Tenable.io
統合バージョン: 9.0
ユースケース
エンティティの拡充を実行します。
Google Security Operations で Tenable.io の統合を構成する
Google SecOps で統合を構成する方法について詳しくは、統合を構成するをご覧ください。
統合のパラメータ
次のパラメータを使用して統合を構成します。
| パラメータの表示名 | 種類 | デフォルト値 | 必須 | 説明 |
|---|---|---|---|---|
| API ルート | 文字列 | https://cloud.tenable.com/ | はい | Tenable Vulnerability Management インスタンスの API ルート。 |
| 秘密鍵 | パスワード | なし | はい | Tenable Vulnerability Management インスタンスのシークレット キー |
| アクセスキー | パスワード | なし | はい | Tenable Vulnerability Management インスタンスのアクセスキー |
| SSL を確認する | チェックボックス | オン | はい | 有効にすると、Tenable Vulnerability Management サーバーへの接続用の SSL 証明書が有効であることを確認します。 |
シークレット キーとアクセスキーを生成する方法
詳細については、API キーを生成するをご覧ください。
操作
Ping
説明
Google Security Operations Marketplace タブの統合構成ページで提供されているパラメータを使用して、Tenable Vulnerability Management への接続をテストします。
実行
このアクションはエンティティに対しては実行されません。
アクションの結果
スクリプトの結果
| スクリプトの結果名 | 値のオプション |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
ケースウォール
| 結果のタイプ | 値 / 説明 | 種類 |
|---|---|---|
| 出力メッセージ * | アクションが失敗したり、ハンドブックの実行が停止したりすることはありません。 アクションが失敗し、ハンドブックの実行が停止します。 |
一般 |
エンティティの拡充
説明
Tenable Vulnerability Management の情報を使用してエンティティを拡充します。サポートされるエンティティ: IP アドレス、ホスト名。
パラメータ
| パラメータの表示名 | 種類 | デフォルト値 | 必須 | 説明 |
|---|---|---|---|---|
| インサイトの作成 | チェックボックス | オン | いいえ | 有効にすると、アクションによって、エンティティに関して取得したすべての情報を含む分析情報を作成します。 |
実行
このアクションは次のエンティティに対して実行されます。
- IP アドレス
- ホスト名
アクションの結果
スクリプトの結果
| スクリプトの結果名 | 値のオプション |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
JSON の結果
{
"id": "6fd54284-7f0a-4cd2-afd5-49b847416e94",
"has_agent": false,
"created_at": "2020-07-29T09:36:39.253Z",
"updated_at": "2021-07-06T10:21:33.889Z",
"first_seen": "2020-07-29T09:36:25.336Z",
"last_seen": "2021-07-06T10:21:31.194Z",
"last_scan_target": "172.30.202.208",
"last_authenticated_scan_date": null,
"last_licensed_scan_date": "2021-07-06T10:21:31.194Z",
"last_scan_id": "0dec9fa1-dccf-41d7-acd8-b5c0f2c17618",
"last_schedule_id": "template-6e1a45e4-aee8-3c16-b1d0-d2c911747440267fa5001a36e72d",
"sources": [
{
"name": "NESSUS_SCAN",
"first_seen": "2020-07-29T09:36:25.336Z",
"last_seen": "2021-07-06T10:21:31.194Z"
}
],
"tags": [],
"interfaces": [
{
"name": "UNKNOWN",
"fqdn": [],
"mac_address": [
"00:50:56:a2:04:db"
],
"ipv4": [
"172.30.202.208"
],
"ipv6": []
}
],
"network_id": [
"00000000-0000-0000-0000-000000000000"
],
"ipv4": [
"172.30.202.208"
],
"ipv6": [],
"fqdn": [],
"mac_address": [
"00:50:56:a2:04:db"
],
"netbios_name": [],
"operating_system": [
"Linux Kernel 4.4 on Ubuntu 16.04 (xenial)"
],
"system_type": [
"general-purpose"
],
"tenable_uuid": [],
"hostname": [],
"agent_name": [],
"bios_uuid": [],
"aws_ec2_instance_id": [],
"aws_ec2_instance_ami_id": [],
"aws_owner_id": [],
"aws_availability_zone": [],
"aws_region": [],
"aws_vpc_id": [],
