Tenable.io
Versión de integración: 9.0
Casos de uso
Realiza el enriquecimiento de entidades.
Configura la integración de Tenable.io en Google Security Operations
Si quieres obtener instrucciones detalladas para configurar una integración en Google SecOps, consulta Configura integraciones.
Parámetros de integración
Usa los siguientes parámetros para configurar la integración:
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Raíz de la API | String | https://cloud.tenable.com/ | Sí | Es la raíz de la API de la instancia de Tenable Vulnerability Management. |
Clave secreta | Contraseña | N/A | Sí | Clave secreta de la instancia de Tenable Vulnerability Management |
Clave de acceso | Contraseña | N/A | Sí | Clave de acceso de la instancia de Tenable Vulnerability Management |
Verificar SSL | Casilla de verificación | Marcado | Sí | Si está habilitado, verifica que el certificado SSL para la conexión al servidor de Tenable Vulnerability Management sea válido. |
Cómo generar la clave secreta y la clave de acceso
Para obtener más información, consulta Genera claves de API.
Acciones
Ping
Descripción
Prueba la conectividad con Tenable Vulnerability Management con los parámetros proporcionados en la página de configuración de la integración en la pestaña Google Security Operations Marketplace.
Ejecutar en
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Muro de casos
Tipo de resultado | Valor o descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de un playbook: La acción debe fallar y detener la ejecución de la guía: |
General |
Enriquece entidades
Descripción
Enriquece las entidades con información de Tenable Vulnerability Management. Entidades admitidas: dirección IP y nombre de host.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Crear estadística | Casilla de verificación | Marcado | No | Si está habilitada, la acción creará una estadística que contendrá toda la información recuperada sobre la entidad. |
Ejecutar en
Esta acción se ejecuta en las siguientes entidades:
- Dirección IP
- Nombre de host
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado de JSON
{
"id": "6fd54284-7f0a-4cd2-afd5-49b847416e94",
"has_agent": false,
"created_at": "2020-07-29T09:36:39.253Z",
"updated_at": "2021-07-06T10:21:33.889Z",
"first_seen": "2020-07-29T09:36:25.336Z",
"last_seen": "2021-07-06T10:21:31.194Z",
"last_scan_target": "172.30.202.208",
"last_authenticated_scan_date": null,
"last_licensed_scan_date": "2021-07-06T10:21:31.194Z",
"last_scan_id": "0dec9fa1-dccf-41d7-acd8-b5c0f2c17618",
"last_schedule_id": "template-6e1a45e4-aee8-3c16-b1d0-d2c911747440267fa5001a36e72d",
"sources": [
{
"name": "NESSUS_SCAN",
"first_seen": "2020-07-29T09:36:25.336Z",
"last_seen": "2021-07-06T10:21:31.194Z"
}
],
"tags": [],
"interfaces": [
{
"name": "UNKNOWN",
"fqdn": [],
"mac_address": [
"00:50:56:a2:04:db"
],
"ipv4": [
"172.30.202.208"
],
"ipv6": []
}
],
"network_id": [
"00000000-0000-0000-0000-000000000000"
],
"ipv4": [
"172.30.202.208"
],
"ipv6": [],
"fqdn": [],
"mac_address": [
"00:50:56:a2:04:db"
],
"netbios_name": [],
"operating_system": [
"Linux Kernel 4.4 on Ubuntu 16.04 (xenial)"
],
"system_type": [
"general-purpose"
],
"tenable_uuid": [],
"hostname": [],
"agent_name": [],
"bios_uuid": [],
"aws_ec2_instance_id": [],
"aws_ec2_instance_ami_id": [],
"aws_owner_id": [],
"aws_availability_zone": [],
"aws_region": [],
"aws_vpc_id": [],
"aws_ec2_instance_group_name": [],
"aws_ec2_instance_state_name": [],
"aws_ec2_instance_type": [],
"aws_subnet_id": [],
"aws_ec2_product_code": [],
"aws_ec2_name": [],
"azure_vm_id": [],
"azure_resource_id": [],
"gcp_project_id": [],
"gcp_zone": [],
"gcp_instance_id": [],
"ssh_fingerprint": [],
"mcafee_epo_guid": [],
"mcafee_epo_agent_guid": [],
"qualys_asset_id": [],
"qualys_host_id": [],
"servicenow_sysid": [],
"installed_software": [
"cpe:/a:openbsd:openssh:7.2"
],
"bigfix_asset_id": [],
"security_protection_level": null,
"security_protections": [],
"exposure_confidence_value": null
}
Enriquecimiento de entidades
Nombre del campo de enriquecimiento | Lógica: Cuándo aplicar |
---|---|
has_agent | Cuando está disponible en JSON |
last_seen | Cuando está disponible en JSON |
etiquetas | Cuando está disponible en JSON |
ipv4 | Cuando está disponible en JSON |
ipv6 | Cuando está disponible en JSON |
