Tenable.io

集成版本:9.0

使用场景

丰富实体。

在 Google Security Operations 中配置 Tenable.io 集成

有关如何在 Google SecOps 中配置集成的详细说明,请参阅配置集成

集成参数

使用以下参数配置集成:

参数显示名称 类型 默认值 是否为必需属性 说明
API 根 字符串 https://cloud.tenable.com/ Tenable Vulnerability Management 实例的 API 根。
密钥 密码 不适用 Tenable Vulnerability Management 实例的密钥
访问密钥 密码 不适用 Tenable Vulnerability Management 实例的访问密钥
验证 SSL 复选框 勾选 如果启用,则验证与 Tenable Vulnerability Management 服务器的连接的 SSL 证书是否有效。

如何生成 Secret 密钥和访问密钥

如需了解详情,请参阅生成 API 密钥

操作

Ping

说明

使用 Google Security Operations Marketplace 标签页中的集成配置页面上提供的参数,测试与 Tenable Vulnerability Management 的连接。

运行于

此操作不会在实体上运行。

操作执行结果

脚本结果
脚本结果名称 值选项
is_success is_success=False
is_success is_success=True
案例墙
结果类型 值 / 说明 类型
输出消息*

该操作不应失败,也不应停止 playbook 执行
如果成功:“Successfully connected to the Tenable Vulnerability Management server with the provided connection parameters!”

操作应失败并停止 playbook 执行
如果不成功:“Failed to connect to the Tenable Vulnerability Management server!错误为 {0}".format(exception.stacktrace)

常规

丰富实体

说明

使用 Tenable Vulnerability Management 中的信息丰富实体。支持的实体:IP 地址、主机名。

参数

参数显示名称 类型 默认值 是否为必需属性 说明
创建分析数据 复选框 勾选 如果启用,操作将创建包含有关实体的所有检索到的信息的分析洞见。

运行于

此操作适用于以下实体:

  • IP 地址
  • 主机名

操作执行结果

脚本结果
脚本结果名称 值选项
is_success is_success=False
is_success is_success=True

JSON 结果

{
    "id": "6fd54284-7f0a-4cd2-afd5-49b847416e94",
    "has_agent": false,
    "created_at": "2020-07-29T09:36:39.253Z",
    "updated_at": "2021-07-06T10:21:33.889Z",
    "first_seen": "2020-07-29T09:36:25.336Z",
    "last_seen": "2021-07-06T10:21:31.194Z",
    "last_scan_target": "172.30.202.208",
    "last_authenticated_scan_date": null,
    "last_licensed_scan_date": "2021-07-06T10:21:31.194Z",
    "last_scan_id": "0dec9fa1-dccf-41d7-acd8-b5c0f2c17618",
    "last_schedule_id": "template-6e1a45e4-aee8-3c16-b1d0-d2c911747440267fa5001a36e72d",
    "sources": [
        {
            "name": "NESSUS_SCAN",
            "first_seen": "2020-07-29T09:36:25.336Z",
            "last_seen": "2021-07-06T10:21:31.194Z"
        }
    ],
    "tags": [],
    "interfaces": [
        {
            "name": "UNKNOWN",
            "fqdn": [],
            "mac_address": [
                "00:50:56:a2:04:db"
            ],
            "ipv4": [
                "172.30.202.208"
            ],
            "ipv6": []
        }
    ],
    "network_id": [
        "00000000-0000-0000-0000-000000000000"
    ],
    "ipv4": [
        "172.30.202.208"
    ],
    "ipv6": [],
    "fqdn": [],
    "mac_address": [
        "00:50:56:a2:04:db"
    ],
    "netbios_name": [],
    "operating_system": [
        "Linux Kernel 4.4 on Ubuntu 16.04 (xenial)"
    ],
    "system_type": [
        "general-purpose"
    ],
    "tenable_uuid": [],
    "hostname": [],
    "agent_name": [],
    "bios_uuid": [],
    "aws_ec2_instance_id": [],
    "aws_ec2_instance_ami_id": [],
    "aws_owner_id": [],
    "aws_availability_zone": [],
    "aws_region": [],
    "aws_vpc_id": [],
    "aws_ec2_instance_group_name": [],
    "aws_ec2_instance_state_name": [],
    "aws_ec2_instance_type": [],
    "aws_subnet_id": [],
    "aws_ec2_product_code": [],
    "aws_ec2_name": [],
    "azure_vm_id": [],
    "azure_resource_id": [],
    "gcp_project_id": [],
    "gcp_zone": [],
    "gcp_instance_id": [],
    "ssh_fingerprint": [],
    "mcafee_epo_guid": [],
    "mcafee_epo_agent_guid": [],
    "qualys_asset_id": [],
    "qualys_host_id": [],
    "servicenow_sysid": [],
    "installed_software": [
        "cpe:/a:openbsd:openssh:7.2"
    ],
    "bigfix_asset_id": [],
    "security_protection_level": null,
    "security_protections": [],
    "exposure_confidence_value": null
}
实体扩充
扩充项字段名称 逻辑 - 应用场景
has_agent 以 JSON 格式提供时
last_seen 以 JSON 格式提供时
标签 以 JSON 格式提供时
ipv4 以 JSON 格式提供时
ipv6 以 JSON 格式提供时
netbios_name 以 JSON 格式提供时
主机名 以 JSON 格式提供时
操作系统 以 JSON 格式提供时
mac_address 以 JSON 格式提供时
system_type 以 JSON 格式提供时
案例墙
结果类型 值/说明 类型
输出消息*

