Tenable.io

Versión de integración: 9.0

Casos de uso

Realiza el enriquecimiento de entidades.

Configura la integración de Tenable.io en Google Security Operations

Si quieres obtener instrucciones detalladas para configurar una integración en Google SecOps, consulta Configura integraciones.

Parámetros de integración

Usa los siguientes parámetros para configurar la integración:

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Raíz de la API String https://cloud.tenable.com/ Es la raíz de la API de la instancia de Tenable Vulnerability Management.
Clave secreta Contraseña N/A Clave secreta de la instancia de Tenable Vulnerability Management
Clave de acceso Contraseña N/A Clave de acceso de la instancia de Tenable Vulnerability Management
Verificar SSL Casilla de verificación Marcado Si está habilitado, verifica que el certificado SSL para la conexión al servidor de Tenable Vulnerability Management sea válido.

Cómo generar la clave secreta y la clave de acceso

Para obtener más información, consulta Genera claves de API.

Acciones

Ping

Descripción

Prueba la conectividad con Tenable Vulnerability Management con los parámetros proporcionados en la página de configuración de la integración en la pestaña Google Security Operations Marketplace.

Ejecutar en

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Muro de casos
Tipo de resultado Valor o descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de un playbook:
Si se ejecuta correctamente: "Se conectó correctamente al servidor de Tenable Vulnerability Management con los parámetros de conexión proporcionados".

La acción debe fallar y detener la ejecución de la guía:
si no se realiza correctamente: "Failed to connect to the Tenable Vulnerability Management server! Error is {0}".format(exception.stacktrace)

General

Enriquece entidades

Descripción

Enriquece las entidades con información de Tenable Vulnerability Management. Entidades admitidas: dirección IP y nombre de host.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Crear estadística Casilla de verificación Marcado No Si está habilitada, la acción creará una estadística que contendrá toda la información recuperada sobre la entidad.

Ejecutar en

Esta acción se ejecuta en las siguientes entidades:

  • Dirección IP
  • Nombre de host

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True

Resultado de JSON

{
    "id": "6fd54284-7f0a-4cd2-afd5-49b847416e94",
    "has_agent": false,
    "created_at": "2020-07-29T09:36:39.253Z",
    "updated_at": "2021-07-06T10:21:33.889Z",
    "first_seen": "2020-07-29T09:36:25.336Z",
    "last_seen": "2021-07-06T10:21:31.194Z",
    "last_scan_target": "172.30.202.208",
    "last_authenticated_scan_date": null,
    "last_licensed_scan_date": "2021-07-06T10:21:31.194Z",
    "last_scan_id": "0dec9fa1-dccf-41d7-acd8-b5c0f2c17618",
    "last_schedule_id": "template-6e1a45e4-aee8-3c16-b1d0-d2c911747440267fa5001a36e72d",
    "sources": [
        {
            "name": "NESSUS_SCAN",
            "first_seen": "2020-07-29T09:36:25.336Z",
            "last_seen": "2021-07-06T10:21:31.194Z"
        }
    ],
    "tags": [],
    "interfaces": [
        {
            "name": "UNKNOWN",
            "fqdn": [],
            "mac_address": [
                "00:50:56:a2:04:db"
            ],
            "ipv4": [
                "172.30.202.208"
            ],
            "ipv6": []
        }
    ],
    "network_id": [
        "00000000-0000-0000-0000-000000000000"
    ],
    "ipv4": [
        "172.30.202.208"
    ],
    "ipv6": [],
    "fqdn": [],
    "mac_address": [
        "00:50:56:a2:04:db"
    ],
    "netbios_name": [],
    "operating_system": [
        "Linux Kernel 4.4 on Ubuntu 16.04 (xenial)"
    ],
    "system_type": [
        "general-purpose"
    ],
    "tenable_uuid": [],
    "hostname": [],
    "agent_name": [],
    "bios_uuid": [],
    "aws_ec2_instance_id": [],
    "aws_ec2_instance_ami_id": [],
    "aws_owner_id": [],
    "aws_availability_zone": [],
    "aws_region": [],
    "aws_vpc_id": [],
    "aws_ec2_instance_group_name": [],
    "aws_ec2_instance_state_name": [],
    "aws_ec2_instance_type": [],
    "aws_subnet_id": [],
    "aws_ec2_product_code": [],
    "aws_ec2_name": [],
    "azure_vm_id": [],
    "azure_resource_id": [],
    "gcp_project_id": [],
    "gcp_zone": [],
    "gcp_instance_id": [],
    "ssh_fingerprint": [],
    "mcafee_epo_guid": [],
    "mcafee_epo_agent_guid": [],
    "qualys_asset_id": [],
    "qualys_host_id": [],
    "servicenow_sysid": [],
    "installed_software": [
        "cpe:/a:openbsd:openssh:7.2"
    ],
    "bigfix_asset_id": [],
    "security_protection_level": null,
    "security_protections": [],
    "exposure_confidence_value": null
}
Enriquecimiento de entidades
Nombre del campo de enriquecimiento Lógica: Cuándo aplicar
has_agent Cuando está disponible en JSON
last_seen Cuando está disponible en JSON
etiquetas Cuando está disponible en JSON
ipv4 Cuando está disponible en JSON
ipv6 Cuando está disponible en JSON
netbios_name Cuando está disponible en JSON
Nombre de host Cuando está disponible en JSON
SO Cuando está disponible en JSON
mac_address Cuando está disponible en JSON
system_type Cuando está disponible en JSON
Muro de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de un playbook:
Si hay datos disponibles para una entidad(is_success = true): "Se enriquecieron correctamente las siguientes entidades con información de Tenable Vulnerability Management: {entity.identifier}".

