Tenable.io

Version de l'intégration : 9.0

Cas d'utilisation

Enrichir les entités.

Configurer l'intégration de Tenable.io dans Google Security Operations

Pour obtenir des instructions détaillées sur la configuration d'une intégration dans Google SecOps, consultez Configurer des intégrations.

Paramètres d'intégration

Utilisez les paramètres suivants pour configurer l'intégration :

Nom à afficher du paramètre Type Valeur par défaut Obligatoire Description
Racine de l'API Chaîne https://cloud.tenable.com/ Oui Racine de l'API de l'instance Tenable Vulnerability Management.
Clé secrète Mot de passe N/A Oui Clé secrète de l'instance Tenable Vulnerability Management
Clé d'accès Mot de passe N/A Oui Clé d'accès de l'instance Tenable Vulnerability Management
Vérifier le protocole SSL Case à cocher Cochée Oui Si cette option est activée, elle vérifie que le certificat SSL pour la connexion au serveur Tenable Vulnerability Management est valide.

Générer une clé secrète et une clé d'accès

Pour en savoir plus, consultez Générer des clés API.

Actions

Ping

Description

Testez la connectivité à Tenable Vulnerability Management avec les paramètres fournis sur la page de configuration de l'intégration dans l'onglet "Google Security Operations Marketplace".

Exécuter sur

Cette action ne s'applique pas aux entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur
is_success is_success=False
is_success is_success=True
Mur des cas
Type de résultat Valeur / Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :
en cas de succès : "Connexion au serveur Tenable Vulnerability Management établie avec succès avec les paramètres de connexion fournis !"

L'action doit échouer et arrêter l'exécution d'un playbook :
if not successful : "Échec de la connexion au serveur Tenable Vulnerability Management ! Error is {0}".format(exception.stacktrace)

Général

Enrichir les entités

Description

Enrichissez les entités à l'aide des informations de Tenable Vulnerability Management. Entités acceptées : adresse IP, nom d'hôte.

Paramètres

Nom à afficher du paramètre Type Valeur par défaut Obligatoire Description
Créer un insight Case à cocher Cochée Non Si cette option est activée, l'action créera un insight contenant toutes les informations récupérées sur l'entité.

Exécuter sur

Cette action s'applique aux entités suivantes :

  • Adresse IP
  • Nom d'hôte

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur
is_success is_success=False
is_success is_success=True

