Tenable.io

통합 버전: 9.0

사용 사례

항목 보강을 수행합니다.

Google Security Operations에서 Tenable.io 통합 구성

Google SecOps에서 통합을 구성하는 방법에 대한 자세한 내용은 통합 구성을 참고하세요.

통합 매개변수

다음 매개변수를 사용하여 통합을 구성합니다.

매개변수 표시 이름 유형 기본값 필수 항목 설명
API 루트 문자열 https://cloud.tenable.com/ Tenable Vulnerability Management 인스턴스의 API 루트입니다.
보안 비밀 키 비밀번호 해당 사항 없음 Tenable Vulnerability Management 인스턴스의 보안 비밀 키
액세스 키 비밀번호 해당 사항 없음 Tenable Vulnerability Management 인스턴스의 액세스 키
SSL 확인 체크박스 선택 사용 설정하면 Tenable Vulnerability Management 서버 연결에 사용되는 SSL 인증서가 유효한지 확인합니다.

보안 비밀 키 및 액세스 키를 생성하는 방법

자세한 내용은 API 키 생성을 참고하세요.

작업

설명

Google Security Operations Marketplace 탭의 통합 구성 페이지에서 제공된 매개변수를 사용하여 Tenable Vulnerability Management에 대한 연결을 테스트합니다.

실행

이 작업은 항목에서 실행되지 않습니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션
is_success is_success=False
is_success is_success=True
케이스 월
결과 유형 값 / 설명 유형
출력 메시지*

작업이 실패하지 않거나 플레이북 실행을 중지하지 않아야 합니다.
성공한 경우: '제공된 연결 매개변수로 Tenable Vulnerability Management 서버에 성공적으로 연결되었습니다.'

작업이 실패하고 플레이북 실행이 중지되어야 합니다.
실패한 경우: 'Tenable Vulnerability Management 서버에 연결할 수 없습니다. 오류: {0}".format(exception.stacktrace)

일반

항목 보강

설명

Tenable Vulnerability Management의 정보를 사용하여 항목을 보강합니다. 지원되는 항목: IP 주소, 호스트 이름

매개변수

매개변수 표시 이름 유형 기본값 필수 항목 설명
통계 만들기 체크박스 선택 아니요 사용 설정하면 작업에서 항목에 대한 모든 검색된 정보가 포함된 통계를 만듭니다.

실행

이 작업은 다음 항목에서 실행됩니다.

  • IP 주소
  • 호스트 이름

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션
is_success is_success=False
is_success is_success=True

