Tenable.io
Versão da integração: 9.0
Exemplos de utilização
Realizar o enriquecimento de entidades.
Configure a integração do Tenable.io no Google Security Operations
Para obter instruções detalhadas sobre como configurar uma integração no Google SecOps, consulte o artigo Configure integrações.
Parâmetros de integração
Use os seguintes parâmetros para configurar a integração:
Nome a apresentar do parâmetro | Tipo | Valor predefinido | É obrigatório | Descrição |
---|---|---|---|---|
Raiz da API | String | https://cloud.tenable.com/ | Sim | Raiz da API da instância do Tenable Vulnerability Management. |
Chave secreta | Palavra-passe | N/A | Sim | Chave secreta da instância do Tenable Vulnerability Management |
Chave de acesso | Palavra-passe | N/A | Sim | Chave de acesso da instância do Tenable Vulnerability Management |
Validar SSL | Caixa de verificação | Marcado | Sim | Se estiver ativada, verifica se o certificado SSL para a ligação ao servidor do Tenable Vulnerability Management é válido. |
Como gerar a chave secreta e a chave de acesso
Para mais informações, consulte o artigo Gere chaves da API.
Ações
Tchim-tchim
Descrição
Teste a conetividade à gestão de vulnerabilidades da Tenable com os parâmetros fornecidos na página de configuração da integração no separador Google Security Operations Marketplace.
Executar em
Esta ação não é executada em entidades.
Resultados da ação
Resultado do script
Nome do resultado do script | Opções de valores |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Case Wall
Tipo de resultado | Valor / descrição | Tipo |
---|---|---|
Mensagem de saída* | A ação não deve falhar nem parar a execução de um manual de soluções: A ação deve falhar e parar a execução de um playbook: |
Geral |
Enriquecer entidades
Descrição
Enriqueça as entidades com informações da gestão de vulnerabilidades da Tenable. Entidades suportadas: endereço IP, nome do anfitrião.
Parâmetros
Nome a apresentar do parâmetro | Tipo | Valor predefinido | É obrigatório | Descrição |
---|---|---|---|---|
Crie estatísticas | Caixa de verificação | Marcado | Não | Se estiver ativada, a ação cria uma estatística com todas as informações obtidas sobre a entidade. |
Executar em
Esta ação é executada nas seguintes entidades:
- Endereço IP
- Nome do anfitrião
Resultados da ação
Resultado do script
Nome do resultado do script | Opções de valores |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado JSON
{
"id": "6fd54284-7f0a-4cd2-afd5-49b847416e94",
"has_agent": false,
"created_at": "2020-07-29T09:36:39.253Z",
"updated_at": "2021-07-06T10:21:33.889Z",
"first_seen": "2020-07-29T09:36:25.336Z",
"last_seen": "2021-07-06T10:21:31.194Z",
"last_scan_target": "172.30.202.208",
"last_authenticated_scan_date": null,
"last_licensed_scan_date": "2021-07-06T10:21:31.194Z",
"last_scan_id": "0dec9fa1-dccf-41d7-acd8-b5c0f2c17618",
"last_schedule_id": "template-6e1a45e4-aee8-3c16-b1d0-d2c911747440267fa5001a36e72d",
"sources": [
{
"name": "NESSUS_SCAN",
"first_seen": "2020-07-29T09:36:25.336Z",
"last_seen": "2021-07-06T10:21:31.194Z"
}
],
"tags": [],
"interfaces": [
{
"name": "UNKNOWN",
"fqdn": [],
"mac_address": [
"00:50:56:a2:04:db"
],
"ipv4": [
"172.30.202.208"
],
"ipv6": []
}
],
"network_id": [
"00000000-0000-0000-0000-000000000000"
],
"ipv4": [
"172.30.202.208"
],
"ipv6": [],
"fqdn": [],
"mac_address": [
"00:50:56:a2:04:db"
],
"netbios_name": [],
"operating_system": [
"Linux Kernel 4.4 on Ubuntu 16.04 (xenial)"
],
"system_type": [
"general-purpose"
],
"tenable_uuid": [],
"hostname": [],
"agent_name": [],
"bios_uuid": [],
"aws_ec2_instance_id": [],
"aws_ec2_instance_ami_id": [],
"aws_owner_id": [],
