SaltStack SecOps Vulnerability는 다양한 타사 벤더가 생성한 보안 검색을 가져오도록 지원합니다. 여기에는 Tenable, Rapid7, Qualys 및 Kenna Security에서 또는 Tenable.io 커넥터를 통해 검색 파일 가져오기가 포함됩니다.

타사 보안 검색을 SaltStack Config로 직접 가져와서 SaltStack SecOps Vulnerability를 사용하여 식별된 보안 권고에 업데이트를 적용할 수 있습니다. SaltStack SecOps Vulnerability에서 평가를 실행하는 대신 이러한 검색을 가져올 수 있습니다. 표준 평가 실행에 대한 자세한 내용은 평가 실행을 참조하십시오.

타사 검색을 보안 정책으로 가져오면 SaltStack Config는 검색을 통해 식별된 노드와 미니언을 대조합니다. 가져오기 스테이징 업무 공간에는 가져올 수 있는 권고 목록과 현재 가져올 수 없는 권고를 보여주는 다른 목록이 표시됩니다. 지원되지 않는 권고 목록에는 해당 권고를 가져올 수 없는 이유에 대한 설명이 포함되어 있습니다.

보안 정책 대시보드에는 타사 검색으로 식별된 권고는 물론 각 권고에 대해 업데이트 적용이 지원되는지 여부가 나열됩니다.

참고: 내보내기 파일의 크기가 큰 경우에는 타사 도구에서 보다 적은 수의 노드를 검색해야 할 수도 있습니다. 또는 CLI(명령줄 인터페이스)나 API를 사용하여 대규모 검색을 가져올 수 있습니다. CLI를 통해 가져오는 방법에 대한 자세한 내용은 명령줄을 통해 타사 검색 가져오기를 참조하십시오. API를 통해 가져오는 방법은 API(RaaS) RPC 끝점 설명서를 참조하십시오.

파일에서 타사 보안 검색 가져오기

Tenable과 같은 타사에서 보안 검색을 가져오려면:

  1. 타사 도구에서 검색을 실행하고 검색을 지원되는 파일 형식 중 하나로 내보냅니다. 자세한 내용은 지원되는 파일 형식을 참조하십시오. 타사에서 검색을 실행하거나 필요한 파일을 내보내는 방법에 대한 자세한 지침은 타사의 도움말 설명서를 참조하십시오.

    검색을 실행할 때는 대상으로 지정할 노드와 동일한 네트워크에 있는 스캐너를 선택해야 합니다. 그런 다음 검색할 IP 주소를 지정합니다.

  2. SaltStack Config에서 SaltStack SecOps Vulnerability 컨텐츠를 다운로드해야 합니다.
  3. SaltStack SecOps Vulnerability 업무 공간에서 타사 검색에 포함된 동일한 노드를 대상으로 하는 보안 정책을 생성합니다. 자세한 내용은 정책 생성을 참조하십시오.
    참고: 타사 도구에서 검색한 노드도 이 보안 정책의 대상으로 포함되어야 합니다. 그렇지 않으면 검색을 가져올 때 SaltStack SecOps Vulnerability가 타사 도구에서 식별된 IP 주소와 대상 미니언을 대조할 수 없습니다.
  4. 정책 대시보드에서 정책 메뉴(vulnerability-menu-icon)를 클릭하고 벤더 검색 데이터 가져오기를 선택합니다.

    그러면 가져오기 스테이징 업무 공간이 열립니다.

    참고: 벤더 검색 데이터 가져오기 메뉴 옵션을 사용할 수 없는 경우에는 타사 검색을 SaltStack Config로 가져올 수 있는 권한이 없을 수 있습니다. 액세스 권한은 관리자에게 문의하십시오. 자세한 내용은 역할 및 사용 권한을 참조하십시오.
  5. 가져오기 > 파일 가져오기를 클릭하고 타사 벤더를 선택합니다. 그런 다음 타사 검색을 업로드할 파일을 선택합니다.

    가져오기 상태 타임라인에 가져오기 상태가 표시됩니다. 이제 SaltStack SecOps Vulnerability는 검색을 통해 식별된 노드에 미니언을 매핑합니다. 또한 식별된 권고를 미니언에 매핑합니다. 이 과정은 권고 수 및 영향을 받는 노드 수에 따라 다소 시간이 걸릴 수 있습니다. 이 과정이 백그라운드에서 계속되는 동안 다른 위치로 이동할 수 있습니다.

