Tenable.io

Versão da integração: 9.0

Exemplos de utilização

Realizar o enriquecimento de entidades.

Configure a integração do Tenable.io no Google Security Operations

Para obter instruções detalhadas sobre como configurar uma integração no Google SecOps, consulte o artigo Configure integrações.

Parâmetros de integração

Use os seguintes parâmetros para configurar a integração:

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
Raiz da API String https://cloud.tenable.com/ Sim Raiz da API da instância do Tenable Vulnerability Management.
Chave secreta Palavra-passe N/A Sim Chave secreta da instância do Tenable Vulnerability Management
Chave de acesso Palavra-passe N/A Sim Chave de acesso da instância do Tenable Vulnerability Management
Validar SSL Caixa de verificação Marcado Sim Se estiver ativada, verifica se o certificado SSL para a ligação ao servidor do Tenable Vulnerability Management é válido.

Como gerar a chave secreta e a chave de acesso

Para mais informações, consulte o artigo Gere chaves da API.

Ações

Tchim-tchim

Descrição

Teste a conetividade à gestão de vulnerabilidades da Tenable com os parâmetros fornecidos na página de configuração da integração no separador Google Security Operations Marketplace.

Executar em

Esta ação não é executada em entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores
is_success is_success=False
is_success is_success=True
Case Wall
Tipo de resultado Valor / descrição Tipo
Mensagem de saída*

A ação não deve falhar nem parar a execução de um manual de soluções:
se for bem-sucedida: "Ligação estabelecida com êxito ao servidor de gestão de vulnerabilidades da Tenable com os parâmetros de ligação fornecidos!"

A ação deve falhar e parar a execução de um playbook:
se não for bem-sucedida: "Falha ao estabelecer ligação ao servidor do Tenable Vulnerability Management! O erro é {0}".format(exception.stacktrace)

Geral

Enriquecer entidades

Descrição

Enriqueça as entidades com informações da gestão de vulnerabilidades da Tenable. Entidades suportadas: endereço IP, nome do anfitrião.

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
Crie estatísticas Caixa de verificação Marcado Não Se estiver ativada, a ação cria uma estatística com todas as informações obtidas sobre a entidade.

Executar em

Esta ação é executada nas seguintes entidades:

  • Endereço IP
  • Nome do anfitrião

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores
is_success is_success=False
is_success is_success=True

Resultado JSON

{
    "id": "6fd54284-7f0a-4cd2-afd5-49b847416e94",
    "has_agent": false,
    "created_at": "2020-07-29T09:36:39.253Z",
    "updated_at": "2021-07-06T10:21:33.889Z",
    "first_seen": "2020-07-29T09:36:25.336Z",
    "last_seen": "2021-07-06T10:21:31.194Z",
    "last_scan_target": "172.30.202.208",
    "last_authenticated_scan_date": null,
    "last_licensed_scan_date": "2021-07-06T10:21:31.194Z",
    "last_scan_id": "0dec9fa1-dccf-41d7-acd8-b5c0f2c17618",
    "last_schedule_id": "template-6e1a45e4-aee8-3c16-b1d0-d2c911747440267fa5001a36e72d",
    "sources": [
        {
            "name": "NESSUS_SCAN",
            "first_seen": "2020-07-29T09:36:25.336Z",
            "last_seen": "2021-07-06T10:21:31.194Z"
        }
    ],
    "tags": [],
    "interfaces": [
        {
            "name": "UNKNOWN",
            "fqdn": [],
            "mac_address": [
                "00:50:56:a2:04:db"
            ],
            "ipv4": [
                "172.30.202.208"
            ],
            "ipv6": []
        }
    ],
    "network_id": [
        "00000000-0000-0000-0000-000000000000"
    ],
    "ipv4": [
        "172.30.202.208"
    ],
    "ipv6": [],
    "fqdn": [],
    "mac_address": [
        "00:50:56:a2:04:db"
    ],
    "netbios_name": [],
    "operating_system": [
        "Linux Kernel 4.4 on Ubuntu 16.04 (xenial)"
    ],
    "system_type": [
        "general-purpose"
    ],
    "tenable_uuid": [],
    "hostname": [],
    "agent_name": [],
    "bios_uuid": [],
    "aws_ec2_instance_id": [],
    "aws_ec2_instance_ami_id": [],
    "aws_owner_id": [],
    "aws_availability_zone": [],
    "aws_region": [],
    "aws_vpc_id": [],
    "aws_ec2_instance_group_name": [],
    "aws_ec2_instance_state_name": [],
    "aws_ec2_instance_type": [],
    "aws_subnet_id": [],
    "aws_ec2_product_code": [],
    "aws_ec2_name": [],
    "azure_vm_id": [],
    "azure_resource_id": [],
    "gcp_project_id": [],
    "gcp_zone": [],
    "gcp_instance_id": [],
    "ssh_fingerprint": [],
    "mcafee_epo_guid": [],
    "mcafee_epo_agent_guid": [],
    "qualys_asset_id": [],
    "qualys_host_id": [],
    "servicenow_sysid": [],
    "installed_software": [
        "cpe:/a:openbsd:openssh:7.2"
    ],
    "bigfix_asset_id": [],
    "security_protection_level": null,
    "security_protections": [],
    "exposure_confidence_value": null
}
Enriquecimento de entidades
Nome do campo de enriquecimento Lógica: quando aplicar
has_agent Quando estiver disponível em JSON
last_seen Quando estiver disponível em JSON
etiquetas Quando estiver disponível em JSON
ipv4 Quando estiver disponível em JSON
ipv6 Quando estiver disponível em JSON
netbios_name Quando estiver disponível em JSON
hostname Quando estiver disponível em JSON
SO Quando estiver disponível em JSON
mac_address Quando estiver disponível em JSON
system_type Quando estiver disponível em JSON
Case Wall
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