Résultat JSON

{
    "id": "6fd54284-7f0a-4cd2-afd5-49b847416e94",
    "has_agent": false,
    "created_at": "2020-07-29T09:36:39.253Z",
    "updated_at": "2021-07-06T10:21:33.889Z",
    "first_seen": "2020-07-29T09:36:25.336Z",
    "last_seen": "2021-07-06T10:21:31.194Z",
    "last_scan_target": "172.30.202.208",
    "last_authenticated_scan_date": null,
    "last_licensed_scan_date": "2021-07-06T10:21:31.194Z",
    "last_scan_id": "0dec9fa1-dccf-41d7-acd8-b5c0f2c17618",
    "last_schedule_id": "template-6e1a45e4-aee8-3c16-b1d0-d2c911747440267fa5001a36e72d",
    "sources": [
        {
            "name": "NESSUS_SCAN",
            "first_seen": "2020-07-29T09:36:25.336Z",
            "last_seen": "2021-07-06T10:21:31.194Z"
        }
    ],
    "tags": [],
    "interfaces": [
        {
            "name": "UNKNOWN",
            "fqdn": [],
            "mac_address": [
                "00:50:56:a2:04:db"
            ],
            "ipv4": [
                "172.30.202.208"
            ],
            "ipv6": []
        }
    ],
    "network_id": [
        "00000000-0000-0000-0000-000000000000"
    ],
    "ipv4": [
        "172.30.202.208"
    ],
    "ipv6": [],
    "fqdn": [],
    "mac_address": [
        "00:50:56:a2:04:db"
    ],
    "netbios_name": [],
    "operating_system": [
        "Linux Kernel 4.4 on Ubuntu 16.04 (xenial)"
    ],
    "system_type": [
        "general-purpose"
    ],
    "tenable_uuid": [],
    "hostname": [],
    "agent_name": [],
    "bios_uuid": [],
    "aws_ec2_instance_id": [],
    "aws_ec2_instance_ami_id": [],
    "aws_owner_id": [],
    "aws_availability_zone": [],
    "aws_region": [],
    "aws_vpc_id": [],
    "aws_ec2_instance_group_name": [],
    "aws_ec2_instance_state_name": [],
    "aws_ec2_instance_type": [],
    "aws_subnet_id": [],
    "aws_ec2_product_code": [],
    "aws_ec2_name": [],
    "azure_vm_id": [],
    "azure_resource_id": [],
    "gcp_project_id": [],
    "gcp_zone": [],
    "gcp_instance_id": [],
    "ssh_fingerprint": [],
    "mcafee_epo_guid": [],
    "mcafee_epo_agent_guid": [],
    "qualys_asset_id": [],
    "qualys_host_id": [],
    "servicenow_sysid": [],
    "installed_software": [
        "cpe:/a:openbsd:openssh:7.2"
    ],
    "bigfix_asset_id": [],
    "security_protection_level": null,
    "security_protections": [],
    "exposure_confidence_value": null
}
Enrichissement d'entités
Nom du champ d'enrichissement Logique : quand les utiliser ?
has_agent Lorsqu'il est disponible au format JSON
last_seen Lorsqu'il est disponible au format JSON
tags Lorsqu'il est disponible au format JSON
ipv4 Lorsqu'il est disponible au format JSON
ipv6 Lorsqu'il est disponible au format JSON
netbios_name Lorsqu'il est disponible au format JSON
nom d'hôte Lorsqu'il est disponible au format JSON
OS Lorsqu'il est disponible au format JSON
mac_address Lorsqu'il est disponible au format JSON
system_type Lorsqu'il est disponible au format JSON
Mur des cas
Type de résultat Valeur/Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :
si des données sont disponibles pour une entité(is_success = true) : "Les entités suivantes ont été enrichies avec succès à l'aide des informations de Tenable Vulnerability Management : {entity.identifier}".

Si les données ne sont pas disponibles pour une entité (is_success=true) : "L'action n'a pas pu enrichir les entités suivantes à l'aide des informations de Tenable Vulnerability Management : {entity.identifier}"

Si les données ne sont pas disponibles pour toutes les entités (is_success=false) : aucune des entités fournies n'a été enrichie.

L'action doit échouer et arrêter l'exécution d'un playbook :
en cas d'erreur fatale, comme des identifiants incorrects, l'absence de connexion au serveur, etc. : "Erreur lors de l'exécution de l'action "Enrichir les entités". Raison : {0}''.format(error.Stacktrace)

Général

Tableau du mur des cas

Titre : {entity.identifier} Entité

Lister les familles de plug-ins

Description

Liste les familles de plug-ins disponibles dans Tenable Vulnerability Management.

Paramètres

Nom à afficher du paramètre Type Valeur par défaut Obligatoire Description
Logique de filtrage LDD

Égal à

LDD

Égal à

Contient

Non Spécifiez la logique de filtrage à appliquer.
Valeur du filtre Chaîne N/A Non Spécifiez la valeur à utiliser dans le filtre. Si l'option "Égal à" est sélectionnée, l'action tentera de trouver la correspondance exacte parmi les types d'enregistrements. Si l'option "Contient" est sélectionnée, l'action tentera de trouver les éléments contenant cette sous-chaîne. Si rien n'est fourni dans ce paramètre, le filtre ne sera pas appliqué.
Nombre maximal de familles de plug-ins à renvoyer Integer 50 Non Spécifiez le nombre de familles de plug-ins à renvoyer. Valeur par défaut : 50.

