Tenable.io

整合版本:9.0

應用實例

對實體執行擴充作業。

在 Google Security Operations 中設定 Tenable.io 整合

如需在 Google SecOps 中設定整合功能的詳細操作說明,請參閱「設定整合功能」。

整合參數

請使用下列參數設定整合:

參數顯示名稱 類型 預設值 為必填項目 說明
API 根層級 字串 https://cloud.tenable.com/ Tenable Vulnerability Management 執行個體的 API 根層級。
密鑰 密碼 不適用 Tenable Vulnerability Management 執行個體的密鑰
存取金鑰 密碼 不適用 Tenable Vulnerability Management 執行個體的存取金鑰
驗證 SSL 核取方塊 已勾選 啟用後,系統會驗證連線至 Tenable Vulnerability Management 伺服器的 SSL 憑證是否有效。

如何產生密鑰和存取金鑰

詳情請參閱「產生 API 金鑰」。

動作

乒乓

說明

使用 Google Security Operations Marketplace 分頁中整合設定頁面提供的參數,測試與 Tenable Vulnerability Management 的連線。

執行時間

這項操作不會對實體執行。

動作執行結果

指令碼執行結果
指令碼結果名稱 值選項
is_success is_success=False
is_success is_success=True
案件總覽
結果類型 值 / 說明 類型
輸出訊息*

動作不應失敗或停止劇本執行:
如果成功:「Successfully connected to the Tenable Vulnerability Management server with the provided connection parameters!」(已使用提供的連線參數成功連線至 Tenable 弱點管理伺服器!)

動作應會失敗並停止執行劇本:
如果未成功:「Failed to connect to the Tenable Vulnerability Management server! Error is {0}".format(exception.stacktrace)

一般

充實實體

說明

使用 Tenable Vulnerability Management 的資訊擴充實體。支援的實體:IP 位址、主機名稱。

參數

參數顯示名稱 類型 預設值 為必填項目 說明
建立洞察資料 核取方塊 已勾選 如果啟用,這項動作會建立洞察資料,其中包含實體的所有擷取資訊。

執行時間

這項動作會對下列實體執行:

  • IP 位址
  • 主機名稱

動作執行結果

指令碼執行結果
指令碼結果名稱 值選項
is_success is_success=False
is_success is_success=True

JSON 結果

{
    "id": "6fd54284-7f0a-4cd2-afd5-49b847416e94",
    "has_agent": false,
    "created_at": "2020-07-29T09:36:39.253Z",
    "updated_at": "2021-07-06T10:21:33.889Z",
    "first_seen": "2020-07-29T09:36:25.336Z",
    "last_seen": "2021-07-06T10:21:31.194Z",
    "last_scan_target": "172.30.202.208",
    "last_authenticated_scan_date": null,
    "last_licensed_scan_date": "2021-07-06T10:21:31.194Z",
    "last_scan_id": "0dec9fa1-dccf-41d7-acd8-b5c0f2c17618",
    "last_schedule_id": "template-6e1a45e4-aee8-3c16-b1d0-d2c911747440267fa5001a36e72d",
    "sources": [
        {
            "name": "NESSUS_SCAN",
            "first_seen": "2020-07-29T09:36:25.336Z",
            "last_seen": "2021-07-06T10:21:31.194Z"
        }
    ],
    "tags": [],
    "interfaces": [
        {
            "name": "UNKNOWN",
            "fqdn": [],
            "mac_address": [
                "00:50:56:a2:04:db"
            ],
            "ipv4": [
                "172.30.202.208"
            ],
            "ipv6": []
        }
    ],
    "network_id": [
        "00000000-0000-0000-0000-000000000000"
    ],
    "ipv4": [
        "172.30.202.208"
    ],
    "ipv6": [],
    "fqdn": [],
    "mac_address": [
        "00:50:56:a2:04:db"
    ],
    "netbios_name": [],
    "operating_system": [
        "Linux Kernel 4.4 on Ubuntu 16.04 (xenial)"
    ],
    "system_type": [
        "general-purpose"
    ],
    "tenable_uuid": [],
    "hostname": [],
    "agent_name": [],
    "bios_uuid": [],
    "aws_ec2_instance_id": [],
    "aws_ec2_instance_ami_id": [],
    "aws_owner_id": [],
    "aws_availability_zone": [],
    "aws_region": [],
    "aws_vpc_id": [],
    "aws_ec2_instance_group_name": [],
    "aws_ec2_instance_state_name": [],
    "aws_ec2_instance_type": [],
    "aws_subnet_id": [],
    "aws_ec2_product_code": [],
    "aws_ec2_name": [],
    "azure_vm_id": [],
    "azure_resource_id": [],
    "gcp_project_id": [],
    "gcp_zone": [],
    "gcp_instance_id": [],
    "ssh_fingerprint": [],
    "mcafee_epo_guid": [],
    "mcafee_epo_agent_guid": [],
    "qualys_asset_id": [],
    "qualys_host_id": [],
    "servicenow_sysid": [],
    "installed_software": [
        "cpe:/a:openbsd:openssh:7.2"
    ],
    "bigfix_asset_id": [],
    "security_protection_level": null,
    "security_protections": [],
    "exposure_confidence_value": null
}
實體擴充
補充資料欄位名稱 邏輯 - 應用時機
has_agent 以 JSON 格式提供時
last_seen 以 JSON 格式提供時
標記 以 JSON 格式提供時
ipv4 以 JSON 格式提供時
ipv6 以 JSON 格式提供時
netbios_name 以 JSON 格式提供時
主機名稱 以 JSON 格式提供時
作業系統 以 JSON 格式提供時
mac_address 以 JSON 格式提供時
system_type 以 JSON 格式提供時
案件總覽
結果類型 值/說明 類型
輸出訊息*

