Caso de uso: como importar uma verificação de segurança de terceiros como uma alternativa para executar uma avaliação
Como alternativa para executar uma avaliação sobre uma política de vulnerabilidade, o
Automação para Vulnerabilidade de Hosts Seguros
é compatível com a importação de verificações de segurança geradas por uma variedade de fornecedores de terceiros. Em vez de executar uma avaliação em uma política de vulnerabilidade, você pode importar uma verificação de segurança de terceiros diretamente para o
Automation Config
e corrigir os comunicados de segurança identificados usando o Automação para Vulnerabilidade de Hosts Seguros
. Consulte Como executar uma avaliação de vulnerabilidade para obter mais informações sobre como executar uma avaliação padrão.
O
Automação para Vulnerabilidade de Hosts Seguros
oferece suporte a verificações de terceiros do:- Tenable
- Rapid7
- Qualys
- Kenna Security
- Carbon Black
Quando você importa uma verificação de terceiros para uma política de segurança, o
Automation Config
corresponde seus subordinados aos nós que foram identificados pela verificação. Por padrão, todos os usuários do
Automation Config
podem acessar o espaço de trabalho Conectores. No entanto, a permissão para executar a Importação de Fornecedores de Vulnerabilidades, bem como uma licença do Automação para Vulnerabilidade de Hosts Seguros
, são necessárias para que um usuário vulnerabilidades importe com êxito de um conector.O dashboard da política de segurança lista os comunicados identificados pela verificação de terceiros, bem como se cada comunicado tem ou não suporte para remediação.
Se o tamanho do arquivo de exportação for grande, talvez seja necessário verificar um segmento menor de nós na sua rede com a ferramenta de terceiros. Como alternativa, você pode importar verificações grandes usando a interface de linha de comando (CLI) ou a API.
Depois de importar sua verificação, a política exibirá um resumo que você pode alternar entre duas exibições: vulnerabilidades com suporte e vulnerabilidades sem suporte. Vulnerabilidades com suporte são os comunicados que estão disponíveis para remediação usando o
Automation Config
. Vulnerabilidades sem suporte são os comunicados que não podem ser remediados usando o Automation Config
. 
Essa opção com alternância de exibição apenas está disponível para dados importados do fornecedor. Dados criados usando conteúdo do
Automação para Hosts Seguros
não mostrarão esse campo com alternância de exibição.Configurando um conector de terceiros
Antes de poder importar uma verificação de segurança de terceiros, você deve configurar um conector. O conector deve ser configurado primeiro usando as chaves de API da ferramenta de terceiros.
Para cofigurar um conector Tenable.io

Para configurar um conector Tenable.io, navegue até
, digite os detalhes necessários para o conector e clique em Salvar
.
Campo do Conector | Descrição |
---|---|
Chave Secreta e Chave de Acesso | Par de chaves necessário para autenticação na API do conector. Para obter mais informações sobre como gerar suas chaves, consulte a documentação do Tenable.io. |
URL | URL base para solicitações de API. O padrão é https://cloud.tenable.com . |
Dias desde | Consulte o histórico de verificações do Tenable.io a contar deste número de dias atrás. Deixe em branco para consultar um período ilimitado. Quando você usa um conector para importar resultados de verificações, o Automação para Vulnerabilidade de Hosts Seguros usa os resultados mais recentes por nó disponíveis nesse período.Para garantir que a sua política contenha os dados de verificações mais recentes, certifique-se de executar novamente a importação depois de cada verificação. O Automação para Vulnerabilidade de Hosts Seguros não sonda o Tenable.io para obter os dados de verificação mais recentes automaticamente. |
Para configurar um conector Carbon Black (apenas Windows)
Para configurar um conector Carbon Black, você precisa ativar a permissão de Leitura de Dispositivo no Carbon Black Cloud e criar um código de token da API. Para obter mais informações sobre como criar um código de token da API, consulte API de Avaliação de Vulnerabilidades. 
O
Automação para Hosts Seguros
é compatível apenas com conectores e verificações do VMware Carbon Black Cloud. O Automação para Hosts Seguros
usa apenas o dispositivo ipv4 e Carbon Black para correspondência e o risk_meter_score para exibição. Nenhuma outra informação é usada.
Antes de poder configurar um conector Carbon Black, você deve configurar um ambiente de kit de sensores Carbon Black para Subordinados do Windows.
Para configurar um ambiente de sensor do Carbon Black:
- Inicie um ambienteAutomation Confige implante um servidor Windows.
- Instale o subordinado Salt no servidor Windows. Para obter mais informações, consulte Instalação do subordinado Salt.
- Aceite as chaves de mestres noAutomation Confige as chaves de subordinados doAutomation Configou do Mestre Salt.
- Instale o kit de sensores do Carbon Black no subordinado do Windows. Para obter mais informações, consulte Instalando sensores em cargas de trabalho de VM.
- NoAutomação para Hosts Seguros, defina uma política com um grupo de destino que contenha o subordinado do Windows.