Exécuter sur

Cette action s'exécute sur toutes les entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur
is_success is_success=False
is_success is_success=True

Résultat JSON

[
        {
            "count": 11396,
            "name": "AIX Local Security Checks",
            "id": 27
        },
        {
            "count": 1986,
            "name": "Amazon Linux Local Security Checks",
            "id": 28
        },
        {
            "count": 121,
            "name": "Backdoors",
            "id": 9
        }
]
Mur des cas
Type de résultat Valeur/Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :
si au moins une famille de plug-ins disponible est trouvée (is_success = true) : "La liste des familles de plug-ins disponibles a été établie avec succès en fonction des critères fournis dans Tenable Vulnerability Management.

Si aucun résultat n'a été trouvé(is_success=true) : "Aucune famille de plug-ins n'a été trouvée en fonction des critères fournis dans Tenable Vulnerability Management"

L'action doit échouer et arrêter l'exécution d'un playbook :
en cas d'erreur fatale, comme des identifiants incorrects, l'absence de connexion au serveur, etc. "Erreur lors de l'exécution de l'action "Lister les familles de plug-ins". Raison : {0}''.format(error.Stacktrace)

Général
Mur des cas

Nom : Familles de plug-ins disponibles

Colonnes :

Nom

Nombre

Général

Obtenir les détails d'une faille

Description

Récupérer les détails des failles à partir de Tenable Vulnerability Management.

Paramètres

Nom à afficher du paramètre Type Valeur par défaut Obligatoire Description
ID de plug-in CSV N/A Non Spécifiez une liste d'ID de plug-ins séparés par une virgule pour lesquels vous souhaitez renvoyer des détails.
Créer un insight Case à cocher Non cochée Non Si cette option est activée, l'action créera un insight contenant des informations sur tous les ID de plug-in traités.

Exécuter sur

Cette action ne s'applique pas aux entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur
is_success is_success=False
is_success is_success=True
Résultat JSON
{
"plugin_id": {plugin_id},
    "count": 1,
    "vuln_count": 27,
    "recasted_count": 0,
    "accepted_count": 0,
    "description": "The remote service accepts connections encrypted using TLS 1.0. TLS 1.0 has a number of cryptographic design flaws. Modern implementations of TLS 1.0 mitigate these problems, but newer versions of TLS like 1.2 and 1.3 are designed against these flaws and should be used whenever possible.\n\nAs of March 31, 2020, Endpoints that aren't enabled for TLS 1.2 and higher will no longer function properly with major web browsers and major vendors.\n\nPCI DSS v3.2 requires that TLS 1.0 be disabled entirely by June 30, 2018, except for POS POI terminals (and the SSL/TLS termination points to which they connect) that can be verified as not being susceptible to any known exploits.",
    "synopsis": "The remote service encrypts traffic using an older version of TLS.",
    "solution": "Enable support for TLS 1.2 and 1.3, and disable support for TLS 1.0.",
    "discovery": {
        "seen_first": "2020-07-29T10:29:04.991Z",
        "seen_last": "2021-07-06T10:11:11.706Z"
    },
    "severity": "Medium",
    "plugin_details": {
        "family": "Service detection",
        "modification_date": "2020-03-31T00:00:00Z",
        "name": "TLS Version 1.0 Protocol Detection",
        "publication_date": "2017-11-22T00:00:00Z",
        "type": "remote",
        "version": "1.9",
        "severity": "Medium"
    },
    "reference_information": [],
    "risk_information": {
        "risk_factor": "Medium",
        "cvss_vector": "AV:N/AC:H/Au:N/C:C/I:P/A:N",
        "cvss_base_score": "6.1",
        "cvss_temporal_vector": null,
        "cvss_temporal_score": null,
        "cvss3_vector": "AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:L/A:N",
        "cvss3_base_score": "6.5",
        "cvss3_temporal_vector": null,
        "cvss3_temporal_score": null,
        "stig_severity": null
    },
    "see_also": [
        "https://tools.ietf.org/html/draft-ietf-tls-oldversions-deprecate-00"
    ],
    "vulnerability_information": {
        "vulnerability_publication_date": null,
        "exploited_by_malware": null,
        "patch_publication_date": null,
        "exploit_available": null,
        "exploitability_ease": null,
        "asset_inventory": "True",
        "default_account": null,
        "exploited_by_nessus": null,
        "in_the_news": null,
        "malware": null,
        "unsupported_by_vendor": null,
        "cpe": null,
        "exploit_frameworks": []
    }
Mur des cas
Type de résultat Valeur/Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :
si les données d'au moins une vulnérabilité sont disponibles (is_success = true) : "Informations récupérées sur les vulnérabilités suivantes dans Tenable Vulnerability Management : {plugin id}

