Tenable.io

Versione integrazione: 9.0

Casi d'uso

Eseguire l'arricchimento delle entità.

Configura l'integrazione di Tenable.io in Google Security Operations

Per istruzioni dettagliate su come configurare un'integrazione in Google SecOps, vedi Configurare le integrazioni.

Parametri di integrazione

Utilizza i seguenti parametri per configurare l'integrazione:

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
Root API Stringa https://cloud.tenable.com/ Radice dell'API dell'istanza di Tenable Vulnerability Management.
Chiave segreta Password N/D Chiave segreta dell'istanza di Tenable Vulnerability Management
Chiave di accesso Password N/D Chiave di accesso dell'istanza di Tenable Vulnerability Management
Verifica SSL Casella di controllo Selezionata Se abilitata, verifica che il certificato SSL per la connessione al server Tenable Vulnerability Management sia valido.

Come generare la chiave segreta e la chiave di accesso

Per ulteriori informazioni, consulta Generare chiavi API.

Azioni

Dindin

Descrizione

Testa la connettività a Tenable Vulnerability Management con i parametri forniti nella pagina di configurazione dell'integrazione nella scheda Google Security Operations Marketplace.

Run On

Questa azione non viene eseguita sulle entità.

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore
is_success is_success=False
is_success is_success=True
Bacheca casi
Tipo di risultato Valore / Descrizione Tipo
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:
se l'operazione va a buon fine: "Connessione al server Tenable Vulnerability Management riuscita con i parametri di connessione forniti."

L'azione deve non riuscire e interrompere l'esecuzione di un playbook:
se non va a buon fine: "Failed to connect to the Tenable Vulnerability Management server! Error is {0}".format(exception.stacktrace)

Generale

Arricchisci entità

Descrizione

Arricchisci le entità utilizzando le informazioni di Tenable Vulnerability Management. Entità supportate: indirizzo IP, nome host.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
Crea approfondimento Casella di controllo Selezionata No Se attivata, l'azione creerà un insight contenente tutte le informazioni recuperate sull'entità.

Run On

Questa azione viene eseguita sulle seguenti entità:

  • Indirizzo IP
  • Nome host

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore
is_success is_success=False
is_success is_success=True

Risultato JSON

{
    "id": "6fd54284-7f0a-4cd2-afd5-49b847416e94",
    "has_agent": false,
    "created_at": "2020-07-29T09:36:39.253Z",
    "updated_at": "2021-07-06T10:21:33.889Z",
    "first_seen": "2020-07-29T09:36:25.336Z",
    "last_seen": "2021-07-06T10:21:31.194Z",
    "last_scan_target": "172.30.202.208",
    "last_authenticated_scan_date": null,
    "last_licensed_scan_date": "2021-07-06T10:21:31.194Z",
    "last_scan_id": "0dec9fa1-dccf-41d7-acd8-b5c0f2c17618",
    "last_schedule_id": "template-6e1a45e4-aee8-3c16-b1d0-d2c911747440267fa5001a36e72d",
    "sources": [
        {
            "name": "NESSUS_SCAN",
            "first_seen": "2020-07-29T09:36:25.336Z",
            "last_seen": "2021-07-06T10:21:31.194Z"
        }
    ],
    "tags": [],
    "interfaces": [
        {
            "name": "UNKNOWN",
            "fqdn": [],
            "mac_address": [
                "00:50:56:a2:04:db"
            ],
            "ipv4": [
                "172.30.202.208"
            ],
            "ipv6": []
        }
    ],
    "network_id": [
        "00000000-0000-0000-0000-000000000000"
    ],
    "ipv4": [
        "172.30.202.208"
    ],
    "ipv6": [],
    "fqdn": [],
    "mac_address": [
        "00:50:56:a2:04:db"
    ],
    "netbios_name": [],
    "operating_system": [
        "Linux Kernel 4.4 on Ubuntu 16.04 (xenial)"
    ],
    "system_type": [
        "general-purpose"
    ],
    "tenable_uuid": [],
    "hostname": [],
    "agent_name": [],
    "bios_uuid": [],
    "aws_ec2_instance_id": [],
    "aws_ec2_instance_ami_id": [],
    "aws_owner_id": [],
    "aws_availability_zone": [],
    "aws_region": [],
    "aws_vpc_id": [],
    "aws_ec2_instance_group_name": [],
    "aws_ec2_instance_state_name": [],
    "aws_ec2_instance_type": [],
    "aws_subnet_id": [],
    "aws_ec2_product_code": [],
    "aws_ec2_name": [],
    "azure_vm_id": [],
    "azure_resource_id": [],
    "gcp_project_id": [],
    "gcp_zone": [],
    "gcp_instance_id": [],
    "ssh_fingerprint": [],
    "mcafee_epo_guid": [],
    "mcafee_epo_agent_guid": [],
    "qualys_asset_id": [],
    "qualys_host_id": [],
    "servicenow_sysid": [],
    "installed_software": [
        "cpe:/a:openbsd:openssh:7.2"
    ],
    "bigfix_asset_id": [],
    "security_protection_level": null,
    "security_protections": [],
    "exposure_confidence_value": null
}
Arricchimento delle entità
Nome campo di arricchimento Logica - Quando applicarla
has_agent Quando disponibile in formato JSON
last_seen Quando disponibile in formato JSON
Tag Quando disponibile in formato JSON
ipv4 Quando disponibile in formato JSON
ipv6 Quando disponibile in formato JSON
netbios_name Quando disponibile in formato JSON
nome host Quando disponibile in formato JSON
Sistema operativo Quando disponibile in formato JSON
mac_address Quando disponibile in formato JSON
system_type Quando disponibile in formato JSON
Bacheca casi
Tipo di risultato Valore/Descrizione Tipo
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:
se i dati sono disponibili per uno(is_success = true): "Successfully enriched the following entities using information from Tenable Vulnerability Management: {entity.identifier}".