"aws_availability_zone": [],
"aws_region": [],
"aws_vpc_id": [],
"aws_ec2_instance_group_name": [],
"aws_ec2_instance_state_name": [],
"aws_ec2_instance_type": [],
"aws_subnet_id": [],
"aws_ec2_product_code": [],
"aws_ec2_name": [],
"azure_vm_id": [],
"azure_resource_id": [],
"gcp_project_id": [],
"gcp_zone": [],
"gcp_instance_id": [],
"ssh_fingerprint": [],
"mcafee_epo_guid": [],
"mcafee_epo_agent_guid": [],
"qualys_asset_id": [],
"qualys_host_id": [],
"servicenow_sysid": [],
"installed_software": [
"cpe:/a:openbsd:openssh:7.2"
],
"bigfix_asset_id": [],
"security_protection_level": null,
"security_protections": [],
"exposure_confidence_value": null
}
Enriquecimento de entidades
Nome do campo de enriquecimento | Lógica: quando aplicar |
---|---|
has_agent | Quando estiver disponível em JSON |
last_seen | Quando estiver disponível em JSON |
etiquetas | Quando estiver disponível em JSON |
ipv4 | Quando estiver disponível em JSON |
ipv6 | Quando estiver disponível em JSON |
netbios_name | Quando estiver disponível em JSON |
hostname | Quando estiver disponível em JSON |
SO | Quando estiver disponível em JSON |
mac_address | Quando estiver disponível em JSON |
system_type | Quando estiver disponível em JSON |
Case Wall
Tipo de resultado | Valor/descrição | Tipo |
---|---|---|
Mensagem de saída* | A ação não deve falhar nem parar a execução de um playbook: Se os dados não estiverem disponíveis para um (is_success=true): "Não foi possível enriquecer as seguintes entidades com informações da gestão de vulnerabilidades da Tenable: {entity.identifier}" . Se os dados não estiverem disponíveis para todos (is_success=false): nenhuma das entidades fornecidas foi enriquecida. A ação deve falhar e parar a execução de um playbook: |
Geral |
Case Wall Table |
Título: {entity.identifier} | Entidade |
Apresentar famílias de plugins
Descrição
Liste as famílias de plug-ins disponíveis do Tenable Vulnerability Management.
Parâmetros
Nome a apresentar do parâmetro | Tipo | Valor predefinido | É obrigatório | Descrição |
---|---|---|---|---|
Lógica de filtragem | LDD | Igual LDD Igual Contém |
Não | Especifique a lógica de filtro que deve ser aplicada. |
Valor do filtro | String | N/A | Não | Especifique o valor que deve ser usado no filtro. Se "Igual a" estiver selecionado, a ação tenta encontrar a correspondência exata entre os tipos de registos. Se "Contém" estiver selecionado, a ação tenta encontrar itens que contenham essa substring. Se não for fornecido nada neste parâmetro, o filtro não é aplicado. |
Max Plugin Families To Return | Número inteiro | 50 | Não | Especifique o número de famílias de plug-ins a devolver. Predefinição: 50. |
Executar em
Esta ação é executada em todas as entidades.
Resultados da ação
Resultado do script
Nome do resultado do script | Opções de valores |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado JSON
[
{
"count": 11396,
"name": "AIX Local Security Checks",
"id": 27
},
{
"count": 1986,
"name": "Amazon Linux Local Security Checks",
"id": 28
},
{
"count": 121,
"name": "Backdoors",
"id": 9
}
]
Case Wall
Tipo de resultado | Valor/descrição | Tipo |
---|---|---|
Mensagem de saída* | A ação não deve falhar nem parar a execução de um playbook: Se não foi encontrado nada(is_succees=true): "Não foram encontradas famílias de plug-ins com base nos critérios fornecidos no Tenable Vulnerability Management" A ação deve falhar e parar a execução de um playbook: |
Geral |
Case Wall | Nome: famílias de plugins disponíveis Colunas: Nome Contagem |
Geral |
Obtenha detalhes da vulnerabilidade
Descrição
Recupere detalhes de vulnerabilidades do Tenable Vulnerability Management.