Si aucune donnée n'est disponible pour au moins une vulnérabilité (is_success = true) : "L'action n'a pas pu récupérer d'informations sur les vulnérabilités suivantes dans Tenable Vulnerability Management : {plugin id}

if no data for all (is_success = false): "No information about provided vulnerabilities was found"

L'action doit échouer et arrêter l'exécution d'un playbook :
en cas d'erreur fatale, comme des identifiants incorrects, une absence de connexion au serveur, etc. : "Erreur lors de l'exécution de l'action "Obtenir les détails de la faille". Raison : {0}''.format(error.Stacktrace)

Général
Mur des cas

Nom : Détails de la faille

Colonnes :

ID

Gravité

Synopsis

Solution

Famille

Général

Répertorier les règles

Description

Lister les règles disponibles dans Tenable Vulnerability Management.

Paramètres

Nom à afficher du paramètre Type Valeur par défaut Obligatoire Description
Logique de filtrage LDD

Égal à

LDD

Égal à

Contient

Non Spécifiez la logique de filtrage à appliquer.
Valeur du filtre Chaîne N/A Non Spécifiez la valeur à utiliser dans le filtre. Si l'option "Égal à" est sélectionnée, l'action tentera de trouver la correspondance exacte parmi les éléments. Si l'option "Contient" est sélectionnée, l'action tentera de trouver les éléments contenant cette sous-chaîne. Si rien n'est fourni dans ce paramètre, le filtre ne sera pas appliqué.
Nombre maximal de conditions à renvoyer Integer 50 Non Indiquez le nombre de règles à renvoyer. Valeur par défaut : 50. Max. : 100.

Exécuter sur

Cette action ne s'applique pas aux entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur
is_success is_success=False
is_success is_success=True
Résultat JSON
{
    "policies": [
        {
            "no_target": "false",
            "template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
            "description": null,
            "name": "Koko",
            "owner": "dana@siemplify.co",
            "visibility": "private",
            "shared": 0,
            "user_permissions": 128,
            "last_modification_date": 1625744218,
            "creation_date": 1625744218,
            "owner_id": 2,
            "id": 73
        },
        {
            "no_target": "false",
            "template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
            "description": null,
            "name": "Koko_01",
            "owner": "dana@siemplify.co",
            "visibility": "private",
            "shared": 0,
            "user_permissions": 128,
            "last_modification_date": 1625744230,
            "creation_date": 1625744230,
            "owner_id": 2,
            "id": 74
        }
    ]
}
Mur des cas
Type de résultat Valeur/Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :
si des résultats sont trouvés (is_success = true) : "Des règles correspondant aux critères fournis ont été trouvées dans Tenable Vulnerability Management.

Si aucun résultat n'est trouvé (is_success = true) : "Aucune règle n'a été trouvée pour les critères fournis dans Tenable Vulnerability Management.

L'action doit échouer et arrêter l'exécution d'un playbook :
en cas d'erreur fatale, comme des identifiants incorrects, l'absence de connexion au serveur, etc. : "Erreur lors de l'exécution de l'action "Lister les règles". Raison : {0}''.format(error.Stacktrace)

Général
Mur des cas

Nom : règles disponibles

Colonnes :

Nom

Visibilité

Description

Général

Lister les failles des points de terminaison

Description

Répertoriez les failles des points de terminaison dans Tenable Vulnerability Management. Entités acceptées : adresse IP, nom d'hôte.