A ação não deve falhar nem parar a execução de um playbook:
se os dados estiverem disponíveis para um(is_success = true): "As seguintes entidades foram enriquecidas com êxito através de informações do Tenable Vulnerability Management: {entity.identifier}".

Se os dados não estiverem disponíveis para um (is_success=true): "Não foi possível enriquecer as seguintes entidades com informações da gestão de vulnerabilidades da Tenable: {entity.identifier}"

.

Se os dados não estiverem disponíveis para todos (is_success=false): nenhuma das entidades fornecidas foi enriquecida.

A ação deve falhar e parar a execução de um playbook:
se ocorrer um erro fatal, como credenciais incorretas, sem ligação ao servidor, entre outros: "Erro ao executar a ação "Enriquecer entidades". Motivo: {0}''.format(error.Stacktrace)

Geral

Case Wall Table

Título: {entity.identifier} Entidade

Apresentar famílias de plugins

Descrição

Liste as famílias de plug-ins disponíveis do Tenable Vulnerability Management.

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
Lógica de filtragem LDD

Igual

LDD

Igual

Contém

Não Especifique a lógica de filtro que deve ser aplicada.
Valor do filtro String N/A Não Especifique o valor que deve ser usado no filtro. Se "Igual a" estiver selecionado, a ação tenta encontrar a correspondência exata entre os tipos de registos. Se "Contém" estiver selecionado, a ação tenta encontrar itens que contenham essa substring. Se não for fornecido nada neste parâmetro, o filtro não é aplicado.
Max Plugin Families To Return Número inteiro 50 Não Especifique o número de famílias de plug-ins a devolver. Predefinição: 50.

Executar em

Esta ação é executada em todas as entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores
is_success is_success=False
is_success is_success=True

Resultado JSON

[
        {
            "count": 11396,
            "name": "AIX Local Security Checks",
            "id": 27
        },
        {
            "count": 1986,
            "name": "Amazon Linux Local Security Checks",
            "id": 28
        },
        {
            "count": 121,
            "name": "Backdoors",
            "id": 9
        }
]
Case Wall
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

A ação não deve falhar nem parar a execução de um playbook:
se for encontrado, pelo menos, um (is_success = true): "Successfully listed available plugin families based on the provided criteria in Tenable Vulnerability Management.

Se não foi encontrado nada(is_succees=true): "Não foram encontradas famílias de plug-ins com base nos critérios fornecidos no Tenable Vulnerability Management"

A ação deve falhar e parar a execução de um playbook:
se ocorrer um erro fatal, como credenciais incorretas, sem ligação ao servidor, entre outros: "Erro ao executar a ação "List Plugin Families". Motivo: {0}''.format(error.Stacktrace)

Geral
Case Wall

Nome: famílias de plugins disponíveis

Colunas:

Nome

Contagem

Geral

Obtenha detalhes da vulnerabilidade

Descrição

Recupere detalhes de vulnerabilidades do Tenable Vulnerability Management.