JSON 결과

{
    "id": "6fd54284-7f0a-4cd2-afd5-49b847416e94",
    "has_agent": false,
    "created_at": "2020-07-29T09:36:39.253Z",
    "updated_at": "2021-07-06T10:21:33.889Z",
    "first_seen": "2020-07-29T09:36:25.336Z",
    "last_seen": "2021-07-06T10:21:31.194Z",
    "last_scan_target": "172.30.202.208",
    "last_authenticated_scan_date": null,
    "last_licensed_scan_date": "2021-07-06T10:21:31.194Z",
    "last_scan_id": "0dec9fa1-dccf-41d7-acd8-b5c0f2c17618",
    "last_schedule_id": "template-6e1a45e4-aee8-3c16-b1d0-d2c911747440267fa5001a36e72d",
    "sources": [
        {
            "name": "NESSUS_SCAN",
            "first_seen": "2020-07-29T09:36:25.336Z",
            "last_seen": "2021-07-06T10:21:31.194Z"
        }
    ],
    "tags": [],
    "interfaces": [
        {
            "name": "UNKNOWN",
            "fqdn": [],
            "mac_address": [
                "00:50:56:a2:04:db"
            ],
            "ipv4": [
                "172.30.202.208"
            ],
            "ipv6": []
        }
    ],
    "network_id": [
        "00000000-0000-0000-0000-000000000000"
    ],
    "ipv4": [
        "172.30.202.208"
    ],
    "ipv6": [],
    "fqdn": [],
    "mac_address": [
        "00:50:56:a2:04:db"
    ],
    "netbios_name": [],
    "operating_system": [
        "Linux Kernel 4.4 on Ubuntu 16.04 (xenial)"
    ],
    "system_type": [
        "general-purpose"
    ],
    "tenable_uuid": [],
    "hostname": [],
    "agent_name": [],
    "bios_uuid": [],
    "aws_ec2_instance_id": [],
    "aws_ec2_instance_ami_id": [],
    "aws_owner_id": [],
    "aws_availability_zone": [],
    "aws_region": [],
    "aws_vpc_id": [],
    "aws_ec2_instance_group_name": [],
    "aws_ec2_instance_state_name": [],
    "aws_ec2_instance_type": [],
    "aws_subnet_id": [],
    "aws_ec2_product_code": [],
    "aws_ec2_name": [],
    "azure_vm_id": [],
    "azure_resource_id": [],
    "gcp_project_id": [],
    "gcp_zone": [],
    "gcp_instance_id": [],
    "ssh_fingerprint": [],
    "mcafee_epo_guid": [],
    "mcafee_epo_agent_guid": [],
    "qualys_asset_id": [],
    "qualys_host_id": [],
    "servicenow_sysid": [],
    "installed_software": [
        "cpe:/a:openbsd:openssh:7.2"
    ],
    "bigfix_asset_id": [],
    "security_protection_level": null,
    "security_protections": [],
    "exposure_confidence_value": null
}
항목 보강
보강 필드 이름 로직 - 적용 시기
has_agent JSON으로 제공되는 경우
last_seen JSON으로 제공되는 경우
tags JSON으로 제공되는 경우
ipv4 JSON으로 제공되는 경우
ipv6 JSON으로 제공되는 경우
netbios_name JSON으로 제공되는 경우
호스트 이름 JSON으로 제공되는 경우
OS JSON으로 제공되는 경우
mac_address JSON으로 제공되는 경우
system_type JSON으로 제공되는 경우
케이스 월
결과 유형 값/설명 유형
출력 메시지*

작업이 실패하거나 플레이북 실행을 중지하지 않습니다.
1개에 대해 데이터를 사용할 수 있는 경우(is_success = true): 'Tenable Vulnerability Management: {entity.identifier}의 정보를 사용하여 다음 항목을 보강했습니다.'

하나에 데이터를 사용할 수 없는 경우 (is_success=true): '작업에서 Tenable Vulnerability Management: {entity.identifier}의 정보를 사용하여 다음 항목을 보강할 수 없습니다.'

.

모두에 대해 데이터를 사용할 수 없는 경우 (is_success=false): 제공된 항목이 보강되지 않았습니다.

작업이 실패하고 플레이북 실행을 중지해야 합니다.
잘못된 사용자 인증 정보, 서버 연결 없음과 같은 치명적인 오류가 발생한 경우: '항목 보강 작업 실행 오류'. 이유: {0}'.format(error.Stacktrace)

일반

케이스 월 테이블

제목: {entity.identifier} 항목

플러그인 패밀리 나열

설명

Tenable Vulnerability Management에서 사용 가능한 플러그인 패밀리를 나열합니다.

매개변수

매개변수 표시 이름 유형 기본값 필수 항목 설명
필터 로직 DDL

같음

DDL

같음

포함

아니요 적용할 필터 로직을 지정합니다.
필터 값 문자열 해당 사항 없음 아니요 필터에 사용할 값을 지정합니다. '같음'을 선택하면 작업에서 레코드 유형 간에 정확한 일치 항목을 찾으려고 시도하고 '포함'을 선택하면 해당 하위 문자열을 포함하는 항목을 찾으려고 시도합니다. 이 매개변수에 아무것도 제공되지 않으면 필터가 적용되지 않습니다.
반환할 최대 플러그인 패밀리 수 정수 50 아니요 반환할 플러그인 패밀리 수를 지정합니다. 기본값: 50

실행

이 작업은 모든 항목에서 실행됩니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션
is_success is_success=False
is_success is_success=True

JSON 결과

[
        {
            "count": 11396,
            "name": "AIX Local Security Checks",
            "id": 27
        },
        {
            "count": 1986,
            "name": "Amazon Linux Local Security Checks",
            "id": 28
        },
        {
            "count": 121,
            "name": "Backdoors",
            "id": 9
        }
]
케이스 월
결과 유형 값/설명 유형
출력 메시지*

작업이 실패하거나 플레이북 실행을 중지하지 않습니다.
하나 이상 찾은 경우 (is_success = true): 'Tenable Vulnerability Management에서 제공된 기준에 따라 사용 가능한 플러그인 패밀리를 나열했습니다.

