193c",
        "edit_allowed": false,
        "scanner_name": "scanner-name",
        "policy": "Advanced Network Scan",
        "shared": null,
        "object_id": 58,
        "tag_targets": null,
        "acls": [
            {
                "permissions": 0,
                "owner": null,
                "display_name": null,
                "name": null,
                "uuid": null,
                "id": null,
                "type": "default"
            },
            {
                "permissions": 128,
                "owner": 1,
                "display_name": "dana@siemplify.co",
                "name": "dana@siemplify.co",
                "uuid": "3385d69a-8829-4ee7-bfc3-0362c74fbc90",
                "id": 2,
                "type": "user"
            }
        ],
        "hostcount": 1,
        "uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
        "status": "completed",
        "scan_type": "remote",
        "targets": "172.30.202.196",
        "alt_targets_used": false,
        "pci-can-upload": false,
        "scan_start": 1625565548,
        "timestamp": 1625566340,
        "is_archived": false,
        "reindexing": false,
        "scan_end": 1625566340,
        "haskb": true,
        "hasaudittrail": false,
        "scanner_start": null,
        "scanner_end": null
    },
    "hosts": [
        {
            "asset_id": 2,
            "host_id": 2,
            "uuid": "d84f2b72-19b6-4b8d-b6fc-ea4d1de25ea0",
            "hostname": "172.30.202.196",
            "progress": "100-100/200-200",
            "scanprogresscurrent": 100,
            "scanprogresstotal": 100,
            "numchecksconsidered": 100,
            "totalchecksconsidered": 100,
            "severitycount": {
                "item": [
                    {
                        "count": 236,
                        "severitylevel": 0
                    },
                    {
                        "count": 1,
                        "severitylevel": 1
                    },
                    {
                        "count": 27,
                        "severitylevel": 2
                    },
                    {
                        "count": 0,
                        "severitylevel": 3
                    },
                    {
                        "count": 0,
                        "severitylevel": 4
                    }
                ]
            },
            "severity": 264,
            "score": 2946,
            "info": 236,
            "low": 1,
            "medium": 27,
            "high": 0,
            "critical": 0,
            "host_index": 0
        }
    ],
    "vulnerabilities": [
        {
            "count": 63,
            "plugin_id": 10736,
            "plugin_name": "DCE Services Enumeration",
            "severity": "High",
            "plugin_family": "Windows",
            "vuln_index": 1
        }
    ],
    "comphosts": [],
    "compliance": [],
    "history": [
        {
            "history_id": 14167191,
            "owner_id": 2,
            "creation_date": 1625565548,
            "last_modification_date": 1625566340,
            "uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
            "type": "remote",
            "status": "completed",
            "scheduler": 0,
            "alt_targets_used": false,
            "is_archived": false
        }
    ],
    "notes": [],
    "remediations": {
        "num_cves": 8,
        "num_hosts": 1,
        "num_remediated_cves": 0,
        "num_impacted_hosts": 0,
        "remediations": []
    }
}
Panel de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de un cuaderno de estrategias:
si la comprobación ha finalizado y se ha encontrado al menos un endpoint (is_success = true): "Successfully executed scan on the following endpoints: {entity.identifier}

Si la búsqueda ha finalizado y no se ha encontrado ningún endpoint (is_success = true):

"No se ha podido encontrar los siguientes endpoints en Tenable Vulnerability Management: {entity.identifier}

Si no se ha encontrado ningún endpoint (is_success = false): "Provided endpoints were not found in Tenable Vulnerability Management"

La acción debería fallar y detener la ejecución de la guía:

Si se produce un error grave, como credenciales incorrectas, no hay conexión con el servidor u otro: "Error al ejecutar la acción "Analizar endpoints". Motivo: {0}''.format(error.Stacktrace)

Si no se encuentra la política: "Error al ejecutar la acción "Analizar endpoints". Motivo: No se ha encontrado la política {policy name} en Tenable Vulnerability Management. Comprueba la ortografía".