Si no hay datos disponibles para uno (is_success=true): "La acción no pudo enriquecer las siguientes entidades con información de Tenable Vulnerability Management: {entity.identifier}"

.

Si los datos no están disponibles para todos (is_success=false): No se enriqueció ninguna de las entidades proporcionadas.

La acción debe fallar y detener la ejecución de un playbook:
si se produce un error irrecuperable, como credenciales incorrectas, falta de conexión con el servidor, etc.: "Error al ejecutar la acción "Enrich Entities". Reason: {0}''.format(error.Stacktrace)

General

Tabla del muro de casos

Título: {entity.identifier} Entidad

Enumera familias de complementos

Descripción

Enumera las familias de complementos disponibles en Tenable Vulnerability Management.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Lógica de filtro DDL

Igual

DDL

Igual

Contiene

No Especifica qué lógica de filtro se debe aplicar.
Valor del filtro String N/A No Especifica qué valor se debe usar en el filtro. Si se selecciona "Igual a", la acción intentará encontrar la coincidencia exacta entre los tipos de registro. Si se selecciona "Contiene", la acción intentará encontrar elementos que contengan esa subcadena. Si no se proporciona nada en este parámetro, no se aplicará el filtro.
Cantidad máxima de familias de complementos que se devolverán Número entero 50 No Especifica cuántas familias de complementos se devolverán. El valor predeterminado es 50.

Ejecutar en

Esta acción se ejecuta en todas las entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True

Resultado de JSON

[
        {
            "count": 11396,
            "name": "AIX Local Security Checks",
            "id": 27
        },
        {
            "count": 1986,
            "name": "Amazon Linux Local Security Checks",
            "id": 28
        },
        {
            "count": 121,
            "name": "Backdoors",
            "id": 9
        }
]
Muro de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:
si se encontró al menos una (is_success = true): "Se enumeraron correctamente las familias de complementos disponibles según los criterios proporcionados en Tenable Vulnerability Management.

Si no se encontró nada(is_succees=true): "No se encontraron familias de complementos según los criterios proporcionados en Tenable Vulnerability Management"

La acción debe fallar y detener la ejecución del playbook:
si hay un error fatal, como credenciales incorrectas, no hay conexión con el servidor, o algún otro: "Error al ejecutar la acción "List Plugin Families". Reason: {0}''.format(error.Stacktrace)

General
Muro de casos

Nombre: Familias de complementos disponibles

Columnas:

Nombre

Recuento

General

Obtén detalles de la vulnerabilidad

Descripción

Recupera los detalles de vulnerabilidades de Tenable Vulnerability Management.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
IDs de complementos CSV N/A No Especifica una lista separada por comas de los IDs de los complementos para los que deseas devolver detalles.
Crear estadística Casilla de verificación Sin marcar No Si está habilitada, la acción creará una estadística que contiene información sobre todos los IDs de complementos procesados.