발견된 항목이 없는 경우(is_success=true): 'Tenable Vulnerability Management에서 제공된 기준에 따라 플러그인 패밀리를 찾을 수 없습니다.'

작업이 실패하고 플레이북 실행을 중지해야 합니다.
잘못된 사용자 인증 정보, 서버 연결 없음과 같은 치명적인 오류가 발생한 경우: '플러그인 패밀리 나열' 작업을 실행하는 중에 오류가 발생했습니다. 이유: {0}'.format(error.Stacktrace)

일반
케이스 월

이름: 사용 가능한 플러그인 패밀리

열:

이름

개수

일반

취약점 세부정보 가져오기

설명

Tenable Vulnerability Management에서 취약점 세부정보를 가져옵니다.

매개변수

매개변수 표시 이름 유형 기본값 필수 항목 설명
플러그인 ID CSV 해당 사항 없음 아니요 세부정보를 반환할 플러그인 ID를 쉼표로 구분한 목록을 지정합니다.
통계 만들기 체크박스 선택 해제됨 아니요 사용 설정하면 작업에서 처리된 모든 플러그인 ID에 관한 정보가 포함된 통계를 만듭니다.

실행

이 작업은 항목에서 실행되지 않습니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션
is_success is_success=False
is_success is_success=True
JSON 결과
{
"plugin_id": {plugin_id},
    "count": 1,
    "vuln_count": 27,
    "recasted_count": 0,
    "accepted_count": 0,
    "description": "The remote service accepts connections encrypted using TLS 1.0. TLS 1.0 has a number of cryptographic design flaws. Modern implementations of TLS 1.0 mitigate these problems, but newer versions of TLS like 1.2 and 1.3 are designed against these flaws and should be used whenever possible.\n\nAs of March 31, 2020, Endpoints that aren't enabled for TLS 1.2 and higher will no longer function properly with major web browsers and major vendors.\n\nPCI DSS v3.2 requires that TLS 1.0 be disabled entirely by June 30, 2018, except for POS POI terminals (and the SSL/TLS termination points to which they connect) that can be verified as not being susceptible to any known exploits.",
    "synopsis": "The remote service encrypts traffic using an older version of TLS.",
    "solution": "Enable support for TLS 1.2 and 1.3, and disable support for TLS 1.0.",
    "discovery": {
        "seen_first": "2020-07-29T10:29:04.991Z",
        "seen_last": "2021-07-06T10:11:11.706Z"
    },
    "severity": "Medium",
    "plugin_details": {
        "family": "Service detection",
        "modification_date": "2020-03-31T00:00:00Z",
        "name": "TLS Version 1.0 Protocol Detection",
        "publication_date": "2017-11-22T00:00:00Z",
        "type": "remote",
        "version": "1.9",
        "severity": "Medium"
    },
    "reference_information": [],
    "risk_information": {
        "risk_factor": "Medium",
        "cvss_vector": "AV:N/AC:H/Au:N/C:C/I:P/A:N",
        "cvss_base_score": "6.1",
        "cvss_temporal_vector": null,
        "cvss_temporal_score": null,
        "cvss3_vector": "AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:L/A:N",
        "cvss3_base_score": "6.5",
        "cvss3_temporal_vector": null,
        "cvss3_temporal_score": null,
        "stig_severity": null
    },
    "see_also": [
        "https://tools.ietf.org/html/draft-ietf-tls-oldversions-deprecate-00"
    ],
    "vulnerability_information": {
        "vulnerability_publication_date": null,
        "exploited_by_malware": null,
        "patch_publication_date": null,
        "exploit_available": null,
        "exploitability_ease": null,
        "asset_inventory": "True",
        "default_account": null,
        "exploited_by_nessus": null,
        "in_the_news": null,
        "malware": null,
        "unsupported_by_vendor": null,
        "cpe": null,
        "exploit_frameworks": []
    }
케이스 월
결과 유형 값/설명 유형
출력 메시지*

작업이 실패하거나 플레이북 실행을 중지하지 않습니다.
하나 이상의 데이터가 있는 경우 (is_success = true): 'Tenable Vulnerability Management: {plugin id}의 다음 취약점에 관한 정보를 가져왔습니다.