Paramètres

Nom à afficher du paramètre Type Valeur par défaut Obligatoire Description
Gravité la plus faible à récupérer LDD

Infos

Valeurs possibles :

Info,
Faible,
Moyenne,
Élevée,
Critique

Non Spécifiez le niveau de gravité le plus bas qui sera utilisé pour récupérer les failles.
Nombre maximal de failles à renvoyer Integer 50 Non Spécifiez le nombre de failles à renvoyer par entité. Valeur par défaut : 50. Maximum : 200.

Exécuter sur

Cette action ne s'applique pas aux entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur
is_success is_success=False
is_success is_success=True
Résultat JSON
{
    "count": 1,
    "plugin_family": "Windows",
    "plugin_id": 22313,
    "plugin_name": "Microsoft Exchange Server Unsupported Version Detection",
    "vulnerability_state": "New",
    "accepted_count": 0,
    "recasted_count": 0,
    "counts_by_severity": [
        {
            "count": 1,
            "value": 4
        }
    ],
    "severity": Critical
}
Mur des cas
Type de résultat Valeur/Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :
si les données d'au moins un (is_success = true) : "La liste des failles liées aux points de terminaison suivants dans Tenable Vulnerability Management a été générée : {entity.identifier}

if one endpoint not found (is_success = true): "Action wasn't able to find the following endpoints in Tenable Vulnerability Management: {entity.identifier}

Si aucune donnée n'est disponible pour au moins un point de terminaison (is_success = true) : "Aucune faille n'a été détectée pour les points de terminaison suivants : {entity.identifier}"

if no data for all (is_success = true): "No vulnerabilities were found for the provided endpoints.

Si aucun point de terminaison n'a été trouvé (is_success = false) : "Les points de terminaison fournis n'ont pas été trouvés dans Tenable Vulnerability Management"

L'action doit échouer et arrêter l'exécution d'un playbook :
en cas d'erreur fatale, comme des identifiants incorrects, une absence de connexion au serveur, etc. "Erreur lors de l'exécution de l'action "Lister les failles des points de terminaison". Raison : {0}''.format(error.Stacktrace)

Général
Mur des cas

Colonnes :

ID

Nom

Gravité

Famille

Entité

Points de terminaison d'analyse

Description

Lancez une analyse sur les points de terminaison dans Tenable Vulnerability Management. Entités acceptées : adresse IP, nom d'hôte.

Paramètres

Nom à afficher du paramètre Type Valeur par défaut Obligatoire Description
Nom de l'analyse Chaîne N/A Oui Spécifiez le nom de l'analyse.
Nom de la règle Chaîne N/A Oui Spécifiez le nom de la règle à utiliser pour l'analyse. Remarque : Dans l'interface utilisateur, ces règles sont affichées dans la section "Scan Templates" (Modèles d'analyse).
Nom du scanner Chaîne N/A Non Spécifiez le nom du scanner à utiliser. Si aucune valeur n'est fournie, l'action utilisera le scanner par défaut de la configuration.
Envoyer le rapport à CSV N/A Non Spécifiez une liste d'adresses e-mail séparées par une virgule qui doivent recevoir le rapport d'analyse.

Exécuter sur

Cette action s'applique aux entités suivantes :

