Tenable.io
Versione integrazione: 9.0
Casi d'uso
Eseguire l'arricchimento delle entità.
Configura l'integrazione di Tenable.io in Google Security Operations
Per istruzioni dettagliate su come configurare un'integrazione in Google SecOps, vedi Configurare le integrazioni.
Parametri di integrazione
Utilizza i seguenti parametri per configurare l'integrazione:
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Root API | Stringa | https://cloud.tenable.com/ | Sì | Radice dell'API dell'istanza di Tenable Vulnerability Management. |
Chiave segreta | Password | N/D | Sì | Chiave segreta dell'istanza di Tenable Vulnerability Management |
Chiave di accesso | Password | N/D | Sì | Chiave di accesso dell'istanza di Tenable Vulnerability Management |
Verifica SSL | Casella di controllo | Selezionata | Sì | Se abilitata, verifica che il certificato SSL per la connessione al server Tenable Vulnerability Management sia valido. |
Come generare la chiave segreta e la chiave di accesso
Per ulteriori informazioni, consulta Generare chiavi API.
Azioni
Dindin
Descrizione
Testa la connettività a Tenable Vulnerability Management con i parametri forniti nella pagina di configurazione dell'integrazione nella scheda Google Security Operations Marketplace.
Run On
Questa azione non viene eseguita sulle entità.
Risultati dell'azione
Risultato script
Nome risultato script | Opzioni di valore |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Bacheca casi
Tipo di risultato | Valore / Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook: L'azione deve non riuscire e interrompere l'esecuzione di un playbook: |
Generale |
Arricchisci entità
Descrizione
Arricchisci le entità utilizzando le informazioni di Tenable Vulnerability Management. Entità supportate: indirizzo IP, nome host.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Crea approfondimento | Casella di controllo | Selezionata | No | Se attivata, l'azione creerà un insight contenente tutte le informazioni recuperate sull'entità. |
Run On
Questa azione viene eseguita sulle seguenti entità:
- Indirizzo IP
- Nome host
Risultati dell'azione
Risultato script
Nome risultato script | Opzioni di valore |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Risultato JSON
{
"id": "6fd54284-7f0a-4cd2-afd5-49b847416e94",
"has_agent": false,
"created_at": "2020-07-29T09:36:39.253Z",
"updated_at": "2021-07-06T10:21:33.889Z",
"first_seen": "2020-07-29T09:36:25.336Z",
"last_seen": "2021-07-06T10:21:31.194Z",
"last_scan_target": "172.30.202.208",
"last_authenticated_scan_date": null,
"last_licensed_scan_date": "2021-07-06T10:21:31.194Z",
"last_scan_id": "0dec9fa1-dccf-41d7-acd8-b5c0f2c17618",
"last_schedule_id": "template-6e1a45e4-aee8-3c16-b1d0-d2c911747440267fa5001a36e72d",
"sources": [
{
"name": "NESSUS_SCAN",
"first_seen": "2020-07-29T09:36:25.336Z",
"last_seen": "2021-07-06T10:21:31.194Z"
}
],
"tags": [],
"interfaces": [
{
"name": "UNKNOWN",
"fqdn": [],
"mac_address": [
"00:50:56:a2:04:db"
],
"ipv4": [
"172.30.202.208"
],
"ipv6": []
}
],
"network_id": [
"00000000-0000-0000-0000-000000000000"
],
"ipv4": [
"172.30.202.208"
],
"ipv6": [],
"fqdn": [],
"mac_address": [
"00:50:56:a2:04:db"
],
"netbios_name": [],
"operating_system": [
"Linux Kernel 4.4 on Ubuntu 16.04 (xenial)"
],
"system_type": [
"general-purpose"
],
"tenable_uuid": [],
"hostname": [],
"agent_name": [],
"bios_uuid": [],
"aws_ec2_instance_id": [],
"aws_ec2_instance_ami_id": [],
"aws_owner_id": [],
"aws_availability_zone": [],
"aws_region": [],
"aws_vpc_id": [],
"aws_ec2_instance_group_name": [],
"aws_ec2_instance_state_name": [],
"aws_ec2_instance_type": [],
"aws_subnet_id": [],
"aws_ec2_product_code": [],
"aws_ec2_name": [],
"azure_vm_id": [],
"azure_resource_id": [],