하나 이상의 데이터가 없는 경우 (is_success = true): '작업이 Tenable Vulnerability Management: {plugin id}의 다음 취약점에 대한 정보를 가져올 수 없습니다.

모두에 대한 데이터가 없는 경우 (is_success = false): '제공된 취약점에 대한 정보를 찾을 수 없습니다.'

작업이 실패하고 플레이북 실행을 중지해야 합니다.
잘못된 사용자 인증 정보, 서버 연결 없음과 같은 치명적인 오류가 발생한 경우: '취약점 세부정보 가져오기' 작업을 실행하는 중에 오류가 발생했습니다. 이유: {0}'.format(error.Stacktrace)

일반
케이스 월

이름: 취약점 세부정보

열:

ID

심각도

개요

솔루션

계열

일반

정책 나열

설명

Tenable Vulnerability Management에서 사용 가능한 정책을 나열합니다.

매개변수

매개변수 표시 이름 유형 기본값 필수 항목 설명
필터 로직 DDL

같음

DDL

같음

포함

아니요 적용할 필터 로직을 지정합니다.
필터 값 문자열 해당 사항 없음 아니요 필터에 사용할 값을 지정합니다. '같음'을 선택하면 작업에서 항목 간에 정확한 일치 항목을 찾으려고 시도하고 '포함'을 선택하면 해당 하위 문자열을 포함하는 항목을 찾으려고 시도합니다. 이 매개변수에 아무것도 제공되지 않으면 필터가 적용되지 않습니다.
반환할 최대 정책 수 정수 50 아니요 반환할 정책 수를 지정합니다. 기본값: 50 최대: 100

실행

이 작업은 항목에서 실행되지 않습니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션
is_success is_success=False
is_success is_success=True
JSON 결과
{
    "policies": [
        {
            "no_target": "false",
            "template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
            "description": null,
            "name": "Koko",
            "owner": "dana@siemplify.co",
            "visibility": "private",
            "shared": 0,
            "user_permissions": 128,
            "last_modification_date": 1625744218,
            "creation_date": 1625744218,
            "owner_id": 2,
            "id": 73
        },
        {
            "no_target": "false",
            "template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
            "description": null,
            "name": "Koko_01",
            "owner": "dana@siemplify.co",
            "visibility": "private",
            "shared": 0,
            "user_permissions": 128,
            "last_modification_date": 1625744230,
            "creation_date": 1625744230,
            "owner_id": 2,
            "id": 74
        }
    ]
}
케이스 월
결과 유형 값/설명 유형
출력 메시지*

작업이 실패하거나 플레이북 실행을 중지하지 않습니다.
결과가 있는 경우 (is_success = true): 'Tenable Vulnerability Management에서 제공된 기준에 대한 정책을 찾았습니다.

결과를 찾을 수 없는 경우 (is_success = true): 'Tenable Vulnerability Management에서 제공된 기준에 대한 정책을 찾을 수 없습니다.

작업이 실패하고 플레이북 실행을 중지해야 합니다.
잘못된 사용자 인증 정보, 서버 연결 없음과 같은 치명적인 오류가 발생한 경우: ''정책 나열' 작업을 실행하는 중에 오류가 발생했습니다. 이유: {0}'.format(error.Stacktrace)

일반
케이스 월

이름: 사용 가능한 정책

열:

이름

공개 상태

설명

일반

엔드포인트 취약점 나열

설명

Tenable Vulnerability Management에서 엔드포인트 취약점을 나열합니다. 지원되는 항목: IP 주소, 호스트 이름

매개변수

매개변수 표시 이름 유형 기본값 필수 항목 설명
가져올 가장 낮은 심각도 DDL

정보

가능한 값은 다음과 같습니다.