Parâmetros
Nome a apresentar do parâmetro | Tipo | Valor predefinido | É obrigatório | Descrição |
---|---|---|---|---|
IDs de plugins | CSV | N/A | Não | Especifique uma lista de IDs de plug-ins separados por vírgulas para os quais quer devolver detalhes. |
Crie estatísticas | Caixa de verificação | Desmarcado | Não | Se ativada, a ação cria uma estatística com informações sobre todos os IDs de plug-ins processados. |
Executar em
Esta ação não é executada em entidades.
Resultados da ação
Resultado do script
Nome do resultado do script | Opções de valores |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado JSON
{
"plugin_id": {plugin_id},
"count": 1,
"vuln_count": 27,
"recasted_count": 0,
"accepted_count": 0,
"description": "The remote service accepts connections encrypted using TLS 1.0. TLS 1.0 has a number of cryptographic design flaws. Modern implementations of TLS 1.0 mitigate these problems, but newer versions of TLS like 1.2 and 1.3 are designed against these flaws and should be used whenever possible.\n\nAs of March 31, 2020, Endpoints that aren't enabled for TLS 1.2 and higher will no longer function properly with major web browsers and major vendors.\n\nPCI DSS v3.2 requires that TLS 1.0 be disabled entirely by June 30, 2018, except for POS POI terminals (and the SSL/TLS termination points to which they connect) that can be verified as not being susceptible to any known exploits.",
"synopsis": "The remote service encrypts traffic using an older version of TLS.",
"solution": "Enable support for TLS 1.2 and 1.3, and disable support for TLS 1.0.",
"discovery": {
"seen_first": "2020-07-29T10:29:04.991Z",
"seen_last": "2021-07-06T10:11:11.706Z"
},
"severity": "Medium",
"plugin_details": {
"family": "Service detection",
"modification_date": "2020-03-31T00:00:00Z",
"name": "TLS Version 1.0 Protocol Detection",
"publication_date": "2017-11-22T00:00:00Z",
"type": "remote",
"version": "1.9",
"severity": "Medium"
},
"reference_information": [],
"risk_information": {
"risk_factor": "Medium",
"cvss_vector": "AV:N/AC:H/Au:N/C:C/I:P/A:N",
"cvss_base_score": "6.1",
"cvss_temporal_vector": null,
"cvss_temporal_score": null,
"cvss3_vector": "AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:L/A:N",
"cvss3_base_score": "6.5",
"cvss3_temporal_vector": null,
"cvss3_temporal_score": null,
"stig_severity": null
},
"see_also": [
"https://tools.ietf.org/html/draft-ietf-tls-oldversions-deprecate-00"
],
"vulnerability_information": {
"vulnerability_publication_date": null,
"exploited_by_malware": null,
"patch_publication_date": null,
"exploit_available": null,
"exploitability_ease": null,
"asset_inventory": "True",
"default_account": null,
"exploited_by_nessus": null,
"in_the_news": null,
"malware": null,
"unsupported_by_vendor": null,
"cpe": null,
"exploit_frameworks": []
}
Case Wall
Tipo de resultado | Valor/descrição | Tipo |
---|---|---|
Mensagem de saída* | A ação não deve falhar nem parar a execução de um playbook: if no data for at least one (is_success = true): "Action wasn't able to retrieve information about the following vulnerabilities in Tenable Vulnerability Management: {plugin id} Se não existirem dados para todos (is_success = false): "Não foram encontradas informações sobre as vulnerabilidades fornecidas" A ação deve falhar e parar a execução de um playbook: |
Geral |
Case Wall | Nome: detalhes da vulnerabilidade Colunas: ID Gravidade Synopsis Solução Família |
Geral |
Indicar políticas
Descrição
Liste as políticas disponíveis na gestão de vulnerabilidades da Tenable.