"gcp_project_id": [],
"gcp_zone": [],
"gcp_instance_id": [],
"ssh_fingerprint": [],
"mcafee_epo_guid": [],
"mcafee_epo_agent_guid": [],
"qualys_asset_id": [],
"qualys_host_id": [],
"servicenow_sysid": [],
"installed_software": [
"cpe:/a:openbsd:openssh:7.2"
],
"bigfix_asset_id": [],
"security_protection_level": null,
"security_protections": [],
"exposure_confidence_value": null
}
Arricchimento delle entità
Nome campo di arricchimento | Logica - Quando applicarla |
---|---|
has_agent | Quando disponibile in formato JSON |
last_seen | Quando disponibile in formato JSON |
Tag | Quando disponibile in formato JSON |
ipv4 | Quando disponibile in formato JSON |
ipv6 | Quando disponibile in formato JSON |
netbios_name | Quando disponibile in formato JSON |
nome host | Quando disponibile in formato JSON |
Sistema operativo | Quando disponibile in formato JSON |
mac_address | Quando disponibile in formato JSON |
system_type | Quando disponibile in formato JSON |
Bacheca casi
Tipo di risultato | Valore/Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook: Se i dati non sono disponibili per uno (is_success=true): "L'azione non è riuscita ad arricchire le seguenti entità utilizzando le informazioni di Tenable Vulnerability Management: {entity.identifier}"
Se i dati non sono disponibili per tutti (is_success=false): nessuna delle entità fornite è stata arricchita. L'azione deve non riuscire e interrompere l'esecuzione di un playbook: |
Generale |
Tabella della bacheca casi |
Titolo: {entity.identifier} | Entità |
Elenca famiglie di plug-in
Descrizione
Elenca le famiglie di plug-in disponibili da Tenable Vulnerability Management.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Logica di filtro | DDL | Uguale DDL Uguale Contiene |
No | Specifica la logica di filtro da applicare. |
Valore filtro | Stringa | N/D | No | Specifica il valore da utilizzare nel filtro. Se è selezionato "Uguale", l'azione tenterà di trovare la corrispondenza esatta tra i tipi di record. Se è selezionato "Contiene", l'azione tenterà di trovare gli elementi che contengono quella sottostringa. Se non viene fornito alcun valore in questo parametro, il filtro non verrà applicato. |
Numero massimo di famiglie di plug-in da restituire | Numero intero | 50 | No | Specifica il numero di famiglie di plug-in da restituire. Valore predefinito: 50. |
Run On
Questa azione viene eseguita su tutte le entità.
Risultati dell'azione
Risultato script
Nome risultato script | Opzioni di valore |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Risultato JSON
[
{
"count": 11396,
"name": "AIX Local Security Checks",
"id": 27
},
{
"count": 1986,
"name": "Amazon Linux Local Security Checks",
"id": 28
},
{
"count": 121,
"name": "Backdoors",
"id": 9
}
]
Bacheca casi
Tipo di risultato | Valore/Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook: Se non è stato trovato nulla(is_succees=true): "Non sono state trovate famiglie di plug-in in base ai criteri forniti in Tenable Vulnerability Management" L'azione deve non riuscire e interrompere l'esecuzione di un playbook: |
Generale |
Bacheca casi | Nome: Famiglie di plug-in disponibili Colonne: Nome Conteggio |
Generale |
Recuperare i dettagli della vulnerabilità
Descrizione
Recupera i dettagli delle vulnerabilità da Tenable Vulnerability Management.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
ID plug-in | CSV | N/D | No | Specifica un elenco separato da virgole di ID plug-in per i quali vuoi restituire i dettagli. |
Crea approfondimento | Casella di controllo | Non selezionata | No | Se attivata, l'azione creerà un approfondimento contenente informazioni su tutti gli ID plug-in elaborati. |
Run On
Questa azione non viene eseguita sulle entità.