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
IDs de plugins CSV N/A Não Especifique uma lista de IDs de plug-ins separados por vírgulas para os quais quer devolver detalhes.
Crie estatísticas Caixa de verificação Desmarcado Não Se ativada, a ação cria uma estatística com informações sobre todos os IDs de plug-ins processados.

Executar em

Esta ação não é executada em entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores
is_success is_success=False
is_success is_success=True
Resultado JSON
{
"plugin_id": {plugin_id},
    "count": 1,
    "vuln_count": 27,
    "recasted_count": 0,
    "accepted_count": 0,
    "description": "The remote service accepts connections encrypted using TLS 1.0. TLS 1.0 has a number of cryptographic design flaws. Modern implementations of TLS 1.0 mitigate these problems, but newer versions of TLS like 1.2 and 1.3 are designed against these flaws and should be used whenever possible.\n\nAs of March 31, 2020, Endpoints that aren't enabled for TLS 1.2 and higher will no longer function properly with major web browsers and major vendors.\n\nPCI DSS v3.2 requires that TLS 1.0 be disabled entirely by June 30, 2018, except for POS POI terminals (and the SSL/TLS termination points to which they connect) that can be verified as not being susceptible to any known exploits.",
    "synopsis": "The remote service encrypts traffic using an older version of TLS.",
    "solution": "Enable support for TLS 1.2 and 1.3, and disable support for TLS 1.0.",
    "discovery": {
        "seen_first": "2020-07-29T10:29:04.991Z",
        "seen_last": "2021-07-06T10:11:11.706Z"
    },
    "severity": "Medium",
    "plugin_details": {
        "family": "Service detection",
        "modification_date": "2020-03-31T00:00:00Z",
        "name": "TLS Version 1.0 Protocol Detection",
        "publication_date": "2017-11-22T00:00:00Z",
        "type": "remote",
        "version": "1.9",
        "severity": "Medium"
    },
    "reference_information": [],
    "risk_information": {
        "risk_factor": "Medium",
        "cvss_vector": "AV:N/AC:H/Au:N/C:C/I:P/A:N",
        "cvss_base_score": "6.1",
        "cvss_temporal_vector": null,
        "cvss_temporal_score": null,
        "cvss3_vector": "AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:L/A:N",
        "cvss3_base_score": "6.5",
        "cvss3_temporal_vector": null,
        "cvss3_temporal_score": null,
        "stig_severity": null
    },
    "see_also": [
        "https://tools.ietf.org/html/draft-ietf-tls-oldversions-deprecate-00"
    ],
    "vulnerability_information": {
        "vulnerability_publication_date": null,
        "exploited_by_malware": null,
        "patch_publication_date": null,
        "exploit_available": null,
        "exploitability_ease": null,
        "asset_inventory": "True",
        "default_account": null,
        "exploited_by_nessus": null,
        "in_the_news": null,
        "malware": null,
        "unsupported_by_vendor": null,
        "cpe": null,
        "exploit_frameworks": []
    }
Case Wall
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

A ação não deve falhar nem parar a execução de um playbook:
se os dados de, pelo menos, um (is_success = true): "Successfully retrieved information about the following vulnerabilities in Tenable Vulnerability Management: {plugin id}

if no data for at least one (is_success = true): "Action wasn't able to retrieve information about the following vulnerabilities in Tenable Vulnerability Management: {plugin id}

Se não existirem dados para todos (is_success = false): "Não foram encontradas informações sobre as vulnerabilidades fornecidas"

A ação deve falhar e parar a execução de um playbook:
se ocorrer um erro fatal, como credenciais incorretas, nenhuma ligação ao servidor ou outro: "Erro ao executar a ação "Obter detalhes da vulnerabilidade". Motivo: {0}''.format(error.Stacktrace)

Geral
Case Wall

Nome: detalhes da vulnerabilidade

Colunas:

ID

Gravidade

Synopsis

Solução

Família

Geral

Indicar políticas

Descrição

Liste as políticas disponíveis na gestão de vulnerabilidades da Tenable.