Se i dati non sono disponibili per uno (is_success=true): "L'azione non è riuscita ad arricchire le seguenti entità utilizzando le informazioni di Tenable Vulnerability Management: {entity.identifier}"

Se i dati non sono disponibili per tutti (is_success=false): nessuna delle entità fornite è stata arricchita.

L'azione deve non riuscire e interrompere l'esecuzione di un playbook:
se si verifica un errore irreversibile, ad esempio credenziali errate, nessuna connessione al server, altro: "Error executing action "Enrich Entities". Motivo: {0}''.format(error.Stacktrace)

Generale

Tabella della bacheca casi

Titolo: {entity.identifier} Entità

Elenca famiglie di plug-in

Descrizione

Elenca le famiglie di plug-in disponibili da Tenable Vulnerability Management.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
Logica di filtro DDL

Uguale

DDL

Uguale

Contiene

No Specifica la logica di filtro da applicare.
Valore filtro Stringa N/D No Specifica il valore da utilizzare nel filtro. Se è selezionato "Uguale", l'azione tenterà di trovare la corrispondenza esatta tra i tipi di record. Se è selezionato "Contiene", l'azione tenterà di trovare gli elementi che contengono quella sottostringa. Se non viene fornito alcun valore in questo parametro, il filtro non verrà applicato.
Numero massimo di famiglie di plug-in da restituire Numero intero 50 No Specifica il numero di famiglie di plug-in da restituire. Valore predefinito: 50.

Run On

Questa azione viene eseguita su tutte le entità.

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore
is_success is_success=False
is_success is_success=True

Risultato JSON

[
        {
            "count": 11396,
            "name": "AIX Local Security Checks",
            "id": 27
        },
        {
            "count": 1986,
            "name": "Amazon Linux Local Security Checks",
            "id": 28
        },
        {
            "count": 121,
            "name": "Backdoors",
            "id": 9
        }
]
Bacheca casi
Tipo di risultato Valore/Descrizione Tipo
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:
se viene trovato almeno un (is_success = true): "Successfully listed available plugin families based on the provided criteria in Tenable Vulnerability Management.

Se non è stato trovato nulla(is_succees=true): "Non sono state trovate famiglie di plug-in in base ai criteri forniti in Tenable Vulnerability Management"

L'azione deve non riuscire e interrompere l'esecuzione di un playbook:
se si verifica un errore irreversibile, ad esempio credenziali errate, nessuna connessione al server, altro: "Error executing action "List Plugin Families". Motivo: {0}''.format(error.Stacktrace)

Generale
Bacheca casi

Nome: Famiglie di plug-in disponibili

Colonne:

Nome

Conteggio

Generale

Recuperare i dettagli della vulnerabilità

Descrizione

Recupera i dettagli delle vulnerabilità da Tenable Vulnerability Management.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
ID plug-in CSV N/D No Specifica un elenco separato da virgole di ID plug-in per i quali vuoi restituire i dettagli.
Crea approfondimento Casella di controllo Non selezionata No Se attivata, l'azione creerà un approfondimento contenente informazioni su tutti gli ID plug-in elaborati.

