Cas d'utilisation : importation d'une analyse de sécurité tierce comme alternative à l'exécution d'une évaluation

Plutôt que d'exécuter une évaluation sur une stratégie de vulnérabilité,
Automation for Secure Hosts Vulnerability Cloud
prend en charge l'importation d'analyses de sécurité générées par divers fournisseurs tiers.
Au lieu d'exécuter une évaluation sur une stratégie de vulnérabilité, vous pouvez importer une analyse de sécurité tierce directement dans
Automation Config
et corriger les avis de sécurité qu'elle a identifiés à l'aide de
Automation for Secure Hosts Vulnerability Cloud
. Pour plus d'informations sur l'exécution d'une évaluation standard, reportez-vous à la section Comment exécuter une évaluation de vulnérabilité.
Automation for Secure Hosts Vulnerability Cloud
prend en charge les analyses tierces à partir de :
  • Tenable
  • Rapid7
  • Qualys
  • Kenna Security
  • Carbon Black
Lorsque vous importez une analyse tierce dans une stratégie de sécurité,
Automation Config
met en correspondance les minions avec les nœuds identifiés par l'analyse.
Par défaut, tous les utilisateurs de
Automation Config
peuvent accéder à l'espace de travail Connecteurs. Cependant, l'autorisation d'exécuter l'importation du fournisseur de vulnérabilité ainsi qu'une licence
Automation for Secure Hosts Vulnerability Cloud
sont requises pour qu'un utilisateur importe correctement des vulnérabilités à partir d'un connecteur.
Le tableau de bord de stratégie de sécurité répertorie les avis identifiés par l'analyse tierce, ainsi que si chaque avis est pris en charge ou non pour la correction.
Si la taille de votre fichier d'exportation est importante, vous devrez peut-être analyser un plus petit segment de nœuds dans votre réseau avec votre outil tiers. Vous pouvez également importer des analyses de grande taille à l'aide de l'interface de ligne de commande ou de l'API.
Après l'importation de votre analyse, la stratégie affiche un résumé que vous pouvez basculer entre deux vues : Vulnérabilités prises en charge et Vulnérabilités non prises en charge. Les vulnérabilités prise en charge sont les avis disponibles pour correction à l'aide d'
Automation Config
. Les vulnérabilités non prises en charge sont des avis qui ne peuvent pas être corrigés à l'aide d'
Automation Config
.
Cette option de basculement entre deux vues est disponible uniquement pour les données importées par le fournisseur. Les données créées à l'aide du contenu
Automation for Secure Hosts
n'affichent pas cette vue dans le champ de bascule.

Configuration d’un connecteur tiers

Avant de pouvoir importer une analyse de sécurité tierce, vous devez configurer un connecteur. Le connecteur doit d'abord être configuré à l'aide des clés d'API de l'outil tiers.

Pour configurer un connecteur Tenable.io

Pour configurer un connecteur Tenable.io, accédez à
Paramètres
Connecteurs
Tenable.io
, entrez les détails requis pour le connecteur, puis cliquez sur
Enregistrer
.
Champ de connecteur
Description
Clé secrète et clé d'accès
Paire de clés requise pour l'authentification dans l'API du connecteur. Pour plus d'informations sur la génération de vos clés, consultez la documentation de Tenable.io.
URL
URL de base pour les demandes d'API. L'URL par défaut est
https://cloud.tenable.com
.
Jours depuis
Interrogez l'historique d'analyses Tenable.io en remontant de ce nombre de jours. Laissez ce champ vide pour que l'interrogation porte sur une période illimitée. Lorsque vous utilisez un connecteur pour importer les résultats d'analyse,
Automation for Secure Hosts Vulnerability Cloud
utilise les résultats les plus récents par nœud disponibles au cours de cette période.
Pour vous assurer que votre stratégie contient les dernières données d'analyse, n'oubliez pas de réexécuter votre importation après chaque analyse.
Automation for Secure Hosts Vulnerability Cloud
n'interroge pas Tenable.io pour connaître les données d'analyse les plus récentes.