정보,
낮음,
보통,
높음,
심각

아니요 취약점을 가져오는 데 사용할 가장 낮은 심각도를 지정합니다.
반환할 최대 취약점 수 정수 50 아니요 엔티티당 반환할 취약점 수를 지정합니다. 기본값: 50 최대: 200

실행

이 작업은 항목에서 실행되지 않습니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션
is_success is_success=False
is_success is_success=True
JSON 결과
{
    "count": 1,
    "plugin_family": "Windows",
    "plugin_id": 22313,
    "plugin_name": "Microsoft Exchange Server Unsupported Version Detection",
    "vulnerability_state": "New",
    "accepted_count": 0,
    "recasted_count": 0,
    "counts_by_severity": [
        {
            "count": 1,
            "value": 4
        }
    ],
    "severity": Critical
}
케이스 월
결과 유형 값/설명 유형
출력 메시지*

작업이 실패하거나 플레이북 실행을 중지하지 않습니다.
하나 이상의 데이터가 있는 경우 (is_success = true): 'Tenable Vulnerability Management: {entity.identifier}의 다음 엔드포인트와 관련된 취약점을 나열했습니다.

엔드포인트를 하나 찾을 수 없는 경우 (is_success = true): '작업이 Tenable Vulnerability Management: {entity.identifier}에서 다음 엔드포인트를 찾을 수 없습니다.

엔드포인트가 하나 이상에 대한 데이터가 없는 경우 (is_success = true): '다음 엔드포인트에 취약점이 없습니다: {entity.identifier}'

모두에 대한 데이터가 없는 경우 (is_success = true): '제공된 엔드포인트에 취약점이 없습니다.

엔드포인트를 찾을 수 없는 경우 (is_success = false): 'Tenable Vulnerability Management에서 제공된 엔드포인트를 찾을 수 없습니다.'

작업이 실패하고 플레이북 실행을 중지해야 합니다.
잘못된 사용자 인증 정보, 서버 연결 없음과 같은 치명적인 오류가 발생한 경우: ''엔드포인트 취약점 나열' 작업을 실행하는 중에 오류가 발생했습니다. 이유: {0}'.format(error.Stacktrace)

일반
케이스 월

열:

ID

이름

심각도

계열

항목

엔드포인트 스캔

설명

Tenable Vulnerability Management의 엔드포인트에서 스캔을 시작합니다. 지원되는 항목: IP 주소, 호스트 이름

매개변수

매개변수 표시 이름 유형 기본값 필수 항목 설명
스캔 이름 문자열 해당 사항 없음 스캔 이름을 지정합니다.
정책 이름 문자열 해당 사항 없음 검사에 사용할 정책의 이름을 지정합니다. 참고: UI에서 이러한 정책은 '템플릿 스캔'
스캐너 이름 문자열 해당 사항 없음 아니요 사용해야 하는 스캐너의 이름을 지정합니다. 아무것도 제공되지 않으면 작업에서 구성의 기본 스캐너를 사용합니다.
신고 전송 대상 CSV 해당 사항 없음 아니요 스캔 보고서를 수신해야 하는 이메일 주소를 쉼표로 구분하여 지정합니다.

실행

이 작업은 다음 항목에서 실행됩니다.

