Tenable.io
Version de l'intégration : 9.0
Cas d'utilisation
Enrichir les entités.
Configurer l'intégration de Tenable.io dans Google Security Operations
Pour obtenir des instructions détaillées sur la configuration d'une intégration dans Google SecOps, consultez Configurer des intégrations.
Paramètres d'intégration
Utilisez les paramètres suivants pour configurer l'intégration :
Nom à afficher du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
Racine de l'API | Chaîne | https://cloud.tenable.com/ | Oui | Racine de l'API de l'instance Tenable Vulnerability Management. |
Clé secrète | Mot de passe | N/A | Oui | Clé secrète de l'instance Tenable Vulnerability Management |
Clé d'accès | Mot de passe | N/A | Oui | Clé d'accès de l'instance Tenable Vulnerability Management |
Vérifier le protocole SSL | Case à cocher | Cochée | Oui | Si cette option est activée, elle vérifie que le certificat SSL pour la connexion au serveur Tenable Vulnerability Management est valide. |
Générer une clé secrète et une clé d'accès
Pour en savoir plus, consultez Générer des clés API.
Actions
Ping
Description
Testez la connectivité à Tenable Vulnerability Management avec les paramètres fournis sur la page de configuration de l'intégration dans l'onglet "Google Security Operations Marketplace".
Exécuter sur
Cette action ne s'applique pas aux entités.
Résultats de l'action
Résultat du script
Nom du résultat du script | Options de valeur |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Mur des cas
Type de résultat | Valeur / Description | Type |
---|---|---|
Message de sortie* | L'action ne doit pas échouer ni arrêter l'exécution d'un playbook : L'action doit échouer et arrêter l'exécution d'un playbook : |
Général |
Enrichir les entités
Description
Enrichissez les entités à l'aide des informations de Tenable Vulnerability Management. Entités acceptées : adresse IP, nom d'hôte.
Paramètres
Nom à afficher du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
Créer un insight | Case à cocher | Cochée | Non | Si cette option est activée, l'action créera un insight contenant toutes les informations récupérées sur l'entité. |
Exécuter sur
Cette action s'applique aux entités suivantes :
- Adresse IP
- Nom d'hôte
Résultats de l'action
Résultat du script
Nom du résultat du script | Options de valeur |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Résultat JSON
{
"id": "6fd54284-7f0a-4cd2-afd5-49b847416e94",
"has_agent": false,
"created_at": "2020-07-29T09:36:39.253Z",
"updated_at": "2021-07-06T10:21:33.889Z",
"first_seen": "2020-07-29T09:36:25.336Z",
"last_seen": "2021-07-06T10:21:31.194Z",
"last_scan_target": "172.30.202.208",
"last_authenticated_scan_date": null,
"last_licensed_scan_date": "2021-07-06T10:21:31.194Z",
"last_scan_id": "0dec9fa1-dccf-41d7-acd8-b5c0f2c17618",
"last_schedule_id": "template-6e1a45e4-aee8-3c16-b1d0-d2c911747440267fa5001a36e72d",
"sources": [
{
"name": "NESSUS_SCAN",
"first_seen": "2020-07-29T09:36:25.336Z",
"last_seen": "2021-07-06T10:21:31.194Z"
}
],
"tags": [],
"interfaces": [
{
"name": "UNKNOWN",
"fqdn": [],
"mac_address": [
"00:50:56:a2:04:db"
],
"ipv4": [
"172.30.202.208"
],
"ipv6": []
}
],
"network_id": [
"00000000-0000-0000-0000-000000000000"
],
"ipv4": [
"172.30.202.208"
],
"ipv6": [],
"fqdn": [],
"mac_address": [
"00:50:56:a2:04:db"
],
"netbios_name": [],
"operating_system": [
"Linux Kernel 4.4 on Ubuntu 16.04 (xenial)"
],
"system_type": [
"general-purpose"
],
"tenable_uuid": [],
"hostname": [],
"agent_name": [],
"bios_uuid": [],
"aws_ec2_instance_id": [],
"aws_ec2_instance_ami_id": [],
"aws_owner_id": [],
"aws_availability_zone": [],
"aws_region": [],
"aws_vpc_id": [],
"aws_ec2_instance_group_name": [],