動作不應失敗或停止劇本執行:
如果資料適用於其中一個(is_success = true):「Successfully enriched the following entities using information from Tenable Vulnerability Management: {entity.identifier}」。

如果其中一個資料無法使用 (is_success=true):「Action wasn't able to enrich the following entities using information from Tenable Vulnerability Management: {entity.identifier}」(動作無法使用 Tenable 漏洞管理系統的資訊,擴充下列實體:{entity.identifier})

如果所有實體都沒有資料 (is_success=false):系統不會擴充任何提供的實體。

動作應會失敗並停止執行劇本:
如果發生重大錯誤,例如憑證錯誤、無法連線至伺服器或其他錯誤:「Error executing action "Enrich Entities". 原因:{0}''.format(error.Stacktrace)

一般

案件牆表格

標題:{entity.identifier} 實體

列出外掛程式系列

說明

列出 Tenable Vulnerability Management 提供的外掛程式系列。

參數

參數顯示名稱 類型 預設值 為必填項目 說明
篩選邏輯 DDL

等於

DDL

等於

包含

指定要套用哪些篩選器邏輯。
篩選條件值 字串 不適用 指定篩選器中應使用的值。如果選取「等於」,動作會嘗試在記錄類型中尋找完全相符的項目;如果選取「包含」,動作會嘗試尋找包含該子字串的項目。如果這個參數未提供任何內容,系統就不會套用篩選條件。
要傳回的外掛程式系列數量上限 整數 50 指定要傳回的外掛程式系列數量。預設值為 50。

執行時間

這項操作會對所有實體執行。

動作執行結果

指令碼執行結果
指令碼結果名稱 值選項
is_success is_success=False
is_success is_success=True

JSON 結果

[
        {
            "count": 11396,
            "name": "AIX Local Security Checks",
            "id": 27
        },
        {
            "count": 1986,
            "name": "Amazon Linux Local Security Checks",
            "id": 28
        },
        {
            "count": 121,
            "name": "Backdoors",
            "id": 9
        }
]
案件總覽
結果類型 值/說明 類型
輸出訊息*

動作不得失敗或停止劇本執行:
如果找到至少一個 (is_success = true):「Successfully listed available plugin families based on the provided criteria in Tenable Vulnerability Management.