Si no se encuentra el escáner: "Error al ejecutar la acción "Escanear endpoints". Motivo: No se ha encontrado el análisis {scan name} en Tenable Vulnerability Management. Comprueba la ortografía".

Si se agota el tiempo de espera: "Error al ejecutar la acción "Analizar endpoints". Motivo: se ha alcanzado el tiempo de espera. Estado más reciente: {status}".

Si el estado es "aborted" (abortado), "canceled" (cancelado), "paused" (en pausa) o "stopped" (detenido): "Error al ejecutar la acción "Scan Endpoints" (Analizar endpoints). Motivo: El análisis se ha "{status}".

General
Panel de casos

Nombre: Resultados del análisis

Columnas:

ID

Nombre

Gravedad

Familia

Recuento

General

List Scanners

Descripción

Lista de analizadores disponibles en Tenable Vulnerability Management.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Lógica de filtro DDL

Igual

DDL

Igual

Contiene

No Especifica la lógica de filtro que se debe aplicar.
Valor de filtro Cadena N/A No Especifica el valor que se debe usar en el filtro. Si se selecciona "Igual", la acción intentará encontrar la coincidencia exacta entre los elementos. Si se selecciona "Contiene", la acción intentará encontrar los elementos que contengan esa subcadena. Si no se proporciona nada en este parámetro, no se aplicará el filtro.
Número máximo de escáneres que se devolverán Entero 50 No Especifica cuántos escáneres quieres devolver. Valor predeterminado: 50. Máximo: 100.

Fecha de ejecución

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Resultado de JSON
 {
       "scanners": [
        {
            "creation_date": 1627296891,
            "distro": "es7-x86-64",
            "engine_version": "18.15.0",
            "group": false,
            "hostname": "scaner",
            "id": 200394,
            "ip_addresses": [
                "172.30.202.207"
            ],
            "key": "6201c49ba806af3cdc8611973b7831145c73ab3d31eb680c5709f3d16eca03e5",
            "last_connect": 1627299143,
            "last_modification_date": 1627298226,
            "linked": 1,
            "loaded_plugin_set": "202107260512",
            "name": "scanner-name",
            "network_name": "Default",
            "num_hosts": 0,
            "num_scans": 0,
            "num_sessions": 0,
            "num_tcp_sessions": 0,
            "owner": "system",
            "owner_id": 1,
            "owner_name": "system",
            "owner_uuid": "3a15b6cd-9412-4274-9801-2c4848dff142",
            "platform": "LINUX",
            "pool": false,
            "scan_count": 0,
            "shared": 1,
            "source": "service",
            "status": "on",
            "timestamp": 1627298226,
            "type": "managed",
            "ui_build": "271",
            "ui_version": "8.15.0",
            "user_permissions": 128,
            "uuid": "3b984f25-6e4b-4d1f-8ad7-8ac403ab8552",
            "remote_uuid": "c5a26121-c728-5986-1077-2eb50f187e31fb69854e12682a88",
            "supports_remote_logs": true,
            "supports_webapp": false
        }
    ]
}
Panel de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de un playbook:
si se encuentran resultados (is_success = true): "Se han encontrado correctamente escáneres que cumplen los criterios proporcionados en Tenable Vulnerability Management.

Si no se encuentran resultados (is_success = true): "No se han encontrado escáneres que cumplan los criterios proporcionados en Tenable Vulnerability Management.

La acción debería fallar y detener la ejecución de la guía:

Si se produce un error grave, como credenciales incorrectas, no hay conexión con el servidor u otro: "Error al ejecutar la acción "List Scanners". Motivo: {0}''.format(error.Stacktrace)

General
Panel de casos

Nombre: escáneres disponibles

Columnas:

Nombre

Tipo

Estado

General

Conector

Tenable IO - Vulnerabilities Connector

Descripción

Extrae vulnerabilidades de Tenable Vulnerability Management.