Run On

Questa azione non viene eseguita sulle entità.

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore
is_success is_success=False
is_success is_success=True
Risultato JSON
{
"plugin_id": {plugin_id},
    "count": 1,
    "vuln_count": 27,
    "recasted_count": 0,
    "accepted_count": 0,
    "description": "The remote service accepts connections encrypted using TLS 1.0. TLS 1.0 has a number of cryptographic design flaws. Modern implementations of TLS 1.0 mitigate these problems, but newer versions of TLS like 1.2 and 1.3 are designed against these flaws and should be used whenever possible.\n\nAs of March 31, 2020, Endpoints that aren't enabled for TLS 1.2 and higher will no longer function properly with major web browsers and major vendors.\n\nPCI DSS v3.2 requires that TLS 1.0 be disabled entirely by June 30, 2018, except for POS POI terminals (and the SSL/TLS termination points to which they connect) that can be verified as not being susceptible to any known exploits.",
    "synopsis": "The remote service encrypts traffic using an older version of TLS.",
    "solution": "Enable support for TLS 1.2 and 1.3, and disable support for TLS 1.0.",
    "discovery": {
        "seen_first": "2020-07-29T10:29:04.991Z",
        "seen_last": "2021-07-06T10:11:11.706Z"
    },
    "severity": "Medium",
    "plugin_details": {
        "family": "Service detection",
        "modification_date": "2020-03-31T00:00:00Z",
        "name": "TLS Version 1.0 Protocol Detection",
        "publication_date": "2017-11-22T00:00:00Z",
        "type": "remote",
        "version": "1.9",
        "severity": "Medium"
    },
    "reference_information": [],
    "risk_information": {
        "risk_factor": "Medium",
        "cvss_vector": "AV:N/AC:H/Au:N/C:C/I:P/A:N",
        "cvss_base_score": "6.1",
        "cvss_temporal_vector": null,
        "cvss_temporal_score": null,
        "cvss3_vector": "AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:L/A:N",
        "cvss3_base_score": "6.5",
        "cvss3_temporal_vector": null,
        "cvss3_temporal_score": null,
        "stig_severity": null
    },
    "see_also": [
        "https://tools.ietf.org/html/draft-ietf-tls-oldversions-deprecate-00"
    ],
    "vulnerability_information": {
        "vulnerability_publication_date": null,
        "exploited_by_malware": null,
        "patch_publication_date": null,
        "exploit_available": null,
        "exploitability_ease": null,
        "asset_inventory": "True",
        "default_account": null,
        "exploited_by_nessus": null,
        "in_the_news": null,
        "malware": null,
        "unsupported_by_vendor": null,
        "cpe": null,
        "exploit_frameworks": []
    }
Bacheca casi
Tipo di risultato Valore/Descrizione Tipo
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:
se i dati per almeno uno (is_success = true): "Successfully retrieved information about the following vulnerabilities in Tenable Vulnerability Management: {plugin id}

se non sono presenti dati per almeno una (is_success = true): "L'azione non è riuscita a recuperare informazioni sulle seguenti vulnerabilità in Tenable Vulnerability Management: {plugin id}

se non sono presenti dati per tutti (is_success = false): "Non sono state trovate informazioni sulle vulnerabilità fornite"

L'azione deve non riuscire e interrompere l'esecuzione di un playbook:
se si verifica un errore irreversibile, ad esempio credenziali errate, nessuna connessione al server, altro: "Errore durante l'esecuzione dell'azione "Recupera dettagli vulnerabilità". Motivo: {0}''.format(error.Stacktrace)

Generale
Bacheca casi

Nome: Dettagli della vulnerabilità

Colonne:

ID

Gravità

Trama

Soluzione

Famiglia

Generale

Elenco criteri

Descrizione

Elenca le policy disponibili in Tenable Vulnerability Management.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
Logica di filtro DDL

Uguale

DDL

Uguale

Contiene

No Specifica la logica di filtro da applicare.
Valore filtro Stringa N/D No Specifica il valore da utilizzare nel filtro. Se è selezionato "Uguale", l'azione tenterà di trovare la corrispondenza esatta tra gli elementi. Se è selezionato "Contiene", l'azione tenterà di trovare gli elementi che contengono quella sottostringa. Se non viene fornito alcun valore in questo parametro, il filtro non verrà applicato.
Numero massimo di norme da restituire Numero intero 50 No Specifica il numero di norme da restituire. Valore predefinito: 50. Max: 100.