netbios_name | Cuando está disponible en JSON |
Nombre de host | Cuando está disponible en JSON |
SO | Cuando está disponible en JSON |
mac_address | Cuando está disponible en JSON |
system_type | Cuando está disponible en JSON |
Muro de casos
Tipo de resultado | Valor/Descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de un playbook: Si no hay datos disponibles para uno (is_success=true): "La acción no pudo enriquecer las siguientes entidades con información de Tenable Vulnerability Management: {entity.identifier}" . Si los datos no están disponibles para todos (is_success=false): No se enriqueció ninguna de las entidades proporcionadas. La acción debe fallar y detener la ejecución de un playbook: |
General |
Tabla del muro de casos |
Título: {entity.identifier} | Entidad |
Enumera familias de complementos
Descripción
Enumera las familias de complementos disponibles en Tenable Vulnerability Management.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Lógica de filtro | DDL | Igual DDL Igual Contiene |
No | Especifica qué lógica de filtro se debe aplicar. |
Valor del filtro | String | N/A | No | Especifica qué valor se debe usar en el filtro. Si se selecciona "Igual a", la acción intentará encontrar la coincidencia exacta entre los tipos de registro. Si se selecciona "Contiene", la acción intentará encontrar elementos que contengan esa subcadena. Si no se proporciona nada en este parámetro, no se aplicará el filtro. |
Cantidad máxima de familias de complementos que se devolverán | Número entero | 50 | No | Especifica cuántas familias de complementos se devolverán. El valor predeterminado es 50. |
Ejecutar en
Esta acción se ejecuta en todas las entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado de JSON
[
{
"count": 11396,
"name": "AIX Local Security Checks",
"id": 27
},
{
"count": 1986,
"name": "Amazon Linux Local Security Checks",
"id": 28
},
{
"count": 121,
"name": "Backdoors",
"id": 9
}
]
Muro de casos
Tipo de resultado | Valor/Descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía: Si no se encontró nada(is_succees=true): "No se encontraron familias de complementos según los criterios proporcionados en Tenable Vulnerability Management" La acción debe fallar y detener la ejecución del playbook: |
General |
Muro de casos | Nombre: Familias de complementos disponibles Columnas: Nombre Recuento |
General |
Obtén detalles de la vulnerabilidad
Descripción
Recupera los detalles de vulnerabilidades de Tenable Vulnerability Management.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
IDs de complementos | CSV | N/A | No | Especifica una lista separada por comas de los IDs de los complementos para los que deseas devolver detalles. |
Crear estadística | Casilla de verificación | Sin marcar | No | Si está habilitada, la acción creará una estadística que contiene información sobre todos los IDs de complementos procesados. |
Ejecutar en
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado de JSON
{
"plugin_id": {plugin_id},
"count": 1,
"vuln_count": 27,
"recasted_count": 0,
"accepted_count": 0,
"description": "The remote service accepts connections encrypted using TLS 1.0. TLS 1.0 has a number of cryptographic design flaws. Modern implementations of TLS 1.0 mitigate these problems, but newer versions of TLS like 1.2 and 1.3 are designed against these flaws and should be used whenever possible.\n\nAs of March 31, 2020, Endpoints that aren't enabled for TLS 1.2 and higher will no longer function properly with major web browsers and major vendors.\n\nPCI DSS v3.2 requires that TLS 1.0 be disabled entirely by June 30, 2018, except for POS POI terminals (and the SSL/TLS termination points to which they connect) that can be verified as not being susceptible to any known exploits.",
"synopsis": "The remote service encrypts traffic using an older version of TLS.",
"solution": "Enable support for TLS 1.2 and 1.3, and disable support for TLS 1.0.",
"discovery": {
"seen_first": "2020-07-29T10:29:04.991Z",
"seen_last": "2021-07-06T10:11:11.706Z"
},
"severity": "Medium",
"plugin_details": {
"family": "Service detection",
"modification_date": "2020-03-31T00:00:00Z",
"name": "TLS Version 1.0 Protocol Detection",
"publication_date": "2017-11-22T00:00:00Z",
"type": "remote",
"version": "1.9",