Risultati dell'azione
Risultato script
Nome risultato script | Opzioni di valore |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Risultato JSON
{
"plugin_id": {plugin_id},
"count": 1,
"vuln_count": 27,
"recasted_count": 0,
"accepted_count": 0,
"description": "The remote service accepts connections encrypted using TLS 1.0. TLS 1.0 has a number of cryptographic design flaws. Modern implementations of TLS 1.0 mitigate these problems, but newer versions of TLS like 1.2 and 1.3 are designed against these flaws and should be used whenever possible.\n\nAs of March 31, 2020, Endpoints that aren't enabled for TLS 1.2 and higher will no longer function properly with major web browsers and major vendors.\n\nPCI DSS v3.2 requires that TLS 1.0 be disabled entirely by June 30, 2018, except for POS POI terminals (and the SSL/TLS termination points to which they connect) that can be verified as not being susceptible to any known exploits.",
"synopsis": "The remote service encrypts traffic using an older version of TLS.",
"solution": "Enable support for TLS 1.2 and 1.3, and disable support for TLS 1.0.",
"discovery": {
"seen_first": "2020-07-29T10:29:04.991Z",
"seen_last": "2021-07-06T10:11:11.706Z"
},
"severity": "Medium",
"plugin_details": {
"family": "Service detection",
"modification_date": "2020-03-31T00:00:00Z",
"name": "TLS Version 1.0 Protocol Detection",
"publication_date": "2017-11-22T00:00:00Z",
"type": "remote",
"version": "1.9",
"severity": "Medium"
},
"reference_information": [],
"risk_information": {
"risk_factor": "Medium",
"cvss_vector": "AV:N/AC:H/Au:N/C:C/I:P/A:N",
"cvss_base_score": "6.1",
"cvss_temporal_vector": null,
"cvss_temporal_score": null,
"cvss3_vector": "AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:L/A:N",
"cvss3_base_score": "6.5",
"cvss3_temporal_vector": null,
"cvss3_temporal_score": null,
"stig_severity": null
},
"see_also": [
"https://tools.ietf.org/html/draft-ietf-tls-oldversions-deprecate-00"
],
"vulnerability_information": {
"vulnerability_publication_date": null,
"exploited_by_malware": null,
"patch_publication_date": null,
"exploit_available": null,
"exploitability_ease": null,
"asset_inventory": "True",
"default_account": null,
"exploited_by_nessus": null,
"in_the_news": null,
"malware": null,
"unsupported_by_vendor": null,
"cpe": null,
"exploit_frameworks": []
}
Bacheca casi
Tipo di risultato | Valore/Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook: se non sono presenti dati per almeno una (is_success = true): "L'azione non è riuscita a recuperare informazioni sulle seguenti vulnerabilità in Tenable Vulnerability Management: {plugin id} se non sono presenti dati per tutti (is_success = false): "Non sono state trovate informazioni sulle vulnerabilità fornite" L'azione deve non riuscire e interrompere l'esecuzione di un playbook: |
Generale |
Bacheca casi | Nome: Dettagli della vulnerabilità Colonne: ID Gravità Trama Soluzione Famiglia |
Generale |
Elenco criteri
Descrizione
Elenca le policy disponibili in Tenable Vulnerability Management.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Logica di filtro | DDL | Uguale DDL Uguale Contiene |
No | Specifica la logica di filtro da applicare. |
Valore filtro | Stringa | N/D | No | Specifica il valore da utilizzare nel filtro. Se è selezionato "Uguale", l'azione tenterà di trovare la corrispondenza esatta tra gli elementi. Se è selezionato "Contiene", l'azione tenterà di trovare gli elementi che contengono quella sottostringa. Se non viene fornito alcun valore in questo parametro, il filtro non verrà applicato. |
Numero massimo di norme da restituire | Numero intero | 50 | No | Specifica il numero di norme da restituire. Valore predefinito: 50. Max: 100. |
Run On
Questa azione non viene eseguita sulle entità.