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
Lógica de filtragem LDD

Igual

LDD

Igual

Contém

Não Especifique a lógica de filtro que deve ser aplicada.
Valor do filtro String N/A Não Especifique o valor que deve ser usado no filtro. Se "Igual a" estiver selecionado, a ação tenta encontrar a correspondência exata entre os itens. Se "Contém" estiver selecionado, a ação tenta encontrar itens que contenham essa substring. Se não for fornecido nada neste parâmetro, o filtro não é aplicado.
Max Policies To Return Número inteiro 50 Não Especifique quantas políticas devolver. Predefinição: 50. Máximo: 100.

Executar em

Esta ação não é executada em entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores
is_success is_success=False
is_success is_success=True
Resultado JSON
{
    "policies": [
        {
            "no_target": "false",
            "template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
            "description": null,
            "name": "Koko",
            "owner": "dana@siemplify.co",
            "visibility": "private",
            "shared": 0,
            "user_permissions": 128,
            "last_modification_date": 1625744218,
            "creation_date": 1625744218,
            "owner_id": 2,
            "id": 73
        },
        {
            "no_target": "false",
            "template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
            "description": null,
            "name": "Koko_01",
            "owner": "dana@siemplify.co",
            "visibility": "private",
            "shared": 0,
            "user_permissions": 128,
            "last_modification_date": 1625744230,
            "creation_date": 1625744230,
            "owner_id": 2,
            "id": 74
        }
    ]
}
Case Wall
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

A ação não deve falhar nem parar a execução de um playbook:
se forem encontrados resultados (is_success = true): "Foram encontradas com êxito políticas para os critérios fornecidos na gestão de vulnerabilidades da Tenable.

if not found results (is_success = true): "Não foram encontradas políticas para os critérios fornecidos no Tenable Vulnerability Management.

A ação deve falhar e parar a execução de um playbook:
se ocorrer um erro crítico, como credenciais incorretas, sem ligação ao servidor, entre outros: "Erro ao executar a ação "List Policies". Motivo: {0}''.format(error.Stacktrace)

Geral
Case Wall

Nome: políticas disponíveis

Colunas:

Nome

Visibilidade

Descrição

Geral

Apresentar vulnerabilidades de pontos finais

Descrição

Liste as vulnerabilidades de pontos finais no Tenable Vulnerability Management. Entidades suportadas: endereço IP, nome de anfitrião.

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
Gravidade mais baixa a obter LDD

Informações

Valores possíveis:

Informações,
Baixa,
Média,
Elevada,
Crítica

Não Especifique a gravidade mais baixa que vai ser usada para obter vulnerabilidades.
Máximo de vulnerabilidades a devolver Número inteiro 50 Não Especifique o número de vulnerabilidades a devolver por entidade. Predefinição: 50. Máximo: 200.

Executar em

Esta ação não é executada em entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores
is_success is_success=False
is_success is_success=True
Resultado JSON
{
    "count": 1,
    "plugin_family": "Windows",
    "plugin_id": 22313,
    "plugin_name": "Microsoft Exchange Server Unsupported Version Detection",
    "vulnerability_state": "New",
    "accepted_count": 0,
    "recasted_count": 0,
    "counts_by_severity": [
        {
            "count": 1,
            "value": 4
        }
    ],
    "severity": Critical
}
Case Wall
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

A ação não deve falhar nem parar a execução de um manual de soluções:
se existirem dados para, pelo menos, um (is_success = true): "Foram listadas com êxito vulnerabilidades relacionadas com os seguintes pontos finais na gestão de vulnerabilidades da Tenable: {entity.identifier}

se não for encontrado um ponto final (is_success = true): "Não foi possível encontrar os seguintes pontos finais na gestão de vulnerabilidades da Tenable: {entity.identifier}

If no data for at least one endpoint (is_success = true): "Não foram encontradas vulnerabilidades para os seguintes pontos finais: {entity.identifier}"

se não existirem dados para todos (is_success = true): "Não foram encontradas vulnerabilidades para os pontos finais fornecidos.

se não foram encontrados pontos finais (is_success = false): "Não foram encontrados pontos finais fornecidos na gestão de vulnerabilidades da Tenable"

A ação deve falhar e parar a execução de um manual de soluções:
se ocorrer um erro fatal, como credenciais incorretas, nenhuma ligação ao servidor ou outro: "Erro ao executar a ação "List Endpoint Vulnerabilities". Motivo: {0}''.format(error.Stacktrace)

Geral
Case Wall

Colunas:

ID

Nome

Gravidade

Família

Entidade

Pontos finais de análise

Descrição

Inicie uma análise nos pontos finais no Tenable Vulnerability Management. Entidades suportadas: endereço IP, nome de anfitrião.