Ejecutar en

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Resultado de JSON
{
"plugin_id": {plugin_id},
    "count": 1,
    "vuln_count": 27,
    "recasted_count": 0,
    "accepted_count": 0,
    "description": "The remote service accepts connections encrypted using TLS 1.0. TLS 1.0 has a number of cryptographic design flaws. Modern implementations of TLS 1.0 mitigate these problems, but newer versions of TLS like 1.2 and 1.3 are designed against these flaws and should be used whenever possible.\n\nAs of March 31, 2020, Endpoints that aren't enabled for TLS 1.2 and higher will no longer function properly with major web browsers and major vendors.\n\nPCI DSS v3.2 requires that TLS 1.0 be disabled entirely by June 30, 2018, except for POS POI terminals (and the SSL/TLS termination points to which they connect) that can be verified as not being susceptible to any known exploits.",
    "synopsis": "The remote service encrypts traffic using an older version of TLS.",
    "solution": "Enable support for TLS 1.2 and 1.3, and disable support for TLS 1.0.",
    "discovery": {
        "seen_first": "2020-07-29T10:29:04.991Z",
        "seen_last": "2021-07-06T10:11:11.706Z"
    },
    "severity": "Medium",
    "plugin_details": {
        "family": "Service detection",
        "modification_date": "2020-03-31T00:00:00Z",
        "name": "TLS Version 1.0 Protocol Detection",
        "publication_date": "2017-11-22T00:00:00Z",
        "type": "remote",
        "version": "1.9",
        "severity": "Medium"
    },
    "reference_information": [],
    "risk_information": {
        "risk_factor": "Medium",
        "cvss_vector": "AV:N/AC:H/Au:N/C:C/I:P/A:N",
        "cvss_base_score": "6.1",
        "cvss_temporal_vector": null,
        "cvss_temporal_score": null,
        "cvss3_vector": "AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:L/A:N",
        "cvss3_base_score": "6.5",
        "cvss3_temporal_vector": null,
        "cvss3_temporal_score": null,
        "stig_severity": null
    },
    "see_also": [
        "https://tools.ietf.org/html/draft-ietf-tls-oldversions-deprecate-00"
    ],
    "vulnerability_information": {
        "vulnerability_publication_date": null,
        "exploited_by_malware": null,
        "patch_publication_date": null,
        "exploit_available": null,
        "exploitability_ease": null,
        "asset_inventory": "True",
        "default_account": null,
        "exploited_by_nessus": null,
        "in_the_news": null,
        "malware": null,
        "unsupported_by_vendor": null,
        "cpe": null,
        "exploit_frameworks": []
    }
Muro de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:
Si hay datos para al menos una (is_success = true): "Se recuperó correctamente la información sobre las siguientes vulnerabilidades en Tenable Vulnerability Management: {plugin id}

Si no hay datos para al menos una (is_success = true): "La acción no pudo recuperar información sobre las siguientes vulnerabilidades en Tenable Vulnerability Management: {plugin id}

if no data for all (is_success = false): "No se encontró información sobre las vulnerabilidades proporcionadas"

La acción debe fallar y detener la ejecución de un playbook:
si se produce un error irrecuperable, como credenciales incorrectas, falta de conexión con el servidor, etc.: "Error al ejecutar la acción "Get Vulnerability Details". Reason: {0}''.format(error.Stacktrace)

General
Muro de casos

Nombre: Detalles de la vulnerabilidad

Columnas:

ID

Gravedad

Sinopsis

Solución

Familia

General

Enumerar políticas

Descripción

Enumera las políticas disponibles en Tenable Vulnerability Management.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Lógica de filtro DDL

Igual

DDL

Igual

Contiene

No Especifica qué lógica de filtro se debe aplicar.
Valor del filtro String N/A No Especifica qué valor se debe usar en el filtro. Si se selecciona "Igual a", la acción intentará encontrar la coincidencia exacta entre los elementos. Si se selecciona "Contiene", la acción intentará encontrar los elementos que contengan esa subcadena. Si no se proporciona nada en este parámetro, no se aplicará el filtro.
Cantidad máxima de políticas que se pueden devolver Número entero 50 No Especifica la cantidad de políticas que se devolverán. El valor predeterminado es 50. Máx.: 100