Risultati dell'azione
Risultato script
Nome risultato script | Opzioni di valore |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Risultato JSON
{
"policies": [
{
"no_target": "false",
"template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
"description": null,
"name": "Koko",
"owner": "dana@siemplify.co",
"visibility": "private",
"shared": 0,
"user_permissions": 128,
"last_modification_date": 1625744218,
"creation_date": 1625744218,
"owner_id": 2,
"id": 73
},
{
"no_target": "false",
"template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
"description": null,
"name": "Koko_01",
"owner": "dana@siemplify.co",
"visibility": "private",
"shared": 0,
"user_permissions": 128,
"last_modification_date": 1625744230,
"creation_date": 1625744230,
"owner_id": 2,
"id": 74
}
]
}
Bacheca casi
Tipo di risultato | Valore/Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook: if not found results (is_success = true): "No policies were found for the provided criteria in Tenable Vulnerability Management. L'azione deve non riuscire e interrompere l'esecuzione di un playbook: |
Generale |
Bacheca casi | Nome: Criteri disponibili Colonne: Nome Visibilità Descrizione |
Generale |
Elenca vulnerabilità endpoint
Descrizione
Elenca le vulnerabilità degli endpoint in Tenable Vulnerability Management. Entità supportate: indirizzo IP, nome host.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Gravità minima da recuperare | DDL | Informazioni Valori possibili: Info, |
No | Specifica la gravità più bassa che verrà utilizzata per recuperare le vulnerabilità. |
Numero massimo di vulnerabilità da restituire | Numero intero | 50 | No | Specifica il numero di vulnerabilità da restituire per entità. Valore predefinito: 50. Massimo: 200. |
Run On
Questa azione non viene eseguita sulle entità.
Risultati dell'azione
Risultato script
Nome risultato script | Opzioni di valore |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Risultato JSON
{
"count": 1,
"plugin_family": "Windows",
"plugin_id": 22313,
"plugin_name": "Microsoft Exchange Server Unsupported Version Detection",
"vulnerability_state": "New",
"accepted_count": 0,
"recasted_count": 0,
"counts_by_severity": [
{
"count": 1,
"value": 4
}
],
"severity": Critical
}
Bacheca casi
Tipo di risultato | Valore/Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook: se non viene trovato un endpoint (is_success = true): "L'azione non è riuscita a trovare i seguenti endpoint in Tenable Vulnerability Management: {entity.identifier} Se non sono presenti dati per almeno un endpoint (is_success = true): "Non sono state trovate vulnerabilità per i seguenti endpoint: {entity.identifier}" se non ci sono dati per tutti (is_success = true): "Non sono state trovate vulnerabilità per gli endpoint forniti. se non sono stati trovati endpoint (is_success = false): "Gli endpoint forniti non sono stati trovati in Tenable Vulnerability Management" L'azione deve non riuscire e interrompere l'esecuzione di un playbook: |
Generale |
Bacheca casi | Colonne: ID Nome Gravità Famiglia |
Entità |
Endpoint di scansione
Descrizione
Avvia una scansione sugli endpoint in Tenable Vulnerability Management. Entità supportate: indirizzo IP, nome host.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Nome scansione | Stringa | N/D | Sì | Specifica il nome della scansione. |
Nome del criterio | Stringa | N/D | Sì | Specifica il nome della policy da utilizzare per la scansione. Nota: nell'interfaccia utente, queste norme sono mostrate in "Modelli di scansione". |
Nome scanner | Stringa | N/D | No | Specifica il nome dello scanner da utilizzare. Se non viene fornito nulla, l'azione utilizzerà lo scanner predefinito della configurazione. |
Invia segnalazione a | CSV | N/D | No | Specifica un elenco di indirizzi email separati da virgole che devono ricevere il report di scansione. |
Run On
Questa azione viene eseguita sulle seguenti entità:
- Indirizzo IP
- Nome host
Risultati dell'azione
Risultato script