Configurar el conector de vulnerabilidades de Tenable IO en Google SecOps

Para obtener instrucciones detalladas sobre cómo configurar un conector en Google SecOps, consulta el artículo Configurar el conector.

Parámetros del conector

Utiliza los siguientes parámetros para configurar el conector:

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Nombre del campo de producto Cadena Nombre del producto Introduce el nombre del campo de origen para obtener el nombre del campo de producto.
Nombre del campo de evento Cadena event_type Introduzca el nombre del campo de origen para obtener el nombre del campo de evento.
Nombre del campo de entorno Cadena "" No

Describe el nombre del campo en el que se almacena el nombre del entorno.

Si no se encuentra el campo de entorno, se utiliza el entorno predeterminado.

Patrón de regex de entorno Cadena .* No

Una expresión regular que se aplicará al valor encontrado en el campo "Nombre del campo de entorno".

El valor predeterminado es .* para captar todos los valores y devolverlos sin cambios.

Se usa para permitir que el usuario manipule el campo del entorno mediante la lógica de expresiones regulares.

Si el patrón de expresión regular es nulo o está vacío, o si el valor del entorno es nulo, el resultado final del entorno será el entorno predeterminado.

Tiempo de espera de secuencia de comandos (segundos) Entero 300 Límite de tiempo de espera del proceso de Python que ejecuta la secuencia de comandos actual.
Raíz de la API Cadena https://cloud.tenable.com Raíz de la API de la instancia de Tenable Vulnerability Management.
Clave de acceso Contraseña Clave de acceso de la instancia de Tenable Vulnerability Management.
Clave secreta Contraseña Clave secreta de la instancia de gestión de vulnerabilidades de Tenable.
Gravedad mínima que se va a obtener Cadena Medio No

Gravedad más baja que se usará para obtener vulnerabilidades. Si no se proporciona nada, el conector obtendrá todas las vulnerabilidades. Posibles valores:

Información,

Bajo,

Media,

Alto,

Crítica

Filtro de estado CSV abierto, reabierto. No Filtro de estado del conector. Funciona con valores separados por comas. Si no se proporciona nada, el conector ingerirá vulnerabilidades con los estados "open" y "reopened". Valores posibles: open, reopened y fixed.
Máximo de días hacia atrás Entero 30 No Número de días a partir del cual se obtienen las vulnerabilidades. Valor predeterminado: 30 días. Nota: Este parámetro devolverá las vulnerabilidades que se hayan abierto, reabierto o corregido en el periodo especificado en "Max Days Backwards".
Mecanismo de agrupación Cadena Host

Mecanismo de agrupación que se usará para crear alertas de SecOps de Google. Valores posibles: Host, Vulnerability y None.

Si se proporciona el host, el conector creará una alerta de Google SecOps que contendrá todas las vulnerabilidades por fragmento relacionadas con el host.

Si se proporciona Vulnerability, el conector creará una alerta de Google SecOps que contendrá información sobre todos los hosts que tengan esa vulnerabilidad en el ámbito de un fragmento.

Si se proporciona el valor None o un valor no válido, el conector creará una alerta de Google SecOps por cada vulnerabilidad independiente de cada host.

Usar la lista blanca como lista negra Casilla Desmarcada Si está habilitada, la lista de permitidos se usará como lista de denegados.
Verificar SSL Casilla Marcada Si está habilitada, compruebe que el certificado SSL de la conexión al servidor de Tenable Vulnerability Management es válido.
Dirección del servidor proxy Cadena No Dirección del servidor proxy que se va a usar.
Nombre de usuario del proxy Cadena No Nombre de usuario del proxy para autenticarse.
Contraseña del proxy Contraseña No La contraseña del proxy para autenticarte.

Reglas de conectores

Compatibilidad con proxies

El conector admite proxies.

¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.