"aws_ec2_instance_state_name": [],
"aws_ec2_instance_type": [],
"aws_subnet_id": [],
"aws_ec2_product_code": [],
"aws_ec2_name": [],
"azure_vm_id": [],
"azure_resource_id": [],
"gcp_project_id": [],
"gcp_zone": [],
"gcp_instance_id": [],
"ssh_fingerprint": [],
"mcafee_epo_guid": [],
"mcafee_epo_agent_guid": [],
"qualys_asset_id": [],
"qualys_host_id": [],
"servicenow_sysid": [],
"installed_software": [
"cpe:/a:openbsd:openssh:7.2"
],
"bigfix_asset_id": [],
"security_protection_level": null,
"security_protections": [],
"exposure_confidence_value": null
}
Enrichissement d'entités
Nom du champ d'enrichissement | Logique : quand les utiliser ? |
---|---|
has_agent | Lorsqu'il est disponible au format JSON |
last_seen | Lorsqu'il est disponible au format JSON |
tags | Lorsqu'il est disponible au format JSON |
ipv4 | Lorsqu'il est disponible au format JSON |
ipv6 | Lorsqu'il est disponible au format JSON |
netbios_name | Lorsqu'il est disponible au format JSON |
nom d'hôte | Lorsqu'il est disponible au format JSON |
OS | Lorsqu'il est disponible au format JSON |
mac_address | Lorsqu'il est disponible au format JSON |
system_type | Lorsqu'il est disponible au format JSON |
Mur des cas
Type de résultat | Valeur/Description | Type |
---|---|---|
Message de sortie* | L'action ne doit pas échouer ni arrêter l'exécution d'un playbook : Si les données ne sont pas disponibles pour une entité (is_success=true) : "L'action n'a pas pu enrichir les entités suivantes à l'aide des informations de Tenable Vulnerability Management : {entity.identifier}" Si les données ne sont pas disponibles pour toutes les entités (is_success=false) : aucune des entités fournies n'a été enrichie. L'action doit échouer et arrêter l'exécution d'un playbook : |
Général |
Tableau du mur des cas |
Titre : {entity.identifier} | Entité |
Lister les familles de plug-ins
Description
Liste les familles de plug-ins disponibles dans Tenable Vulnerability Management.
Paramètres
Nom à afficher du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
Logique de filtrage | LDD | Égal à LDD Égal à Contient |
Non | Spécifiez la logique de filtrage à appliquer. |
Valeur du filtre | Chaîne | N/A | Non | Spécifiez la valeur à utiliser dans le filtre. Si l'option "Égal à" est sélectionnée, l'action tentera de trouver la correspondance exacte parmi les types d'enregistrements. Si l'option "Contient" est sélectionnée, l'action tentera de trouver les éléments contenant cette sous-chaîne. Si rien n'est fourni dans ce paramètre, le filtre ne sera pas appliqué. |
Nombre maximal de familles de plug-ins à renvoyer | Integer | 50 | Non | Spécifiez le nombre de familles de plug-ins à renvoyer. Valeur par défaut : 50. |
Exécuter sur
Cette action s'exécute sur toutes les entités.
Résultats de l'action
Résultat du script
Nom du résultat du script | Options de valeur |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Résultat JSON
[
{
"count": 11396,
"name": "AIX Local Security Checks",
"id": 27
},
{
"count": 1986,
"name": "Amazon Linux Local Security Checks",
"id": 28
},
{
"count": 121,
"name": "Backdoors",
"id": 9
}
]
Mur des cas
Type de résultat | Valeur/Description | Type |
---|---|---|
Message de sortie* | L'action ne doit pas échouer ni arrêter l'exécution d'un playbook : Si aucun résultat n'a été trouvé(is_success=true) : "Aucune famille de plug-ins n'a été trouvée en fonction des critères fournis dans Tenable Vulnerability Management" L'action doit échouer et arrêter l'exécution d'un playbook : |
Général |
Mur des cas | Nom : Familles de plug-ins disponibles Colonnes : Nom Nombre |
Général |
Obtenir les détails d'une faille
Description
Récupérer les détails des failles à partir de Tenable Vulnerability Management.