- Após a conclusão da ingestão da VM doAutomation Config, sincronize o módulo Carbon Black doAutomation Configa partir do mestre Salt, executando estes comandos:salt mywindowsminion saltutil.sync_modules saltenv=sse.
- No subordinado do Windows, defina a granulação de dispositivo do Carbon Black, executandosalt mywindowsminion carbonblack.set_device_grain.
Depois de configurar um ambiente de kit de sensores do Carbon Black, você pode configurar seu conector Carbon Black no
Automation Config
navegando até . Digite os detalhes necessários para o conector e clique em Salvar
.
Campo do Conector | Descrição |
---|---|
URL | URL para solicitações de API |
Token e Chave da Organização | Par de chaves necessário para autenticação na API do conector.
Se você excluir um conector VMware Carbon Black, esses campos serão preenchidos com caracteres "xxxx". Isso é feito para manter o formato de chave do token de "xxxxxxxxxxxxxxxxxxxxxxxx/xxxxxxx" ![]() |
Verificar SSL | O padrão é definido como verdadeiro. |
- Clique emDestinose selecioneTodos os Subordinadosou selecione um subordinado específico para um grupo-alvo de políticas.
- Clique emExecutar Comandoe execute estes comandos:saltutil.sync_all,carbon_black.set_device_grainesaltutil.refresh_grains.
Para configurar um conector Qualys
Para configurar um conector Qualys, navegue até
, digite os detalhes necessários para o conector e clique em Salvar
.As credenciais de URL, Nome de usuário e Senha são fornecidas pela Qualys.

Como importar uma verificação de terceiros
Você pode importar uma verificação de terceiros de um arquivo, de um conector ou usando a linha de comando.
Certifique-se de ter configurado seu conector de terceiros na UI dos Conectores.
- Na sua ferramenta de terceiros, execute uma verificação e certifique-se de escolher um verificador que esteja na mesma rede que os nós que você deseja definir como destinos. Em seguida, indique os endereços IP que você deseja verificar. Se você estiver importando uma verificação de terceiros de um arquivo, exporte a verificação em um dos formatos de arquivo compatíveis (Nessus, XML ou CSV).
- NoAutomation Config, certifique-se de ter baixado conteúdo doAutomação para Vulnerabilidade de Hosts Seguros.
- No espaço de trabalho doAutomação para Vulnerabilidade de Hosts Seguros, crie uma política de segurança direcionada aos mesmos nós incluídos na verificação de terceiros. Certifique-se de que os nós verificados na ferramenta de terceiros também estejam incluídos como destinos na política de segurança. Consulte Como criar uma política de vulnerabilidade para obter mais informações.Depois de exportar a verificação e criar uma política, você poderá importar sua verificação executando o comando doraas third_party_import "filepath" third_party_tool security_policy_name. Por exemplo,raas third_party_import "/my_folder/my_tenable_scan.nessus" tenable my_security_policy. Recomenda-se importar a verificação usando a CLI se o arquivo de verificação for especialmente grande.
- No painel de políticas, clique na seta suspensa doMenu de Políticae selecioneCarregar Dados de Verificação do Fornecedor.
- Importe sua verificação:
- Se estiver importando a verificação de um arquivo, selecionee selecione seu fornecedor terceirizado. Em seguida, selecione o arquivo para carregar sua verificação de terceiros.
- Se estiver importando a verificação de um conector, selecionee selecione o terceiro. Se nenhum conector estiver disponível, o menu direcionará você para o espaço de trabalho de configurações de conectores.
Automação para Vulnerabilidade de Hosts Segurosmapeia seus subordinados para os nós que foram identificados pela verificação. Dependendo do número de comunicados e nós afetados, esse processo pode demorar um pouco.Se você selecionar Qualys como fornecedor de terceiros, todas as verificações deverão estar no formato XML. Não há suporte para outros formatos. - Na página Selecionar com suporte, selecione os comunicados com suporte que você deseja incluir como parte da importação de arquivos.
- Na página Selecionar sem suporte, selecione os comunicados sem suporte que você deseja incluir como parte da importação de arquivos.
- Revise os avisos sem correspondência em busca de comunicados que não correspondem a um host ou subordinado. Como resultado, eles não podem ser remediados por meio doAutomation Config.
- Clique emAvançare revise um resumo do que será importado para a política.
- Clique emFinalizar Importaçãopara importar sua verificação.
Os comunicados selecionados são importados para o
Automação para Vulnerabilidade de Hosts Seguros
e aparecem como uma avaliação no dashboard de políticas. O dashboard de políticas também exibe Importado sob o título da política para indicar que a avaliação mais recente foi importada da sua ferramenta de terceiros. Avaliações apenas são executadas quando a verificação é importada. As avaliações de verificações importadas não podem ser executadas em uma programação.
Agora, você pode remediar esses comunicados. Consulte Como corrigir meus comunicados para obter mais informações.