Pour configurer un connecteur Carbon Black (Windows uniquement)

Pour configurer un connecteur Carbon Black, vous devez activer l'autorisation de lecture de périphérique dans Carbon Black Cloud et créer un code de jeton d'API. Pour plus d'informations sur la création de code de jeton d'API, reportez-vous à la page sur l'API d'évaluation de vulnérabilité.
Automation for Secure Hosts
prend uniquement en charge les connecteurs et les analyses de VMware Carbon Black Cloud.
Automation for Secure Hosts
utilise uniquement les périphériques ipv4 et Carbon Black pour la correspondance et risk_meter_score pour l'affichage. Aucune autre information n'est utilisée.
Avant de pouvoir configurer un connecteur Carbon Black, vous devez d'abord configurer un environnement de kit de capteur Carbon Black pour minion Windows.
Pour configurer un environnement de kit de capteur Carbon Black :
  1. Lancez un environnement
    Automation Config
    et déployez un serveur Windows.
  2. Installez le minion Salt sur le serveur Windows. Pour plus d'informations, reportez-vous à la section Installation du minion Salt.
  3. Acceptez les clés de master dans
    Automation Config
    et les clés de minion à partir d'
    Automation Config
    ou du master Salt.
  4. Installez le kit de capteur Carbon Black sur le minion Windows. Pour plus d'informations, reportez-vous à la section Installation de capteurs sur des charges de travail de machine virtuelle.
  5. Dans
    Automation for Secure Hosts
    , définissez une stratégie avec un groupe cible contenant le minion Windows.
  6. Une fois l'ingestion d'
    Automation Config
    VMan terminée, synchronisez le module
    Automation Config
    Carbon Black à partir du master Salt en exécutant les commandes suivantes :
    salt mywindowsminion saltutil.sync_modules saltenv=sse
    .
  7. Sur le minion Windows, définissez le grain du périphérique Carbon Black en exécutant la commande
    salt mywindowsminion carbonblack.set_device_grain
    .
Après avoir configuré un environnement de kit de capteur Carbon Black, vous pouvez configurer le connecteur Black Carbon dans
Automation Config
en accédant à
Paramètres
Connecteurs
VMware Carbon Black
. Entrez les informations requises pour le connecteur, puis cliquez sur
Enregistrer
.
Champ de connecteur
Description
URL
URL pour les demandes d’API
Jeton et Clé de l'organisation
Paire de clés requise pour l'authentification dans l'API du connecteur.
Si vous supprimez un connecteur VMware Carbon Black, ces champs sont remplis avec des caractères « xxxx ». Cela permet de conserver le format de clé de jeton « xxxxxxxxxxxxxxxxxxxxxxxxxx/xxxxxxx »
Vérifier SSL
La valeur par défaut est définie sur true.
  1. Cliquez sur
    Cibles
    et sélectionnez
    Tous les minions
    ou un minion spécifique pour un groupe de cibles de stratégie.
  2. Cliquez sur
    Exécuter la commande
    , puis exécutez les commandes suivantes :
    saltutil.sync_all
    ,
    carbon_black.set_device_grain
    et
    saltutil.refresh_grains
    .

Pour configurer un connecteur Qualys

Pour configurer un connecteur Qualys, accédez à
Paramètres
Connecteurs
Qualys
, entrez les détails requis pour le connecteur, puis cliquez sur
Enregistrer
.
Les informations d'identification de l'URL, du nom d'utilisateur et du mot de passe sont fournies par Qualys.

Comment importer une analyse tierce ?

