Delen via


Tenable-gegevensconnector

Als u wilt integreren met Tenable, hebt u toegang tot de Tenable Vulnerability Management-API en geheime sleutels nodig voor verificatie. Als u de geheime sleutels wilt genereren, moet u de gebruikersrollen Basic, Scan Operator, Standard, Scan Manager of Administrator hebben in Tenable Vulnerability Management.

Houdbare configuratie

Instructies voor het genereren van API-sleutels voor Tenable Vulnerability Management vindt u hier.

  1. Als u API-sleutels voor uw eigen account wilt genereren, opent u de pagina Mijn account.
  2. Selecteer het tabblad API-sleutels om de sectie API-sleutels weer te geven.
  3. Selecteer Genereren en houd er rekening mee dat het venster API-sleutels genereren wordt weergegeven met een waarschuwing dat Alle bestaande API-sleutels worden vervangen wanneer u de knop Genereren selecteert
  4. Selecteer Genereren. Tenable Vulnerability Management genereert nieuwe toegangs- en geheime sleutels en geeft de nieuwe sleutels weer in de sectie Aangepaste API-sleutels van de pagina.
  5. Kopieer de nieuwe toegangs- en geheime sleutels naar een veilige locatie.

Voorzichtigheid

Kopieer de toegangs- en geheime sleutels voordat u het tabblad API-sleutels sluit. Nadat u dit tabblad hebt gesloten, kunt u de sleutels niet meer ophalen uit Tenable Vulnerability Management.

 6. Als u een beheerdersaccount hebt, kunt u API-sleutels genereren voor elk gebruikersaccount.

Voor meer informatie

Zie Autorisatie (tenable.com) voor meer informatie over het Tenable API-autorisatiemodel

Een tenable-verbinding tot stand brengen in Exposure Management

Voer de volgende stappen uit om een verbinding tot stand te brengen met Tenable in Exposure Management:

  1. Open de gegevensconnectors in de navigatiebalk exposurebeheer en selecteer Verbinding maken op de tegel Tenable.
  2. Voer de details van uw Tenable Access-sleutel en Geheime sleutel in en selecteer Verbinding maken.

Opgehaalde gegevens

Exposure Management haalt gegevens op rekenapparaten op van Tenable, inclusief machines en virtuele machines. Er worden ook enkele netwerkgegevens opgehaald om deze apparaten te identificeren.

Alleen apparaten die in de afgelopen 90 dagen zijn gewijzigd, worden opgehaald op basis van het beoordelen van het veld 'updated_at' in de Tenable-asset.

Blootstellingsbeheer haalt ook de bevindingen van beveiligingsproblemen op van Tenable voor deze assets.

De beveiligingsgegevens die worden opgehaald voor Tenable, zijn alleen van toepassing op CVE's en niet op andere typen beveiligingsproblemen of onjuiste configuraties. Tenable toont het totale aantal beveiligingsproblemen dat ook andere niet-CVE-onjuiste configuraties bevat, zodat deze aantallen niet van toepassing zijn op het aantal beveiligingsproblemen dat is opgenomen in Exposure Management.

Categorie Eigenschappen
Assets/apparaten - biosUuid
- Net BIOS-namen
-Besturingssystemen
- CloudProvider-id (bijvoorbeeld Azure VM-id)
- Systeemtypen
- Tenable Criticality
- Netwerkinterfaces (zie hieronder)
Netwerkinterface - IP-informatie
- Mac-adres
- FQDN's

Opmerking

Als u de gegevens over de kritieke status van uw tenable assets wilt ophalen ( Tenable Asset Criticality Rating), moet u een Tenable Lumin-licentie met Tenable hebben. Kritiek op apparaten wordt door Exposure Management gebruikt om aanvalspaden naar de meest kritieke apparaten in uw omgeving te detecteren.

Problemen met de connector oplossen

Hier volgen enkele veelvoorkomende problemen die kunnen optreden bij het configureren van de Tenable Connector en suggesties voor het oplossen hiervan.

Fouttype Actie voor probleemoplossing
Foutcode 401: Autorisatiefout Een autorisatiefout geeft aan dat referenties mogelijk niet juist zijn of dat er mogelijk onvoldoende machtigingen zijn voor toegang tot de Tenable-gegevens. Controleer uw referenties en controleer of ze juist en geldig zijn. Zorg ervoor dat uw Tenable.io-account voldoende machtigingen heeft om de gegevens te lezen. Zie de sectie Tenable-configuratie voor meer informatie over het correct genereren van de API-sleutels.
Foutcode 403: Fout toegang verboden Deze fout geeft aan dat de opgegeven referenties niet over de benodigde machtigingen beschikken om de aangevraagde API's uit te voeren. Werk uw referenties/API-sleutels bij met de juiste machtigingen, zoals beschreven in de configuratiesectie.
Foutcode 409: Mogelijk onvoldoende machtigingen of tijdelijke verbindingsfout In het geval dat dit foutbericht wordt weergegeven zonder aanvullende informatie, controleert u de connectorconfiguratie (API-eindpunt en sleutels). Als deze geldig zijn en het probleem niet vanzelf wordt opgelost, neemt u contact op met ondersteuning.
Foutcode 429 'Te veel aanvragen' Het systeem haalt periodiek gegevens op van de geconfigureerde externe providers, die mogelijk een limiet hebben voor het aantal gelijktijdige aanvragen. We raden u aan een toegewezen account voor de connector te maken om te voorkomen dat deze limiet wordt bereikt.
Mijn assets of de beveiligingsproblemen die door Tenable zijn gerapporteerd, worden niet weergegeven in de opgenomen gegevens Zie Opgehaalde gegevens voor een beschrijving van de gegevens die naar verwachting worden opgehaald door de Tenable-connector. Houd er rekening mee dat Tenable het aantal gemelde beveiligingsproblemen anders telt dan Exposure Management (omdat alleen CVE's worden opgenomen in Exposure Management), zodat deze getallen mogelijk niet overeenkomen. Als er nog steeds gegevens ontbreken, neemt u contact op met ondersteuning.
Alleen geïmporteerde gegevens voor beveiligingsbeheer worden weergegeven, niet gegevens uit andere Tenable-producten De Tenable-connector ondersteunt momenteel alleen beveiligingsgegevens van Tenable Vulnerability Management. Als u geïnteresseerd bent in andere typen gegevens, voert u een aanvraag in via de optie Nieuwe connectors feedback aanvragen op de pagina Gegevensconnectors.
Er worden geen op te nemen gegevens weergegeven Zorg ervoor dat de Tenable-connector correct is verbonden en geen foutstatus heeft. Voer query's uit op de Exposure Graph via Geavanceerde opsporing (zoals beschreven in Waarde ophalen uit uw gegevensconnectors, Geavanceerde opsporing) om te controleren op de uit Tenable afkomstige gegevens. Als er nog steeds geen gegevens worden opgenomen, neemt u contact op met de ondersteuning.
Toegestane IP-adressen voor Tenable configureren om Exposure Management-connectors toegang te geven tot Tenable Lees hier hoe u de set IP-adressen toevoegt aan uw acceptatielijst: IP-adressen op de acceptatielijst
Ik gebruik Tenable Security Center (de on-premises versie), kan ik daar verbinding mee maken via de Tenable-connector? We ondersteunen momenteel alleen Tenable Vulnerability Management en bieden geen ondersteuning voor Tenable SC. We werken eraan om in de toekomst Tenable.sc toe te voegen.

Volgende stappen

Waarde ophalen uit uw gegevensconnectors.