操作不应失败,也不应停止 playbook 执行
如果一个实体有可用数据(is_success = true):“Successfully enriched the following entities using information from Tenable Vulnerability Management: {entity.identifier}”。

如果一个(is_success=true)没有数据:“Action wasn't able to enrich the following entities using information from Tenable Vulnerability Management: {entity.identifier}”(操作无法使用来自 Tenable Vulnerability Management 的信息来丰富以下实体:{entity.identifier})

如果并非所有实体都有数据 (is_success=false):未扩充任何提供的实体。

操作应失败并停止 playbook 执行
如果出现致命错误,例如凭据错误、无法连接到服务器等:“执行操作‘丰富实体’时出错。原因:{0}''.format(error.Stacktrace)

常规

案例墙表格

Title: {entity.identifier} 实体

列出插件系列

说明

列出 Tenable Vulnerability Management 中的可用插件系列。

参数

参数显示名称 类型 默认值 是否为必需属性 说明
过滤逻辑 DDL

等于

DDL

等于

包含

指定应应用哪些过滤条件逻辑。
过滤条件值 字符串 不适用 指定应在过滤条件中使用什么值。如果选择“等于”,操作会尝试在记录类型中查找完全匹配项;如果选择“包含”,操作会尝试查找包含该子字符串的项。如果此参数中未提供任何内容,则不会应用过滤条件。
要返回的插件系列数量上限 整数 50 指定要返回的插件系列数量。默认值:50。

运行于

此操作会在所有实体上运行。

操作执行结果

脚本结果
脚本结果名称 值选项
is_success is_success=False
is_success is_success=True

JSON 结果

[
        {
            "count": 11396,
            "name": "AIX Local Security Checks",
            "id": 27
        },
        {
            "count": 1986,
            "name": "Amazon Linux Local Security Checks",
            "id": 28
        },
        {
            "count": 121,
            "name": "Backdoors",
            "id": 9
        }
]
案例墙
结果类型 值/说明 类型
输出消息*

操作不应失败,也不应停止 playbook 执行
如果找到至少一个(is_success = true):“已成功根据 Tenable Vulnerability Management 中提供的条件列出可用的插件系列。

如果未找到任何内容(is_succees=true):“在 Tenable Vulnerability Management 中,未找到符合所提供条件的任何插件系列”

操作应失败并停止 playbook 执行
如果出现严重错误,例如凭据错误、无法连接到服务器等:“Error executing action "List Plugin Families".”原因:{0}''.format(error.Stacktrace)

