Como alternativa a ejecutar una evaluación en una directiva de vulnerabilidad, SaltStack SecOps Vulnerability admite la importación de análisis de seguridad generados por diversos proveedores de terceros.
En lugar de ejecutar una evaluación en una directiva de vulnerabilidad, puede importar un análisis de seguridad de terceros directamente a SaltStack Config y corregir los avisos de seguridad identificados mediante SaltStack SecOps Vulnerability. Consulte Cómo se ejecuta una evaluación de vulnerabilidad para obtener más información sobre la forma de ejecutar una evaluación estándar.
- Tenable
- Rapid7
- Qualys
- Kenna Security
- Carbon Black
Una vez importado el análisis, el área de trabajo Copias intermedias de importación mostrará un resumen de la importación y dos tablas: una lista de Vulnerabilidades admitidas y una lista de Vulnerabilidades no admitidas. Las vulnerabilidades admitidas son los avisos que se encuentran disponibles para corrección. Las vulnerabilidades no admitidas son los avisos que actualmente no se pueden corregir. La lista de vulnerabilidades no admitidas incluye una explicación del motivo por el que no se pueden importar.
Puede importar un tercero desde un archivo, desde un conector o mediante la línea de comandos.
Requisitos previos
Para poder importar un análisis de seguridad de terceros, debe configurar un conector. Primero se debe configurar el conector con las claves de API de la herramienta del tercero.
Para configurar un conector Tenable.io:

| Campo de conector | Descripción |
|---|---|
| Clave secreta y clave de acceso | El par de claves requerido para autenticarse con la API del conector. Para obtener más información sobre cómo generar las claves, consulte la documentación de Tenable.io. |
| URL | La URL base para las solicitudes de la API. El valor predeterminado es https://cloud.tenable.com. |
| Días desde | La consulta del historial de análisis de Tenable.io a partir de este número de días pasados. Deje este campo en blanco para consultar un período ilimitado. Cuando se utiliza un conector para importar los resultados de los análisis, SaltStack SecOps Vulnerability utiliza los resultados por nodo más recientes disponibles en este período.
Nota: Para verificar que la directiva contenga los datos de análisis más recientes, asegúrese de volver a ejecutar la importación después de cada análisis.
SaltStack SecOps Vulnerability no sondea automáticamente Tenable.io para obtener los datos de análisis más recientes.
|
Para configurar un conector de Carbon Black (solo Windows):
Antes de poder configurar un conector de Carbon Black, primero debe configurar un entorno de kit de sensores de Carbon Black para minions de Windows.
- Inicie un entorno de Saltstack Config e implemente un servidor de Windows.
- Instale el minion de Salt en el servidor de Windows. Para obtener más información, consulte Instalación de un minion de Salt.
- Acepte las claves maestras en SaltStack Config y las claves de minion de SaltStack Config o el maestro de Salt.
- Instale el kit de sensores de Carbon Black en el minion de Windows. Para obtener más información, consulte Instalar sensores en cargas de trabajo de máquina virtual.
- En SaltStack SecOps, defina una directiva con un grupo de destino que contenga el minion de Windows.
- Una vez completada la ingesta de VMan de SaltStack Config, sincronice el módulo de Carbon Black de SaltStack Config desde el maestro de Salt mediante la ejecución de estos comandos:
salt mywindowsminion saltutil.sync_modules saltenv=sse. - En el minion de Windows, establezca el grano del dispositivo de Carbon Black mediante la ejecución de
salt mywindowsminion carbonblack.set_device_grain.
| Campo de conector | Descripción |
|---|---|
| URL | URL para solicitudes de API |
| Clave de token y de organización | El par de claves requerido para autenticarse con la API del conector.
Nota: Si elimina un conector de VMware Carbon Black, estos campos se rellenan con caracteres ‘xxxx’. Se hace para mantener el formato de clave de token 'xxxxxxxxxxxxxxxxxxxxxxxx/xxxxxxx'
|
| Comprobar SSL | De forma predeterminada, se establece en true. |
- Haga clic en Minions y seleccione Todos los minions o un minion específico para un grupo de destino de directiva.
- Haga clic en Ejecutar comando y ejecute los estos comandos:
saltutil.sync_all,carbon_black.set_device_grainysaltutil.refresh_grains.
Procedimiento
Resultados
Los avisos seleccionados se importarán en SaltStack SecOps Vulnerability y se mostrarán como una evaluación en el panel de control de directivas. El panel de control de directivas también mostrará el aviso "Se importó de" debajo del título de la directiva para indicar que la última evaluación se importó desde la herramienta del tercero.
Qué hacer a continuación
Ahora puede corregir estos avisos. Consulte Cómo se corrigen los avisos para obtener más información.