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
Nome da análise String N/A Sim Especifique o nome da análise.
Nome da política String N/A Sim Especifique o nome da política que tem de ser usada para a análise. Nota: na IU, essas políticas são apresentadas em "Modelos de análise"
Nome do scanner String N/A Não Especifique o nome do scanner que deve ser usado. Se não for fornecido nada, a ação usa o leitor predefinido da configuração.
Enviar relatório para CSV N/A Não Especifique uma lista de endereços de email separados por vírgulas que precisam de receber o relatório de análise.

Executar em

Esta ação é executada nas seguintes entidades:

  • Endereço IP
  • Nome do anfitrião

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores
is_success is_success=False
is_success is_success=True
Resultado JSON
  {
     "info": {
        "owner": "dana@siemplify.co",
        "name": "ScanWindows5",
        "no_target": false,
        "folder_id": 4,
        "control": true,
        "user_permissions": 128,
        "schedule_uuid": "template-c3f64881-a8b7-fea6-47c7-97e9b1bd50cb34fff961031c193c",
        "edit_allowed": false,
        "scanner_name": "scanner-name",
        "policy": "Advanced Network Scan",
        "shared": null,
        "object_id": 58,
        "tag_targets": null,
        "acls": [
            {
                "permissions": 0,
                "owner": null,
                "display_name": null,
                "name": null,
                "uuid": null,
                "id": null,
                "type": "default"
            },
            {
                "permissions": 128,
                "owner": 1,
                "display_name": "dana@siemplify.co",
                "name": "dana@siemplify.co",
                "uuid": "3385d69a-8829-4ee7-bfc3-0362c74fbc90",
                "id": 2,
                "type": "user"
            }
        ],
        "hostcount": 1,
        "uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
        "status": "completed",
        "scan_type": "remote",
        "targets": "172.30.202.196",
        "alt_targets_used": false,
        "pci-can-upload": false,
        "scan_start": 1625565548,
        "timestamp": 1625566340,
        "is_archived": false,
        "reindexing": false,
        "scan_end": 1625566340,
        "haskb": true,
        "hasaudittrail": false,
        "scanner_start": null,
        "scanner_end": null
    },
    "hosts": [
        {
            "asset_id": 2,
            "host_id": 2,
            "uuid": "d84f2b72-19b6-4b8d-b6fc-ea4d1de25ea0",
            "hostname": "172.30.202.196",
            "progress": "100-100/200-200",
            "scanprogresscurrent": 100,
            "scanprogresstotal": 100,
            "numchecksconsidered": 100,
            "totalchecksconsidered": 100,
            "severitycount": {
                "item": [
                    {
                        "count": 236,
                        "severitylevel": 0
                    },
                    {
                        "count": 1,
                        "severitylevel": 1
                    },
                    {
                        "count": 27,
                        "severitylevel": 2
                    },
                    {
                        "count": 0,
                        "severitylevel": 3
                    },
                    {
                        "count": 0,
                        "severitylevel": 4
                    }
                ]
            },
            "severity": 264,
            "score": 2946,
            "info": 236,
            "low": 1,
            "medium": 27,
            "high": 0,
            "critical": 0,
            "host_index": 0
        }
    ],
    "vulnerabilities": [
        {
            "count": 63,
            "plugin_id": 10736,
            "plugin_name": "DCE Services Enumeration",
            "severity": "High",
            "plugin_family": "Windows",
            "vuln_index": 1
        }
    ],
    "comphosts": [],
    "compliance": [],
    "history": [
        {
            "history_id": 14167191,
            "owner_id": 2,
            "creation_date": 1625565548,
            "last_modification_date": 1625566340,
            "uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
            "type": "remote",
            "status": "completed",
            "scheduler": 0,
            "alt_targets_used": false,
            "is_archived": false
        }
    ],
    "notes": [],
    "remediations": {
        "num_cves": 8,
        "num_hosts": 1,
        "num_remediated_cves": 0,
        "num_impacted_hosts": 0,
        "remediations": []
    }
}
Case Wall
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

A ação não deve falhar nem parar a execução de um manual de soluções:
se a análise estiver concluída e tiver sido encontrado, pelo menos, um endpoint (is_success = true): "Análise executada com êxito nos seguintes endpoints: {entity.identifier}

if scan is finished and one endpoint not found (is_success = true):