  • Adresse IP
  • Nom d'hôte

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur
is_success is_success=False
is_success is_success=True
Résultat JSON
  {
     "info": {
        "owner": "dana@siemplify.co",
        "name": "ScanWindows5",
        "no_target": false,
        "folder_id": 4,
        "control": true,
        "user_permissions": 128,
        "schedule_uuid": "template-c3f64881-a8b7-fea6-47c7-97e9b1bd50cb34fff961031c193c",
        "edit_allowed": false,
        "scanner_name": "scanner-name",
        "policy": "Advanced Network Scan",
        "shared": null,
        "object_id": 58,
        "tag_targets": null,
        "acls": [
            {
                "permissions": 0,
                "owner": null,
                "display_name": null,
                "name": null,
                "uuid": null,
                "id": null,
                "type": "default"
            },
            {
                "permissions": 128,
                "owner": 1,
                "display_name": "dana@siemplify.co",
                "name": "dana@siemplify.co",
                "uuid": "3385d69a-8829-4ee7-bfc3-0362c74fbc90",
                "id": 2,
                "type": "user"
            }
        ],
        "hostcount": 1,
        "uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
        "status": "completed",
        "scan_type": "remote",
        "targets": "172.30.202.196",
        "alt_targets_used": false,
        "pci-can-upload": false,
        "scan_start": 1625565548,
        "timestamp": 1625566340,
        "is_archived": false,
        "reindexing": false,
        "scan_end": 1625566340,
        "haskb": true,
        "hasaudittrail": false,
        "scanner_start": null,
        "scanner_end": null
    },
    "hosts": [
        {
            "asset_id": 2,
            "host_id": 2,
            "uuid": "d84f2b72-19b6-4b8d-b6fc-ea4d1de25ea0",
            "hostname": "172.30.202.196",
            "progress": "100-100/200-200",
            "scanprogresscurrent": 100,
            "scanprogresstotal": 100,
            "numchecksconsidered": 100,
            "totalchecksconsidered": 100,
            "severitycount": {
                "item": [
                    {
                        "count": 236,
                        "severitylevel": 0
                    },
                    {
                        "count": 1,
                        "severitylevel": 1
                    },
                    {
                        "count": 27,
                        "severitylevel": 2
                    },
                    {
                        "count": 0,
                        "severitylevel": 3
                    },
                    {
                        "count": 0,
                        "severitylevel": 4
                    }
                ]
            },
            "severity": 264,
            "score": 2946,
            "info": 236,
            "low": 1,
            "medium": 27,
            "high": 0,
            "critical": 0,
            "host_index": 0
        }
    ],
    "vulnerabilities": [
        {
            "count": 63,
            "plugin_id": 10736,
            "plugin_name": "DCE Services Enumeration",
            "severity": "High",
            "plugin_family": "Windows",
            "vuln_index": 1
        }
    ],
    "comphosts": [],
    "compliance": [],
    "history": [
        {
            "history_id": 14167191,
            "owner_id": 2,
            "creation_date": 1625565548,
            "last_modification_date": 1625566340,
            "uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
            "type": "remote",
            "status": "completed",
            "scheduler": 0,
            "alt_targets_used": false,
            "is_archived": false
        }
    ],
    "notes": [],
    "remediations": {
        "num_cves": 8,
        "num_hosts": 1,
        "num_remediated_cves": 0,
        "num_impacted_hosts": 0,
        "remediations": []
    }
}
Mur des cas
Type de résultat Valeur/Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :
si l'analyse est terminée et qu'au moins un point de terminaison a été trouvé (is_success = true) : "L'analyse a été exécutée avec succès sur les points de terminaison suivants : {entity.identifier}

if scan is finished and one endpoint not found (is_success = true):

"L'action n'a pas pu trouver les points de terminaison suivants dans Tenable Vulnerability Management : {entity.identifier}

Si aucun point de terminaison n'a été trouvé (is_success = false) : "Les points de terminaison fournis n'ont pas été trouvés dans Tenable Vulnerability Management"

L'action doit échouer et arrêter l'exécution d'un playbook :

Si une erreur fatale se produit (par exemple, des identifiants incorrects, une absence de connexion au serveur, etc.) : "Erreur lors de l'exécution de l'action "Analyser les points de terminaison". Raison : {0}''.format(error.Stacktrace)

Si la règle est introuvable : "Erreur lors de l'exécution de l'action "Analyser les points de terminaison". Motif : La règle {policy name} n'a pas été trouvée dans Tenable Vulnerability Management. Veuillez vérifier l'orthographe.

Si Scanner n'est pas trouvé : "Erreur lors de l'exécution de l'action "Analyser les points de terminaison". Motif : Le scanner {scan name} n'a pas été trouvé dans Tenable Vulnerability Management. Veuillez vérifier l'orthographe.

En cas de délai avant expiration : "Erreur lors de l'exécution de l'action "Analyser les points de terminaison". Motif : le délai d'inactivité a été atteint. Dernier état : {status}".