"severity": "Medium"
},
"reference_information": [],
"risk_information": {
"risk_factor": "Medium",
"cvss_vector": "AV:N/AC:H/Au:N/C:C/I:P/A:N",
"cvss_base_score": "6.1",
"cvss_temporal_vector": null,
"cvss_temporal_score": null,
"cvss3_vector": "AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:L/A:N",
"cvss3_base_score": "6.5",
"cvss3_temporal_vector": null,
"cvss3_temporal_score": null,
"stig_severity": null
},
"see_also": [
"https://tools.ietf.org/html/draft-ietf-tls-oldversions-deprecate-00"
],
"vulnerability_information": {
"vulnerability_publication_date": null,
"exploited_by_malware": null,
"patch_publication_date": null,
"exploit_available": null,
"exploitability_ease": null,
"asset_inventory": "True",
"default_account": null,
"exploited_by_nessus": null,
"in_the_news": null,
"malware": null,
"unsupported_by_vendor": null,
"cpe": null,
"exploit_frameworks": []
}
Muro de casos
Tipo de resultado | Valor/Descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía: Si no hay datos para al menos una (is_success = true): "La acción no pudo recuperar información sobre las siguientes vulnerabilidades en Tenable Vulnerability Management: {plugin id} if no data for all (is_success = false): "No se encontró información sobre las vulnerabilidades proporcionadas" La acción debe fallar y detener la ejecución de un playbook: |
General |
Muro de casos | Nombre: Detalles de la vulnerabilidad Columnas: ID Gravedad Sinopsis Solución Familia |
General |
Enumerar políticas
Descripción
Enumera las políticas disponibles en Tenable Vulnerability Management.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Lógica de filtro | DDL | Igual DDL Igual Contiene |
No | Especifica qué lógica de filtro se debe aplicar. |
Valor del filtro | String | N/A | No | Especifica qué valor se debe usar en el filtro. Si se selecciona "Igual a", la acción intentará encontrar la coincidencia exacta entre los elementos. Si se selecciona "Contiene", la acción intentará encontrar los elementos que contengan esa subcadena. Si no se proporciona nada en este parámetro, no se aplicará el filtro. |
Cantidad máxima de políticas que se pueden devolver | Número entero | 50 | No | Especifica la cantidad de políticas que se devolverán. El valor predeterminado es 50. Máx.: 100 |
Ejecutar en
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado de JSON
{
"policies": [
{
"no_target": "false",
"template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
"description": null,
"name": "Koko",
"owner": "dana@siemplify.co",
"visibility": "private",
"shared": 0,
"user_permissions": 128,
"last_modification_date": 1625744218,
"creation_date": 1625744218,
"owner_id": 2,
"id": 73
},
{
"no_target": "false",
"template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
"description": null,
"name": "Koko_01",
"owner": "dana@siemplify.co",
"visibility": "private",
"shared": 0,
"user_permissions": 128,
"last_modification_date": 1625744230,
"creation_date": 1625744230,
"owner_id": 2,
"id": 74
}
]
}
Muro de casos
Tipo de resultado | Valor/Descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de un playbook: if not found results (is_success = true): "No se encontraron políticas para los criterios proporcionados en Tenable Vulnerability Management. La acción debe fallar y detener la ejecución de un playbook: |
General |
Muro de casos | Nombre: Políticas disponibles Columnas: Nombre Visibilidad Descripción |
General |
Enumera las vulnerabilidades del extremo
Descripción
Enumera las vulnerabilidades de los extremos en Tenable Vulnerability Management. Entidades admitidas: dirección IP y nombre de host.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Gravedad más baja que se recuperará | DDL | Información Valores posibles: Informativa, |
No | Especifica la gravedad más baja que se usará para recuperar vulnerabilidades. |
Cantidad máxima de vulnerabilidades que se pueden devolver | Número entero | 50 | No | Especifica cuántas vulnerabilidades se devolverán por entidad. El valor predeterminado es 50. Máximo: 200 |
Ejecutar en
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado de JSON
{
"count": 1,
"plugin_family": "Windows",
"plugin_id": 22313,
"plugin_name": "Microsoft Exchange Server Unsupported Version Detection",
"vulnerability_state": "New",
"accepted_count": 0,