Ejecutar en

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Resultado de JSON
{
    "policies": [
        {
            "no_target": "false",
            "template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
            "description": null,
            "name": "Koko",
            "owner": "dana@siemplify.co",
            "visibility": "private",
            "shared": 0,
            "user_permissions": 128,
            "last_modification_date": 1625744218,
            "creation_date": 1625744218,
            "owner_id": 2,
            "id": 73
        },
        {
            "no_target": "false",
            "template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
            "description": null,
            "name": "Koko_01",
            "owner": "dana@siemplify.co",
            "visibility": "private",
            "shared": 0,
            "user_permissions": 128,
            "last_modification_date": 1625744230,
            "creation_date": 1625744230,
            "owner_id": 2,
            "id": 74
        }
    ]
}
Muro de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de un playbook:
Si se encuentran resultados (is_success = true): "Se encontraron correctamente las políticas para los criterios proporcionados en Tenable Vulnerability Management.

if not found results (is_success = true): "No se encontraron políticas para los criterios proporcionados en Tenable Vulnerability Management.

La acción debe fallar y detener la ejecución de un playbook:
si se produce un error irrecuperable, como credenciales incorrectas, falta de conexión con el servidor, etc.: "Error al ejecutar la acción "List Policies". Reason: {0}''.format(error.Stacktrace)

General
Muro de casos

Nombre: Políticas disponibles

Columnas:

Nombre

Visibilidad

Descripción

General

Enumera las vulnerabilidades del extremo

Descripción

Enumera las vulnerabilidades de los extremos en Tenable Vulnerability Management. Entidades admitidas: dirección IP y nombre de host.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Gravedad más baja que se recuperará DDL

Información

Valores posibles:

Informativa,
Baja,
Media,
Alta,
Crítica

No Especifica la gravedad más baja que se usará para recuperar vulnerabilidades.
Cantidad máxima de vulnerabilidades que se pueden devolver Número entero 50 No Especifica cuántas vulnerabilidades se devolverán por entidad. El valor predeterminado es 50. Máximo: 200

Ejecutar en

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Resultado de JSON
{
    "count": 1,
    "plugin_family": "Windows",
    "plugin_id": 22313,
    "plugin_name": "Microsoft Exchange Server Unsupported Version Detection",
    "vulnerability_state": "New",
    "accepted_count": 0,
    "recasted_count": 0,
    "counts_by_severity": [
        {
            "count": 1,
            "value": 4
        }
    ],
    "severity": Critical
}
Muro de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:
si hay datos para al menos un (is_success = true): "Se enumeraron correctamente las vulnerabilidades relacionadas con los siguientes extremos en Tenable Vulnerability Management: {entity.identifier}

Si no se encuentra un extremo (is_success = true): "La acción no pudo encontrar los siguientes extremos en Tenable Vulnerability Management: {entity.identifier}

Si no hay datos para al menos un extremo (is_success = true): "No se encontraron vulnerabilidades para los siguientes extremos: {entity.identifier}"

Si no hay datos para todos (is_success = true): "No se encontraron vulnerabilidades en los extremos proporcionados.

Si no se encontraron extremos (is_success = false): "No se encontraron los extremos proporcionados en Tenable Vulnerability Management"

La acción debe fallar y detener la ejecución de un playbook:
si se produce un error fatal, como credenciales incorrectas, falta de conexión con el servidor, etc.: "Error al ejecutar la acción "List Endpoint Vulnerabilities". Reason: {0}''.format(error.Stacktrace)

General
Muro de casos

Columnas:

ID

Nombre

Gravedad

Familia

Entidad

Analiza extremos

Descripción

Inicia un análisis en los endpoints de Tenable Vulnerability Management. Entidades admitidas: dirección IP y nombre de host.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Nombre del análisis String N/A Especifica el nombre del análisis.
Nombre de la política String N/A Especifica el nombre de la política que se debe usar para el análisis. Nota: En la IU, esas políticas se muestran en "Plantillas de análisis".
Nombre del escáner String N/A No Especifica el nombre del escáner que se debe usar. Si no se proporciona nada, la acción usará el escáner predeterminado de la configuración.
Enviar informe a CSV N/A No Especifica una lista separada por comas de las direcciones de correo electrónico que deben recibir el informe de análisis.