"aws_ec2_instance_group_name": [],
"aws_ec2_instance_state_name": [],
"aws_ec2_instance_type": [],
"aws_subnet_id": [],
"aws_ec2_product_code": [],
"aws_ec2_name": [],
"azure_vm_id": [],
"azure_resource_id": [],
"gcp_project_id": [],
"gcp_zone": [],
"gcp_instance_id": [],
"ssh_fingerprint": [],
"mcafee_epo_guid": [],
"mcafee_epo_agent_guid": [],
"qualys_asset_id": [],
"qualys_host_id": [],
"servicenow_sysid": [],
"installed_software": [
"cpe:/a:openbsd:openssh:7.2"
],
"bigfix_asset_id": [],
"security_protection_level": null,
"security_protections": [],
"exposure_confidence_value": null
}
エンティティ拡充
| 拡充フィールド名 | ロジック - 適用するタイミング |
|---|---|
| has_agent | JSON で利用可能な場合 |
| last_seen | JSON で利用可能な場合 |
| tags | JSON で利用可能な場合 |
| ipv4 | JSON で利用可能な場合 |
| ipv6 | JSON で利用可能な場合 |
| netbios_name | JSON で利用可能な場合 |
| hostname | JSON で利用可能な場合 |
| OS | JSON で利用可能な場合 |
| mac_address | JSON で利用可能な場合 |
| system_type | JSON で利用可能な場合 |
ケースウォール
| 結果のタイプ | 値 / 説明 | 種類 |
|---|---|---|
| 出力メッセージ * | アクションが失敗したり、ハンドブックの実行が停止したりすることはありません。 1 つのデータがない場合(is_success=true):「アクションは、Tenable Vulnerability Management の情報を使用して次のエンティティを拡充できませんでした: {entity.identifier}」 すべてのデータが利用できない場合(is_success=false): 指定されたエンティティのいずれも拡充されませんでした。 アクションが失敗し、ハンドブックの実行が停止します: |
一般 |
ケースウォール テーブル |
タイトル: {entity.identifier} | エンティティ |
プラグイン ファミリーの一覧を取得する
説明
Tenable Vulnerability Management から利用可能なプラグイン ファミリーを一覧表示します。
パラメータ
| パラメータの表示名 | 種類 | デフォルト値 | 必須 | 説明 |
|---|---|---|---|---|
| フィルタ ロジック | DDL | 等しい DDL 等しい Contains |
いいえ | 適用するフィルタ ロジックを指定します。 |
| フィルタ値 | 文字列 | なし | いいえ | フィルタで使用する値を指定します。「Equal」が選択されている場合、アクションはレコードタイプ間で完全一致の検索を試行します。「Contains」が選択されている場合、アクションはその部分文字列を含むアイテムを検索します。このパラメータに何も指定しないと、フィルタは適用されません。 |
| 返すプラグイン ファミリーの最大数 | Integer | 50 | いいえ | 返すプラグイン ファミリーの数を指定します。デフォルト: 50。 |
実行
このアクションはすべてのエンティティに対して実行されます。
アクションの結果
スクリプトの結果
| スクリプトの結果名 | 値のオプション |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
JSON の結果
[
{
"count": 11396,
"name": "AIX Local Security Checks",
"id": 27
},
{
"count": 1986,
"name": "Amazon Linux Local Security Checks",
"id": 28
},
{
"count": 121,
"name": "Backdoors",
"id": 9
}
]
Case Wall
| 結果のタイプ | 値 / 説明 | 種類 |
|---|---|---|
| 出力メッセージ * | アクションが失敗したり、ハンドブックの実行が停止したりすることはありません。 何も見つからなかった場合(is_succees=true): 「Tenable Vulnerability Management で指定された条件に基づくプラグイン ファミリーが見つかりませんでした」 アクションが失敗し、ハンドブックの実行が停止します: |
一般 |
| ケースウォール | 名前: 使用可能なプラグイン ファミリー 列: 名前 カウント |
全般 |
脆弱性の詳細を取得する
説明
Tenable Vulnerability Management から脆弱性の詳細を取得します。
パラメータ
| パラメータの表示名 | 種類 | デフォルト値 | 必須 | 説明 |
|---|---|---|---|---|
| プラグイン ID | CSV | なし | いいえ | 詳細を返すプラグイン ID のカンマ区切りのリストを指定します。 |
| インサイトの作成 | チェックボックス | オフ | いいえ | 有効にすると、アクションによって、処理されたすべてのプラグイン ID に関する情報を含む分析情報が作成されます。 |
実行
このアクションはエンティティに対しては実行されません。