"recasted_count": 0,
"counts_by_severity": [
{
"count": 1,
"value": 4
}
],
"severity": Critical
}
Muro de casos
Tipo de resultado | Valor/Descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía: Si no se encuentra un extremo (is_success = true): "La acción no pudo encontrar los siguientes extremos en Tenable Vulnerability Management: {entity.identifier} Si no hay datos para al menos un extremo (is_success = true): "No se encontraron vulnerabilidades para los siguientes extremos: {entity.identifier}" Si no hay datos para todos (is_success = true): "No se encontraron vulnerabilidades en los extremos proporcionados. Si no se encontraron extremos (is_success = false): "No se encontraron los extremos proporcionados en Tenable Vulnerability Management" La acción debe fallar y detener la ejecución de un playbook: |
General |
Muro de casos | Columnas: ID Nombre Gravedad Familia |
Entidad |
Analiza extremos
Descripción
Inicia un análisis en los endpoints de Tenable Vulnerability Management. Entidades admitidas: dirección IP y nombre de host.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Nombre del análisis | String | N/A | Sí | Especifica el nombre del análisis. |
Nombre de la política | String | N/A | Sí | Especifica el nombre de la política que se debe usar para el análisis. Nota: En la IU, esas políticas se muestran en "Plantillas de análisis". |
Nombre del escáner | String | N/A | No | Especifica el nombre del escáner que se debe usar. Si no se proporciona nada, la acción usará el escáner predeterminado de la configuración. |
Enviar informe a | CSV | N/A | No | Especifica una lista separada por comas de las direcciones de correo electrónico que deben recibir el informe de análisis. |
Ejecutar en
Esta acción se ejecuta en las siguientes entidades:
- Dirección IP
- Nombre de host
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado de JSON
{
"info": {
"owner": "dana@siemplify.co",
"name": "ScanWindows5",
"no_target": false,
"folder_id": 4,
"control": true,
"user_permissions": 128,
"schedule_uuid": "template-c3f64881-a8b7-fea6-47c7-97e9b1bd50cb34fff961031c193c",
"edit_allowed": false,
"scanner_name": "scanner-name",
"policy": "Advanced Network Scan",
"shared": null,
"object_id": 58,
"tag_targets": null,
"acls": [
{
"permissions": 0,
"owner": null,
"display_name": null,
"name": null,
"uuid": null,
"id": null,
"type": "default"
},
{
"permissions": 128,
"owner": 1,
"display_name": "dana@siemplify.co",
"name": "dana@siemplify.co",
"uuid": "3385d69a-8829-4ee7-bfc3-0362c74fbc90",
"id": 2,
"type": "user"
}
],
"hostcount": 1,
"uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
"status": "completed",
"scan_type": "remote",
"targets": "172.30.202.196",
"alt_targets_used": false,
"pci-can-upload": false,
"scan_start": 1625565548,
"timestamp": 1625566340,
"is_archived": false,
"reindexing": false,
"scan_end": 1625566340,
"haskb": true,
"hasaudittrail": false,
"scanner_start": null,
"scanner_end": null
},
"hosts": [
{
"asset_id": 2,
"host_id": 2,
"uuid": "d84f2b72-19b6-4b8d-b6fc-ea4d1de25ea0",
"hostname": "172.30.202.196",
"progress": "100-100/200-200",
"scanprogresscurrent": 100,
"scanprogresstotal": 100,
"numchecksconsidered": 100,
"totalchecksconsidered": 100,
"severitycount": {
"item": [
{
"count": 236,
"severitylevel": 0
},
{
"count": 1,
"severitylevel": 1
},
{
"count": 27,
"severitylevel": 2
},
{
"count": 0,
"severitylevel": 3
},
{
"count": 0,
"severitylevel": 4
}
]
},
"severity": 264,
"score": 2946,
"info": 236,
"low": 1,
"medium": 27,
"high": 0,
"critical": 0,
"host_index": 0
}
],
"vulnerabilities": [
{
"count": 63,
"plugin_id": 10736,
"plugin_name": "DCE Services Enumeration",
"severity": "High",
"plugin_family": "Windows",
"vuln_index": 1
}
],
"comphosts": [],
"compliance": [],
"history": [
{
"history_id": 14167191,
"owner_id": 2,
"creation_date": 1625565548,
"last_modification_date": 1625566340,
"uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
"type": "remote",
"status": "completed",
"scheduler": 0,
"alt_targets_used": false,
"is_archived": false
}
],
"notes": [],
"remediations": {
"num_cves": 8,
"num_hosts": 1,
"num_remediated_cves": 0,
"num_impacted_hosts": 0,
"remediations": []
}
}
Muro de casos
