Tenable.io
통합 버전: 9.0
사용 사례
항목 보강을 수행합니다.
Google Security Operations에서 Tenable.io 통합 구성
Google SecOps에서 통합을 구성하는 방법에 대한 자세한 내용은 통합 구성을 참고하세요.
통합 매개변수
다음 매개변수를 사용하여 통합을 구성합니다.
매개변수 표시 이름 | 유형 | 기본값 | 필수 항목 | 설명 |
---|---|---|---|---|
API 루트 | 문자열 | https://cloud.tenable.com/ | 예 | Tenable Vulnerability Management 인스턴스의 API 루트입니다. |
보안 비밀 키 | 비밀번호 | 해당 사항 없음 | 예 | Tenable Vulnerability Management 인스턴스의 보안 비밀 키 |
액세스 키 | 비밀번호 | 해당 사항 없음 | 예 | Tenable Vulnerability Management 인스턴스의 액세스 키 |
SSL 확인 | 체크박스 | 선택 | 예 | 사용 설정하면 Tenable Vulnerability Management 서버 연결에 사용되는 SSL 인증서가 유효한지 확인합니다. |
보안 비밀 키 및 액세스 키를 생성하는 방법
자세한 내용은 API 키 생성을 참고하세요.
작업
핑
설명
Google Security Operations Marketplace 탭의 통합 구성 페이지에서 제공된 매개변수를 사용하여 Tenable Vulnerability Management에 대한 연결을 테스트합니다.
실행
이 작업은 항목에서 실행되지 않습니다.
작업 결과
스크립트 결과
스크립트 결과 이름 | 값 옵션 |
---|---|
is_success | is_success=False |
is_success | is_success=True |
케이스 월
결과 유형 | 값 / 설명 | 유형 |
---|---|---|
출력 메시지* | 작업이 실패하지 않거나 플레이북 실행을 중지하지 않아야 합니다. 작업이 실패하고 플레이북 실행이 중지되어야 합니다. |
일반 |
항목 보강
설명
Tenable Vulnerability Management의 정보를 사용하여 항목을 보강합니다. 지원되는 항목: IP 주소, 호스트 이름
매개변수
매개변수 표시 이름 | 유형 | 기본값 | 필수 항목 | 설명 |
---|---|---|---|---|
통계 만들기 | 체크박스 | 선택 | 아니요 | 사용 설정하면 작업에서 항목에 대한 모든 검색된 정보가 포함된 통계를 만듭니다. |
실행
이 작업은 다음 항목에서 실행됩니다.
- IP 주소
- 호스트 이름
작업 결과
스크립트 결과
스크립트 결과 이름 | 값 옵션 |
---|---|
is_success | is_success=False |
is_success | is_success=True |
JSON 결과
{
"id": "6fd54284-7f0a-4cd2-afd5-49b847416e94",
"has_agent": false,
"created_at": "2020-07-29T09:36:39.253Z",
"updated_at": "2021-07-06T10:21:33.889Z",
"first_seen": "2020-07-29T09:36:25.336Z",
"last_seen": "2021-07-06T10:21:31.194Z",
"last_scan_target": "172.30.202.208",
"last_authenticated_scan_date": null,
"last_licensed_scan_date": "2021-07-06T10:21:31.194Z",
"last_scan_id": "0dec9fa1-dccf-41d7-acd8-b5c0f2c17618",
"last_schedule_id": "template-6e1a45e4-aee8-3c16-b1d0-d2c911747440267fa5001a36e72d",
"sources": [
{
"name": "NESSUS_SCAN",
"first_seen": "2020-07-29T09:36:25.336Z",
"last_seen": "2021-07-06T10:21:31.194Z"
}
],
"tags": [],
"interfaces": [
{
"name": "UNKNOWN",
"fqdn": [],
"mac_address": [
"00:50:56:a2:04:db"
],
"ipv4": [
"172.30.202.208"
],
"ipv6": []
}
],
"network_id": [