Run On

Questa azione non viene eseguita sulle entità.

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore
is_success is_success=False
is_success is_success=True
Risultato JSON
{
    "policies": [
        {
            "no_target": "false",
            "template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
            "description": null,
            "name": "Koko",
            "owner": "dana@siemplify.co",
            "visibility": "private",
            "shared": 0,
            "user_permissions": 128,
            "last_modification_date": 1625744218,
            "creation_date": 1625744218,
            "owner_id": 2,
            "id": 73
        },
        {
            "no_target": "false",
            "template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
            "description": null,
            "name": "Koko_01",
            "owner": "dana@siemplify.co",
            "visibility": "private",
            "shared": 0,
            "user_permissions": 128,
            "last_modification_date": 1625744230,
            "creation_date": 1625744230,
            "owner_id": 2,
            "id": 74
        }
    ]
}
Bacheca casi
Tipo di risultato Valore/Descrizione Tipo
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:
se vengono trovati risultati (is_success = true): "Successfully found policies for the provided criteria in Tenable Vulnerability Management.

if not found results (is_success = true): "No policies were found for the provided criteria in Tenable Vulnerability Management.

L'azione deve non riuscire e interrompere l'esecuzione di un playbook:
se si verifica un errore irreversibile, ad esempio credenziali errate, nessuna connessione al server, altro: "Error executing action "List Policies". Motivo: {0}''.format(error.Stacktrace)

Generale
Bacheca casi

Nome: Criteri disponibili

Colonne:

Nome

Visibilità

Descrizione

Generale

Elenca vulnerabilità endpoint

Descrizione

Elenca le vulnerabilità degli endpoint in Tenable Vulnerability Management. Entità supportate: indirizzo IP, nome host.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
Gravità minima da recuperare DDL

Informazioni

Valori possibili:

Info,
Bassa,
Media,
Alta,
Critica

No Specifica la gravità più bassa che verrà utilizzata per recuperare le vulnerabilità.
Numero massimo di vulnerabilità da restituire Numero intero 50 No Specifica il numero di vulnerabilità da restituire per entità. Valore predefinito: 50. Massimo: 200.

Run On

Questa azione non viene eseguita sulle entità.

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore
is_success is_success=False
is_success is_success=True
Risultato JSON
{
    "count": 1,
    "plugin_family": "Windows",
    "plugin_id": 22313,
    "plugin_name": "Microsoft Exchange Server Unsupported Version Detection",
    "vulnerability_state": "New",
    "accepted_count": 0,
    "recasted_count": 0,
    "counts_by_severity": [
        {
            "count": 1,
            "value": 4
        }
    ],
    "severity": Critical
}
Bacheca casi
Tipo di risultato Valore/Descrizione Tipo
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:
se i dati per almeno uno (is_success = true): "Vulnerabilità elencate correttamente relative ai seguenti endpoint in Tenable Vulnerability Management: {entity.identifier}

se non viene trovato un endpoint (is_success = true): "L'azione non è riuscita a trovare i seguenti endpoint in Tenable Vulnerability Management: {entity.identifier}

Se non sono presenti dati per almeno un endpoint (is_success = true): "Non sono state trovate vulnerabilità per i seguenti endpoint: {entity.identifier}"

se non ci sono dati per tutti (is_success = true): "Non sono state trovate vulnerabilità per gli endpoint forniti.

se non sono stati trovati endpoint (is_success = false): "Gli endpoint forniti non sono stati trovati in Tenable Vulnerability Management"

L'azione deve non riuscire e interrompere l'esecuzione di un playbook:
se si verifica un errore irreversibile, ad esempio credenziali errate, nessuna connessione al server, altro: "Error executing action "List Endpoint Vulnerabilities". Motivo: {0}''.format(error.Stacktrace)

Generale
Bacheca casi

Colonne:

ID

Nome

Gravità

Famiglia

Entità

Endpoint di scansione

Descrizione

Avvia una scansione sugli endpoint in Tenable Vulnerability Management. Entità supportate: indirizzo IP, nome host.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
Nome scansione Stringa N/D Specifica il nome della scansione.
Nome del criterio Stringa N/D Specifica il nome della policy da utilizzare per la scansione. Nota: nell'interfaccia utente, queste norme sono mostrate in "Modelli di scansione".
Nome scanner Stringa N/D No Specifica il nome dello scanner da utilizzare. Se non viene fornito nulla, l'azione utilizzerà lo scanner predefinito della configurazione.
Invia segnalazione a CSV N/D No Specifica un elenco di indirizzi email separati da virgole che devono ricevere il report di scansione.