常规
案例墙

名称:可用的插件系列

姓名

数量

常规

获取漏洞详情

说明

从 Tenable Vulnerability Management 中检索漏洞详情。

参数

参数显示名称 类型 默认值 是否为必需属性 说明
插件 ID CSV 不适用 指定要返回详细信息的插件 ID 的英文逗号分隔列表。
创建分析数据 复选框 未选中 如果启用,操作将创建包含所有已处理插件 ID 相关信息的分析。

运行于

此操作不会在实体上运行。

操作执行结果

脚本结果
脚本结果名称 值选项
is_success is_success=False
is_success is_success=True
JSON 结果
{
"plugin_id": {plugin_id},
    "count": 1,
    "vuln_count": 27,
    "recasted_count": 0,
    "accepted_count": 0,
    "description": "The remote service accepts connections encrypted using TLS 1.0. TLS 1.0 has a number of cryptographic design flaws. Modern implementations of TLS 1.0 mitigate these problems, but newer versions of TLS like 1.2 and 1.3 are designed against these flaws and should be used whenever possible.\n\nAs of March 31, 2020, Endpoints that aren't enabled for TLS 1.2 and higher will no longer function properly with major web browsers and major vendors.\n\nPCI DSS v3.2 requires that TLS 1.0 be disabled entirely by June 30, 2018, except for POS POI terminals (and the SSL/TLS termination points to which they connect) that can be verified as not being susceptible to any known exploits.",
    "synopsis": "The remote service encrypts traffic using an older version of TLS.",
    "solution": "Enable support for TLS 1.2 and 1.3, and disable support for TLS 1.0.",
    "discovery": {
        "seen_first": "2020-07-29T10:29:04.991Z",
        "seen_last": "2021-07-06T10:11:11.706Z"
    },
    "severity": "Medium",
    "plugin_details": {
        "family": "Service detection",
        "modification_date": "2020-03-31T00:00:00Z",
        "name": "TLS Version 1.0 Protocol Detection",
        "publication_date": "2017-11-22T00:00:00Z",
        "type": "remote",
        "version": "1.9",
        "severity": "Medium"
    },
    "reference_information": [],
    "risk_information": {
        "risk_factor": "Medium",
        "cvss_vector": "AV:N/AC:H/Au:N/C:C/I:P/A:N",
        "cvss_base_score": "6.1",
        "cvss_temporal_vector": null,
        "cvss_temporal_score": null,
        "cvss3_vector": "AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:L/A:N",
        "cvss3_base_score": "6.5",
        "cvss3_temporal_vector": null,
        "cvss3_temporal_score": null,
        "stig_severity": null
    },
    "see_also": [
        "https://tools.ietf.org/html/draft-ietf-tls-oldversions-deprecate-00"
    ],
    "vulnerability_information": {
        "vulnerability_publication_date": null,
        "exploited_by_malware": null,
        "patch_publication_date": null,
        "exploit_available": null,
        "exploitability_ease": null,
        "asset_inventory": "True",
        "default_account": null,
        "exploited_by_nessus": null,
        "in_the_news": null,
        "malware": null,
        "unsupported_by_vendor": null,
        "cpe": null,
        "exploit_frameworks": []
    }
案例墙
结果类型 值/说明 类型
输出消息*

操作不应失败,也不应停止 playbook 执行
如果至少有一个数据 (is_success = true):“已成功检索到 Tenable Vulnerability Management 中以下漏洞的相关信息:{plugin id}

如果至少有一个(is_success = true)没有数据:“无法在 Tenable Vulnerability Management 中检索到以下漏洞的相关信息:{plugin id}

如果所有数据均不存在 (is_success = false):“No information about provided vulnerabilities was found”(未找到有关所提供漏洞的信息)

操作应失败并停止 playbook 执行
如果出现致命错误,例如凭据错误、无法连接到服务器等:“Error executing action "Get Vulnerability Details"(执行操作“获取漏洞详情”时出错)。原因:{0}''.format(error.Stacktrace)