  • IP 주소
  • 호스트 이름

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션
is_success is_success=False
is_success is_success=True
JSON 결과
  {
     "info": {
        "owner": "dana@siemplify.co",
        "name": "ScanWindows5",
        "no_target": false,
        "folder_id": 4,
        "control": true,
        "user_permissions": 128,
        "schedule_uuid": "template-c3f64881-a8b7-fea6-47c7-97e9b1bd50cb34fff961031c193c",
        "edit_allowed": false,
        "scanner_name": "scanner-name",
        "policy": "Advanced Network Scan",
        "shared": null,
        "object_id": 58,
        "tag_targets": null,
        "acls": [
            {
                "permissions": 0,
                "owner": null,
                "display_name": null,
                "name": null,
                "uuid": null,
                "id": null,
                "type": "default"
            },
            {
                "permissions": 128,
                "owner": 1,
                "display_name": "dana@siemplify.co",
                "name": "dana@siemplify.co",
                "uuid": "3385d69a-8829-4ee7-bfc3-0362c74fbc90",
                "id": 2,
                "type": "user"
            }
        ],
        "hostcount": 1,
        "uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
        "status": "completed",
        "scan_type": "remote",
        "targets": "172.30.202.196",
        "alt_targets_used": false,
        "pci-can-upload": false,
        "scan_start": 1625565548,
        "timestamp": 1625566340,
        "is_archived": false,
        "reindexing": false,
        "scan_end": 1625566340,
        "haskb": true,
        "hasaudittrail": false,
        "scanner_start": null,
        "scanner_end": null
    },
    "hosts": [
        {
            "asset_id": 2,
            "host_id": 2,
            "uuid": "d84f2b72-19b6-4b8d-b6fc-ea4d1de25ea0",
            "hostname": "172.30.202.196",
            "progress": "100-100/200-200",
            "scanprogresscurrent": 100,
            "scanprogresstotal": 100,
            "numchecksconsidered": 100,
            "totalchecksconsidered": 100,
            "severitycount": {
                "item": [
                    {
                        "count": 236,
                        "severitylevel": 0
                    },
                    {
                        "count": 1,
                        "severitylevel": 1
                    },
                    {
                        "count": 27,
                        "severitylevel": 2
                    },
                    {
                        "count": 0,
                        "severitylevel": 3
                    },
                    {
                        "count": 0,
                        "severitylevel": 4
                    }
                ]
            },
            "severity": 264,
            "score": 2946,
            "info": 236,
            "low": 1,
            "medium": 27,
            "high": 0,
            "critical": 0,
            "host_index": 0
        }
    ],
    "vulnerabilities": [
        {
            "count": 63,
            "plugin_id": 10736,
            "plugin_name": "DCE Services Enumeration",
            "severity": "High",
            "plugin_family": "Windows",
            "vuln_index": 1
        }
    ],
    "comphosts": [],
    "compliance": [],
    "history": [
        {
            "history_id": 14167191,
            "owner_id": 2,
            "creation_date": 1625565548,
            "last_modification_date": 1625566340,
            "uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
            "type": "remote",
            "status": "completed",
            "scheduler": 0,
            "alt_targets_used": false,
            "is_archived": false
        }
    ],
    "notes": [],
    "remediations": {
        "num_cves": 8,
        "num_hosts": 1,
        "num_remediated_cves": 0,
        "num_impacted_hosts": 0,
        "remediations": []
    }
}
케이스 월
결과 유형 값/설명 유형
출력 메시지*

작업이 실패하거나 플레이북 실행을 중지하지 않습니다.
스캔이 완료되고 엔드포인트가 하나 이상 발견된 경우 (is_success = true): '다음 엔드포인트에서 스캔을 실행했습니다. {entity.identifier}

스캔이 완료되고 엔드포인트를 하나 찾을 수 없는 경우 (is_success = true):

'작업이 Tenable Vulnerability Management에서 다음 엔드포인트를 찾을 수 없습니다. {entity.identifier}

엔드포인트를 찾을 수 없는 경우 (is_success = false): 'Tenable Vulnerability Management에서 제공된 엔드포인트를 찾을 수 없습니다.'

작업이 실패하고 플레이북 실행을 중지합니다.

잘못된 사용자 인증 정보, 서버 연결 없음과 같은 치명적인 오류의 경우: ''엔드포인트 검사' 작업 실행 중에 오류가 발생했습니다. 이유: {0}'.format(error.Stacktrace)

정책을 찾을 수 없는 경우: "'엔드포인트 검사' 작업을 실행하는 동안 오류가 발생했습니다. 이유: Tenable Vulnerability Management에 {정책 이름} 정책이 없습니다. 맞춤법을 확인하세요''.

스캐너를 찾을 수 없는 경우: "Error executing action "Scan Endpoints". 이유: Tenable Vulnerability Management에 스캐너 {스캔 이름}이 없습니다. 맞춤법을 확인하세요''.