"00000000-0000-0000-0000-000000000000"
],
"ipv4": [
"172.30.202.208"
],
"ipv6": [],
"fqdn": [],
"mac_address": [
"00:50:56:a2:04:db"
],
"netbios_name": [],
"operating_system": [
"Linux Kernel 4.4 on Ubuntu 16.04 (xenial)"
],
"system_type": [
"general-purpose"
],
"tenable_uuid": [],
"hostname": [],
"agent_name": [],
"bios_uuid": [],
"aws_ec2_instance_id": [],
"aws_ec2_instance_ami_id": [],
"aws_owner_id": [],
"aws_availability_zone": [],
"aws_region": [],
"aws_vpc_id": [],
"aws_ec2_instance_group_name": [],
"aws_ec2_instance_state_name": [],
"aws_ec2_instance_type": [],
"aws_subnet_id": [],
"aws_ec2_product_code": [],
"aws_ec2_name": [],
"azure_vm_id": [],
"azure_resource_id": [],
"gcp_project_id": [],
"gcp_zone": [],
"gcp_instance_id": [],
"ssh_fingerprint": [],
"mcafee_epo_guid": [],
"mcafee_epo_agent_guid": [],
"qualys_asset_id": [],
"qualys_host_id": [],
"servicenow_sysid": [],
"installed_software": [
"cpe:/a:openbsd:openssh:7.2"
],
"bigfix_asset_id": [],
"security_protection_level": null,
"security_protections": [],
"exposure_confidence_value": null
}
항목 보강
보강 필드 이름 | 로직 - 적용 시기 |
---|---|
has_agent | JSON으로 제공되는 경우 |
last_seen | JSON으로 제공되는 경우 |
tags | JSON으로 제공되는 경우 |
ipv4 | JSON으로 제공되는 경우 |
ipv6 | JSON으로 제공되는 경우 |
netbios_name | JSON으로 제공되는 경우 |
호스트 이름 | JSON으로 제공되는 경우 |
OS | JSON으로 제공되는 경우 |
mac_address | JSON으로 제공되는 경우 |
system_type | JSON으로 제공되는 경우 |
케이스 월
결과 유형 | 값/설명 | 유형 |
---|---|---|
출력 메시지* | 작업이 실패하거나 플레이북 실행을 중지하지 않습니다. 하나에 데이터를 사용할 수 없는 경우 (is_success=true): '작업에서 Tenable Vulnerability Management: {entity.identifier}의 정보를 사용하여 다음 항목을 보강할 수 없습니다.' . 모두에 대해 데이터를 사용할 수 없는 경우 (is_success=false): 제공된 항목이 보강되지 않았습니다. 작업이 실패하고 플레이북 실행을 중지해야 합니다. |
일반 |
케이스 월 테이블 |
제목: {entity.identifier} | 항목 |
플러그인 패밀리 나열
설명
Tenable Vulnerability Management에서 사용 가능한 플러그인 패밀리를 나열합니다.
매개변수
매개변수 표시 이름 | 유형 | 기본값 | 필수 항목 | 설명 |
---|---|---|---|---|
필터 로직 | DDL | 같음 DDL 같음 포함 |
아니요 | 적용할 필터 로직을 지정합니다. |
필터 값 | 문자열 | 해당 사항 없음 | 아니요 | 필터에 사용할 값을 지정합니다. '같음'을 선택하면 작업에서 레코드 유형 간에 정확한 일치 항목을 찾으려고 시도하고 '포함'을 선택하면 해당 하위 문자열을 포함하는 항목을 찾으려고 시도합니다. 이 매개변수에 아무것도 제공되지 않으면 필터가 적용되지 않습니다. |
반환할 최대 플러그인 패밀리 수 | 정수 | 50 | 아니요 | 반환할 플러그인 패밀리 수를 지정합니다. 기본값: 50 |
실행
이 작업은 모든 항목에서 실행됩니다.