常规
案例墙

名称:漏洞详情

ID

严重级别

摘要

解决方案

家庭

常规

列出政策

说明

列出 Tenable Vulnerability Management 中的可用政策。

参数

参数显示名称 类型 默认值 是否为必需属性 说明
过滤逻辑 DDL

等于

DDL

等于

包含

指定应应用哪些过滤条件逻辑。
过滤条件值 字符串 不适用 指定应在过滤条件中使用什么值。如果选择“等于”,操作会尝试在商品中查找完全匹配项;如果选择“包含”,操作会尝试查找包含该子字符串的商品。如果此参数中未提供任何内容,则不会应用过滤条件。
要返回的政策数量上限 整数 50 指定要返回的政策数量。默认值:50。上限:100。

运行于

此操作不会在实体上运行。

操作执行结果

脚本结果
脚本结果名称 值选项
is_success is_success=False
is_success is_success=True
JSON 结果
{
    "policies": [
        {
            "no_target": "false",
            "template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
            "description": null,
            "name": "Koko",
            "owner": "dana@siemplify.co",
            "visibility": "private",
            "shared": 0,
            "user_permissions": 128,
            "last_modification_date": 1625744218,
            "creation_date": 1625744218,
            "owner_id": 2,
            "id": 73
        },
        {
            "no_target": "false",
            "template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
            "description": null,
            "name": "Koko_01",
            "owner": "dana@siemplify.co",
            "visibility": "private",
            "shared": 0,
            "user_permissions": 128,
            "last_modification_date": 1625744230,
            "creation_date": 1625744230,
            "owner_id": 2,
            "id": 74
        }
    ]
}
案例墙
结果类型 值/说明 类型
输出消息*

操作不应失败,也不应停止 playbook 执行
如果找到结果 (is_success = true):“Successfully found policies for the provided criteria in Tenable Vulnerability Management.”

如果未找到结果(is_success = true):“Tenable Vulnerability Management 中未找到符合所提供条件的政策。

操作应失败并停止 playbook 执行
如果出现严重错误,例如凭据错误、无法连接到服务器等:“Error executing action "List Policies"(执行操作“列出政策”时出错)。原因:{0}''.format(error.Stacktrace)

常规
案例墙

名称:可用政策

姓名

公开范围

说明

常规

列出端点漏洞

说明

列出 Tenable Vulnerability Management 中的端点漏洞。支持的实体:IP 地址、主机名。

参数

参数显示名称 类型 默认值 是否为必需属性 说明
要提取的最低严重程度 DDL

信息

可能的值:

信息、
低、
中、
高、
严重

指定用于提取漏洞的最低严重程度。
要返回的漏洞数量上限 整数 50 指定每个实体要返回的漏洞数量。默认值:50。最大值:200。

运行于

此操作不会在实体上运行。

操作执行结果

脚本结果
脚本结果名称 值选项
is_success is_success=False
is_success is_success=True
JSON 结果
{
    "count": 1,
    "plugin_family": "Windows",
    "plugin_id": 22313,
    "plugin_name": "Microsoft Exchange Server Unsupported Version Detection",
    "vulnerability_state": "New",
    "accepted_count": 0,
    "recasted_count": 0,
    "counts_by_severity": [
        {
            "count": 1,
            "value": 4
        }
    ],
    "severity": Critical
}
案例墙
结果类型 值/说明 类型
输出消息*

该操作不应失败,也不应停止 playbook 执行
如果至少有一个数据 (is_success = true):“已成功列出 Tenable Vulnerability Management 中与以下端点相关的漏洞:{entity.identifier}

如果找不到一个端点 (is_success = true):“操作无法在 Tenable Vulnerability Management 中找到以下端点:{entity.identifier}

如果至少一个端点没有数据(is_success = true):“未发现以下端点的任何漏洞:{entity.identifier}”

如果所有端点都没有数据(is_success = true):“未发现所提供端点的任何漏洞。

如果未找到任何端点(is_success = false):“在 Tenable Vulnerability Management 中未找到提供的端点”