Ejecutar en

Esta acción se ejecuta en las siguientes entidades:

  • Dirección IP
  • Nombre de host

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Resultado de JSON
  {
     "info": {
        "owner": "dana@siemplify.co",
        "name": "ScanWindows5",
        "no_target": false,
        "folder_id": 4,
        "control": true,
        "user_permissions": 128,
        "schedule_uuid": "template-c3f64881-a8b7-fea6-47c7-97e9b1bd50cb34fff961031c193c",
        "edit_allowed": false,
        "scanner_name": "scanner-name",
        "policy": "Advanced Network Scan",
        "shared": null,
        "object_id": 58,
        "tag_targets": null,
        "acls": [
            {
                "permissions": 0,
                "owner": null,
                "display_name": null,
                "name": null,
                "uuid": null,
                "id": null,
                "type": "default"
            },
            {
                "permissions": 128,
                "owner": 1,
                "display_name": "dana@siemplify.co",
                "name": "dana@siemplify.co",
                "uuid": "3385d69a-8829-4ee7-bfc3-0362c74fbc90",
                "id": 2,
                "type": "user"
            }
        ],
        "hostcount": 1,
        "uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
        "status": "completed",
        "scan_type": "remote",
        "targets": "172.30.202.196",
        "alt_targets_used": false,
        "pci-can-upload": false,
        "scan_start": 1625565548,
        "timestamp": 1625566340,
        "is_archived": false,
        "reindexing": false,
        "scan_end": 1625566340,
        "haskb": true,
        "hasaudittrail": false,
        "scanner_start": null,
        "scanner_end": null
    },
    "hosts": [
        {
            "asset_id": 2,
            "host_id": 2,
            "uuid": "d84f2b72-19b6-4b8d-b6fc-ea4d1de25ea0",
            "hostname": "172.30.202.196",
            "progress": "100-100/200-200",
            "scanprogresscurrent": 100,
            "scanprogresstotal": 100,
            "numchecksconsidered": 100,
            "totalchecksconsidered": 100,
            "severitycount": {
                "item": [
                    {
                        "count": 236,
                        "severitylevel": 0
                    },
                    {
                        "count": 1,
                        "severitylevel": 1
                    },
                    {
                        "count": 27,
                        "severitylevel": 2
                    },
                    {
                        "count": 0,
                        "severitylevel": 3
                    },
                    {
                        "count": 0,
                        "severitylevel": 4
                    }
                ]
            },
            "severity": 264,
            "score": 2946,
            "info": 236,
            "low": 1,
            "medium": 27,
            "high": 0,
            "critical": 0,
            "host_index": 0
        }
    ],
    "vulnerabilities": [
        {
            "count": 63,
            "plugin_id": 10736,
            "plugin_name": "DCE Services Enumeration",
            "severity": "High",
            "plugin_family": "Windows",
            "vuln_index": 1
        }
    ],
    "comphosts": [],
    "compliance": [],
    "history": [
        {
            "history_id": 14167191,
            "owner_id": 2,
            "creation_date": 1625565548,
            "last_modification_date": 1625566340,
            "uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
            "type": "remote",
            "status": "completed",
            "scheduler": 0,
            "alt_targets_used": false,
            "is_archived": false
        }
    ],
    "notes": [],
    "remediations": {
        "num_cves": 8,
        "num_hosts": 1,
        "num_remediated_cves": 0,
        "num_impacted_hosts": 0,
        "remediations": []
    }
}
Muro de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de una guía:
Si la exploración finalizó y se encontró al menos un extremo (is_success = true): "Se ejecutó correctamente la exploración en los siguientes extremos: {entity.identifier}

if scan is finished and one endpoint not found (is_success = true):

"La acción no pudo encontrar los siguientes extremos en Tenable Vulnerability Management: {entity.identifier}

Si no se encontraron extremos (is_success = false): "No se encontraron los extremos proporcionados en Tenable Vulnerability Management"

La acción debería fallar y detener la ejecución de la guía:

Si se produce un error fatal, como credenciales incorrectas, no hay conexión con el servidor, etc.: "Error al ejecutar la acción "Scan Endpoints". Reason: {0}''.format(error.Stacktrace)

Si no se encuentra la política, se mostrará el mensaje "Error al ejecutar la acción "Escanear extremos"". Motivo: No se encontró la política {nombre de la política} en Tenable Vulnerability Management. Revisa la ortografía".