작업 결과
스크립트 결과
스크립트 결과 이름 | 값 옵션 |
---|---|
is_success | is_success=False |
is_success | is_success=True |
JSON 결과
[
{
"count": 11396,
"name": "AIX Local Security Checks",
"id": 27
},
{
"count": 1986,
"name": "Amazon Linux Local Security Checks",
"id": 28
},
{
"count": 121,
"name": "Backdoors",
"id": 9
}
]
케이스 월
결과 유형 | 값/설명 | 유형 |
---|---|---|
출력 메시지* | 작업이 실패하거나 플레이북 실행을 중지하지 않습니다. 발견된 항목이 없는 경우(is_success=true): 'Tenable Vulnerability Management에서 제공된 기준에 따라 플러그인 패밀리를 찾을 수 없습니다.' 작업이 실패하고 플레이북 실행을 중지해야 합니다. |
일반 |
케이스 월 | 이름: 사용 가능한 플러그인 패밀리 열: 이름 개수 |
일반 |
취약점 세부정보 가져오기
설명
Tenable Vulnerability Management에서 취약점 세부정보를 가져옵니다.
매개변수
매개변수 표시 이름 | 유형 | 기본값 | 필수 항목 | 설명 |
---|---|---|---|---|
플러그인 ID | CSV | 해당 사항 없음 | 아니요 | 세부정보를 반환할 플러그인 ID를 쉼표로 구분한 목록을 지정합니다. |
통계 만들기 | 체크박스 | 선택 해제됨 | 아니요 | 사용 설정하면 작업에서 처리된 모든 플러그인 ID에 관한 정보가 포함된 통계를 만듭니다. |
실행
이 작업은 항목에서 실행되지 않습니다.
작업 결과
스크립트 결과
스크립트 결과 이름 | 값 옵션 |
---|---|
is_success | is_success=False |
is_success | is_success=True |
JSON 결과
{
"plugin_id": {plugin_id},
"count": 1,
"vuln_count": 27,
"recasted_count": 0,
"accepted_count": 0,
"description": "The remote service accepts connections encrypted using TLS 1.0. TLS 1.0 has a number of cryptographic design flaws. Modern implementations of TLS 1.0 mitigate these problems, but newer versions of TLS like 1.2 and 1.3 are designed against these flaws and should be used whenever possible.\n\nAs of March 31, 2020, Endpoints that aren't enabled for TLS 1.2 and higher will no longer function properly with major web browsers and major vendors.\n\nPCI DSS v3.2 requires that TLS 1.0 be disabled entirely by June 30, 2018, except for POS POI terminals (and the SSL/TLS termination points to which they connect) that can be verified as not being susceptible to any known exploits.",
"synopsis": "The remote service encrypts traffic using an older version of TLS.",
"solution": "Enable support for TLS 1.2 and 1.3, and disable support for TLS 1.0.",
"discovery": {
"seen_first": "2020-07-29T10:29:04.991Z",
"seen_last": "2021-07-06T10:11:11.706Z"
},
"severity": "Medium",
"plugin_details": {
"family": "Service detection",
"modification_date": "2020-03-31T00:00:00Z",
"name": "TLS Version 1.0 Protocol Detection",
"publication_date": "2017-11-22T00:00:00Z",
"type": "remote",
"version": "1.9",
"severity": "Medium"
},
"reference_information": [],
"risk_information": {
"risk_factor": "Medium",
"cvss_vector": "AV:N/AC:H/Au:N/C:C/I:P/A:N",
"cvss_base_score": "6.1",
"cvss_temporal_vector": null,
"cvss_temporal_score": null,
"cvss3_vector": "AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:L/A:N",
"cvss3_base_score": "6.5",
"cvss3_temporal_vector": null,
"cvss3_temporal_score": null,
"stig_severity": null
},
"see_also": [
"https://tools.ietf.org/html/draft-ietf-tls-oldversions-deprecate-00"
],
"vulnerability_information": {
"vulnerability_publication_date": null,
"exploited_by_malware": null,
"patch_publication_date": null,
"exploit_available": null,
"exploitability_ease": null,
"asset_inventory": "True",
"default_account": null,
"exploited_by_nessus": null,
"in_the_news": null,
"malware": null,
"unsupported_by_vendor": null,
"cpe": null,
"exploit_frameworks": []
}
케이스 월
결과 유형 | 값/설명 | 유형 |
---|---|---|
출력 메시지* | 작업이 실패하거나 플레이북 실행을 중지하지 않습니다. 하나 이상의 데이터가 없는 경우 (is_success = true): '작업이 Tenable Vulnerability Management: {plugin id}의 다음 취약점에 대한 정보를 가져올 수 없습니다. 모두에 대한 데이터가 없는 경우 (is_success = false): '제공된 취약점에 대한 정보를 찾을 수 없습니다.' 작업이 실패하고 플레이북 실행을 중지해야 합니다. |
일반 |
케이스 월 | 이름: 취약점 세부정보 열: ID 심각도 개요 솔루션 계열 |
일반 |
정책 나열
설명
Tenable Vulnerability Management에서 사용 가능한 정책을 나열합니다.