操作应失败并停止 playbook 执行
如果出现致命错误,例如凭据错误、无法连接到服务器等:“Error executing action "List Endpoint Vulnerabilities".”原因:{0}''.format(error.Stacktrace)

常规
案例墙

ID

姓名

严重级别

家庭

实体

扫描端点

说明

在 Tenable Vulnerability Management 中针对端点启动扫描。支持的实体:IP 地址、主机名。

参数

参数显示名称 类型 默认值 是否为必需属性 说明
扫描名称 字符串 不适用 指定扫描的名称。
政策名称 字符串 不适用 指定需要用于扫描的政策的名称。注意:在界面中,这些政策显示在“扫描模板”
扫描器名称 字符串 不适用 指定应使用的扫描器的名称。如果未提供任何内容,操作将使用配置中的默认扫描器。
将报告发送给 CSV 不适用 指定需要接收扫描报告的电子邮件地址列表(以英文逗号分隔)。

运行于

此操作适用于以下实体:

  • IP 地址
  • 主机名

操作执行结果

脚本结果
脚本结果名称 值选项
is_success is_success=False
is_success is_success=True
JSON 结果
  {
     "info": {
        "owner": "dana@siemplify.co",
        "name": "ScanWindows5",
        "no_target": false,
        "folder_id": 4,
        "control": true,
        "user_permissions": 128,
        "schedule_uuid": "template-c3f64881-a8b7-fea6-47c7-97e9b1bd50cb34fff961031c193c",
        "edit_allowed": false,
        "scanner_name": "scanner-name",
        "policy": "Advanced Network Scan",
        "shared": null,
        "object_id": 58,
        "tag_targets": null,
        "acls": [
            {
                "permissions": 0,
                "owner": null,
                "display_name": null,
                "name": null,
                "uuid": null,
                "id": null,
                "type": "default"
            },
            {
                "permissions": 128,
                "owner": 1,
                "display_name": "dana@siemplify.co",
                "name": "dana@siemplify.co",
                "uuid": "3385d69a-8829-4ee7-bfc3-0362c74fbc90",
                "id": 2,
                "type": "user"
            }
        ],
        "hostcount": 1,
        "uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
        "status": "completed",
        "scan_type": "remote",
        "targets": "172.30.202.196",
        "alt_targets_used": false,
        "pci-can-upload": false,
        "scan_start": 1625565548,
        "timestamp": 1625566340,
        "is_archived": false,
        "reindexing": false,
        "scan_end": 1625566340,
        "haskb": true,
        "hasaudittrail": false,
        "scanner_start": null,
        "scanner_end": null
    },
    "hosts": [
        {
            "asset_id": 2,
            "host_id": 2,
            "uuid": "d84f2b72-19b6-4b8d-b6fc-ea4d1de25ea0",
            "hostname": "172.30.202.196",
            "progress": "100-100/200-200",
            "scanprogresscurrent": 100,
            "scanprogresstotal": 100,
            "numchecksconsidered": 100,
            "totalchecksconsidered": 100,
            "severitycount": {
                "item": [
                    {
                        "count": 236,
                        "severitylevel": 0
                    },
                    {
                        "count": 1,
                        "severitylevel": 1
                    },
                    {
                        "count": 27,
                        "severitylevel": 2
                    },
                    {
                        "count": 0,
                        "severitylevel": 3
                    },
                    {
                        "count": 0,
                        "severitylevel": 4
                    }
                ]
            },
            "severity": 264,
            "score": 2946,
            "info": 236,
            "low": 1,
            "medium": 27,
            "high": 0,
            "critical": 0,
            "host_index": 0
        }
    ],
    "vulnerabilities": [
        {
            "count": 63,
            "plugin_id": 10736,
            "plugin_name": "DCE Services Enumeration",
            "severity": "High",
            "plugin_family": "Windows",
            "vuln_index": 1
        }
    ],
    "comphosts": [],
    "compliance": [],
    "history": [
        {
            "history_id": 14167191,
            "owner_id": 2,
            "creation_date": 1625565548,
            "last_modification_date": 1625566340,
            "uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
            "type": "remote",
            "status": "completed",
            "scheduler": 0,
            "alt_targets_used": false,
            "is_archived": false
        }
    ],
    "notes": [],
    "remediations": {
        "num_cves": 8,
        "num_hosts": 1,
        "num_remediated_cves": 0,
        "num_impacted_hosts": 0,
        "remediations": []
    }
}
案例墙
结果类型 值/说明 类型
输出消息*