Run On

Questa azione viene eseguita sulle seguenti entità:

  • Indirizzo IP
  • Nome host

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore
is_success is_success=False
is_success is_success=True
Risultato JSON
  {
     "info": {
        "owner": "dana@siemplify.co",
        "name": "ScanWindows5",
        "no_target": false,
        "folder_id": 4,
        "control": true,
        "user_permissions": 128,
        "schedule_uuid": "template-c3f64881-a8b7-fea6-47c7-97e9b1bd50cb34fff961031c193c",
        "edit_allowed": false,
        "scanner_name": "scanner-name",
        "policy": "Advanced Network Scan",
        "shared": null,
        "object_id": 58,
        "tag_targets": null,
        "acls": [
            {
                "permissions": 0,
                "owner": null,
                "display_name": null,
                "name": null,
                "uuid": null,
                "id": null,
                "type": "default"
            },
            {
                "permissions": 128,
                "owner": 1,
                "display_name": "dana@siemplify.co",
                "name": "dana@siemplify.co",
                "uuid": "3385d69a-8829-4ee7-bfc3-0362c74fbc90",
                "id": 2,
                "type": "user"
            }
        ],
        "hostcount": 1,
        "uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
        "status": "completed",
        "scan_type": "remote",
        "targets": "172.30.202.196",
        "alt_targets_used": false,
        "pci-can-upload": false,
        "scan_start": 1625565548,
        "timestamp": 1625566340,
        "is_archived": false,
        "reindexing": false,
        "scan_end": 1625566340,
        "haskb": true,
        "hasaudittrail": false,
        "scanner_start": null,
        "scanner_end": null
    },
    "hosts": [
        {
            "asset_id": 2,
            "host_id": 2,
            "uuid": "d84f2b72-19b6-4b8d-b6fc-ea4d1de25ea0",
            "hostname": "172.30.202.196",
            "progress": "100-100/200-200",
            "scanprogresscurrent": 100,
            "scanprogresstotal": 100,
            "numchecksconsidered": 100,
            "totalchecksconsidered": 100,
            "severitycount": {
                "item": [
                    {
                        "count": 236,
                        "severitylevel": 0
                    },
                    {
                        "count": 1,
                        "severitylevel": 1
                    },
                    {
                        "count": 27,
                        "severitylevel": 2
                    },
                    {
                        "count": 0,
                        "severitylevel": 3
                    },
                    {
                        "count": 0,
                        "severitylevel": 4
                    }
                ]
            },
            "severity": 264,
            "score": 2946,
            "info": 236,
            "low": 1,
            "medium": 27,
            "high": 0,
            "critical": 0,
            "host_index": 0
        }
    ],
    "vulnerabilities": [
        {
            "count": 63,
            "plugin_id": 10736,
            "plugin_name": "DCE Services Enumeration",
            "severity": "High",
            "plugin_family": "Windows",
            "vuln_index": 1
        }
    ],
    "comphosts": [],
    "compliance": [],
    "history": [
        {
            "history_id": 14167191,
            "owner_id": 2,
            "creation_date": 1625565548,
            "last_modification_date": 1625566340,
            "uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
            "type": "remote",
            "status": "completed",
            "scheduler": 0,
            "alt_targets_used": false,
            "is_archived": false
        }
    ],
    "notes": [],
    "remediations": {
        "num_cves": 8,
        "num_hosts": 1,
        "num_remediated_cves": 0,
        "num_impacted_hosts": 0,
        "remediations": []
    }
}
Bacheca casi
Tipo di risultato Valore/Descrizione Tipo
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:
se la scansione è terminata ed è stato trovato almeno un endpoint (is_success = true): "Scansione eseguita correttamente sui seguenti endpoint: {entity.identifier}

if scan is finished and one endpoint not found (is_success = true):