アクションの結果
スクリプトの結果
| スクリプトの結果名 | 値のオプション |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
JSON の結果
{
"plugin_id": {plugin_id},
"count": 1,
"vuln_count": 27,
"recasted_count": 0,
"accepted_count": 0,
"description": "The remote service accepts connections encrypted using TLS 1.0. TLS 1.0 has a number of cryptographic design flaws. Modern implementations of TLS 1.0 mitigate these problems, but newer versions of TLS like 1.2 and 1.3 are designed against these flaws and should be used whenever possible.\n\nAs of March 31, 2020, Endpoints that aren't enabled for TLS 1.2 and higher will no longer function properly with major web browsers and major vendors.\n\nPCI DSS v3.2 requires that TLS 1.0 be disabled entirely by June 30, 2018, except for POS POI terminals (and the SSL/TLS termination points to which they connect) that can be verified as not being susceptible to any known exploits.",
"synopsis": "The remote service encrypts traffic using an older version of TLS.",
"solution": "Enable support for TLS 1.2 and 1.3, and disable support for TLS 1.0.",
"discovery": {
"seen_first": "2020-07-29T10:29:04.991Z",
"seen_last": "2021-07-06T10:11:11.706Z"
},
"severity": "Medium",
"plugin_details": {
"family": "Service detection",
"modification_date": "2020-03-31T00:00:00Z",
"name": "TLS Version 1.0 Protocol Detection",
"publication_date": "2017-11-22T00:00:00Z",
"type": "remote",
"version": "1.9",
"severity": "Medium"
},
"reference_information": [],
"risk_information": {
"risk_factor": "Medium",
"cvss_vector": "AV:N/AC:H/Au:N/C:C/I:P/A:N",
"cvss_base_score": "6.1",
"cvss_temporal_vector": null,
"cvss_temporal_score": null,
"cvss3_vector": "AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:L/A:N",
"cvss3_base_score": "6.5",
"cvss3_temporal_vector": null,
"cvss3_temporal_score": null,
"stig_severity": null
},
"see_also": [
"https://tools.ietf.org/html/draft-ietf-tls-oldversions-deprecate-00"
],
"vulnerability_information": {
"vulnerability_publication_date": null,
"exploited_by_malware": null,
"patch_publication_date": null,
"exploit_available": null,
"exploitability_ease": null,
"asset_inventory": "True",
"default_account": null,
"exploited_by_nessus": null,
"in_the_news": null,
"malware": null,
"unsupported_by_vendor": null,
"cpe": null,
"exploit_frameworks": []
}
Case Wall
| 結果のタイプ | 値 / 説明 | 種類 |
|---|---|---|
| 出力メッセージ * | アクションが失敗したり、ハンドブックの実行が停止したりすることはありません。 少なくとも 1 つのデータがない場合(is_success = true): 「アクションは、Tenable Vulnerability Management で次の脆弱性に関する情報を取得できませんでした: {plugin id} すべてのデータがない場合(is_success = false): 「指定された脆弱性に関する情報が見つかりませんでした」 アクションが失敗し、ハンドブックの実行が停止します: |
一般 |
| ケースウォール | 名前: 脆弱性の詳細 列: ID 重大度 概要 解決策 ファミリー |
全般 |
ポリシーの一覧表示
説明
Tenable Vulnerability Management で利用可能なポリシーを一覧表示します。