如果找不到任何內容 (is_succees=true):「No plugin families were found based on the provided criteria in Tenable Vulnerability Management」(根據 Tenable Vulnerability Management 中提供的條件,找不到任何外掛程式系列)

動作應會失敗並停止執行劇本:
如果發生嚴重錯誤,例如認證錯誤、無法連線至伺服器等: 「Error executing action "List Plugin Families"」。原因:{0}''.format(error.Stacktrace)

一般
案件總覽

名稱:Available Plugin Families

欄:

名稱

數量

一般

取得安全漏洞詳細資料

說明

從 Tenable Vulnerability Management 擷取安全漏洞詳細資料。

參數

參數顯示名稱 類型 預設值 為必填項目 說明
外掛程式 ID CSV 不適用 指定要傳回詳細資料的外掛程式 ID 清單 (以半形逗號分隔)。
建立洞察資料 核取方塊 未勾選 如果啟用,這項動作會建立洞察資料,其中包含所有已處理外掛程式 ID 的相關資訊。

執行時間

這項操作不會對實體執行。

動作執行結果

指令碼執行結果
指令碼結果名稱 值選項
is_success is_success=False
is_success is_success=True
JSON 結果
{
"plugin_id": {plugin_id},
    "count": 1,
    "vuln_count": 27,
    "recasted_count": 0,
    "accepted_count": 0,
    "description": "The remote service accepts connections encrypted using TLS 1.0. TLS 1.0 has a number of cryptographic design flaws. Modern implementations of TLS 1.0 mitigate these problems, but newer versions of TLS like 1.2 and 1.3 are designed against these flaws and should be used whenever possible.\n\nAs of March 31, 2020, Endpoints that aren't enabled for TLS 1.2 and higher will no longer function properly with major web browsers and major vendors.\n\nPCI DSS v3.2 requires that TLS 1.0 be disabled entirely by June 30, 2018, except for POS POI terminals (and the SSL/TLS termination points to which they connect) that can be verified as not being susceptible to any known exploits.",
    "synopsis": "The remote service encrypts traffic using an older version of TLS.",
    "solution": "Enable support for TLS 1.2 and 1.3, and disable support for TLS 1.0.",
    "discovery": {
        "seen_first": "2020-07-29T10:29:04.991Z",
        "seen_last": "2021-07-06T10:11:11.706Z"
    },
    "severity": "Medium",
    "plugin_details": {
        "family": "Service detection",
        "modification_date": "2020-03-31T00:00:00Z",
        "name": "TLS Version 1.0 Protocol Detection",
        "publication_date": "2017-11-22T00:00:00Z",
        "type": "remote",
        "version": "1.9",
        "severity": "Medium"
    },
    "reference_information": [],
    "risk_information": {
        "risk_factor": "Medium",
        "cvss_vector": "AV:N/AC:H/Au:N/C:C/I:P/A:N",
        "cvss_base_score": "6.1",
        "cvss_temporal_vector": null,
        "cvss_temporal_score": null,
        "cvss3_vector": "AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:L/A:N",
        "cvss3_base_score": "6.5",
        "cvss3_temporal_vector": null,
        "cvss3_temporal_score": null,
        "stig_severity": null
    },
    "see_also": [
        "https://tools.ietf.org/html/draft-ietf-tls-oldversions-deprecate-00"
    ],
    "vulnerability_information": {
        "vulnerability_publication_date": null,
        "exploited_by_malware": null,
        "patch_publication_date": null,
        "exploit_available": null,
        "exploitability_ease": null,
        "asset_inventory": "True",
        "default_account": null,
        "exploited_by_nessus": null,
        "in_the_news": null,
        "malware": null,
        "unsupported_by_vendor": null,
        "cpe": null,
        "exploit_frameworks": []
    }
案件總覽
結果類型 值/說明 類型
輸出訊息*

動作不應失敗或停止劇本執行:
如果至少有一項資料 (is_success = true):「Successfully retrieved information about the following vulnerabilities in Tenable Vulnerability Management: {plugin id}」

如果至少有一個 (is_success = true) 沒有資料:「Action wasn't able to retrieve information about the following vulnerabilities in Tenable Vulnerability Management: {plugin id}

如果所有資料皆為否 (is_success = false):「找不到所提供弱點的相關資訊」

動作應會失敗並停止執行劇本:
如果發生重大錯誤,例如憑證錯誤、無法連線至伺服器或其他錯誤:「Error executing action "Get Vulnerability Details". 原因:{0}''.format(error.Stacktrace)