"L'azione non è riuscita a trovare i seguenti endpoint in Tenable Vulnerability Management: {entity.identifier}

se non sono stati trovati endpoint (is_success = false): "Gli endpoint forniti non sono stati trovati in Tenable Vulnerability Management"

L'azione deve non riuscire e interrompere l'esecuzione di un playbook:

Se si verifica un errore irreversibile, ad esempio credenziali errate, nessuna connessione al server, altro: "Errore durante l'esecuzione dell'azione "Scansiona endpoint". Motivo: {0}''.format(error.Stacktrace)

Se il criterio non viene trovato: "Errore durante l'esecuzione dell'azione "Scansiona endpoint". Motivo: la norma {policy name} non è stata trovata in Tenable Vulnerability Management. Controlla l'ortografia.

Se lo scanner non viene trovato: "Errore durante l'esecuzione dell'azione "Scansiona endpoint". Motivo: lo scanner {scan name} non è stato trovato in Tenable Vulnerability Management. Controlla l'ortografia.

Se si verifica il timeout: "Errore durante l'esecuzione dell'azione "Scansiona endpoint". Motivo: è stato raggiunto il timeout. Ultimo stato: {status}".

Se lo stato è "interrotto", "annullato", "in pausa", "arrestato": "Errore durante l'esecuzione dell'azione "Scansiona endpoint". Motivo: la scansione è stata "{status}".

Generale
Bacheca casi

Nome: Risultati della scansione

Colonne:

ID

Nome

Gravità

Famiglia

Conteggio

Generale

Elenco scanner

Descrizione

Elenca gli scanner disponibili in Tenable Vulnerability Management.

Parametri

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
Logica di filtro DDL

Uguale

DDL

Uguale

Contiene

No Specifica la logica di filtro da applicare.
Valore filtro Stringa N/D No Specifica il valore da utilizzare nel filtro. Se è selezionato "Uguale", l'azione tenterà di trovare la corrispondenza esatta tra gli elementi. Se è selezionato "Contiene", l'azione tenterà di trovare gli elementi che contengono quella sottostringa. Se non viene fornito alcun valore in questo parametro, il filtro non verrà applicato.
Numero massimo di scanner da restituire Numero intero 50 No Specifica il numero di scanner da restituire. Valore predefinito: 50. Max: 100.

Run On

Questa azione non viene eseguita sulle entità.

Risultati dell'azione

Risultato script
Nome risultato script Opzioni di valore
is_success is_success=False
is_success is_success=True
Risultato JSON
 {
       "scanners": [
        {
            "creation_date": 1627296891,
            "distro": "es7-x86-64",
            "engine_version": "18.15.0",
            "group": false,
            "hostname": "scaner",
            "id": 200394,
            "ip_addresses": [
                "172.30.202.207"
            ],
            "key": "6201c49ba806af3cdc8611973b7831145c73ab3d31eb680c5709f3d16eca03e5",
            "last_connect": 1627299143,
            "last_modification_date": 1627298226,
            "linked": 1,
            "loaded_plugin_set": "202107260512",
            "name": "scanner-name",
            "network_name": "Default",
            "num_hosts": 0,
            "num_scans": 0,
            "num_sessions": 0,
            "num_tcp_sessions": 0,
            "owner": "system",
            "owner_id": 1,
            "owner_name": "system",
            "owner_uuid": "3a15b6cd-9412-4274-9801-2c4848dff142",
            "platform": "LINUX",
            "pool": false,
            "scan_count": 0,
            "shared": 1,
            "source": "service",
            "status": "on",
            "timestamp": 1627298226,
            "type": "managed",
            "ui_build": "271",
            "ui_version": "8.15.0",
            "user_permissions": 128,
            "uuid": "3b984f25-6e4b-4d1f-8ad7-8ac403ab8552",
            "remote_uuid": "c5a26121-c728-5986-1077-2eb50f187e31fb69854e12682a88",
            "supports_remote_logs": true,
            "supports_webapp": false
        }
    ]
}
Bacheca casi
Tipo di risultato Valore/Descrizione Tipo
Messaggio di output*

L'azione non deve non riuscire né interrompere l'esecuzione di un playbook:
se vengono trovati risultati (is_success = true): "Successfully found scanners for the provided criteria in Tenable Vulnerability Management.

if not found results (is_success = true): "No scanners were found for the provided criteria in Tenable Vulnerability Management.