Parâmetros
Nome a apresentar do parâmetro | Tipo | Valor predefinido | É obrigatório | Descrição |
---|---|---|---|---|
Lógica de filtragem | LDD | Igual LDD Igual Contém |
Não | Especifique a lógica de filtro que deve ser aplicada. |
Valor do filtro | String | N/A | Não | Especifique o valor que deve ser usado no filtro. Se "Igual a" estiver selecionado, a ação tenta encontrar a correspondência exata entre os itens. Se "Contém" estiver selecionado, a ação tenta encontrar itens que contenham essa substring. Se não for fornecido nada neste parâmetro, o filtro não é aplicado. |
Max Policies To Return | Número inteiro | 50 | Não | Especifique quantas políticas devolver. Predefinição: 50. Máximo: 100. |
Executar em
Esta ação não é executada em entidades.
Resultados da ação
Resultado do script
Nome do resultado do script | Opções de valores |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado JSON
{
"policies": [
{
"no_target": "false",
"template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
"description": null,
"name": "Koko",
"owner": "dana@siemplify.co",
"visibility": "private",
"shared": 0,
"user_permissions": 128,
"last_modification_date": 1625744218,
"creation_date": 1625744218,
"owner_id": 2,
"id": 73
},
{
"no_target": "false",
"template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
"description": null,
"name": "Koko_01",
"owner": "dana@siemplify.co",
"visibility": "private",
"shared": 0,
"user_permissions": 128,
"last_modification_date": 1625744230,
"creation_date": 1625744230,
"owner_id": 2,
"id": 74
}
]
}
Case Wall
Tipo de resultado | Valor/descrição | Tipo |
---|---|---|
Mensagem de saída* | A ação não deve falhar nem parar a execução de um playbook: if not found results (is_success = true): "Não foram encontradas políticas para os critérios fornecidos no Tenable Vulnerability Management. A ação deve falhar e parar a execução de um playbook: |
Geral |
Case Wall | Nome: políticas disponíveis Colunas: Nome Visibilidade Descrição |
Geral |
Apresentar vulnerabilidades de pontos finais
Descrição
Liste as vulnerabilidades de pontos finais no Tenable Vulnerability Management. Entidades suportadas: endereço IP, nome de anfitrião.
Parâmetros
Nome a apresentar do parâmetro | Tipo | Valor predefinido | É obrigatório | Descrição |
---|---|---|---|---|
Gravidade mais baixa a obter | LDD | Informações Valores possíveis: Informações, |
Não | Especifique a gravidade mais baixa que vai ser usada para obter vulnerabilidades. |
Máximo de vulnerabilidades a devolver | Número inteiro | 50 | Não | Especifique o número de vulnerabilidades a devolver por entidade. Predefinição: 50. Máximo: 200. |
Executar em
Esta ação não é executada em entidades.
Resultados da ação
Resultado do script
Nome do resultado do script | Opções de valores |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado JSON
{
"count": 1,
"plugin_family": "Windows",
"plugin_id": 22313,
"plugin_name": "Microsoft Exchange Server Unsupported Version Detection",
"vulnerability_state": "New",
"accepted_count": 0,
"recasted_count": 0,
"counts_by_severity": [
{
"count": 1,
"value": 4
}
],
"severity": Critical
}
Case Wall
Tipo de resultado | Valor/descrição | Tipo |
---|---|---|
Mensagem de saída* | A ação não deve falhar nem parar a execução de um manual de soluções: se não for encontrado um ponto final (is_success = true): "Não foi possível encontrar os seguintes pontos finais na gestão de vulnerabilidades da Tenable: {entity.identifier} If no data for at least one endpoint (is_success = true): "Não foram encontradas vulnerabilidades para os seguintes pontos finais: {entity.identifier}" se não existirem dados para todos (is_success = true): "Não foram encontradas vulnerabilidades para os pontos finais fornecidos. se não foram encontrados pontos finais (is_success = false): "Não foram encontrados pontos finais fornecidos na gestão de vulnerabilidades da Tenable" A ação deve falhar e parar a execução de um manual de soluções: |
Geral |
Case Wall | Colunas: ID Nome Gravidade Família |
Entidade |
Pontos finais de análise
Descrição
Inicie uma análise nos pontos finais no Tenable Vulnerability Management. Entidades suportadas: endereço IP, nome de anfitrião.