Paramètres
Nom à afficher du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
ID de plug-in | CSV | N/A | Non | Spécifiez une liste d'ID de plug-ins séparés par une virgule pour lesquels vous souhaitez renvoyer des détails. |
Créer un insight | Case à cocher | Non cochée | Non | Si cette option est activée, l'action créera un insight contenant des informations sur tous les ID de plug-in traités. |
Exécuter sur
Cette action ne s'applique pas aux entités.
Résultats de l'action
Résultat du script
Nom du résultat du script | Options de valeur |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Résultat JSON
{
"plugin_id": {plugin_id},
"count": 1,
"vuln_count": 27,
"recasted_count": 0,
"accepted_count": 0,
"description": "The remote service accepts connections encrypted using TLS 1.0. TLS 1.0 has a number of cryptographic design flaws. Modern implementations of TLS 1.0 mitigate these problems, but newer versions of TLS like 1.2 and 1.3 are designed against these flaws and should be used whenever possible.\n\nAs of March 31, 2020, Endpoints that aren't enabled for TLS 1.2 and higher will no longer function properly with major web browsers and major vendors.\n\nPCI DSS v3.2 requires that TLS 1.0 be disabled entirely by June 30, 2018, except for POS POI terminals (and the SSL/TLS termination points to which they connect) that can be verified as not being susceptible to any known exploits.",
"synopsis": "The remote service encrypts traffic using an older version of TLS.",
"solution": "Enable support for TLS 1.2 and 1.3, and disable support for TLS 1.0.",
"discovery": {
"seen_first": "2020-07-29T10:29:04.991Z",
"seen_last": "2021-07-06T10:11:11.706Z"
},
"severity": "Medium",
"plugin_details": {
"family": "Service detection",
"modification_date": "2020-03-31T00:00:00Z",
"name": "TLS Version 1.0 Protocol Detection",
"publication_date": "2017-11-22T00:00:00Z",
"type": "remote",
"version": "1.9",
"severity": "Medium"
},
"reference_information": [],
"risk_information": {
"risk_factor": "Medium",
"cvss_vector": "AV:N/AC:H/Au:N/C:C/I:P/A:N",
"cvss_base_score": "6.1",
"cvss_temporal_vector": null,
"cvss_temporal_score": null,
"cvss3_vector": "AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:L/A:N",
"cvss3_base_score": "6.5",
"cvss3_temporal_vector": null,
"cvss3_temporal_score": null,
"stig_severity": null
},
"see_also": [
"https://tools.ietf.org/html/draft-ietf-tls-oldversions-deprecate-00"
],
"vulnerability_information": {
"vulnerability_publication_date": null,
"exploited_by_malware": null,
"patch_publication_date": null,
"exploit_available": null,
"exploitability_ease": null,
"asset_inventory": "True",
"default_account": null,
"exploited_by_nessus": null,
"in_the_news": null,
"malware": null,
"unsupported_by_vendor": null,
"cpe": null,
"exploit_frameworks": []
}
Mur des cas
Type de résultat | Valeur/Description | Type |
---|---|---|
Message de sortie* | L'action ne doit pas échouer ni arrêter l'exécution d'un playbook : Si aucune donnée n'est disponible pour au moins une vulnérabilité (is_success = true) : "L'action n'a pas pu récupérer d'informations sur les vulnérabilités suivantes dans Tenable Vulnerability Management : {plugin id} if no data for all (is_success = false): "No information about provided vulnerabilities was found" L'action doit échouer et arrêter l'exécution d'un playbook : |
Général |
Mur des cas | Nom : Détails de la faille Colonnes : ID Gravité Synopsis Solution Famille |
Général |
Répertorier les règles
Description
Lister les règles disponibles dans Tenable Vulnerability Management.
Paramètres
Nom à afficher du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
Logique de filtrage | LDD | Égal à LDD Égal à Contient |
Non | Spécifiez la logique de filtrage à appliquer. |
Valeur du filtre | Chaîne | N/A | Non | Spécifiez la valeur à utiliser dans le filtre. Si l'option "Égal à" est sélectionnée, l'action tentera de trouver la correspondance exacte parmi les éléments. Si l'option "Contient" est sélectionnée, l'action tentera de trouver les éléments contenant cette sous-chaîne. Si rien n'est fourni dans ce paramètre, le filtre ne sera pas appliqué. |
Nombre maximal de conditions à renvoyer | Integer | 50 | Non | Indiquez le nombre de règles à renvoyer. Valeur par défaut : 50. Max. : 100. |
Exécuter sur
Cette action ne s'applique pas aux entités.