一般
案件總覽

名稱:安全漏洞詳細資料

欄:

ID

嚴重性

劇情簡介

解決方案

系列

一般

可列出政策

說明

列出 Tenable Vulnerability Management 中的可用政策。

參數

參數顯示名稱 類型 預設值 為必填項目 說明
篩選邏輯 DDL

等於

DDL

等於

包含

指定要套用哪些篩選器邏輯。
篩選條件值 字串 不適用 指定篩選器中應使用的值。如果選取「等於」,動作會嘗試在項目中尋找完全相符的項目;如果選取「包含」,動作會嘗試尋找包含該子字串的項目。如果這個參數未提供任何內容,系統就不會套用篩選條件。
要傳回的政策數量上限 整數 50 指定要傳回的政策數量。預設值為 50。最多 100 個。

執行時間

這項操作不會對實體執行。

動作執行結果

指令碼執行結果
指令碼結果名稱 值選項
is_success is_success=False
is_success is_success=True
JSON 結果
{
    "policies": [
        {
            "no_target": "false",
            "template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
            "description": null,
            "name": "Koko",
            "owner": "dana@siemplify.co",
            "visibility": "private",
            "shared": 0,
            "user_permissions": 128,
            "last_modification_date": 1625744218,
            "creation_date": 1625744218,
            "owner_id": 2,
            "id": 73
        },
        {
            "no_target": "false",
            "template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
            "description": null,
            "name": "Koko_01",
            "owner": "dana@siemplify.co",
            "visibility": "private",
            "shared": 0,
            "user_permissions": 128,
            "last_modification_date": 1625744230,
            "creation_date": 1625744230,
            "owner_id": 2,
            "id": 74
        }
    ]
}
案件總覽
結果類型 值/說明 類型
輸出訊息*

動作不得失敗或停止劇本執行:
如果找到結果 (is_success = true):「Successfully found policies for the provided criteria in Tenable Vulnerability Management.

如果找不到結果 (is_success = true):「Tenable Vulnerability Management 中找不到符合所提供條件的政策。

動作應會失敗並停止執行劇本:
如果發生重大錯誤,例如認證錯誤、無法連線至伺服器等: 「Error executing action "List Policies". 原因:{0}''.format(error.Stacktrace)

一般
案件總覽

名稱:可用政策

欄:

名稱

瀏覽權限

說明

一般

列出端點安全漏洞

說明

在 Tenable Vulnerability Management 中列出端點安全漏洞。支援的實體:IP 位址、主機名稱。

參數

參數顯示名稱 類型 預設值 為必填項目 說明
要擷取的最低嚴重程度 DDL

資訊

可能的值包括:

資訊、
低、
中、
高、
重大

指定用於擷取安全漏洞的最低嚴重程度。
要傳回的安全漏洞數量上限 整數 50 指定每個實體要傳回多少個安全漏洞。預設值為 50。上限:200 個。

執行時間

這項操作不會對實體執行。

動作執行結果

指令碼執行結果
指令碼結果名稱 值選項
is_success is_success=False
is_success is_success=True
JSON 結果
{
    "count": 1,
    "plugin_family": "Windows",
    "plugin_id": 22313,
    "plugin_name": "Microsoft Exchange Server Unsupported Version Detection",
    "vulnerability_state": "New",
    "accepted_count": 0,
    "recasted_count": 0,
    "counts_by_severity": [
        {
            "count": 1,
            "value": 4
        }
    ],
    "severity": Critical
}
案件總覽
結果類型 值/說明 類型
輸出訊息*

動作不應失敗或停止劇本執行:
如果至少有一項資料 (is_success = true):「Successfully listed vulnerabilities related to the following endpoints in Tenable Vulnerability Management: {entity.identifier}」

如果找不到端點 (is_success = true):「Action wasn't able to find the following endpoints in Tenable Vulnerability Management: {entity.identifier}

如果至少有一個端點沒有資料 (is_success = true):「在下列端點中找不到任何安全漏洞:{entity.identifier}」

如果所有項目都沒有資料 (is_success = true):「提供的端點未發現任何安全漏洞。

如果找不到任何端點 (is_success = false):「Provided endpoints were not found in Tenable Vulnerability Management」(在 Tenable Vulnerability Management 中找不到提供的端點)