"A ação não conseguiu encontrar os seguintes pontos finais na gestão de vulnerabilidades da Tenable: {entity.identifier}

se não foram encontrados pontos finais (is_success = false): "Não foram encontrados pontos finais fornecidos na gestão de vulnerabilidades da Tenable"

A ação deve falhar e parar a execução de um guia interativo:

Se ocorrer um erro fatal, como credenciais incorretas, sem ligação ao servidor, entre outros: "Erro ao executar a ação "Analisar pontos finais". Motivo: {0}''.format(error.Stacktrace)

Se a política não for encontrada: "Erro ao executar a ação "Analisar pontos finais". Motivo: não foi encontrada a política {policy name} no Tenable Vulnerability Management. Verifique a ortografia''.

Se o Scanner não for encontrado: "Erro ao executar a ação "Scan Endpoints". Motivo: não foi possível encontrar a análise {scan name} no Tenable Vulnerability Management. Verifique a ortografia''.

Se o tempo limite for excedido: "Erro ao executar a ação "Analisar pontos finais". Motivo: o limite de tempo foi atingido. Estado mais recente: {status}".

Se o estado for "abortado", "cancelado", "pausado" ou "parado": "Erro ao executar a ação "Analisar pontos finais". Motivo: a análise foi "{status}".

Geral
Case Wall

Nome: resultados da análise

Colunas:

ID

Nome

Gravidade

Família

Contagem

Geral

Apresente scanners

Descrição

Liste as análises disponíveis no Tenable Vulnerability Management.

Parâmetros

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
Lógica de filtragem LDD

Igual

LDD

Igual

Contém

Não Especifique a lógica de filtro que deve ser aplicada.
Valor do filtro String N/A Não Especifique o valor que deve ser usado no filtro. Se "Igual a" estiver selecionado, a ação tenta encontrar a correspondência exata entre os itens. Se "Contém" estiver selecionado, a ação tenta encontrar itens que contenham essa substring. Se não for fornecido nada neste parâmetro, o filtro não é aplicado.
Máximo de scanners a devolver Número inteiro 50 Não Especifique quantos scanners quer devolver. Predefinição: 50. Máximo: 100.

Executar em

Esta ação não é executada em entidades.

Resultados da ação

Resultado do script
Nome do resultado do script Opções de valores
is_success is_success=False
is_success is_success=True
Resultado JSON
 {
       "scanners": [
        {
            "creation_date": 1627296891,
            "distro": "es7-x86-64",
            "engine_version": "18.15.0",
            "group": false,
            "hostname": "scaner",
            "id": 200394,
            "ip_addresses": [
                "172.30.202.207"
            ],
            "key": "6201c49ba806af3cdc8611973b7831145c73ab3d31eb680c5709f3d16eca03e5",
            "last_connect": 1627299143,
            "last_modification_date": 1627298226,
            "linked": 1,
            "loaded_plugin_set": "202107260512",
            "name": "scanner-name",
            "network_name": "Default",
            "num_hosts": 0,
            "num_scans": 0,
            "num_sessions": 0,
            "num_tcp_sessions": 0,
            "owner": "system",
            "owner_id": 1,
            "owner_name": "system",
            "owner_uuid": "3a15b6cd-9412-4274-9801-2c4848dff142",
            "platform": "LINUX",
            "pool": false,
            "scan_count": 0,
            "shared": 1,
            "source": "service",
            "status": "on",
            "timestamp": 1627298226,
            "type": "managed",
            "ui_build": "271",
            "ui_version": "8.15.0",
            "user_permissions": 128,
            "uuid": "3b984f25-6e4b-4d1f-8ad7-8ac403ab8552",
            "remote_uuid": "c5a26121-c728-5986-1077-2eb50f187e31fb69854e12682a88",
            "supports_remote_logs": true,
            "supports_webapp": false
        }
    ]
}
Case Wall
Tipo de resultado Valor/descrição Tipo
Mensagem de saída*

A ação não deve falhar nem parar a execução de um playbook:
se forem encontrados resultados (is_success = true): "Foram encontrados scanners com êxito para os critérios fornecidos no Tenable Vulnerability Management.

if not found results (is_success = true): "No scanners were found for the provided criteria in Tenable Vulnerability Management.