Résultats de l'action
Résultat du script
Nom du résultat du script | Options de valeur |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Résultat JSON
{
"policies": [
{
"no_target": "false",
"template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
"description": null,
"name": "Koko",
"owner": "dana@siemplify.co",
"visibility": "private",
"shared": 0,
"user_permissions": 128,
"last_modification_date": 1625744218,
"creation_date": 1625744218,
"owner_id": 2,
"id": 73
},
{
"no_target": "false",
"template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
"description": null,
"name": "Koko_01",
"owner": "dana@siemplify.co",
"visibility": "private",
"shared": 0,
"user_permissions": 128,
"last_modification_date": 1625744230,
"creation_date": 1625744230,
"owner_id": 2,
"id": 74
}
]
}
Mur des cas
Type de résultat | Valeur/Description | Type |
---|---|---|
Message de sortie* | L'action ne doit pas échouer ni arrêter l'exécution d'un playbook : Si aucun résultat n'est trouvé (is_success = true) : "Aucune règle n'a été trouvée pour les critères fournis dans Tenable Vulnerability Management. L'action doit échouer et arrêter l'exécution d'un playbook : |
Général |
Mur des cas | Nom : règles disponibles Colonnes : Nom Visibilité Description |
Général |
Lister les failles des points de terminaison
Description
Répertoriez les failles des points de terminaison dans Tenable Vulnerability Management. Entités acceptées : adresse IP, nom d'hôte.
Paramètres
Nom à afficher du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
Gravité la plus faible à récupérer | LDD | Infos Valeurs possibles : Info, |
Non | Spécifiez le niveau de gravité le plus bas qui sera utilisé pour récupérer les failles. |
Nombre maximal de failles à renvoyer | Integer | 50 | Non | Spécifiez le nombre de failles à renvoyer par entité. Valeur par défaut : 50. Maximum : 200. |
Exécuter sur
Cette action ne s'applique pas aux entités.
Résultats de l'action
Résultat du script
Nom du résultat du script | Options de valeur |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Résultat JSON
{
"count": 1,
"plugin_family": "Windows",
"plugin_id": 22313,
"plugin_name": "Microsoft Exchange Server Unsupported Version Detection",
"vulnerability_state": "New",
"accepted_count": 0,
"recasted_count": 0,
"counts_by_severity": [
{
"count": 1,
"value": 4
}
],
"severity": Critical
}
Mur des cas
Type de résultat | Valeur/Description | Type |
---|---|---|
Message de sortie* | L'action ne doit pas échouer ni arrêter l'exécution d'un playbook : if one endpoint not found (is_success = true): "Action wasn't able to find the following endpoints in Tenable Vulnerability Management: {entity.identifier} Si aucune donnée n'est disponible pour au moins un point de terminaison (is_success = true) : "Aucune faille n'a été détectée pour les points de terminaison suivants : {entity.identifier}" if no data for all (is_success = true): "No vulnerabilities were found for the provided endpoints. Si aucun point de terminaison n'a été trouvé (is_success = false) : "Les points de terminaison fournis n'ont pas été trouvés dans Tenable Vulnerability Management" L'action doit échouer et arrêter l'exécution d'un playbook : |
Général |
Mur des cas | Colonnes : ID Nom Gravité Famille |
Entité |
Points de terminaison d'analyse
Description
Lancez une analyse sur les points de terminaison dans Tenable Vulnerability Management. Entités acceptées : adresse IP, nom d'hôte.