Parâmetros
Nome a apresentar do parâmetro | Tipo | Valor predefinido | É obrigatório | Descrição |
---|---|---|---|---|
Nome da análise | String | N/A | Sim | Especifique o nome da análise. |
Nome da política | String | N/A | Sim | Especifique o nome da política que tem de ser usada para a análise. Nota: na IU, essas políticas são apresentadas em "Modelos de análise" |
Nome do scanner | String | N/A | Não | Especifique o nome do scanner que deve ser usado. Se não for fornecido nada, a ação usa o leitor predefinido da configuração. |
Enviar relatório para | CSV | N/A | Não | Especifique uma lista de endereços de email separados por vírgulas que precisam de receber o relatório de análise. |
Executar em
Esta ação é executada nas seguintes entidades:
- Endereço IP
- Nome do anfitrião
Resultados da ação
Resultado do script
Nome do resultado do script | Opções de valores |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado JSON
{
"info": {
"owner": "dana@siemplify.co",
"name": "ScanWindows5",
"no_target": false,
"folder_id": 4,
"control": true,
"user_permissions": 128,
"schedule_uuid": "template-c3f64881-a8b7-fea6-47c7-97e9b1bd50cb34fff961031c193c",
"edit_allowed": false,
"scanner_name": "scanner-name",
"policy": "Advanced Network Scan",
"shared": null,
"object_id": 58,
"tag_targets": null,
"acls": [
{
"permissions": 0,
"owner": null,
"display_name": null,
"name": null,
"uuid": null,
"id": null,
"type": "default"
},
{
"permissions": 128,
"owner": 1,
"display_name": "dana@siemplify.co",
"name": "dana@siemplify.co",
"uuid": "3385d69a-8829-4ee7-bfc3-0362c74fbc90",
"id": 2,
"type": "user"
}
],
"hostcount": 1,
"uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
"status": "completed",
"scan_type": "remote",
"targets": "172.30.202.196",
"alt_targets_used": false,
"pci-can-upload": false,
"scan_start": 1625565548,
"timestamp": 1625566340,
"is_archived": false,
"reindexing": false,
"scan_end": 1625566340,
"haskb": true,
"hasaudittrail": false,
"scanner_start": null,
"scanner_end": null
},
"hosts": [
{
"asset_id": 2,
"host_id": 2,
"uuid": "d84f2b72-19b6-4b8d-b6fc-ea4d1de25ea0",
"hostname": "172.30.202.196",
"progress": "100-100/200-200",
"scanprogresscurrent": 100,
"scanprogresstotal": 100,
"numchecksconsidered": 100,
"totalchecksconsidered": 100,
"severitycount": {
"item": [
{
"count": 236,
"severitylevel": 0
},
{
"count": 1,
"severitylevel": 1
},
{
"count": 27,
"severitylevel": 2
},
{
"count": 0,
"severitylevel": 3
},
{
"count": 0,
"severitylevel": 4
}
]
},
"severity": 264,
"score": 2946,
"info": 236,
"low": 1,
"medium": 27,
"high": 0,
"critical": 0,
"host_index": 0
}
],
"vulnerabilities": [
{
"count": 63,
"plugin_id": 10736,
"plugin_name": "DCE Services Enumeration",
"severity": "High",
"plugin_family": "Windows",
"vuln_index": 1
}
],
"comphosts": [],
"compliance": [],
"history": [
{
"history_id": 14167191,
"owner_id": 2,
"creation_date": 1625565548,
"last_modification_date": 1625566340,
"uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
"type": "remote",
"status": "completed",
"scheduler": 0,
"alt_targets_used": false,
"is_archived": false
}
],
"notes": [],
"remediations": {
"num_cves": 8,
"num_hosts": 1,
"num_remediated_cves": 0,
"num_impacted_hosts": 0,
"remediations": []
}
}
Case Wall
Tipo de resultado | Valor/descrição | Tipo |
---|---|---|
Mensagem de saída* | A ação não deve falhar nem parar a execução de um manual de soluções: if scan is finished and one endpoint not found (is_success = true): "A ação não conseguiu encontrar os seguintes pontos finais na gestão de vulnerabilidades da Tenable: {entity.identifier} se não foram encontrados pontos finais (is_success = false): "Não foram encontrados pontos finais fornecidos na gestão de vulnerabilidades da Tenable" A ação deve falhar e parar a execução de um guia interativo: Se ocorrer um erro fatal, como credenciais incorretas, sem ligação ao servidor, entre outros: "Erro ao executar a ação "Analisar pontos finais". Motivo: {0}''.format(error.Stacktrace) Se a política não for encontrada: "Erro ao executar a ação "Analisar pontos finais". Motivo: não foi encontrada a política {policy name} no Tenable Vulnerability Management. Verifique a ortografia''. Se o Scanner não for encontrado: "Erro ao executar a ação "Scan Endpoints". Motivo: não foi possível encontrar a análise {scan name} no Tenable Vulnerability Management. Verifique a ortografia''. Se o tempo limite for excedido: "Erro ao executar a ação "Analisar pontos finais". Motivo: o limite de tempo foi atingido. Estado mais recente: {status}". Se o estado for "abortado", "cancelado", "pausado" ou "parado": "Erro ao executar a ação "Analisar pontos finais". Motivo: a análise foi "{status}". |
Geral |
Case Wall | Nome: resultados da análise Colunas: ID Nome Gravidade Família Contagem |
Geral |
Apresente scanners
Descrição
Liste as análises disponíveis no Tenable Vulnerability Management.