L'azione deve non riuscire e interrompere l'esecuzione di un playbook:

if fatal error, like wrong credentials, no connection to server, other: "Error executing action "List Scanners". Motivo: {0}''.format(error.Stacktrace)

Generale
Bacheca casi

Nome:Scanner disponibili

Colonne:

Nome

Tipo

Stato

Generale

Connettore

Tenable IO - Vulnerabilities Connector

Descrizione

Estrai le vulnerabilità da Tenable Vulnerability Management.

Configura il connettore Tenable IO - Vulnerabilities in Google SecOps

Per istruzioni dettagliate su come configurare un connettore in Google SecOps, vedi Configurazione del connettore.

Parametri del connettore

Utilizza i seguenti parametri per configurare il connettore:

Nome visualizzato del parametro Tipo Valore predefinito È obbligatorio Descrizione
Nome campo prodotto Stringa Nome prodotto Inserisci il nome del campo di origine per recuperare il nome del campo prodotto.
Nome campo evento Stringa event_type Inserisci il nome del campo di origine per recuperare il nome del campo evento.
Nome campo ambiente Stringa "" No

Descrive il nome del campo in cui è memorizzato il nome dell'ambiente.

Se il campo dell'ambiente non viene trovato, l'ambiente è quello predefinito.

Pattern regex ambiente Stringa .* No

Un pattern regex da eseguire sul valore trovato nel campo "Nome campo ambiente".

Il valore predefinito è .* per acquisire tutto e restituire il valore invariato.

Utilizzato per consentire all'utente di manipolare il campo dell'ambiente tramite la logica delle espressioni regolari.

Se il pattern regex è null o vuoto oppure il valore dell'ambiente è null, il risultato finale dell'ambiente è l'ambiente predefinito.

Timeout dello script (secondi) Numero intero 300 Limite di timeout per il processo Python che esegue lo script corrente.
Root API Stringa https://cloud.tenable.com Radice API dell'istanza di Tenable Vulnerability Management.
Chiave di accesso Password Chiave di accesso dell'istanza di Tenable Vulnerability Management.
Chiave segreta Password Chiave segreta dell'istanza di Tenable Vulnerability Management.
Gravità minima da recuperare Stringa Media No

La gravità più bassa che verrà utilizzata per recuperare le vulnerabilità. Se non viene fornito alcun valore, il connettore recupererà tutte le vulnerabilità. Valori possibili:

Informazioni,

Bassa

Media

Alta

Critico

Filtro per stato CSV aperto, riaperto. No Filtro di stato per il connettore. Funziona con valori separati da virgole. Se non viene fornito nulla, il connettore acquisisce le vulnerabilità con stato "aperto" e "riaperto". Valori possibili: aperto, riaperto, risolto.
Max Days Backwards Numero intero 30 No Numero di giorni da cui recuperare le vulnerabilità. Valore predefinito: 30 giorni. Nota: questo parametro restituirà le vulnerabilità aperte/riaperte/corrette nel periodo di tempo specificato in "Giorni massimi indietro".
Meccanismo di raggruppamento Stringa Host

Meccanismo di raggruppamento che verrà utilizzato per creare avvisi di Google SecOps. Valori possibili: Host, Vulnerability, None.

Se viene fornito l'host, il connettore crea un avviso Google SecOps contenente tutte le vulnerabilità per blocco relative all'host.

Se viene fornita la vulnerabilità, il connettore creerà un avviso Google SecOps contenente informazioni su tutti gli host che presentano la vulnerabilità nell'ambito di un blocco.

Se viene fornito il valore Nessuno o un valore non valido, il connettore creerà un nuovo avviso Google SecOps per ogni vulnerabilità separata per host.

Utilizzare la lista consentita come lista nera Casella di controllo Deselezionata Se questa opzione è abilitata, la lista consentita verrà utilizzata come lista bloccata.
Verifica SSL Casella di controllo Selezionata Se abilitato, verifica che il certificato SSL per la connessione al server Tenable Vulnerability Management sia valido.
Indirizzo del server proxy Stringa No L'indirizzo del server proxy da utilizzare.
Nome utente proxy Stringa No Il nome utente del proxy con cui eseguire l'autenticazione.
Password proxy Password No La password del proxy per l'autenticazione.

Regole del connettore

Supporto del proxy

Il connettore supporta il proxy.

Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.