Si no se encuentra Scanner: "Error al ejecutar la acción "Scan Endpoints". Motivo: No se encontró el escáner {scan name} en Tenable Vulnerability Management. Revisa la ortografía".

Si se agota el tiempo de espera: "Error al ejecutar la acción "Scan Endpoints". Motivo: Se cumplió el tiempo de espera. Estado más reciente: {status}".

Si el estado es "aborted", "canceled", "paused" o "stopped": "Error al ejecutar la acción "Scan Endpoints". Motivo: La verificación fue "{status}".

General
Muro de casos

Nombre: Resultados del análisis

Columnas:

ID

Nombre

Gravedad

Familia

Recuento

General

Enumera los escáneres

Descripción

Enumera los escáneres disponibles en Tenable Vulnerability Management.

Parámetros

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Lógica de filtro DDL

Igual

DDL

Igual

Contiene

No Especifica qué lógica de filtro se debe aplicar.
Valor del filtro String N/A No Especifica qué valor se debe usar en el filtro. Si se selecciona "Igual a", la acción intentará encontrar la coincidencia exacta entre los elementos. Si se selecciona "Contiene", la acción intentará encontrar los elementos que contengan esa subcadena. Si no se proporciona nada en este parámetro, no se aplicará el filtro.
Cantidad máxima de escáneres que se pueden devolver Número entero 50 No Especifica cuántos escáneres se devolverán. El valor predeterminado es 50. Máx.: 100

Ejecutar en

Esta acción no se ejecuta en entidades.

Resultados de la acción

Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos Opciones de valor
is_success is_success=False
is_success is_success=True
Resultado de JSON
 {
       "scanners": [
        {
            "creation_date": 1627296891,
            "distro": "es7-x86-64",
            "engine_version": "18.15.0",
            "group": false,
            "hostname": "scaner",
            "id": 200394,
            "ip_addresses": [
                "172.30.202.207"
            ],
            "key": "6201c49ba806af3cdc8611973b7831145c73ab3d31eb680c5709f3d16eca03e5",
            "last_connect": 1627299143,
            "last_modification_date": 1627298226,
            "linked": 1,
            "loaded_plugin_set": "202107260512",
            "name": "scanner-name",
            "network_name": "Default",
            "num_hosts": 0,
            "num_scans": 0,
            "num_sessions": 0,
            "num_tcp_sessions": 0,
            "owner": "system",
            "owner_id": 1,
            "owner_name": "system",
            "owner_uuid": "3a15b6cd-9412-4274-9801-2c4848dff142",
            "platform": "LINUX",
            "pool": false,
            "scan_count": 0,
            "shared": 1,
            "source": "service",
            "status": "on",
            "timestamp": 1627298226,
            "type": "managed",
            "ui_build": "271",
            "ui_version": "8.15.0",
            "user_permissions": 128,
            "uuid": "3b984f25-6e4b-4d1f-8ad7-8ac403ab8552",
            "remote_uuid": "c5a26121-c728-5986-1077-2eb50f187e31fb69854e12682a88",
            "supports_remote_logs": true,
            "supports_webapp": false
        }
    ]
}
Muro de casos
Tipo de resultado Valor/Descripción Tipo
Mensaje de salida*

La acción no debe fallar ni detener la ejecución de un playbook:
Si se encontraron resultados (is_success = true): "Se encontraron correctamente los analizadores para los criterios proporcionados en Tenable Vulnerability Management.

Si no se encontraron resultados (is_success = true): "No se encontraron analizadores para los criterios proporcionados en Tenable Vulnerability Management.