動作應會失敗並停止執行劇本:
如果發生重大錯誤,例如憑證錯誤、無法連線至伺服器或其他錯誤: 「Error executing action "List Endpoint Vulnerabilities". 原因:{0}''.format(error.Stacktrace)

一般
案件總覽

欄:

ID

名稱

嚴重性

家庭

實體

掃描端點

說明

在 Tenable Vulnerability Management 中,對端點啟動掃描。支援的實體:IP 位址、主機名稱。

參數

參數顯示名稱 類型 預設值 為必填項目 說明
掃描作業名稱 字串 不適用 指定掃描名稱。
政策名稱 字串 不適用 指定掃描時要使用的政策名稱。注意:在使用者介面中,這些政策會顯示在「掃描範本」
掃描器名稱 字串 不適用 指定要使用的掃描器名稱。如果未提供任何內容,動作會使用設定中的預設掃描器。
將報告傳送給 CSV 不適用 請以半形逗號分隔的清單形式,指定要接收掃描報告的電子郵件地址。

執行時間

這項動作會對下列實體執行:

  • IP 位址
  • 主機名稱

動作執行結果

指令碼執行結果
指令碼結果名稱 值選項
is_success is_success=False
is_success is_success=True
JSON 結果
  {
     "info": {
        "owner": "dana@siemplify.co",
        "name": "ScanWindows5",
        "no_target": false,
        "folder_id": 4,
        "control": true,
        "user_permissions": 128,
        "schedule_uuid": "template-c3f64881-a8b7-fea6-47c7-97e9b1bd50cb34fff961031c193c",
        "edit_allowed": false,
        "scanner_name": "scanner-name",
        "policy": "Advanced Network Scan",
        "shared": null,
        "object_id": 58,
        "tag_targets": null,
        "acls": [
            {
                "permissions": 0,
                "owner": null,
                "display_name": null,
                "name": null,
                "uuid": null,
                "id": null,
                "type": "default"
            },
            {
                "permissions": 128,
                "owner": 1,
                "display_name": "dana@siemplify.co",
                "name": "dana@siemplify.co",
                "uuid": "3385d69a-8829-4ee7-bfc3-0362c74fbc90",
                "id": 2,
                "type": "user"
            }
        ],
        "hostcount": 1,
        "uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
        "status": "completed",
        "scan_type": "remote",
        "targets": "172.30.202.196",
        "alt_targets_used": false,
        "pci-can-upload": false,
        "scan_start": 1625565548,
        "timestamp": 1625566340,
        "is_archived": false,
        "reindexing": false,
        "scan_end": 1625566340,
        "haskb": true,
        "hasaudittrail": false,
        "scanner_start": null,
        "scanner_end": null
    },
    "hosts": [
        {
            "asset_id": 2,
            "host_id": 2,
            "uuid": "d84f2b72-19b6-4b8d-b6fc-ea4d1de25ea0",
            "hostname": "172.30.202.196",
            "progress": "100-100/200-200",
            "scanprogresscurrent": 100,
            "scanprogresstotal": 100,
            "numchecksconsidered": 100,
            "totalchecksconsidered": 100,
            "severitycount": {
                "item": [
                    {
                        "count": 236,
                        "severitylevel": 0
                    },
                    {
                        "count": 1,
                        "severitylevel": 1
                    },
                    {
                        "count": 27,
                        "severitylevel": 2
                    },
                    {
                        "count": 0,
                        "severitylevel": 3
                    },
                    {
                        "count": 0,
                        "severitylevel": 4
                    }
                ]
            },
            "severity": 264,
            "score": 2946,
            "info": 236,
            "low": 1,
            "medium": 27,
            "high": 0,
            "critical": 0,
            "host_index": 0
        }
    ],
    "vulnerabilities": [
        {
            "count": 63,
            "plugin_id": 10736,
            "plugin_name": "DCE Services Enumeration",
            "severity": "High",
            "plugin_family": "Windows",
            "vuln_index": 1
        }
    ],
    "comphosts": [],
    "compliance": [],
    "history": [
        {
            "history_id": 14167191,
            "owner_id": 2,
            "creation_date": 1625565548,
            "last_modification_date": 1625566340,
            "uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
            "type": "remote",
            "status": "completed",
            "scheduler": 0,
            "alt_targets_used": false,
            "is_archived": false
        }
    ],
    "notes": [],
    "remediations": {
        "num_cves": 8,
        "num_hosts": 1,
        "num_remediated_cves": 0,
        "num_impacted_hosts": 0,
        "remediations": []
    }
}
案件總覽
結果類型 值/說明 類型
輸出訊息*