Vous pouvez importer une analyse tierce à partir d'un fichier, d'un connecteur ou à l'aide de la ligne de commande.
Assurez-vous d'avoir configuré votre connecteur tiers dans l'interface utilisateur des connecteurs.
  1. Dans votre outil tiers, exécutez une analyse et assurez-vous de sélectionner un scanner qui se trouve sur le même réseau que les nœuds que vous souhaitez cibler. Indiquez ensuite les adresses IP que vous souhaitez analyser. Si vous importez une analyse tierce à partir d'un fichier, exportez l'analyse dans l'un des formats de fichier pris en charge (Nessus, XML ou CSV).
  2. Dans
    Automation Config
    , assurez-vous d'avoir téléchargé le contenu
    Automation for Secure Hosts Vulnerability Cloud
    .
  3. Dans l'espace de travail
    Automation for Secure Hosts Vulnerability Cloud
    , créez une stratégie de sécurité qui cible les mêmes nœuds que ceux qui ont été inclus dans l'analyse tierce. Assurez-vous que les nœuds que vous avez analysés dans votre outil tiers sont également inclus en tant que cibles dans la stratégie de sécurité. Pour plus d'informations, reportez-vous à la section Comment créer une stratégie de vulnérabilité.
    Après l'exportation de votre analyse et la création d'une stratégie, vous pouvez l'importer en exécutant la commande
    raas third_party_import "filepath" third_party_tool security_policy_name
    . Par exemple,
    raas third_party_import "/my_folder/my_tenable_scan.nessus" tenable my_security_policy
    . Il est recommandé d'importer votre analyse à l'aide de l'interface de ligne de commande si le fichier d'analyse est particulièrement volumineux.
  4. Dans le tableau de bord de la stratégie, cliquez sur la flèche déroulante
    Menu de stratégie
    , puis sélectionnez
    Télécharger les données d'analyse du fournisseur
    .
  5. Importez votre analyse :
    • Si vous importez votre analyse à partir d'un fichier, sélectionnez
      Télécharger
      Téléchargement de fichier
      , puis sélectionnez le fournisseur tiers. Sélectionnez ensuite le fichier pour télécharger votre analyse tierce.
    • Si vous importez votre analyse à partir d'un connecteur, sélectionnez
      Télécharger
      Téléchargement d'API
      et sélectionnez le fournisseur tiers. Si aucun connecteur n'est disponible, le menu vous dirige vers l'espace de travail des paramètres de connecteurs.
    La chronologie de l'état de l'importation affiche l'état de votre importation pendant que
    Automation for Secure Hosts Vulnerability Cloud
    mappe vos minions aux nœuds identifiés par l'analyse. En fonction du nombre d'avis et de nœuds affectés, ce processus peut prendre un certain temps.
    Si vous sélectionnez Qualys comme fournisseur tiers, toutes les analyses doivent être au format XML. Aucun autre format n’est pris en charge.
  6. Sur la page Sélectionner les éléments pris en charge, sélectionnez les avis pris en charge que vous souhaitez inclure dans le cadre de votre importation de fichiers.
  7. Sur la page Sélectionner les éléments non pris en charge, sélectionnez les avis non pris en charge que vous souhaitez inclure dans le cadre votre importation de fichiers.
  8. Examinez les avis sans correspondance pour ceux qui ne correspondent pas à un hôte ou à un minion. Par conséquent, ils ne peuvent pas être corrigés via
    Automation Config
    .
  9. Cliquez sur
    Suivant
    et examinez un résumé des éléments qui seront importés dans la stratégie.
  10. Cliquez sur
    Terminer l'importation
    pour importer votre analyse.
Les avis sélectionnés sont importés dans
Automation for Secure Hosts Vulnerability Cloud
et figurent comme évaluation dans le tableau de bord de la stratégie. Le tableau de bord de la stratégie affiche également Importé de sous le titre de la stratégie pour indiquer que la dernière évaluation a été importée à partir de votre outil tiers.
Les évaluations sont exécutées uniquement lorsque l'analyse est importée. Les évaluations des analyses importées ne peuvent pas être exécutées selon une planification.
Vous pouvez maintenant corriger ces avis. Pour plus d'informations, reportez-vous à la section Comment corriger mes avis.