매개변수
매개변수 표시 이름 | 유형 | 기본값 | 필수 항목 | 설명 |
---|---|---|---|---|
필터 로직 | DDL | 같음 DDL 같음 포함 |
아니요 | 적용할 필터 로직을 지정합니다. |
필터 값 | 문자열 | 해당 사항 없음 | 아니요 | 필터에 사용할 값을 지정합니다. '같음'을 선택하면 작업에서 항목 간에 정확한 일치 항목을 찾으려고 시도하고 '포함'을 선택하면 해당 하위 문자열을 포함하는 항목을 찾으려고 시도합니다. 이 매개변수에 아무것도 제공되지 않으면 필터가 적용되지 않습니다. |
반환할 최대 정책 수 | 정수 | 50 | 아니요 | 반환할 정책 수를 지정합니다. 기본값: 50 최대: 100 |
실행
이 작업은 항목에서 실행되지 않습니다.
작업 결과
스크립트 결과
스크립트 결과 이름 | 값 옵션 |
---|---|
is_success | is_success=False |
is_success | is_success=True |
JSON 결과
{
"policies": [
{
"no_target": "false",
"template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
"description": null,
"name": "Koko",
"owner": "dana@siemplify.co",
"visibility": "private",
"shared": 0,
"user_permissions": 128,
"last_modification_date": 1625744218,
"creation_date": 1625744218,
"owner_id": 2,
"id": 73
},
{
"no_target": "false",
"template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
"description": null,
"name": "Koko_01",
"owner": "dana@siemplify.co",
"visibility": "private",
"shared": 0,
"user_permissions": 128,
"last_modification_date": 1625744230,
"creation_date": 1625744230,
"owner_id": 2,
"id": 74
}
]
}
케이스 월
결과 유형 | 값/설명 | 유형 |
---|---|---|
출력 메시지* | 작업이 실패하거나 플레이북 실행을 중지하지 않습니다. 결과를 찾을 수 없는 경우 (is_success = true): 'Tenable Vulnerability Management에서 제공된 기준에 대한 정책을 찾을 수 없습니다. 작업이 실패하고 플레이북 실행을 중지해야 합니다. |
일반 |
케이스 월 | 이름: 사용 가능한 정책 열: 이름 공개 상태 설명 |
일반 |
엔드포인트 취약점 나열
설명
Tenable Vulnerability Management에서 엔드포인트 취약점을 나열합니다. 지원되는 항목: IP 주소, 호스트 이름
매개변수
매개변수 표시 이름 | 유형 | 기본값 | 필수 항목 | 설명 |
---|---|---|---|---|
가져올 가장 낮은 심각도 | DDL | 정보 가능한 값은 다음과 같습니다. 정보, |
아니요 | 취약점을 가져오는 데 사용할 가장 낮은 심각도를 지정합니다. |
반환할 최대 취약점 수 | 정수 | 50 | 아니요 | 엔티티당 반환할 취약점 수를 지정합니다. 기본값: 50 최대: 200 |
실행
이 작업은 항목에서 실행되지 않습니다.