動作不應失敗,也不應停止劇本執行:
如果掃描完成且至少找到一個端點 (is_success = true):「Successfully executed scan on the following endpoints: {entity.identifier}

如果掃描完成但找不到任何端點 (is_success = true):

「Action 無法在 Tenable Vulnerability Management 中找到下列端點:{entity.identifier}

如果找不到任何端點 (is_success = false):「Provided endpoints were not found in Tenable Vulnerability Management」(在 Tenable Vulnerability Management 中找不到提供的端點)

動作應會失敗並停止執行應對手冊:

如果發生重大錯誤,例如憑證錯誤、無法連線至伺服器或其他問題:「Error executing action "Scan Endpoints"」。原因:{0}''.format(error.Stacktrace)

如果找不到政策:「Error executing action "Scan Endpoints". 原因:在 Tenable Vulnerability Management 中找不到政策「{policy name}」。請檢查拼字。

如果找不到掃描器:「Error executing action "Scan Endpoints". 原因:在 Tenable Vulnerability Management 中找不到掃描器「{scan name}」。請檢查拼字。

如果逾時:「Error executing action "Scan Endpoints". 原因:連線逾時。最新狀態:{status}」。

如果狀態為「已中止」、「已取消」、「已暫停」或「已停止」:「Error executing action "Scan Endpoints"」。原因:掃描結果為「{status}」。

一般
案件總覽

名稱:」掃描結果

欄:

ID

名稱

嚴重性

家庭

數量

一般

列出掃描器

說明

在 Tenable Vulnerability Management 中列出可用的掃描器。

參數

參數顯示名稱 類型 預設值 為必填項目 說明
篩選邏輯 DDL

等於

DDL

等於

包含

指定要套用哪些篩選器邏輯。
篩選條件值 字串 不適用 指定篩選器中應使用的值。如果選取「等於」,動作會嘗試在項目中尋找完全相符的項目;如果選取「包含」,動作會嘗試尋找包含該子字串的項目。如果這個參數未提供任何內容,系統就不會套用篩選條件。
要傳回的掃描器數量上限 整數 50 指定要傳回的掃描器數量。預設值為 50。最多 100 個。

執行時間

這項操作不會對實體執行。

動作執行結果

指令碼執行結果
指令碼結果名稱 值選項
is_success is_success=False
is_success is_success=True
JSON 結果
 {
       "scanners": [
        {
            "creation_date": 1627296891,
            "distro": "es7-x86-64",
            "engine_version": "18.15.0",
            "group": false,
            "hostname": "scaner",
            "id": 200394,
            "ip_addresses": [
                "172.30.202.207"
            ],
            "key": "6201c49ba806af3cdc8611973b7831145c73ab3d31eb680c5709f3d16eca03e5",
            "last_connect": 1627299143,
            "last_modification_date": 1627298226,
            "linked": 1,
            "loaded_plugin_set": "202107260512",
            "name": "scanner-name",
            "network_name": "Default",
            "num_hosts": 0,
            "num_scans": 0,
            "num_sessions": 0,
            "num_tcp_sessions": 0,
            "owner": "system",
            "owner_id": 1,
            "owner_name": "system",
            "owner_uuid": "3a15b6cd-9412-4274-9801-2c4848dff142",
            "platform": "LINUX",
            "pool": false,
            "scan_count": 0,
            "shared": 1,
            "source": "service",
            "status": "on",
            "timestamp": 1627298226,
            "type": "managed",
            "ui_build": "271",
            "ui_version": "8.15.0",
            "user_permissions": 128,
            "uuid": "3b984f25-6e4b-4d1f-8ad7-8ac403ab8552",
            "remote_uuid": "c5a26121-c728-5986-1077-2eb50f187e31fb69854e12682a88",
            "supports_remote_logs": true,
            "supports_webapp": false
        }
    ]
}
案件總覽
結果類型 值/說明 類型
輸出訊息*

動作不應失敗或停止應對手冊執行:
如果找到結果 (is_success = true):「Successfully found scanners for the provided criteria in Tenable Vulnerability Management.