Si l'état est "abandonné", "annulé", "mis en veille" ou "arrêté" : "Erreur lors de l'exécution de l'action "Analyser les points de terminaison". Motif : L'analyse était "{status}".

Général
Mur des cas

Nom :  Résultats de l'analyse

Colonnes :

ID

Nom

Gravité

Famille

Nombre

Général

Lister les scanners

Description

Listez les scanners disponibles dans Tenable Vulnerability Management.

Paramètres

Nom à afficher du paramètre Type Valeur par défaut Obligatoire Description
Logique de filtrage LDD

Égal à

LDD

Égal à

Contient

Non Spécifiez la logique de filtrage à appliquer.
Valeur du filtre Chaîne N/A Non Spécifiez la valeur à utiliser dans le filtre. Si l'option "Égal à" est sélectionnée, l'action tentera de trouver la correspondance exacte parmi les éléments. Si l'option "Contient" est sélectionnée, l'action tentera de trouver les éléments contenant cette sous-chaîne. Si rien n'est fourni dans ce paramètre, le filtre ne sera pas appliqué.
Nombre maximal de scanners à renvoyer Integer 50 Non Spécifiez le nombre de scanners à renvoyer. Valeur par défaut : 50. Max. : 100.

Exécuter sur

Cette action ne s'applique pas aux entités.

Résultats de l'action

Résultat du script
Nom du résultat du script Options de valeur
is_success is_success=False
is_success is_success=True
Résultat JSON
 {
       "scanners": [
        {
            "creation_date": 1627296891,
            "distro": "es7-x86-64",
            "engine_version": "18.15.0",
            "group": false,
            "hostname": "scaner",
            "id": 200394,
            "ip_addresses": [
                "172.30.202.207"
            ],
            "key": "6201c49ba806af3cdc8611973b7831145c73ab3d31eb680c5709f3d16eca03e5",
            "last_connect": 1627299143,
            "last_modification_date": 1627298226,
            "linked": 1,
            "loaded_plugin_set": "202107260512",
            "name": "scanner-name",
            "network_name": "Default",
            "num_hosts": 0,
            "num_scans": 0,
            "num_sessions": 0,
            "num_tcp_sessions": 0,
            "owner": "system",
            "owner_id": 1,
            "owner_name": "system",
            "owner_uuid": "3a15b6cd-9412-4274-9801-2c4848dff142",
            "platform": "LINUX",
            "pool": false,
            "scan_count": 0,
            "shared": 1,
            "source": "service",
            "status": "on",
            "timestamp": 1627298226,
            "type": "managed",
            "ui_build": "271",
            "ui_version": "8.15.0",
            "user_permissions": 128,
            "uuid": "3b984f25-6e4b-4d1f-8ad7-8ac403ab8552",
            "remote_uuid": "c5a26121-c728-5986-1077-2eb50f187e31fb69854e12682a88",
            "supports_remote_logs": true,
            "supports_webapp": false
        }
    ]
}
Mur des cas
Type de résultat Valeur/Description Type
Message de sortie*

L'action ne doit pas échouer ni arrêter l'exécution d'un playbook :
si des résultats sont trouvés (is_success = true) : "Des scanners correspondant aux critères fournis ont été trouvés dans Tenable Vulnerability Management.

Si aucun résultat n'est trouvé (is_success = true) : "Aucun scanner n'a été trouvé pour les critères fournis dans Tenable Vulnerability Management.

L'action doit échouer et arrêter l'exécution d'un playbook :

if fatal error, like wrong credentials, no connection to server, other: "Error executing action "List Scanners". Raison : {0}''.format(error.Stacktrace)

Général
Mur des cas

Nom : Scanners disponibles

Colonnes :

Nom

Type

État

Général

Connecteur

Connecteur Tenable IO – Failles

Description

Extrayez les failles de Tenable Vulnerability Management.

Configurer le connecteur Tenable IO – Vulnerabilities dans Google SecOps

Pour obtenir des instructions détaillées sur la configuration d'un connecteur dans Google SecOps, consultez Configurer le connecteur.