パラメータ
| パラメータの表示名 | 種類 | デフォルト値 | 必須 | 説明 |
|---|---|---|---|---|
| フィルタ ロジック | DDL | 等しい DDL 等しい Contains |
いいえ | 適用するフィルタ ロジックを指定します。 |
| フィルタ値 | 文字列 | なし | いいえ | フィルタで使用する値を指定します。「Equal」が選択されている場合、アクションはアイテム間で完全一致の検索を試行します。「Contains」が選択されている場合、アクションはその部分文字列を含むアイテムを検索します。このパラメータに何も指定しないと、フィルタは適用されません。 |
| 返される最大ポリシー数 | Integer | 50 | いいえ | 返すポリシーの数を指定します。デフォルト: 50。 最大: 100。 |
実行
このアクションはエンティティに対しては実行されません。
アクションの結果
スクリプトの結果
| スクリプトの結果名 | 値のオプション |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
JSON の結果
{
"policies": [
{
"no_target": "false",
"template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
"description": null,
"name": "Koko",
"owner": "dana@siemplify.co",
"visibility": "private",
"shared": 0,
"user_permissions": 128,
"last_modification_date": 1625744218,
"creation_date": 1625744218,
"owner_id": 2,
"id": 73
},
{
"no_target": "false",
"template_uuid": "731a8e52-3ea6-a291-ec0a-d2ff0619c19d7bd788d6be818b65",
"description": null,
"name": "Koko_01",
"owner": "dana@siemplify.co",
"visibility": "private",
"shared": 0,
"user_permissions": 128,
"last_modification_date": 1625744230,
"creation_date": 1625744230,
"owner_id": 2,
"id": 74
}
]
}
Case Wall
| 結果のタイプ | 値 / 説明 | 種類 |
|---|---|---|
| 出力メッセージ * | アクションが失敗したり、ハンドブックの実行が停止したりすることはありません。 結果が見つからなかった場合(is_success = true):「Tenable Vulnerability Management で指定された条件に対応するポリシーが見つかりませんでした。 アクションが失敗し、ハンドブックの実行が停止します: |
一般 |
| ケースウォール | 名前: 使用可能なポリシー 列: 名前 公開設定 説明 |
全般 |
エンドポイントの脆弱性を一覧表示する
説明
Tenable Vulnerability Management でエンドポイントの脆弱性を一覧表示します。サポートされるエンティティ: IP アドレス、ホスト名。
パラメータ
| パラメータの表示名 | 種類 | デフォルト値 | 必須 | 説明 |
|---|---|---|---|---|
| 取得する最も低い重大度 | DDL | 情報 値は次のいずれかです。 情報、 |
いいえ | 脆弱性の取得に使用される最も低い重大度を指定します。 |
| 返す最大の脆弱性 | 整数 | 50 | いいえ | エンティティごとに返される脆弱性の数を指定します。デフォルト: 50。 最大: 200。 |
実行
このアクションはエンティティに対しては実行されません。
アクションの結果
スクリプトの結果
| スクリプトの結果名 | 値のオプション |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
JSON の結果
{
"count": 1,
"plugin_family": "Windows",
"plugin_id": 22313,
"plugin_name": "Microsoft Exchange Server Unsupported Version Detection",
"vulnerability_state": "New",
"accepted_count": 0,
"recasted_count": 0,
"counts_by_severity": [
{
"count": 1,
"value": 4
}
],
"severity": Critical
}
Case Wall
| 結果のタイプ | 値 / 説明 | 種類 |
|---|---|---|
| 出力メッセージ * | アクションが失敗したり、ハンドブックの実行が停止したりすることはありません。 1 つのエンドポイントが見つからなかった場合(is_success = true): 「アクションは Tenable Vulnerability Management で次のエンドポイントを見つけられませんでした: {entity.identifier} 少なくとも 1 つのエンドポイントのデータがない場合(is_success = true): 「次のエンドポイントの脆弱性が見つかりませんでした: {entity.identifier}」 すべてのデータがない場合(is_success = true): 「指定されたエンドポイントに脆弱性が見つかりませんでした。 エンドポイントが見つからなかった場合(is_success = false): 「指定されたエンドポイントが Tenable Vulnerability Management で見つかりませんでした」 アクションが失敗し、ハンドブックの実行が停止します: |