작업 결과
스크립트 결과
스크립트 결과 이름 | 값 옵션 |
---|---|
is_success | is_success=False |
is_success | is_success=True |
JSON 결과
{
"count": 1,
"plugin_family": "Windows",
"plugin_id": 22313,
"plugin_name": "Microsoft Exchange Server Unsupported Version Detection",
"vulnerability_state": "New",
"accepted_count": 0,
"recasted_count": 0,
"counts_by_severity": [
{
"count": 1,
"value": 4
}
],
"severity": Critical
}
케이스 월
결과 유형 | 값/설명 | 유형 |
---|---|---|
출력 메시지* | 작업이 실패하거나 플레이북 실행을 중지하지 않습니다. 엔드포인트를 하나 찾을 수 없는 경우 (is_success = true): '작업이 Tenable Vulnerability Management: {entity.identifier}에서 다음 엔드포인트를 찾을 수 없습니다. 엔드포인트가 하나 이상에 대한 데이터가 없는 경우 (is_success = true): '다음 엔드포인트에 취약점이 없습니다: {entity.identifier}' 모두에 대한 데이터가 없는 경우 (is_success = true): '제공된 엔드포인트에 취약점이 없습니다. 엔드포인트를 찾을 수 없는 경우 (is_success = false): 'Tenable Vulnerability Management에서 제공된 엔드포인트를 찾을 수 없습니다.' 작업이 실패하고 플레이북 실행을 중지해야 합니다. |
일반 |
케이스 월 | 열: ID 이름 심각도 계열 |
항목 |
엔드포인트 스캔
설명
Tenable Vulnerability Management의 엔드포인트에서 스캔을 시작합니다. 지원되는 항목: IP 주소, 호스트 이름
매개변수
매개변수 표시 이름 | 유형 | 기본값 | 필수 항목 | 설명 |
---|---|---|---|---|
스캔 이름 | 문자열 | 해당 사항 없음 | 예 | 스캔 이름을 지정합니다. |
정책 이름 | 문자열 | 해당 사항 없음 | 예 | 검사에 사용할 정책의 이름을 지정합니다. 참고: UI에서 이러한 정책은 '템플릿 스캔' |
스캐너 이름 | 문자열 | 해당 사항 없음 | 아니요 | 사용해야 하는 스캐너의 이름을 지정합니다. 아무것도 제공되지 않으면 작업에서 구성의 기본 스캐너를 사용합니다. |
신고 전송 대상 | CSV | 해당 사항 없음 | 아니요 | 스캔 보고서를 수신해야 하는 이메일 주소를 쉼표로 구분하여 지정합니다. |
실행
이 작업은 다음 항목에서 실행됩니다.