Paramètres du connecteur

Utilisez les paramètres suivants pour configurer le connecteur :

Nom à afficher du paramètre Type Valeur par défaut Obligatoire Description
Nom du champ de produit Chaîne Nom du produit Oui Saisissez le nom du champ source pour récupérer le nom du champ produit.
Nom du champ d'événement Chaîne event_type Oui Saisissez le nom du champ source pour récupérer le nom du champ d'événement.
Nom du champ "Environnement" Chaîne "" Non

Décrit le nom du champ dans lequel le nom de l'environnement est stocké.

Si le champ "environment" (environnement) est introuvable, l'environnement est celui par défaut.

Modèle d'expression régulière de l'environnement Chaîne .* Non

Expression régulière à exécuter sur la valeur trouvée dans le champ "Nom du champ d'environnement".

La valeur par défaut est ".*" pour tout capturer et renvoyer la valeur inchangée.

Permet à l'utilisateur de manipuler le champ "environnement" à l'aide de la logique des expressions régulières.

Si le modèle d'expression régulière est nul ou vide, ou si la valeur d'environnement est nulle, l'environnement par défaut est utilisé comme résultat final.

Délai avant expiration du script (en secondes) Integer 300 Oui Délai avant expiration du processus Python exécutant le script actuel.
Racine de l'API Chaîne https://cloud.tenable.com Racine de l'API de l'instance Tenable Vulnerability Management.
Clé d'accès Mot de passe Oui Clé d'accès de l'instance Tenable Vulnerability Management.
Clé secrète Mot de passe Oui Clé secrète de l'instance Tenable Vulnerability Management.
Gravité la plus faible à récupérer Chaîne Moyenne Non

Niveau de gravité le plus bas qui sera utilisé pour récupérer les failles. Si vous ne fournissez rien, le connecteur récupère toutes les failles. Valeurs possibles :

Info,

Faible,

Moyenne

Élevée,

Critique

Filtre d'état CSV ouverte, rouverte. Non Filtre d'état pour le connecteur. Il fonctionne avec les valeurs séparées par une virgule. Si rien n'est fourni, le connecteur ingérera les failles dont l'état est "ouvert" ou "rouvert". Valeurs possibles : "open" (ouvert), "reopened" (rouvert), "fixed" (résolu).
Nombre maximal de jours en arrière Integer 30 Non Nombre de jours à partir desquels récupérer les failles. Par défaut : 30 jours. Remarque : Ce paramètre renvoie les failles qui ont été ouvertes, rouvertes ou corrigées au cours de la période spécifiée dans "Nombre maximal de jours en arrière".
Mécanisme de regroupement Chaîne Hôte Oui

Mécanisme de regroupement qui sera utilisé pour créer des alertes Google SecOps. Valeurs possibles : "Hôte", "Vulnérabilité" ou "Aucun".

Si un hôte est fourni, le connecteur crée une alerte Google SecOps contenant toutes les failles par bloc associées à l'hôte.

Si la vulnérabilité est fournie, le connecteur crée une alerte Google SecOps contenant des informations sur tous les hôtes présentant cette vulnérabilité dans le champ d'application d'un bloc.

Si la valeur "None" ou une valeur non valide est fournie, le connecteur créera une alerte Google SecOps pour chaque vulnérabilité distincte par hôte.

Utiliser la liste blanche comme liste noire Case à cocher Décochée Oui Si cette option est activée, la liste blanche sera utilisée comme liste noire.
Vérifier le protocole SSL Case à cocher Cochée Oui Si cette option est activée, vérifiez que le certificat SSL de la connexion au serveur Tenable Vulnerability Management est valide.
Adresse du serveur proxy Chaîne Non Adresse du serveur proxy à utiliser.
Nom d'utilisateur du proxy Chaîne Non Nom d'utilisateur du proxy pour l'authentification.
Mot de passe du proxy Mot de passe Non Mot de passe du proxy pour l'authentification.

Règles du connecteur

Assistance de proxy

Le connecteur est compatible avec le proxy.

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.