제한 시간이 초과된 경우: ''엔드포인트 검사' 작업 실행 중에 오류가 발생했습니다. 이유: 타임아웃에 도달했습니다. 최신 상태: {status}"

상태가 '중단됨', '취소됨', '일시중지됨', '중지됨'인 경우: ''엔드포인트 검사' 작업을 실행하는 중에 오류가 발생했습니다. 이유: 스캔이 '{status}'이었습니다.

일반
케이스 월

이름: 스캔 결과

열:

ID

이름

심각도

계열

개수

일반

스캐너 나열

설명

Tenable Vulnerability Management에서 사용 가능한 스캐너를 나열합니다.

매개변수

매개변수 표시 이름 유형 기본값 필수 항목 설명
필터 로직 DDL

같음

DDL

같음

포함

아니요 적용할 필터 로직을 지정합니다.
필터 값 문자열 해당 사항 없음 아니요 필터에 사용할 값을 지정합니다. '같음'을 선택하면 작업에서 항목 간에 정확한 일치 항목을 찾으려고 시도하고 '포함'을 선택하면 해당 하위 문자열을 포함하는 항목을 찾으려고 시도합니다. 이 매개변수에 아무것도 제공되지 않으면 필터가 적용되지 않습니다.
반환할 최대 스캐너 수 정수 50 아니요 반환할 스캐너 수를 지정합니다. 기본값: 50 최대: 100

실행

이 작업은 항목에서 실행되지 않습니다.

작업 결과

스크립트 결과
스크립트 결과 이름 값 옵션
is_success is_success=False
is_success is_success=True
JSON 결과
 {
       "scanners": [
        {
            "creation_date": 1627296891,
            "distro": "es7-x86-64",
            "engine_version": "18.15.0",
            "group": false,
            "hostname": "scaner",
            "id": 200394,
            "ip_addresses": [
                "172.30.202.207"
            ],
            "key": "6201c49ba806af3cdc8611973b7831145c73ab3d31eb680c5709f3d16eca03e5",
            "last_connect": 1627299143,
            "last_modification_date": 1627298226,
            "linked": 1,
            "loaded_plugin_set": "202107260512",
            "name": "scanner-name",
            "network_name": "Default",
            "num_hosts": 0,
            "num_scans": 0,
            "num_sessions": 0,
            "num_tcp_sessions": 0,
            "owner": "system",
            "owner_id": 1,
            "owner_name": "system",
            "owner_uuid": "3a15b6cd-9412-4274-9801-2c4848dff142",
            "platform": "LINUX",
            "pool": false,
            "scan_count": 0,
            "shared": 1,
            "source": "service",
            "status": "on",
            "timestamp": 1627298226,
            "type": "managed",
            "ui_build": "271",
            "ui_version": "8.15.0",
            "user_permissions": 128,
            "uuid": "3b984f25-6e4b-4d1f-8ad7-8ac403ab8552",
            "remote_uuid": "c5a26121-c728-5986-1077-2eb50f187e31fb69854e12682a88",
            "supports_remote_logs": true,
            "supports_webapp": false
        }
    ]
}
케이스 월
결과 유형 값/설명 유형
출력 메시지*

작업이 실패하거나 플레이북 실행을 중지하지 않아야 합니다.
결과가 있는 경우 (is_success = true): 'Tenable Vulnerability Management에서 제공된 기준에 맞는 스캐너를 찾았습니다.

결과를 찾을 수 없는 경우 (is_success = true): 'Tenable Vulnerability Management에서 제공된 기준에 대한 스캐너를 찾을 수 없습니다.

작업이 실패하고 플레이북 실행을 중지합니다.

잘못된 사용자 인증 정보, 서버 연결 없음과 같은 치명적인 오류의 경우: ''스캐너 목록' 작업을 실행하는 중에 오류가 발생했습니다. 이유: {0}'.format(error.Stacktrace)

일반
케이스 월

이름: 사용 가능한 스캐너

열:

이름

유형

상태

일반

커넥터

Tenable IO - 취약점 커넥터

설명

Tenable Vulnerability Management에서 취약점을 가져옵니다.