一般 |
| ケースウォール | 列: ID 名前 重大度 ファミリー |
エンティティ |
エンドポイントのスキャン
説明
Tenable Vulnerability Management でエンドポイントのスキャンを開始します。サポートされるエンティティ: IP アドレス、ホスト名。
パラメータ
| パラメータの表示名 | 種類 | デフォルト値 | 必須 | 説明 |
|---|---|---|---|---|
| スキャン名 | 文字列 | なし | はい | スキャンの名前を指定します。 |
| ポリシー名 | 文字列 | なし | はい | スキャンに使用するポリシーの名前を指定します。注: UI では、これらのポリシーは [スキャン テンプレート] に表示されます。 |
| スキャナ名 | 文字列 | なし | いいえ | 使用するスキャナの名前を指定します。何も指定しないと、構成のデフォルトのスキャナがアクションで使用されます。 |
| レポートの送信先 | CSV | なし | いいえ | スキャン レポートを受信する必要があるメールアドレスのカンマ区切りのリストを指定します。 |
実行
このアクションは次のエンティティに対して実行されます。
- IP アドレス
- ホスト名
アクションの結果
スクリプトの結果
| スクリプトの結果名 | 値のオプション |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
JSON の結果
{
"info": {
"owner": "dana@siemplify.co",
"name": "ScanWindows5",
"no_target": false,
"folder_id": 4,
"control": true,
"user_permissions": 128,
"schedule_uuid": "template-c3f64881-a8b7-fea6-47c7-97e9b1bd50cb34fff961031c193c",
"edit_allowed": false,
"scanner_name": "scanner-name",
"policy": "Advanced Network Scan",
"shared": null,
"object_id": 58,
"tag_targets": null,
"acls": [
{
"permissions": 0,
"owner": null,
"display_name": null,
"name": null,
"uuid": null,
"id": null,
"type": "default"
},
{
"permissions": 128,
"owner": 1,
"display_name": "dana@siemplify.co",
"name": "dana@siemplify.co",
"uuid": "3385d69a-8829-4ee7-bfc3-0362c74fbc90",
"id": 2,
"type": "user"
}
],
"hostcount": 1,
"uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
"status": "completed",
"scan_type": "remote",
"targets": "172.30.202.196",
"alt_targets_used": false,
"pci-can-upload": false,
"scan_start": 1625565548,
"timestamp": 1625566340,
"is_archived": false,
"reindexing": false,
"scan_end": 1625566340,
"haskb": true,
"hasaudittrail": false,
"scanner_start": null,
"scanner_end": null
},
"hosts": [
{
"asset_id": 2,
"host_id": 2,
"uuid": "d84f2b72-19b6-4b8d-b6fc-ea4d1de25ea0",
"hostname": "172.30.202.196",
"progress": "100-100/200-200",
"scanprogresscurrent": 100,
"scanprogresstotal": 100,
"numchecksconsidered": 100,
"totalchecksconsidered": 100,
"severitycount": {
"item": [
{
"count": 236,
"severitylevel": 0
},
{
"count": 1,
"severitylevel": 1
},
{
"count": 27,
"severitylevel": 2
},
{
"count": 0,
"severitylevel": 3
},
{
"count": 0,
"severitylevel": 4
}
]
},
"severity": 264,
"score": 2946,
"info": 236,
"low": 1,
"medium": 27,
"high": 0,
"critical": 0,
"host_index": 0
}
],
"vulnerabilities": [
{
"count": 63,
"plugin_id": 10736,
"plugin_name": "DCE Services Enumeration",
"severity": "High",
"plugin_family": "Windows",
"vuln_index": 1
}
],
"comphosts": [],
"compliance": [],
"history": [
{
"history_id": 14167191,
"owner_id": 2,
"creation_date": 1625565548,
"last_modification_date": 1625566340,
"uuid": "e87030dd-41e8-4598-8dc0-06e4be3aeda5",