该操作不应失败,也不应停止 playbook 执行
如果扫描完成且至少找到一个端点 (is_success = true):“已成功对以下端点执行扫描:{entity.identifier}

如果扫描已完成,但未找到某个端点 (is_success = true)

“操作无法在 Tenable Vulnerability Management 中找到以下端点:{entity.identifier}

如果未找到任何端点(is_success = false):“在 Tenable Vulnerability Management 中未找到提供的端点”

操作应失败并停止 playbook 执行

如果出现致命错误,例如凭据错误、无法连接到服务器、其他错误:“Error executing action "Scan Endpoints". 原因:{0}''.format(error.Stacktrace)

如果未找到政策:“执行操作‘扫描端点’时出错。原因:在 Tenable Vulnerability Management 中未找到政策“{policy name}”。请检查拼写''。

如果找不到扫描器:“执行操作‘扫描端点’时出错。原因:在 Tenable Vulnerability Management 中未找到扫描器“{scan name}”。请检查拼写''。

如果超时:“执行操作‘扫描端点’时出错。原因:已超时。最新状态:{status}”。

如果状态为“aborted”“canceled”“paused”“stopped”:“Error executing action "Scan Endpoints". 原因:扫描结果为“{status}”。

常规
案例墙

名称 扫描结果

ID

姓名

严重级别

家庭

数量

常规

列出扫描器

说明

列出 Tenable Vulnerability Management 中的可用扫描器。

参数

参数显示名称 类型 默认值 是否为必需属性 说明
过滤逻辑 DDL

等于

DDL

等于

包含

指定应应用哪些过滤条件逻辑。
过滤条件值 字符串 不适用 指定应在过滤条件中使用什么值。如果选择“等于”,操作会尝试在商品中查找完全匹配项;如果选择“包含”,操作会尝试查找包含该子字符串的商品。如果此参数中未提供任何内容,则不会应用过滤条件。
要返回的扫描器数量上限 整数 50 指定要返回的扫描器数量。默认值:50。上限:100。

运行于

此操作不会在实体上运行。

操作执行结果

脚本结果
脚本结果名称 值选项
is_success is_success=False
is_success is_success=True
JSON 结果
 {
       "scanners": [
        {
            "creation_date": 1627296891,
            "distro": "es7-x86-64",
            "engine_version": "18.15.0",
            "group": false,
            "hostname": "scaner",
            "id": 200394,
            "ip_addresses": [
                "172.30.202.207"
            ],
            "key": "6201c49ba806af3cdc8611973b7831145c73ab3d31eb680c5709f3d16eca03e5",
            "last_connect": 1627299143,
            "last_modification_date": 1627298226,
            "linked": 1,
            "loaded_plugin_set": "202107260512",
            "name": "scanner-name",
            "network_name": "Default",
            "num_hosts": 0,
            "num_scans": 0,
            "num_sessions": 0,
            "num_tcp_sessions": 0,
            "owner": "system",
            "owner_id": 1,
            "owner_name": "system",
            "owner_uuid": "3a15b6cd-9412-4274-9801-2c4848dff142",
            "platform": "LINUX",
            "pool": false,
            "scan_count": 0,
            "shared": 1,
            "source": "service",
            "status": "on",
            "timestamp": 1627298226,
            "type": "managed",
            "ui_build": "271",
            "ui_version": "8.15.0",
            "user_permissions": 128,
            "uuid": "3b984f25-6e4b-4d1f-8ad7-8ac403ab8552",
            "remote_uuid": "c5a26121-c728-5986-1077-2eb50f187e31fb69854e12682a88",
            "supports_remote_logs": true,
            "supports_webapp": false
        }
    ]
}
案例墙
结果类型 值/说明 类型
输出消息*

该操作不应失败,也不应停止 playbook 执行
如果找到结果 (is_success = true):“Successfully found scanners for the provided criteria in Tenable Vulnerability Management.”