Google SecOps에서 Tenable IO - 취약점 커넥터 구성

Google SecOps에서 커넥터를 구성하는 방법에 대한 자세한 내용은 커넥터 구성을 참고하세요.

커넥터 매개변수

다음 매개변수를 사용하여 커넥터를 구성합니다.

매개변수 표시 이름 유형 기본값 필수 항목 설명
제품 필드 이름 문자열 제품 이름 제품 필드 이름을 가져오려면 소스 필드 이름을 입력합니다.
이벤트 필드 이름 문자열 event_type 이벤트 필드 이름을 가져오려면 소스 필드 이름을 입력합니다.
환경 필드 이름 문자열 "" 아니요

환경 이름이 저장된 필드의 이름을 설명합니다.

환경 필드를 찾을 수 없으면 환경이 기본 환경입니다.

환경 정규식 패턴 문자열 .* 아니요

'환경 필드 이름' 필드에 있는 값에서 실행할 정규식 패턴입니다.

기본값은 .*로서 모두 포착하고 변경되지 않은 값을 반환합니다.

사용자가 정규식 로직을 통해 환경 필드를 조작할 수 있도록 허용하는 데 사용됩니다.

정규식 패턴이 null이거나 비어 있거나 환경 값이 null인 경우 최종 환경 결과는 기본 환경입니다.

스크립트 제한 시간(초) 정수 300 현재 스크립트를 실행하는 Python 프로세스의 제한 시간 한도입니다.
API 루트 문자열 https://cloud.tenable.com Tenable Vulnerability Management 인스턴스의 API 루트입니다.
액세스 키 비밀번호 Tenable Vulnerability Management 인스턴스의 액세스 키입니다.
보안 비밀 키 비밀번호 Tenable Vulnerability Management 인스턴스의 보안 비밀 키입니다.
가져올 가장 낮은 심각도 문자열 보통 아니요

취약점을 가져오는 데 사용할 가장 낮은 심각도입니다. 아무것도 제공하지 않으면 커넥터가 모든 취약점을 가져옵니다. 가능한 값은 다음과 같습니다.

정보,

낮음,

중간,

높음

심각

상태 필터 CSV 열림, 다시 열림 아니요 커넥터의 상태 필터입니다. 쉼표로 구분된 값과 함께 작동합니다. 아무것도 제공되지 않으면 커넥터는 'open', 'reopened' 상태의 취약점을 수집합니다. 가능한 값: open, reopened, fixed
최대 이전 일수 정수 30 아니요 취약점을 가져올 위치의 일수입니다. 기본값: 30일 참고: 이 매개변수는 '최대 이전 일수'에 지정된 기간에 열거나 다시 열거나 수정된 취약점을 반환합니다.
그룹화 메커니즘 문자열 호스트

Google SecOps 알림을 만드는 데 사용되는 그룹화 메커니즘입니다. 가능한 값: 호스트, 취약점, 없음

호스트가 제공되면 커넥터는 호스트와 관련된 청크당 모든 취약점이 포함된 Google SecOps 알림 1개를 만듭니다.

취약점이 제공되면 커넥터는 1개의 청크 범위에 해당 취약점이 있는 모든 호스트에 관한 정보가 포함된 Google SecOps 알림 1개를 만듭니다.

None 또는 잘못된 값이 제공되면 커넥터는 호스트별로 별도의 취약점에 대해 새로운 Google SecOps 알림을 생성합니다.

허용 목록을 차단 목록으로 사용 체크박스 선택 해제 사용 설정하면 허용 목록이 차단 목록으로 사용됩니다.
SSL 확인 체크박스 선택 사용 설정하면 Tenable Vulnerability Management 서버 연결에 대한 SSL 인증서가 유효한지 확인합니다.
프록시 서버 주소 문자열 아니요 사용할 프록시 서버의 주소입니다.
프록시 사용자 이름 문자열 아니요 인증할 프록시 사용자 이름입니다.
프록시 비밀번호 비밀번호 아니요 인증할 프록시 비밀번호입니다.

커넥터 규칙

프록시 지원

커넥터가 프록시를 지원합니다.

도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가로부터 답변을 받으세요.