A ação deve falhar e parar a execução de um guia interativo:

Se ocorrer um erro crítico, como credenciais incorretas, nenhuma ligação ao servidor ou outro: "Erro ao executar a ação "List Scanners". Motivo: {0}''.format(error.Stacktrace)

Geral
Case Wall

Nome: leitores disponíveis

Colunas:

Nome

Tipo

Estado

Geral

Conetor

Tenable IO - Vulnerabilities Connector

Descrição

Extraia vulnerabilidades do Tenable Vulnerability Management.

Configure o conetor de vulnerabilidades do Tenable IO no Google SecOps

Para ver instruções detalhadas sobre como configurar um conetor no Google SecOps, consulte o artigo Configurar o conetor.

Parâmetros do conetor

Use os seguintes parâmetros para configurar o conector:

Nome a apresentar do parâmetro Tipo Valor predefinido É obrigatório Descrição
Nome do campo do produto String Nome do produto Sim Introduza o nome do campo de origem para obter o nome do campo do produto.
Nome do campo de evento String event_type Sim Introduza o nome do campo de origem para obter o nome do campo do evento.
Nome do campo do ambiente String "" Não

Descreve o nome do campo onde o nome do ambiente está armazenado.

Se o campo do ambiente não for encontrado, o ambiente é o ambiente predefinido.

Padrão de regex do ambiente String .* Não

Um padrão de regex a executar no valor encontrado no campo "Nome do campo do ambiente".

A predefinição é .* para captar tudo e devolver o valor inalterado.

Usado para permitir que o utilizador manipule o campo do ambiente através da lógica de regex.

Se o padrão regex for nulo ou estiver vazio, ou o valor do ambiente for nulo, o resultado final do ambiente é o ambiente predefinido.

Limite de tempo do script (segundos) Número inteiro 300 Sim Limite de tempo limite para o processo Python que executa o script atual.
Raiz da API String https://cloud.tenable.com Raiz da API da instância do Tenable Vulnerability Management.
Chave de acesso Palavra-passe Sim Chave de acesso da instância do Tenable Vulnerability Management.
Chave secreta Palavra-passe Sim Chave secreta da instância do Tenable Vulnerability Management.
Gravidade mais baixa a obter String Médio Não

Gravidade mais baixa que vai ser usada para obter vulnerabilidades. Se não for fornecido nada, o conector vai obter todas as vulnerabilidades. Valores possíveis:

Informações,

Baixa,

Médio,

Alta,

Crítico

Filtro de estado CSV aberto, reaberto. Não Filtro de estado para o conetor. Funciona com valores separados por vírgulas. Se não for fornecido nada, o conector vai carregar vulnerabilidades com os estados "aberto" e "reaberto". Valores possíveis: open, reopened, fixed.
Máximo de dias para trás Número inteiro 30 Não Número de dias a partir dos quais obter vulnerabilidades. Predefinição: 30 dias. Nota: este parâmetro devolve vulnerabilidades que foram abertas/reabertas/corrigidas no período especificado em "Máximo de dias anteriores".
Mecanismo de agrupamento String Anfitrião Sim

Mecanismo de agrupamento que vai ser usado para criar alertas do Google SecOps. Valores possíveis: Host, Vulnerability, None.

Se for fornecido um anfitrião, o conector cria 1 alerta do Google SecOps com todas as vulnerabilidades por bloco relacionadas com o anfitrião.

Se for fornecida uma vulnerabilidade, o conector cria 1 alerta do Google SecOps com informações sobre todos os anfitriões que têm essa vulnerabilidade no âmbito de 1 bloco.

Se for fornecido um valor Nulo ou inválido, o conector cria um novo alerta do Google SecOps para cada vulnerabilidade separada por anfitrião.

Use a lista de autorizações como uma lista negra Caixa de verificação Desmarcado Sim Se estiver ativada, a lista de autorizações é usada como uma lista negra.
Validar SSL Caixa de verificação Marcado Sim Se estiver ativada, verifique se o certificado SSL para a ligação ao servidor do Tenable Vulnerability Management é válido.
Endereço do servidor proxy String Não O endereço do servidor proxy a usar.
Nome de utilizador do proxy String Não O nome de utilizador do proxy para autenticação.
Palavra-passe do proxy Palavra-passe Não A palavra-passe do proxy para autenticação.

Regras de conector

Suporte de proxy

O conetor suporta proxy.

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.