- IP 주소
- 호스트 이름
작업 결과
스크립트 결과
스크립트 결과 이름 | 값 옵션 |
---|---|
is_success | is_success=False |
is_success | is_success=True |
JSON 결과
{
"info": {
"owner": "dana@siemplify.co",
"name": "ScanWindows5",
"no_target": false,
"folder_id": 4,
"control": true,
"user_permissions": 128,
"schedule_uuid": "template-c3f64881-a8b7-fea6-47c7-97e9b1bd50cb34fff961031c193c",
"edit_allowed": false,
"scanner_name": "scanner-name",
"policy": "Advanced Network Scan",
"shared": null,
"object_id": 58,
"tag_targets": null,
"acls": [
{
"permissions": 0,
"owner": null,
"display_name": null,
"name": null,
"uuid": null,
"id": null,
"type": "default"
},
{
"permissions": 128,
"owner": 1,
"display_name": "dana@siemplify.co",
"name": "dana@siemplify.co",
"uuid": "3385d69a-8829-4ee7-bfc3-0362c74fbc90",
"id": 2,
"type": "user"
}
],
"hostcount": 1,
"uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
"status": "completed",
"scan_type": "remote",
"targets": "172.30.202.196",
"alt_targets_used": false,
"pci-can-upload": false,
"scan_start": 1625565548,
"timestamp": 1625566340,
"is_archived": false,
"reindexing": false,
"scan_end": 1625566340,
"haskb": true,
"hasaudittrail": false,
"scanner_start": null,
"scanner_end": null
},
"hosts": [
{
"asset_id": 2,
"host_id": 2,
"uuid": "d84f2b72-19b6-4b8d-b6fc-ea4d1de25ea0",
"hostname": "172.30.202.196",
"progress": "100-100/200-200",
"scanprogresscurrent": 100,
"scanprogresstotal": 100,
"numchecksconsidered": 100,
"totalchecksconsidered": 100,
"severitycount": {
"item": [
{
"count": 236,
"severitylevel": 0
},
{
"count": 1,
"severitylevel": 1
},
{
"count": 27,
"severitylevel": 2
},
{
"count": 0,
"severitylevel": 3
},
{
"count": 0,
"severitylevel": 4
}
]
},
"severity": 264,
"score": 2946,
"info": 236,
"low": 1,
"medium": 27,
"high": 0,
"critical": 0,
"host_index": 0
}
],
"vulnerabilities": [
{
"count": 63,
"plugin_id": 10736,
"plugin_name": "DCE Services Enumeration",
"severity": "High",
"plugin_family": "Windows",
"vuln_index": 1
}
],
"comphosts": [],
"compliance": [],
"history": [
{
"history_id": 14167191,
"owner_id": 2,
"creation_date": 1625565548,
"last_modification_date": 1625566340,
"uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
"type": "remote",
"status": "completed",
"scheduler": 0,
"alt_targets_used": false,
"is_archived": false
}
],
"notes": [],
"remediations": {
"num_cves": 8,
"num_hosts": 1,
"num_remediated_cves": 0,
"num_impacted_hosts": 0,
"remediations": []
}
}
케이스 월
결과 유형 | 값/설명 | 유형 |
---|---|---|
출력 메시지* | 작업이 실패하거나 플레이북 실행을 중지하지 않습니다. 스캔이 완료되고 엔드포인트를 하나 찾을 수 없는 경우 (is_success = true): '작업이 Tenable Vulnerability Management에서 다음 엔드포인트를 찾을 수 없습니다. {entity.identifier} 엔드포인트를 찾을 수 없는 경우 (is_success = false): 'Tenable Vulnerability Management에서 제공된 엔드포인트를 찾을 수 없습니다.' 작업이 실패하고 플레이북 실행을 중지합니다. 잘못된 사용자 인증 정보, 서버 연결 없음과 같은 치명적인 오류의 경우: ''엔드포인트 검사' 작업 실행 중에 오류가 발생했습니다. 이유: {0}'.format(error.Stacktrace) 정책을 찾을 수 없는 경우: "'엔드포인트 검사' 작업을 실행하는 동안 오류가 발생했습니다. 이유: Tenable Vulnerability Management에 {정책 이름} 정책이 없습니다. 맞춤법을 확인하세요''. 스캐너를 찾을 수 없는 경우: "Error executing action "Scan Endpoints". 이유: Tenable Vulnerability Management에 스캐너 {스캔 이름}이 없습니다. 맞춤법을 확인하세요''. 제한 시간이 초과된 경우: ''엔드포인트 검사' 작업 실행 중에 오류가 발생했습니다. 이유: 타임아웃에 도달했습니다. 최신 상태: {status}" 상태가 '중단됨', '취소됨', '일시중지됨', '중지됨'인 경우: ''엔드포인트 검사' 작업을 실행하는 중에 오류가 발생했습니다. 이유: 스캔이 '{status}'이었습니다. |
일반 |
케이스 월 | 이름: 스캔 결과 열: ID 이름 심각도 계열 개수 |
일반 |
스캐너 나열
설명
Tenable Vulnerability Management에서 사용 가능한 스캐너를 나열합니다.