Paramètres
Nom à afficher du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
Nom de l'analyse | Chaîne | N/A | Oui | Spécifiez le nom de l'analyse. |
Nom de la règle | Chaîne | N/A | Oui | Spécifiez le nom de la règle à utiliser pour l'analyse. Remarque : Dans l'interface utilisateur, ces règles sont affichées dans la section "Scan Templates" (Modèles d'analyse). |
Nom du scanner | Chaîne | N/A | Non | Spécifiez le nom du scanner à utiliser. Si aucune valeur n'est fournie, l'action utilisera le scanner par défaut de la configuration. |
Envoyer le rapport à | CSV | N/A | Non | Spécifiez une liste d'adresses e-mail séparées par une virgule qui doivent recevoir le rapport d'analyse. |
Exécuter sur
Cette action s'applique aux entités suivantes :
- Adresse IP
- Nom d'hôte
Résultats de l'action
Résultat du script
Nom du résultat du script | Options de valeur |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Résultat JSON
{
"info": {
"owner": "dana@siemplify.co",
"name": "ScanWindows5",
"no_target": false,
"folder_id": 4,
"control": true,
"user_permissions": 128,
"schedule_uuid": "template-c3f64881-a8b7-fea6-47c7-97e9b1bd50cb34fff961031c193c",
"edit_allowed": false,
"scanner_name": "scanner-name",
"policy": "Advanced Network Scan",
"shared": null,
"object_id": 58,
"tag_targets": null,
"acls": [
{
"permissions": 0,
"owner": null,
"display_name": null,
"name": null,
"uuid": null,
"id": null,
"type": "default"
},
{
"permissions": 128,
"owner": 1,
"display_name": "dana@siemplify.co",
"name": "dana@siemplify.co",
"uuid": "3385d69a-8829-4ee7-bfc3-0362c74fbc90",
"id": 2,
"type": "user"
}
],
"hostcount": 1,
"uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
"status": "completed",
"scan_type": "remote",
"targets": "172.30.202.196",
"alt_targets_used": false,
"pci-can-upload": false,
"scan_start": 1625565548,
"timestamp": 1625566340,
"is_archived": false,
"reindexing": false,
"scan_end": 1625566340,
"haskb": true,
"hasaudittrail": false,
"scanner_start": null,
"scanner_end": null
},
"hosts": [
{
"asset_id": 2,
"host_id": 2,
"uuid": "d84f2b72-19b6-4b8d-b6fc-ea4d1de25ea0",
"hostname": "172.30.202.196",
"progress": "100-100/200-200",
"scanprogresscurrent": 100,
"scanprogresstotal": 100,
"numchecksconsidered": 100,
"totalchecksconsidered": 100,
"severitycount": {
"item": [
{
"count": 236,
"severitylevel": 0
},
{
"count": 1,
"severitylevel": 1
},
{
"count": 27,
"severitylevel": 2
},
{
"count": 0,
"severitylevel": 3
},
{
"count": 0,
"severitylevel": 4
}
]
},
"severity": 264,
"score": 2946,
"info": 236,
"low": 1,
"medium": 27,
"high": 0,
"critical": 0,
"host_index": 0
}
],
"vulnerabilities": [
{
"count": 63,
"plugin_id": 10736,
"plugin_name": "DCE Services Enumeration",
"severity": "High",
"plugin_family": "Windows",
"vuln_index": 1
}
],
"comphosts": [],
"compliance": [],
"history": [
{
"history_id": 14167191,
"owner_id": 2,
"creation_date": 1625565548,
"last_modification_date": 1625566340,
"uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
"type": "remote",
"status": "completed",
"scheduler": 0,
"alt_targets_used": false,
"is_archived": false
}
],
"notes": [],
"remediations": {
"num_cves": 8,
"num_hosts": 1,
"num_remediated_cves": 0,
"num_impacted_hosts": 0,
"remediations": []
}
}
Mur des cas
Type de résultat | Valeur/Description | Type |
---|---|---|
Message de sortie* | L'action ne doit pas échouer ni arrêter l'exécution d'un playbook : if scan is finished and one endpoint not found (is_success = true): "L'action n'a pas pu trouver les points de terminaison suivants dans Tenable Vulnerability Management : {entity.identifier} Si aucun point de terminaison n'a été trouvé (is_success = false) : "Les points de terminaison fournis n'ont pas été trouvés dans Tenable Vulnerability Management" L'action doit échouer et arrêter l'exécution d'un playbook : Si une erreur fatale se produit (par exemple, des identifiants incorrects, une absence de connexion au serveur, etc.) : "Erreur lors de l'exécution de l'action "Analyser les points de terminaison". Raison : {0}''.format(error.Stacktrace) Si la règle est introuvable : "Erreur lors de l'exécution de l'action "Analyser les points de terminaison". Motif : La règle {policy name} n'a pas été trouvée dans Tenable Vulnerability Management. Veuillez vérifier l'orthographe. Si Scanner n'est pas trouvé : "Erreur lors de l'exécution de l'action "Analyser les points de terminaison". Motif : Le scanner {scan name} n'a pas été trouvé dans Tenable Vulnerability Management. Veuillez vérifier l'orthographe. En cas de délai avant expiration : "Erreur lors de l'exécution de l'action "Analyser les points de terminaison". Motif : le délai d'inactivité a été atteint. Dernier état : {status}". Si l'état est "abandonné", "annulé", "mis en veille" ou "arrêté" : "Erreur lors de l'exécution de l'action "Analyser les points de terminaison". Motif : L'analyse était "{status}". |
Général |
Mur des cas | Nom : Résultats de l'analyse Colonnes : ID Nom Gravité Famille Nombre |
Général |
Lister les scanners
Description
Listez les scanners disponibles dans Tenable Vulnerability Management.