Parâmetros
Nome a apresentar do parâmetro | Tipo | Valor predefinido | É obrigatório | Descrição |
---|---|---|---|---|
Lógica de filtragem | LDD | Igual LDD Igual Contém |
Não | Especifique a lógica de filtro que deve ser aplicada. |
Valor do filtro | String | N/A | Não | Especifique o valor que deve ser usado no filtro. Se "Igual a" estiver selecionado, a ação tenta encontrar a correspondência exata entre os itens. Se "Contém" estiver selecionado, a ação tenta encontrar itens que contenham essa substring. Se não for fornecido nada neste parâmetro, o filtro não é aplicado. |
Máximo de scanners a devolver | Número inteiro | 50 | Não | Especifique quantos scanners quer devolver. Predefinição: 50. Máximo: 100. |
Executar em
Esta ação não é executada em entidades.
Resultados da ação
Resultado do script
Nome do resultado do script | Opções de valores |
---|---|
is_success | is_success=False |
is_success | is_success=True |
Resultado JSON
{
"scanners": [
{
"creation_date": 1627296891,
"distro": "es7-x86-64",
"engine_version": "18.15.0",
"group": false,
"hostname": "scaner",
"id": 200394,
"ip_addresses": [
"172.30.202.207"
],
"key": "6201c49ba806af3cdc8611973b7831145c73ab3d31eb680c5709f3d16eca03e5",
"last_connect": 1627299143,
"last_modification_date": 1627298226,
"linked": 1,
"loaded_plugin_set": "202107260512",
"name": "scanner-name",
"network_name": "Default",
"num_hosts": 0,
"num_scans": 0,
"num_sessions": 0,
"num_tcp_sessions": 0,
"owner": "system",
"owner_id": 1,
"owner_name": "system",
"owner_uuid": "3a15b6cd-9412-4274-9801-2c4848dff142",
"platform": "LINUX",
"pool": false,
"scan_count": 0,
"shared": 1,
"source": "service",
"status": "on",
"timestamp": 1627298226,
"type": "managed",
"ui_build": "271",
"ui_version": "8.15.0",
"user_permissions": 128,
"uuid": "3b984f25-6e4b-4d1f-8ad7-8ac403ab8552",
"remote_uuid": "c5a26121-c728-5986-1077-2eb50f187e31fb69854e12682a88",
"supports_remote_logs": true,
"supports_webapp": false
}
]
}
Case Wall
Tipo de resultado | Valor/descrição | Tipo |
---|---|---|
Mensagem de saída* | A ação não deve falhar nem parar a execução de um playbook: if not found results (is_success = true): "No scanners were found for the provided criteria in Tenable Vulnerability Management. A ação deve falhar e parar a execução de um guia interativo: Se ocorrer um erro crítico, como credenciais incorretas, nenhuma ligação ao servidor ou outro: "Erro ao executar a ação "List Scanners". Motivo: {0}''.format(error.Stacktrace) |
Geral |
Case Wall | Nome: leitores disponíveis Colunas: Nome Tipo Estado |
Geral |
Conetor
Tenable IO - Vulnerabilities Connector
Descrição
Extraia vulnerabilidades do Tenable Vulnerability Management.