Tipo de resultado | Valor/Descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de una guía: if scan is finished and one endpoint not found (is_success = true): "La acción no pudo encontrar los siguientes extremos en Tenable Vulnerability Management: {entity.identifier} Si no se encontraron extremos (is_success = false): "No se encontraron los extremos proporcionados en Tenable Vulnerability Management" La acción debería fallar y detener la ejecución de la guía: Si se produce un error fatal, como credenciales incorrectas, no hay conexión con el servidor, etc.: "Error al ejecutar la acción "Scan Endpoints". Reason: {0}''.format(error.Stacktrace) Si no se encuentra la política, se mostrará el mensaje "Error al ejecutar la acción "Escanear extremos"". Motivo: No se encontró la política {nombre de la política} en Tenable Vulnerability Management. Revisa la ortografía". Si no se encuentra Scanner: "Error al ejecutar la acción "Scan Endpoints". Motivo: No se encontró el escáner {scan name} en Tenable Vulnerability Management. Revisa la ortografía". Si se agota el tiempo de espera: "Error al ejecutar la acción "Scan Endpoints". Motivo: Se cumplió el tiempo de espera. Estado más reciente: {status}". Si el estado es "aborted", "canceled", "paused" o "stopped": "Error al ejecutar la acción "Scan Endpoints". Motivo: La verificación fue "{status}". |
General |
Muro de casos | Nombre: Resultados del análisis Columnas: ID Nombre Gravedad Familia Recuento |
General |
Enumera los escáneres
Descripción
Enumera los escáneres disponibles en Tenable Vulnerability Management.
Parámetros
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Lógica de filtro | DDL | Igual DDL Igual Contiene |
No | Especifica qué lógica de filtro se debe aplicar. |
Valor del filtro | String | N/A | No | Especifica qué valor se debe usar en el filtro. Si se selecciona "Igual a", la acción intentará encontrar la coincidencia exacta entre los elementos. Si se selecciona "Contiene", la acción intentará encontrar los elementos que contengan esa subcadena. Si no se proporciona nada en este parámetro, no se aplicará el filtro. |
Cantidad máxima de escáneres que se pueden devolver | Número entero | 50 | No | Especifica cuántos escáneres se devolverán. El valor predeterminado es 50. Máx.: 100 |
Ejecutar en
Esta acción no se ejecuta en entidades.
Resultados de la acción
Resultado de secuencia de comandos
Nombre del resultado de la secuencia de comandos | Opciones de valor |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado de JSON
{
"scanners": [
{
"creation_date": 1627296891,
"distro": "es7-x86-64",
"engine_version": "18.15.0",
"group": false,
"hostname": "scaner",
"id": 200394,
"ip_addresses": [
"172.30.202.207"
],
"key": "6201c49ba806af3cdc8611973b7831145c73ab3d31eb680c5709f3d16eca03e5",
"last_connect": 1627299143,
"last_modification_date": 1627298226,
"linked": 1,
"loaded_plugin_set": "202107260512",
"name": "scanner-name",
"network_name": "Default",
"num_hosts": 0,
"num_scans": 0,
"num_sessions": 0,
"num_tcp_sessions": 0,
"owner": "system",
"owner_id": 1,
"owner_name": "system",
"owner_uuid": "3a15b6cd-9412-4274-9801-2c4848dff142",
"platform": "LINUX",
"pool": false,
"scan_count": 0,
"shared": 1,
"source": "service",
"status": "on",
"timestamp": 1627298226,
"type": "managed",
"ui_build": "271",
"ui_version": "8.15.0",
"user_permissions": 128,
"uuid": "3b984f25-6e4b-4d1f-8ad7-8ac403ab8552",
"remote_uuid": "c5a26121-c728-5986-1077-2eb50f187e31fb69854e12682a88",
"supports_remote_logs": true,
"supports_webapp": false
}
]
}
Muro de casos
Tipo de resultado | Valor/Descripción | Tipo |
---|---|---|
Mensaje de salida* | La acción no debe fallar ni detener la ejecución de un playbook: Si no se encontraron resultados (is_success = true): "No se encontraron analizadores para los criterios proporcionados en Tenable Vulnerability Management. La acción debería fallar y detener la ejecución de la guía: Si se produce un error fatal, como credenciales incorrectas, falta de conexión con el servidor o algún otro problema, se mostrará el mensaje "Error al ejecutar la acción "List Scanners". Reason: {0}''.format(error.Stacktrace) |
General |
Muro de casos | Nombre: Escáneres disponibles Columnas: Nombre Tipo Estado |
General |
Conector
Tenable IO: conector de vulnerabilidades
Descripción
Extrae las vulnerabilidades de Tenable Vulnerability Management.