La acción debería fallar y detener la ejecución de la guía:

Si se produce un error fatal, como credenciales incorrectas, falta de conexión con el servidor o algún otro problema, se mostrará el mensaje "Error al ejecutar la acción "List Scanners". Reason: {0}''.format(error.Stacktrace)

General
Muro de casos

Nombre: Escáneres disponibles

Columnas:

Nombre

Tipo

Estado

General

Conector

Tenable IO: conector de vulnerabilidades

Descripción

Extrae las vulnerabilidades de Tenable Vulnerability Management.

Configura el conector de vulnerabilidades de Tenable IO en Google SecOps

Si quieres obtener instrucciones detalladas para configurar un conector en Google SecOps, consulta Cómo configurar el conector.

Parámetros del conector

Usa los siguientes parámetros para configurar el conector:

Nombre visible del parámetro Tipo Valor predeterminado Es obligatorio Descripción
Nombre del campo del producto String Nombre del producto Ingresa el nombre del campo de origen para recuperar el nombre del campo del producto.
Nombre del campo del evento String event_type Ingresa el nombre del campo de origen para recuperar el nombre del campo del evento.
Nombre del campo del entorno String "" No

Describe el nombre del campo en el que se almacena el nombre del entorno.

Si no se encuentra el campo del entorno, se usa el entorno predeterminado.

Patrón de expresión regular del entorno String .* No

Es un patrón de regex que se ejecutará en el valor que se encuentra en el campo "Nombre del campo del entorno".

El valor predeterminado es .* para capturar todo y devolver el valor sin cambios.

Se usa para permitir que el usuario manipule el campo del entorno a través de la lógica de regex.

Si el patrón de regex es nulo o está vacío, o si el valor del entorno es nulo, el resultado final del entorno es el entorno predeterminado.

Tiempo de espera de la secuencia de comandos (segundos) Número entero 300 Es el límite de tiempo de espera para el proceso de Python que ejecuta la secuencia de comandos actual.
Raíz de la API String https://cloud.tenable.com Es la raíz de la API de la instancia de Tenable Vulnerability Management.
Clave de acceso Contraseña Es la clave de acceso de la instancia de Tenable Vulnerability Management.
Clave secreta Contraseña Es la clave secreta de la instancia de Tenable Vulnerability Management.
Gravedad más baja que se recuperará String Medio No

Es el nivel de gravedad más bajo que se usará para recuperar vulnerabilidades. Si no se proporciona nada, el conector recuperará todas las vulnerabilidades. Valores posibles:

Información,

Baja

Mediana

Alta

Crítico

Filtro de estado CSV abierto, reabierto No Es el filtro de estado del conector. Funciona con valores separados por comas. Si no se proporciona nada, el conector transferirá las vulnerabilidades con los estados "abierto" y "reabierto". Valores posibles: open, reopened, fixed.
Máx. de días hacia atrás Número entero 30 No Cantidad de días desde los que se recuperarán las vulnerabilidades. El valor predeterminado es de 30 días. Nota: Este parámetro devolverá las vulnerabilidades que se abrieron, reabrieron o corrigieron en el período especificado en "Max Days Backwards".
Mecanismo de agrupación String Host

Es el mecanismo de agrupación que se usará para crear alertas de Google SecOps. Valores posibles: Host, Vulnerability, None.

Si se proporciona el host, el conector creará 1 alerta de Google SecOps que contendrá todas las vulnerabilidades por fragmento relacionadas con el host.

Si se proporciona la vulnerabilidad, el conector creará 1 alerta de Google SecOps que contendrá información sobre todos los hosts que tengan esa vulnerabilidad en el alcance de 1 fragmento.

Si se proporciona el valor None o un valor no válido, el conector creará una nueva alerta de Google SecOps para cada vulnerabilidad independiente por host.

Usar la lista blanca como lista negra Casilla de verificación Desmarcado Si se habilita, la lista de entidades permitidas se usará como lista de entidades bloqueadas.
Verificar SSL Casilla de verificación Marcado Si está habilitada, verifica que el certificado SSL para la conexión al servidor de Tenable Vulnerability Management sea válido.
Dirección del servidor proxy String No Es la dirección del servidor proxy que se usará.
Nombre de usuario del proxy String No Nombre de usuario del proxy con el que se realizará la autenticación.
Contraseña de proxy Contraseña No Contraseña del proxy para la autenticación.

Reglas del conector

Compatibilidad con proxy

El conector admite proxy.

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.