Nome risultato script | Opzioni di valore |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Risultato JSON
{
"info": {
"owner": "dana@siemplify.co",
"name": "ScanWindows5",
"no_target": false,
"folder_id": 4,
"control": true,
"user_permissions": 128,
"schedule_uuid": "template-c3f64881-a8b7-fea6-47c7-97e9b1bd50cb34fff961031c193c",
"edit_allowed": false,
"scanner_name": "scanner-name",
"policy": "Advanced Network Scan",
"shared": null,
"object_id": 58,
"tag_targets": null,
"acls": [
{
"permissions": 0,
"owner": null,
"display_name": null,
"name": null,
"uuid": null,
"id": null,
"type": "default"
},
{
"permissions": 128,
"owner": 1,
"display_name": "dana@siemplify.co",
"name": "dana@siemplify.co",
"uuid": "3385d69a-8829-4ee7-bfc3-0362c74fbc90",
"id": 2,
"type": "user"
}
],
"hostcount": 1,
"uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
"status": "completed",
"scan_type": "remote",
"targets": "172.30.202.196",
"alt_targets_used": false,
"pci-can-upload": false,
"scan_start": 1625565548,
"timestamp": 1625566340,
"is_archived": false,
"reindexing": false,
"scan_end": 1625566340,
"haskb": true,
"hasaudittrail": false,
"scanner_start": null,
"scanner_end": null
},
"hosts": [
{
"asset_id": 2,
"host_id": 2,
"uuid": "d84f2b72-19b6-4b8d-b6fc-ea4d1de25ea0",
"hostname": "172.30.202.196",
"progress": "100-100/200-200",
"scanprogresscurrent": 100,
"scanprogresstotal": 100,
"numchecksconsidered": 100,
"totalchecksconsidered": 100,
"severitycount": {
"item": [
{
"count": 236,
"severitylevel": 0
},
{
"count": 1,
"severitylevel": 1
},
{
"count": 27,
"severitylevel": 2
},
{
"count": 0,
"severitylevel": 3
},
{
"count": 0,
"severitylevel": 4
}
]
},
"severity": 264,
"score": 2946,
"info": 236,
"low": 1,
"medium": 27,
"high": 0,
"critical": 0,
"host_index": 0
}
],
"vulnerabilities": [
{
"count": 63,
"plugin_id": 10736,
"plugin_name": "DCE Services Enumeration",
"severity": "High",
"plugin_family": "Windows",
"vuln_index": 1
}
],
"comphosts": [],
"compliance": [],
"history": [
{
"history_id": 14167191,
"owner_id": 2,
"creation_date": 1625565548,
"last_modification_date": 1625566340,
"uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
"type": "remote",
"status": "completed",
"scheduler": 0,
"alt_targets_used": false,
"is_archived": false
}
],
"notes": [],
"remediations": {
"num_cves": 8,
"num_hosts": 1,
"num_remediated_cves": 0,
"num_impacted_hosts": 0,
"remediations": []
}
}
Bacheca casi
Tipo di risultato | Valore/Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook: if scan is finished and one endpoint not found (is_success = true): "L'azione non è riuscita a trovare i seguenti endpoint in Tenable Vulnerability Management: {entity.identifier} se non sono stati trovati endpoint (is_success = false): "Gli endpoint forniti non sono stati trovati in Tenable Vulnerability Management" L'azione deve non riuscire e interrompere l'esecuzione di un playbook: Se si verifica un errore irreversibile, ad esempio credenziali errate, nessuna connessione al server, altro: "Errore durante l'esecuzione dell'azione "Scansiona endpoint". Motivo: {0}''.format(error.Stacktrace) Se il criterio non viene trovato: "Errore durante l'esecuzione dell'azione "Scansiona endpoint". Motivo: la norma {policy name} non è stata trovata in Tenable Vulnerability Management. Controlla l'ortografia. Se lo scanner non viene trovato: "Errore durante l'esecuzione dell'azione "Scansiona endpoint". Motivo: lo scanner {scan name} non è stato trovato in Tenable Vulnerability Management. Controlla l'ortografia. Se si verifica il timeout: "Errore durante l'esecuzione dell'azione "Scansiona endpoint". Motivo: è stato raggiunto il timeout. Ultimo stato: {status}". Se lo stato è "interrotto", "annullato", "in pausa", "arrestato": "Errore durante l'esecuzione dell'azione "Scansiona endpoint". Motivo: la scansione è stata "{status}". |
Generale |
Bacheca casi | Nome: Risultati della scansione Colonne: ID Nome Gravità Famiglia Conteggio |
Generale |
Elenco scanner
Descrizione
Elenca gli scanner disponibili in Tenable Vulnerability Management.