매개변수
매개변수 표시 이름 | 유형 | 기본값 | 필수 항목 | 설명 |
---|---|---|---|---|
필터 로직 | DDL | 같음 DDL 같음 포함 |
아니요 | 적용할 필터 로직을 지정합니다. |
필터 값 | 문자열 | 해당 사항 없음 | 아니요 | 필터에 사용할 값을 지정합니다. '같음'을 선택하면 작업에서 항목 간에 정확한 일치 항목을 찾으려고 시도하고 '포함'을 선택하면 해당 하위 문자열을 포함하는 항목을 찾으려고 시도합니다. 이 매개변수에 아무것도 제공되지 않으면 필터가 적용되지 않습니다. |
반환할 최대 스캐너 수 | 정수 | 50 | 아니요 | 반환할 스캐너 수를 지정합니다. 기본값: 50 최대: 100 |
실행
이 작업은 항목에서 실행되지 않습니다.
작업 결과
스크립트 결과
스크립트 결과 이름 | 값 옵션 |
---|---|
is_success | is_success=False |
is_success | is_success=True |
JSON 결과
{
"scanners": [
{
"creation_date": 1627296891,
"distro": "es7-x86-64",
"engine_version": "18.15.0",
"group": false,
"hostname": "scaner",
"id": 200394,
"ip_addresses": [
"172.30.202.207"
],
"key": "6201c49ba806af3cdc8611973b7831145c73ab3d31eb680c5709f3d16eca03e5",
"last_connect": 1627299143,
"last_modification_date": 1627298226,
"linked": 1,
"loaded_plugin_set": "202107260512",
"name": "scanner-name",
"network_name": "Default",
"num_hosts": 0,
"num_scans": 0,
"num_sessions": 0,
"num_tcp_sessions": 0,
"owner": "system",
"owner_id": 1,
"owner_name": "system",
"owner_uuid": "3a15b6cd-9412-4274-9801-2c4848dff142",
"platform": "LINUX",
"pool": false,
"scan_count": 0,
"shared": 1,
"source": "service",
"status": "on",
"timestamp": 1627298226,
"type": "managed",
"ui_build": "271",
"ui_version": "8.15.0",
"user_permissions": 128,
"uuid": "3b984f25-6e4b-4d1f-8ad7-8ac403ab8552",
"remote_uuid": "c5a26121-c728-5986-1077-2eb50f187e31fb69854e12682a88",
"supports_remote_logs": true,
"supports_webapp": false
}
]
}
케이스 월
결과 유형 | 값/설명 | 유형 |
---|---|---|
출력 메시지* | 작업이 실패하거나 플레이북 실행을 중지하지 않아야 합니다. 결과를 찾을 수 없는 경우 (is_success = true): 'Tenable Vulnerability Management에서 제공된 기준에 대한 스캐너를 찾을 수 없습니다. 작업이 실패하고 플레이북 실행을 중지합니다. 잘못된 사용자 인증 정보, 서버 연결 없음과 같은 치명적인 오류의 경우: ''스캐너 목록' 작업을 실행하는 중에 오류가 발생했습니다. 이유: {0}'.format(error.Stacktrace) |
일반 |
케이스 월 | 이름: 사용 가능한 스캐너 열: 이름 유형 상태 |
일반 |
커넥터
Tenable IO - 취약점 커넥터
설명
Tenable Vulnerability Management에서 취약점을 가져옵니다.
Google SecOps에서 Tenable IO - 취약점 커넥터 구성
Google SecOps에서 커넥터를 구성하는 방법에 대한 자세한 내용은 커넥터 구성을 참고하세요.
커넥터 매개변수
다음 매개변수를 사용하여 커넥터를 구성합니다.