Configure o conetor de vulnerabilidades do Tenable IO no Google SecOps
Para ver instruções detalhadas sobre como configurar um conetor no Google SecOps, consulte o artigo Configurar o conetor.
Parâmetros do conetor
Use os seguintes parâmetros para configurar o conector:
Nome a apresentar do parâmetro | Tipo | Valor predefinido | É obrigatório | Descrição |
---|---|---|---|---|
Nome do campo do produto | String | Nome do produto | Sim | Introduza o nome do campo de origem para obter o nome do campo do produto. |
Nome do campo de evento | String | event_type | Sim | Introduza o nome do campo de origem para obter o nome do campo do evento. |
Nome do campo do ambiente | String | "" | Não | Descreve o nome do campo onde o nome do ambiente está armazenado. Se o campo do ambiente não for encontrado, o ambiente é o ambiente predefinido. |
Padrão de regex do ambiente | String | .* | Não | Um padrão de regex a executar no valor encontrado no campo "Nome do campo do ambiente". A predefinição é .* para captar tudo e devolver o valor inalterado. Usado para permitir que o utilizador manipule o campo do ambiente através da lógica de regex. Se o padrão regex for nulo ou estiver vazio, ou o valor do ambiente for nulo, o resultado final do ambiente é o ambiente predefinido. |
Limite de tempo do script (segundos) | Número inteiro | 300 | Sim | Limite de tempo limite para o processo Python que executa o script atual. |
Raiz da API | String | https://cloud.tenable.com | Raiz da API da instância do Tenable Vulnerability Management. | |
Chave de acesso | Palavra-passe | Sim | Chave de acesso da instância do Tenable Vulnerability Management. | |
Chave secreta | Palavra-passe | Sim | Chave secreta da instância do Tenable Vulnerability Management. | |
Gravidade mais baixa a obter | String | Médio | Não | Gravidade mais baixa que vai ser usada para obter vulnerabilidades. Se não for fornecido nada, o conector vai obter todas as vulnerabilidades. Valores possíveis: Informações, Baixa, Médio, Alta, Crítico |
Filtro de estado | CSV | aberto, reaberto. | Não | Filtro de estado para o conetor. Funciona com valores separados por vírgulas. Se não for fornecido nada, o conector vai carregar vulnerabilidades com os estados "aberto" e "reaberto". Valores possíveis: open, reopened, fixed. |
Máximo de dias para trás | Número inteiro | 30 | Não | Número de dias a partir dos quais obter vulnerabilidades. Predefinição: 30 dias. Nota: este parâmetro devolve vulnerabilidades que foram abertas/reabertas/corrigidas no período especificado em "Máximo de dias anteriores". |
Mecanismo de agrupamento | String | Anfitrião | Sim | Mecanismo de agrupamento que vai ser usado para criar alertas do Google SecOps. Valores possíveis: Host, Vulnerability, None. Se for fornecido um anfitrião, o conector cria 1 alerta do Google SecOps com todas as vulnerabilidades por bloco relacionadas com o anfitrião. Se for fornecida uma vulnerabilidade, o conector cria 1 alerta do Google SecOps com informações sobre todos os anfitriões que têm essa vulnerabilidade no âmbito de 1 bloco. Se for fornecido um valor Nulo ou inválido, o conector cria um novo alerta do Google SecOps para cada vulnerabilidade separada por anfitrião. |
Use a lista de autorizações como uma lista negra | Caixa de verificação | Desmarcado | Sim | Se estiver ativada, a lista de autorizações é usada como uma lista negra. |
Validar SSL | Caixa de verificação | Marcado | Sim | Se estiver ativada, verifique se o certificado SSL para a ligação ao servidor do Tenable Vulnerability Management é válido. |
Endereço do servidor proxy | String | Não | O endereço do servidor proxy a usar. | |
Nome de utilizador do proxy | String | Não | O nome de utilizador do proxy para autenticação. | |
Palavra-passe do proxy | Palavra-passe | Não | A palavra-passe do proxy para autenticação. |
Regras de conector
Suporte de proxy
O conetor suporta proxy.
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais da Google SecOps.