Parametri
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Logica di filtro | DDL | Uguale DDL Uguale Contiene |
No | Specifica la logica di filtro da applicare. |
Valore filtro | Stringa | N/D | No | Specifica il valore da utilizzare nel filtro. Se è selezionato "Uguale", l'azione tenterà di trovare la corrispondenza esatta tra gli elementi. Se è selezionato "Contiene", l'azione tenterà di trovare gli elementi che contengono quella sottostringa. Se non viene fornito alcun valore in questo parametro, il filtro non verrà applicato. |
Numero massimo di scanner da restituire | Numero intero | 50 | No | Specifica il numero di scanner da restituire. Valore predefinito: 50. Max: 100. |
Run On
Questa azione non viene eseguita sulle entità.
Risultati dell'azione
Risultato script
Nome risultato script | Opzioni di valore |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Risultato JSON
{
"scanners": [
{
"creation_date": 1627296891,
"distro": "es7-x86-64",
"engine_version": "18.15.0",
"group": false,
"hostname": "scaner",
"id": 200394,
"ip_addresses": [
"172.30.202.207"
],
"key": "6201c49ba806af3cdc8611973b7831145c73ab3d31eb680c5709f3d16eca03e5",
"last_connect": 1627299143,
"last_modification_date": 1627298226,
"linked": 1,
"loaded_plugin_set": "202107260512",
"name": "scanner-name",
"network_name": "Default",
"num_hosts": 0,
"num_scans": 0,
"num_sessions": 0,
"num_tcp_sessions": 0,
"owner": "system",
"owner_id": 1,
"owner_name": "system",
"owner_uuid": "3a15b6cd-9412-4274-9801-2c4848dff142",
"platform": "LINUX",
"pool": false,
"scan_count": 0,
"shared": 1,
"source": "service",
"status": "on",
"timestamp": 1627298226,
"type": "managed",
"ui_build": "271",
"ui_version": "8.15.0",
"user_permissions": 128,
"uuid": "3b984f25-6e4b-4d1f-8ad7-8ac403ab8552",
"remote_uuid": "c5a26121-c728-5986-1077-2eb50f187e31fb69854e12682a88",
"supports_remote_logs": true,
"supports_webapp": false
}
]
}
Bacheca casi
Tipo di risultato | Valore/Descrizione | Tipo |
---|---|---|
Messaggio di output* | L'azione non deve non riuscire né interrompere l'esecuzione di un playbook: if not found results (is_success = true): "No scanners were found for the provided criteria in Tenable Vulnerability Management. L'azione deve non riuscire e interrompere l'esecuzione di un playbook: if fatal error, like wrong credentials, no connection to server, other: "Error executing action "List Scanners". Motivo: {0}''.format(error.Stacktrace) |
Generale |
Bacheca casi | Nome:Scanner disponibili Colonne: Nome Tipo Stato |
Generale |
Connettore
Tenable IO - Vulnerabilities Connector
Descrizione
Estrai le vulnerabilità da Tenable Vulnerability Management.
Configura il connettore Tenable IO - Vulnerabilities in Google SecOps
Per istruzioni dettagliate su come configurare un connettore in Google SecOps, vedi Configurazione del connettore.