매개변수 표시 이름 | 유형 | 기본값 | 필수 항목 | 설명 |
---|---|---|---|---|
제품 필드 이름 | 문자열 | 제품 이름 | 예 | 제품 필드 이름을 가져오려면 소스 필드 이름을 입력합니다. |
이벤트 필드 이름 | 문자열 | event_type | 예 | 이벤트 필드 이름을 가져오려면 소스 필드 이름을 입력합니다. |
환경 필드 이름 | 문자열 | "" | 아니요 | 환경 이름이 저장된 필드의 이름을 설명합니다. 환경 필드를 찾을 수 없으면 환경이 기본 환경입니다. |
환경 정규식 패턴 | 문자열 | .* | 아니요 | '환경 필드 이름' 필드에 있는 값에서 실행할 정규식 패턴입니다. 기본값은 .*로서 모두 포착하고 변경되지 않은 값을 반환합니다. 사용자가 정규식 로직을 통해 환경 필드를 조작할 수 있도록 허용하는 데 사용됩니다. 정규식 패턴이 null이거나 비어 있거나 환경 값이 null인 경우 최종 환경 결과는 기본 환경입니다. |
스크립트 제한 시간(초) | 정수 | 300 | 예 | 현재 스크립트를 실행하는 Python 프로세스의 제한 시간 한도입니다. |
API 루트 | 문자열 | https://cloud.tenable.com | Tenable Vulnerability Management 인스턴스의 API 루트입니다. | |
액세스 키 | 비밀번호 | 예 | Tenable Vulnerability Management 인스턴스의 액세스 키입니다. | |
보안 비밀 키 | 비밀번호 | 예 | Tenable Vulnerability Management 인스턴스의 보안 비밀 키입니다. | |
가져올 가장 낮은 심각도 | 문자열 | 보통 | 아니요 | 취약점을 가져오는 데 사용할 가장 낮은 심각도입니다. 아무것도 제공하지 않으면 커넥터가 모든 취약점을 가져옵니다. 가능한 값은 다음과 같습니다. 정보, 낮음, 중간, 높음 심각 |
상태 필터 | CSV | 열림, 다시 열림 | 아니요 | 커넥터의 상태 필터입니다. 쉼표로 구분된 값과 함께 작동합니다. 아무것도 제공되지 않으면 커넥터는 'open', 'reopened' 상태의 취약점을 수집합니다. 가능한 값: open, reopened, fixed |
최대 이전 일수 | 정수 | 30 | 아니요 | 취약점을 가져올 위치의 일수입니다. 기본값: 30일 참고: 이 매개변수는 '최대 이전 일수'에 지정된 기간에 열거나 다시 열거나 수정된 취약점을 반환합니다. |
그룹화 메커니즘 | 문자열 | 호스트 | 예 | Google SecOps 알림을 만드는 데 사용되는 그룹화 메커니즘입니다. 가능한 값: 호스트, 취약점, 없음 호스트가 제공되면 커넥터는 호스트와 관련된 청크당 모든 취약점이 포함된 Google SecOps 알림 1개를 만듭니다. 취약점이 제공되면 커넥터는 1개의 청크 범위에 해당 취약점이 있는 모든 호스트에 관한 정보가 포함된 Google SecOps 알림 1개를 만듭니다. None 또는 잘못된 값이 제공되면 커넥터는 호스트별로 별도의 취약점에 대해 새로운 Google SecOps 알림을 생성합니다. |
허용 목록을 차단 목록으로 사용 | 체크박스 | 선택 해제 | 예 | 사용 설정하면 허용 목록이 차단 목록으로 사용됩니다. |
SSL 확인 | 체크박스 | 선택 | 예 | 사용 설정하면 Tenable Vulnerability Management 서버 연결에 대한 SSL 인증서가 유효한지 확인합니다. |
프록시 서버 주소 | 문자열 | 아니요 | 사용할 프록시 서버의 주소입니다. | |
프록시 사용자 이름 | 문자열 | 아니요 | 인증할 프록시 사용자 이름입니다. | |
프록시 비밀번호 | 비밀번호 | 아니요 | 인증할 프록시 비밀번호입니다. |
커넥터 규칙
프록시 지원
커넥터가 프록시를 지원합니다.
도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가로부터 답변을 받으세요.