"type": "remote",
"status": "completed",
"scheduler": 0,
"alt_targets_used": false,
"is_archived": false
}
],
"notes": [],
"remediations": {
"num_cves": 8,
"num_hosts": 1,
"num_remediated_cves": 0,
"num_impacted_hosts": 0,
"remediations": []
}
}
Case Wall
| 結果のタイプ | 値 / 説明 | 種類 |
|---|---|---|
| 出力メッセージ * | アクションが失敗したり、ハンドブックの実行が停止したりすることはありません。 スキャンが完了し、1 つのエンドポイントが見つからない場合(is_success = true): 「アクションは Tenable Vulnerability Management で次のエンドポイントを見つけることができませんでした: {entity.identifier} エンドポイントが見つからなかった場合(is_success = false): 「指定されたエンドポイントが Tenable Vulnerability Management で見つかりませんでした」 アクションが失敗し、ハンドブックの実行が停止します。 認証情報が誤っている、サーバーへの接続がないなどの致命的なエラーの場合、その他: 「アクション「エンドポイントのスキャン」の実行エラー。理由: {0}」.format(error.Stacktrace) ポリシーが見つからない場合: 「"エンドポイントのスキャン"という操作の実行中にエラーが発生しました。理由: ポリシー {policy name} が Tenable Vulnerability Management で見つかりませんでした。スペルを確認してください。 スキャナが見つからない場合: 「"エンドポイントのスキャン"という操作の実行中にエラーが発生しました。理由: スキャナ {スキャン名} が Tenable Vulnerability Management で見つかりませんでした。スペルを確認してください。 タイムアウトの場合: 「アクション「エンドポイントをスキャン」の実行中にエラーが発生しました。理由: タイムアウトしました。最新のステータス: {status}。」 ステータスが「aborted」、「canceled」、「paused」、「stopped」の場合: 「アクション「エンドポイントのスキャン」の実行エラー。理由: スキャンが「{status}」でした。 |
全般 |
| ケースウォール | 名前: スキャン結果 列: ID 名前 重大度 ファミリー カウント |
全般 |
スキャナの一覧表示
説明
Tenable Vulnerability Management で使用可能なスキャナを一覧表示します。
パラメータ
| パラメータの表示名 | 種類 | デフォルト値 | 必須 | 説明 |
|---|---|---|---|---|
| フィルタ ロジック | DDL | 等しい DDL 等しい Contains |
いいえ | 適用するフィルタ ロジックを指定します。 |
| フィルタ値 | 文字列 | なし | いいえ | フィルタで使用する値を指定します。「Equal」が選択されている場合、アクションはアイテム間で完全一致の検索を試行します。「Contains」が選択されている場合、アクションはその部分文字列を含むアイテムを検索します。このパラメータに何も指定しないと、フィルタは適用されません。 |
| 返される最大スキャナ数 | Integer | 50 | いいえ | 返されるスキャナの数を指定します。デフォルト: 50。 最大: 100。 |
実行
このアクションはエンティティに対しては実行されません。
アクションの結果
スクリプトの結果
| スクリプトの結果名 | 値のオプション |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
JSON の結果
{
"scanners": [
{
"creation_date": 1627296891,
"distro": "es7-x86-64",
"engine_version": "18.15.0",
"group": false,
"hostname": "scaner",
"id": 200394,
"ip_addresses": [
"172.30.202.207"
],
"key": "6201c49ba806af3cdc8611973b7831145c73ab3d31eb680c5709f3d16eca03e5",
"last_connect": 1627299143,
"last_modification_date": 1627298226,
"linked": 1,
"loaded_plugin_set": "202107260512",
"name": "scanner-name",
"network_name": "Default",
"num_hosts": 0,
"num_scans": 0,
"num_sessions": 0,
"num_tcp_sessions": 0,
"owner": "system",
"owner_id": 1,
"owner_name": "system",
"owner_uuid": "3a15b6cd-9412-4274-9801-2c4848dff142",
"platform": "LINUX",
"pool": false,
"scan_count": 0,
"shared": 1,
"source": "service",
"status": "on",
"timestamp": 1627298226,
"type": "managed",
"ui_build": "271",
"ui_version": "8.15.0",
"user_permissions": 128,
"uuid": "3b984f25-6e4b-4d1f-8ad7-8ac403ab8552",