如果未找到结果(is_success = true):“Tenable Vulnerability Management 中未找到符合所提供条件的扫描器。

操作应失败并停止 playbook 执行

如果出现严重错误,例如凭据错误、无法连接到服务器、其他错误:“Error executing action "List Scanners". 原因:{0}''.format(error.Stacktrace)

常规
案例墙

名称:可用扫描器

姓名

类型

状态

常规

连接器

Tenable IO - 漏洞连接器

说明

从 Tenable Vulnerability Management 中提取漏洞。

在 Google SecOps 中配置 Tenable IO - 漏洞连接器

有关如何在 Google SecOps 中配置连接器的详细说明,请参阅配置连接器

连接器参数

使用以下参数配置连接器:

参数显示名称 类型 默认值 是否为必需属性 说明
商品字段名称 字符串 产品名称 输入源字段名称,以便检索产品字段名称。
事件字段名称 字符串 event_type 输入源字段名称,以便检索事件字段名称。
环境字段名称 字符串 ""

描述存储环境名称的字段的名称。

如果找不到环境字段,则环境为默认环境。

环境正则表达式模式 字符串 .*

要对“环境字段名称”字段中找到的值运行的正则表达式模式。

默认值为 .*,用于捕获所有内容并返回未更改的值。

用于允许用户通过正则表达式逻辑来操纵环境字段。

如果正则表达式模式为 null 或空,或者环境值为 null,则最终环境结果为默认环境。

脚本超时(秒) 整数 300 运行当前脚本的 Python 进程的超时时间限制。
API 根 字符串 https://cloud.tenable.com Tenable Vulnerability Management 实例的 API 根。
访问密钥 密码 Tenable Vulnerability Management 实例的访问密钥。
密钥 密码 Tenable Vulnerability Management 实例的密钥。
要提取的最低严重程度 字符串

用于提取漏洞的最低严重程度。如果未提供任何内容,连接器将提取所有漏洞。可能的值:

信息,

低,

中等,

高,

严重

“状态”过滤条件 CSV 营业、重新营业。 连接器的状态过滤条件。它适用于以英文逗号分隔的值。如果未提供任何内容,连接器将注入状态为“open”(打开)和“reopened”(重新打开)的漏洞。可能的值:open、reopened、fixed。
回溯的天数上限 整数 30 提取漏洞的天数。默认值:30 天。注意:此参数将返回在“最长回溯天数”中指定的时间范围内打开/重新打开/修复的漏洞。
分组机制 字符串 主机

用于创建 Google SecOps 提醒的分组机制。可能的值:主机、漏洞、无。

如果提供了主机,连接器将创建 1 个 Google SecOps 提醒,其中包含与主机相关的每个块的所有漏洞。

如果提供了漏洞,连接器将创建一个 Google SecOps 提醒,其中包含 1 个块范围内具有该漏洞的所有主机的信息。

如果提供的值为 None 或无效值,连接器将为每个主机的每个单独漏洞创建新的 Google SecOps 提醒。

将白名单用作黑名单 复选框 尚未核查 如果启用,白名单将用作黑名单。
验证 SSL 复选框 勾选 如果启用,请验证与 Tenable Vulnerability Management 服务器的连接的 SSL 证书是否有效。
代理服务器地址 字符串 要使用的代理服务器的地址。
代理用户名 字符串 用于进行身份验证的代理用户名。
代理密码 密码 用于进行身份验证的代理密码。

连接器规则

代理支持

连接器支持代理。

需要更多帮助?从社区成员和 Google SecOps 专业人士那里获得解答。