如果找不到結果 (is_success = true):「No scanners were found for the provided criteria in Tenable Vulnerability Management.」

動作應會失敗並停止執行應對手冊:

如果發生重大錯誤,例如憑證錯誤、無法連線至伺服器或其他問題:「執行『列出掃描器』動作時發生錯誤。原因:{0}''.format(error.Stacktrace)

一般
案件總覽

名稱:可用的掃描器

欄:

名稱

類型

狀態

一般

連接器

Tenable IO - Vulnerabilities Connector

說明

從 Tenable Vulnerability Management 提取安全漏洞。

在 Google SecOps 中設定 Tenable IO - Vulnerabilities Connector

如需在 Google SecOps 中設定連接器的詳細操作說明,請參閱設定連接器

連接器參數

請使用下列參數設定連接器:

參數顯示名稱 類型 預設值 為必填項目 說明
產品欄位名稱 字串 產品名稱 輸入來源欄位名稱,即可擷取產品欄位名稱。
事件欄位名稱 字串 event_type 輸入來源欄位名稱,即可擷取事件欄位名稱。
環境欄位名稱 字串 ""

說明儲存環境名稱的欄位名稱。

如果找不到環境欄位,環境就是預設環境。

環境規則運算式模式 字串 .*

要對「環境欄位名稱」欄位中的值執行的 regex 模式。

預設值為 .*,可擷取所有內容並傳回未變更的值。

用於允許使用者透過規則運算式邏輯操控環境欄位。

如果 regex 模式為空值或空白,或環境值為空值,最終環境結果就是預設環境。

指令碼逾時 (秒) 整數 300 執行目前指令碼的 Python 程序逾時限制。
API 根層級 字串 https://cloud.tenable.com Tenable Vulnerability Management 執行個體的 API 根目錄。
存取金鑰 密碼 Tenable Vulnerability Management 執行個體的存取金鑰。
密鑰 密碼 Tenable 安全漏洞管理執行個體的密鑰。
要擷取的最低嚴重程度 字串

用於擷取安全漏洞的最低嚴重性。如果未提供任何內容,連接器會擷取所有安全漏洞。可能的值包括:

資訊,

低,

中,

重大

狀態篩選器 CSV 開放、重新開放。 連接器的狀態篩選器。這項功能適用於逗號分隔值。如未提供任何內容,連接器會擷取狀態為「open」和「reopened」的安全性弱點。可能的值:open、reopened、fixed。
最多可回溯的天數 整數 30 要擷取安全漏洞的天數。預設值:30 天。注意:這個參數會傳回「Max Days Backwards」指定時間範圍內開啟/重新開啟/修正的安全性弱點。
分組機制 字串 主機

用於建立 Google SecOps 快訊的分組機制。可能的值:Host、Vulnerability、None。

如果提供主機,連接器會建立 1 個 Google SecOps 快訊,其中包含與主機相關的每個區塊的所有安全漏洞。

如果提供「Vulnerability」,連接器會建立 1 個 Google SecOps 快訊,其中包含 1 個區塊範圍內所有具有該安全漏洞的主機資訊。

如果提供「無」或無效值,連接器會為每個主機的個別安全漏洞建立新的 Google SecOps 快訊。

將許可清單當做封鎖清單使用 核取方塊 已取消勾選 啟用後,系統會將允許清單視為封鎖清單。
驗證 SSL 核取方塊 已勾選 如果啟用這項設定,請確認連線至 Tenable Vulnerability Management 伺服器的 SSL 憑證有效。
Proxy 伺服器位址 字串 要使用的 Proxy 伺服器位址。
Proxy 使用者名稱 字串 用於驗證的 Proxy 使用者名稱。
Proxy 密碼 密碼 用於驗證的 Proxy 密碼。

連接器規則

Proxy 支援

連接器支援 Proxy。

還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。