Parametri del connettore
Utilizza i seguenti parametri per configurare il connettore:
Nome visualizzato del parametro | Tipo | Valore predefinito | È obbligatorio | Descrizione |
---|---|---|---|---|
Nome campo prodotto | Stringa | Nome prodotto | Sì | Inserisci il nome del campo di origine per recuperare il nome del campo prodotto. |
Nome campo evento | Stringa | event_type | Sì | Inserisci il nome del campo di origine per recuperare il nome del campo evento. |
Nome campo ambiente | Stringa | "" | No | Descrive il nome del campo in cui è memorizzato il nome dell'ambiente. Se il campo dell'ambiente non viene trovato, l'ambiente è quello predefinito. |
Pattern regex ambiente | Stringa | .* | No | Un pattern regex da eseguire sul valore trovato nel campo "Nome campo ambiente". Il valore predefinito è .* per acquisire tutto e restituire il valore invariato. Utilizzato per consentire all'utente di manipolare il campo dell'ambiente tramite la logica delle espressioni regolari. Se il pattern regex è null o vuoto oppure il valore dell'ambiente è null, il risultato finale dell'ambiente è l'ambiente predefinito. |
Timeout dello script (secondi) | Numero intero | 300 | Sì | Limite di timeout per il processo Python che esegue lo script corrente. |
Root API | Stringa | https://cloud.tenable.com | Radice API dell'istanza di Tenable Vulnerability Management. | |
Chiave di accesso | Password | Sì | Chiave di accesso dell'istanza di Tenable Vulnerability Management. | |
Chiave segreta | Password | Sì | Chiave segreta dell'istanza di Tenable Vulnerability Management. | |
Gravità minima da recuperare | Stringa | Media | No | La gravità più bassa che verrà utilizzata per recuperare le vulnerabilità. Se non viene fornito alcun valore, il connettore recupererà tutte le vulnerabilità. Valori possibili: Informazioni, Bassa Media Alta Critico |
Filtro per stato | CSV | aperto, riaperto. | No | Filtro di stato per il connettore. Funziona con valori separati da virgole. Se non viene fornito nulla, il connettore acquisisce le vulnerabilità con stato "aperto" e "riaperto". Valori possibili: aperto, riaperto, risolto. |
Max Days Backwards | Numero intero | 30 | No | Numero di giorni da cui recuperare le vulnerabilità. Valore predefinito: 30 giorni. Nota: questo parametro restituirà le vulnerabilità aperte/riaperte/corrette nel periodo di tempo specificato in "Giorni massimi indietro". |
Meccanismo di raggruppamento | Stringa | Host | Sì | Meccanismo di raggruppamento che verrà utilizzato per creare avvisi di Google SecOps. Valori possibili: Host, Vulnerability, None. Se viene fornito l'host, il connettore crea un avviso Google SecOps contenente tutte le vulnerabilità per blocco relative all'host. Se viene fornita la vulnerabilità, il connettore creerà un avviso Google SecOps contenente informazioni su tutti gli host che presentano la vulnerabilità nell'ambito di un blocco. Se viene fornito il valore Nessuno o un valore non valido, il connettore creerà un nuovo avviso Google SecOps per ogni vulnerabilità separata per host. |
Utilizzare la lista consentita come lista nera | Casella di controllo | Deselezionata | Sì | Se questa opzione è abilitata, la lista consentita verrà utilizzata come lista bloccata. |
Verifica SSL | Casella di controllo | Selezionata | Sì | Se abilitato, verifica che il certificato SSL per la connessione al server Tenable Vulnerability Management sia valido. |
Indirizzo del server proxy | Stringa | No | L'indirizzo del server proxy da utilizzare. | |
Nome utente proxy | Stringa | No | Il nome utente del proxy con cui eseguire l'autenticazione. | |
Password proxy | Password | No | La password del proxy per l'autenticazione. |
Regole del connettore
Supporto del proxy
Il connettore supporta il proxy.
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.