Configura el conector de vulnerabilidades de Tenable IO en Google SecOps
Si quieres obtener instrucciones detalladas para configurar un conector en Google SecOps, consulta Cómo configurar el conector.
Parámetros del conector
Usa los siguientes parámetros para configurar el conector:
Nombre visible del parámetro | Tipo | Valor predeterminado | Es obligatorio | Descripción |
---|---|---|---|---|
Nombre del campo del producto | String | Nombre del producto | Sí | Ingresa el nombre del campo de origen para recuperar el nombre del campo del producto. |
Nombre del campo del evento | String | event_type | Sí | Ingresa el nombre del campo de origen para recuperar el nombre del campo del evento. |
Nombre del campo del entorno | String | "" | No | Describe el nombre del campo en el que se almacena el nombre del entorno. Si no se encuentra el campo del entorno, se usa el entorno predeterminado. |
Patrón de expresión regular del entorno | String | .* | No | Es un patrón de regex que se ejecutará en el valor que se encuentra en el campo "Nombre del campo del entorno". El valor predeterminado es .* para capturar todo y devolver el valor sin cambios. Se usa para permitir que el usuario manipule el campo del entorno a través de la lógica de regex. Si el patrón de regex es nulo o está vacío, o si el valor del entorno es nulo, el resultado final del entorno es el entorno predeterminado. |
Tiempo de espera de la secuencia de comandos (segundos) | Número entero | 300 | Sí | Es el límite de tiempo de espera para el proceso de Python que ejecuta la secuencia de comandos actual. |
Raíz de la API | String | https://cloud.tenable.com | Es la raíz de la API de la instancia de Tenable Vulnerability Management. | |
Clave de acceso | Contraseña | Sí | Es la clave de acceso de la instancia de Tenable Vulnerability Management. | |
Clave secreta | Contraseña | Sí | Es la clave secreta de la instancia de Tenable Vulnerability Management. | |
Gravedad más baja que se recuperará | String | Medio | No | Es el nivel de gravedad más bajo que se usará para recuperar vulnerabilidades. Si no se proporciona nada, el conector recuperará todas las vulnerabilidades. Valores posibles: Información, Baja Mediana Alta Crítico |
Filtro de estado | CSV | abierto, reabierto | No | Es el filtro de estado del conector. Funciona con valores separados por comas. Si no se proporciona nada, el conector transferirá las vulnerabilidades con los estados "abierto" y "reabierto". Valores posibles: open, reopened, fixed. |
Máx. de días hacia atrás | Número entero | 30 | No | Cantidad de días desde los que se recuperarán las vulnerabilidades. El valor predeterminado es de 30 días. Nota: Este parámetro devolverá las vulnerabilidades que se abrieron, reabrieron o corrigieron en el período especificado en "Max Days Backwards". |
Mecanismo de agrupación | String | Host | Sí | Es el mecanismo de agrupación que se usará para crear alertas de Google SecOps. Valores posibles: Host, Vulnerability, None. Si se proporciona el host, el conector creará 1 alerta de Google SecOps que contendrá todas las vulnerabilidades por fragmento relacionadas con el host. Si se proporciona la vulnerabilidad, el conector creará 1 alerta de Google SecOps que contendrá información sobre todos los hosts que tengan esa vulnerabilidad en el alcance de 1 fragmento. Si se proporciona el valor None o un valor no válido, el conector creará una nueva alerta de Google SecOps para cada vulnerabilidad independiente por host. |
Usar la lista blanca como lista negra | Casilla de verificación | Desmarcado | Sí | Si se habilita, la lista de entidades permitidas se usará como lista de entidades bloqueadas. |
Verificar SSL | Casilla de verificación | Marcado | Sí | Si está habilitada, verifica que el certificado SSL para la conexión al servidor de Tenable Vulnerability Management sea válido. |
Dirección del servidor proxy | String | No | Es la dirección del servidor proxy que se usará. | |
Nombre de usuario del proxy | String | No | Nombre de usuario del proxy con el que se realizará la autenticación. | |
Contraseña de proxy | Contraseña | No | Contraseña del proxy para la autenticación. |
Reglas del conector
Compatibilidad con proxy
El conector admite proxy.
¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.