"remote_uuid": "c5a26121-c728-5986-1077-2eb50f187e31fb69854e12682a88",
"supports_remote_logs": true,
"supports_webapp": false
}
]
}
Case Wall
| 結果のタイプ | 値 / 説明 | 種類 |
|---|---|---|
| 出力メッセージ * | アクションが失敗したり、ハンドブックの実行が停止したりすることはありません。 結果が見つからなかった場合(is_success = true):「Tenable Vulnerability Management で指定された条件に対応するスキャナが見つかりませんでした。 アクションが失敗し、ハンドブックの実行が停止します。 認証情報が誤っている、サーバーへの接続がないなどの致命的なエラーの場合、その他: 「アクション「スキャナの一覧表示」の実行エラー。理由: {0}」.format(error.Stacktrace) |
一般 |
| ケースウォール | 名前: 使用可能なスキャナ 列: 名前 タイプ ステータス |
全般 |
コネクタ
Tenable IO - Vulnerabilities Connector
説明
Tenable Vulnerability Management から脆弱性を取得します。
Google SecOps で Tenable IO - Vulnerabilities コネクタを構成する
Google SecOps でコネクタを構成する方法の詳細については、コネクタの構成をご覧ください。
コネクタ パラメータ
次のパラメータを使用してコネクタを構成します。
| パラメータの表示名 | 種類 | デフォルト値 | 必須 | 説明 |
|---|---|---|---|---|
| プロダクト フィールド名 | 文字列 | プロダクト名 | ○ | ソース フィールド名を入力してプロダクト フィールド名を取得します。 |
| イベント フィールド名 | 文字列 | event_type | ○ | ソース フィールド名を入力してイベント フィールド名を取得します。 |
| 環境フィールド名 | 文字列 | "" | いいえ | 環境名が保存されるフィールドの名前を記述します。 環境フィールドがない場合、その環境がデフォルトの環境です。 |
| 環境の正規表現パターン | 文字列 | .* | いいえ | [環境フィールド名] フィールドで見つかった値に対して実行する正規表現パターン。 デフォルトは、すべてキャッチして値を変更せずに返す .* です。 ユーザーが正規表現ロジックで環境フィールドを操作できるようにするために使用されます。 正規表現パターンが null か空の場合、または環境値が null の場合、最終的な環境の結果はデフォルト環境になります。 |
| スクリプトのタイムアウト(秒) | Integer | 300 | ○ | 現在のスクリプトを実行している Python プロセスのタイムアウト上限。 |
| API ルート | 文字列 | https://cloud.tenable.com | Tenable Vulnerability Management インスタンスの API ルート。 | |
| アクセスキー | パスワード | はい | Tenable Vulnerability Management インスタンスのアクセスキー。 | |
| 秘密鍵 | パスワード | はい | Tenable Vulnerability Management インスタンスの秘密鍵。 | |
| 取得する最も低い重大度 | 文字列 | 中 | いいえ | 脆弱性の取得に使用される最も低い重大度。何も指定しない場合、コネクタはすべての脆弱性を取得します。値は次のいずれかです。 情報、 低、 中、 高、 重大 |
| ステータス フィルタ | CSV | open、reopened。 | いいえ | コネクタのステータス フィルタ。カンマ区切り値で機能します。何も指定しない場合、コネクタはステータスが「open」または「reopened」の脆弱性を取り込みます。有効な値: open、reopened、fixed。 |
| 遡る最大日数 | Integer | 30 | いいえ | 脆弱性を取得する日からの日数。デフォルトは 30 日です。注: このパラメータは、「Max Days Backwards」で指定された期間にオープン、再オープン、修正された脆弱性を返します。 |
| グループ化メカニズム | 文字列 | ホスト | はい | Google SecOps アラートの作成に使用されるグループ化メカニズム。可能な値: Host、Vulnerability、None。 ホストが指定されている場合、コネクタは、ホストに関連するチャンクごとのすべての脆弱性を含む 1 つの Google SecOps アラートを作成します。 脆弱性が指定されている場合、コネクタは、1 つのチャンクの範囲内でその脆弱性を持つすべてのホストに関する情報を含む Google SecOps アラートを 1 つ作成します。 None または無効な値が指定された場合、コネクタはホストごとに個別の脆弱性に対して新しい Google SecOps アラートを作成します。 |
| 許可リストを拒否リストとして使用 | チェックボックス | オフ | ○ | 有効にすると、許可リストが拒否リストとして使用されます。 |
| SSL を確認 | チェックボックス | オン | はい | 有効になっている場合は、Tenable Vulnerability Management サーバーへの接続用の SSL 証明書が有効であることを確認します。 |
| プロキシ サーバーのアドレス | 文字列 | いいえ | 使用するプロキシ サーバーのアドレス。 | |
| プロキシのユーザー名 | 文字列 | いいえ | 認証に使用するプロキシのユーザー名。 | |
| プロキシ パスワード | パスワード | いいえ | 認証に使用するプロキシ パスワード。 |
コネクタルール
プロキシのサポート
コネクタでプロキシがサポートされます。
さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。