Paramètres
Nom à afficher du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
Logique de filtrage | LDD | Égal à LDD Égal à Contient |
Non | Spécifiez la logique de filtrage à appliquer. |
Valeur du filtre | Chaîne | N/A | Non | Spécifiez la valeur à utiliser dans le filtre. Si l'option "Égal à" est sélectionnée, l'action tentera de trouver la correspondance exacte parmi les éléments. Si l'option "Contient" est sélectionnée, l'action tentera de trouver les éléments contenant cette sous-chaîne. Si rien n'est fourni dans ce paramètre, le filtre ne sera pas appliqué. |
Nombre maximal de scanners à renvoyer | Integer | 50 | Non | Spécifiez le nombre de scanners à renvoyer. Valeur par défaut : 50. Max. : 100. |
Exécuter sur
Cette action ne s'applique pas aux entités.
Résultats de l'action
Résultat du script
Nom du résultat du script | Options de valeur |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Résultat JSON
{
"scanners": [
{
"creation_date": 1627296891,
"distro": "es7-x86-64",
"engine_version": "18.15.0",
"group": false,
"hostname": "scaner",
"id": 200394,
"ip_addresses": [
"172.30.202.207"
],
"key": "6201c49ba806af3cdc8611973b7831145c73ab3d31eb680c5709f3d16eca03e5",
"last_connect": 1627299143,
"last_modification_date": 1627298226,
"linked": 1,
"loaded_plugin_set": "202107260512",
"name": "scanner-name",
"network_name": "Default",
"num_hosts": 0,
"num_scans": 0,
"num_sessions": 0,
"num_tcp_sessions": 0,
"owner": "system",
"owner_id": 1,
"owner_name": "system",
"owner_uuid": "3a15b6cd-9412-4274-9801-2c4848dff142",
"platform": "LINUX",
"pool": false,
"scan_count": 0,
"shared": 1,
"source": "service",
"status": "on",
"timestamp": 1627298226,
"type": "managed",
"ui_build": "271",
"ui_version": "8.15.0",
"user_permissions": 128,
"uuid": "3b984f25-6e4b-4d1f-8ad7-8ac403ab8552",
"remote_uuid": "c5a26121-c728-5986-1077-2eb50f187e31fb69854e12682a88",
"supports_remote_logs": true,
"supports_webapp": false
}
]
}
Mur des cas
Type de résultat | Valeur/Description | Type |
---|---|---|
Message de sortie* | L'action ne doit pas échouer ni arrêter l'exécution d'un playbook : Si aucun résultat n'est trouvé (is_success = true) : "Aucun scanner n'a été trouvé pour les critères fournis dans Tenable Vulnerability Management. L'action doit échouer et arrêter l'exécution d'un playbook : if fatal error, like wrong credentials, no connection to server, other: "Error executing action "List Scanners". Raison : {0}''.format(error.Stacktrace) |
Général |
Mur des cas | Nom : Scanners disponibles Colonnes : Nom Type État |
Général |
Connecteur
Connecteur Tenable IO – Failles
Description
Extrayez les failles de Tenable Vulnerability Management.
Configurer le connecteur Tenable IO – Vulnerabilities dans Google SecOps
Pour obtenir des instructions détaillées sur la configuration d'un connecteur dans Google SecOps, consultez Configurer le connecteur.
Paramètres du connecteur
Utilisez les paramètres suivants pour configurer le connecteur :
Nom à afficher du paramètre | Type | Valeur par défaut | Obligatoire | Description |
---|---|---|---|---|
Nom du champ de produit | Chaîne | Nom du produit | Oui | Saisissez le nom du champ source pour récupérer le nom du champ produit. |
Nom du champ d'événement | Chaîne | event_type | Oui | Saisissez le nom du champ source pour récupérer le nom du champ d'événement. |
Nom du champ "Environnement" | Chaîne | "" | Non | Décrit le nom du champ dans lequel le nom de l'environnement est stocké. Si le champ "environment" (environnement) est introuvable, l'environnement est celui par défaut. |
Modèle d'expression régulière de l'environnement | Chaîne | .* | Non | Expression régulière à exécuter sur la valeur trouvée dans le champ "Nom du champ d'environnement". La valeur par défaut est ".*" pour tout capturer et renvoyer la valeur inchangée. Permet à l'utilisateur de manipuler le champ "environnement" à l'aide de la logique des expressions régulières. Si le modèle d'expression régulière est nul ou vide, ou si la valeur d'environnement est nulle, l'environnement par défaut est utilisé comme résultat final. |
Délai avant expiration du script (en secondes) | Integer | 300 | Oui | Délai avant expiration du processus Python exécutant le script actuel. |
Racine de l'API | Chaîne | https://cloud.tenable.com | Racine de l'API de l'instance Tenable Vulnerability Management. | |
Clé d'accès | Mot de passe | Oui | Clé d'accès de l'instance Tenable Vulnerability Management. | |
Clé secrète | Mot de passe | Oui | Clé secrète de l'instance Tenable Vulnerability Management. | |
Gravité la plus faible à récupérer | Chaîne | Moyenne | Non | Niveau de gravité le plus bas qui sera utilisé pour récupérer les failles. Si vous ne fournissez rien, le connecteur récupère toutes les failles. Valeurs possibles : Info, Faible, Moyenne Élevée, Critique |
Filtre d'état | CSV | ouverte, rouverte. | Non | Filtre d'état pour le connecteur. Il fonctionne avec les valeurs séparées par une virgule. Si rien n'est fourni, le connecteur ingérera les failles dont l'état est "ouvert" ou "rouvert". Valeurs possibles : "open" (ouvert), "reopened" (rouvert), "fixed" (résolu). |
Nombre maximal de jours en arrière | Integer | 30 | Non | Nombre de jours à partir desquels récupérer les failles. Par défaut : 30 jours. Remarque : Ce paramètre renvoie les failles qui ont été ouvertes, rouvertes ou corrigées au cours de la période spécifiée dans "Nombre maximal de jours en arrière". |
Mécanisme de regroupement | Chaîne | Hôte | Oui | Mécanisme de regroupement qui sera utilisé pour créer des alertes Google SecOps. Valeurs possibles : "Hôte", "Vulnérabilité" ou "Aucun". Si un hôte est fourni, le connecteur crée une alerte Google SecOps contenant toutes les failles par bloc associées à l'hôte. Si la vulnérabilité est fournie, le connecteur crée une alerte Google SecOps contenant des informations sur tous les hôtes présentant cette vulnérabilité dans le champ d'application d'un bloc. Si la valeur "None" ou une valeur non valide est fournie, le connecteur créera une alerte Google SecOps pour chaque vulnérabilité distincte par hôte. |
Utiliser la liste blanche comme liste noire | Case à cocher | Décochée | Oui | Si cette option est activée, la liste blanche sera utilisée comme liste noire. |
Vérifier le protocole SSL | Case à cocher | Cochée | Oui | Si cette option est activée, vérifiez que le certificat SSL de la connexion au serveur Tenable Vulnerability Management est valide. |
Adresse du serveur proxy | Chaîne | Non | Adresse du serveur proxy à utiliser. | |
Nom d'utilisateur du proxy | Chaîne | Non | Nom d'utilisateur du proxy pour l'authentification. | |
Mot de passe du proxy | Mot de passe | Non | Mot de passe du proxy pour l'authentification. |
Règles du connecteur
Assistance de proxy
Le connecteur est compatible avec le proxy.
Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.