    가져오기 과정이 완료되면 가져오기 스테이징 업무 공간에 가져오기 요약 및 두 개의 테이블(지원되는 취약성 목록 및 지원되지 않는 취약성 목록)이 표시됩니다. 지원되는 취약성은 업데이트 적용이 가능한 권고입니다. 지원되지 않는 취약성은 현재 업데이트 적용이 불가능한 권고입니다. 지원되지 않는 취약성 목록에는 해당 취약성을 가져올 수 없는 이유에 대한 설명이 포함되어 있습니다.

    필요한 경우 열을 기준으로 권고를 필터링할 수 있습니다. 예를 들어, 심각도를 기준으로 권고를 필터링하여 업데이트를 적용할 항목을 선택할 수 있습니다. 열 머리글에 필터 아이콘(filter-icon)이 포함된 경우 해당 열 유형별로 결과를 필터링할 수 있습니다. 아이콘을 클릭하고 메뉴에서 필터 옵션을 선택하거나 필터링할 텍스트를 입력합니다.

    참고: 타사 보안 검색에는 가져오기 스테이징 업무 공간에 기본적으로 표시되지 않는 추가 데이터가 포함될 수도 있습니다. 이러한 데이터를 표시하려면 열 표시 버튼( show-columns-icon)을 클릭하고 표시하려는 데이터 옆에 있는 확인란을 클릭합니다.
  6. 지원되는 항목 모두 가져오기를 클릭하면 지원되는 모든 권고를 가져올 수 있습니다. 또는 지원되는 취약성 테이블에서 특정 권고 옆에 있는 확인란을 클릭하고 선택한 항목 가져오기를 클릭하여 더 적은 선택 항목을 가져올 수 있습니다.

    선택한 권고는 SaltStack SecOps Vulnerability로 가져와서 정책 대시보드에 평가로 표시됩니다. 정책 대시보드의 정책 제목 아래에는 가져온 위치도 표시되어 타사 도구에서 최신 평가를 가져왔음을 나타냅니다. 이제 이러한 권고에 대해 업데이트를 적용할 수 있습니다. 자세한 내용은 권고에 업데이트 적용을 참조하십시오.

    참고: 최상의 결과를 얻으려면 타사 검색을 실행한 시간부터 이 검색을 SaltStack Config로 가져오는 시간까지 경과되는 시간을 단축하는 것이 좋습니다.

커넥터에서 검색 결과 가져오기

커넥터에서 보안 검색을 가져오려면:

  1. 타사 도구에서 검색을 실행하고 대상으로 지정할 노드와 동일한 네트워크에 있는 스캐너를 선택해야 합니다. 그런 다음 검색할 IP 주소를 지정합니다.
  2. SaltStack Config에서 SaltStack SecOps Vulnerability 컨텐츠를 다운로드해야 합니다.
  3. SaltStack SecOps Vulnerability 업무 공간에서 타사 검색에 포함된 동일한 노드를 대상으로 하는 보안 정책을 생성합니다. 자세한 내용은 정책 생성을 참조하십시오.
    참고:

    타사 도구에서 검색한 노드도 이 보안 정책의 대상으로 포함되어야 합니다. 그렇지 않으면 검색을 가져올 때 SaltStack SecOps Vulnerability가 타사 도구에서 식별된 IP 주소와 대상 미니언을 대조할 수 없습니다.

  4. 정책 대시보드에서 정책 메뉴(vulnerability-menu-icon)를 클릭하고 벤더 검색 데이터 가져오기를 선택합니다.

    그러면 가져오기 스테이징 업무 공간이 열립니다.

    참고: 벤더 검색 데이터 가져오기 메뉴 옵션을 사용할 수 없는 경우에는 타사 검색을 SaltStack Config로 가져올 수 있는 권한이 없을 수 있습니다. 액세스 권한은 관리자에게 문의하십시오. 자세한 내용은 역할 및 사용 권한을 참조하십시오.
  5. 가져오기 > API 가져오기를 클릭하고 타사를 선택합니다.
    참고: 사용할 수 있는 커넥터가 없으면 커넥터 설정 업무 공간으로 메뉴가 이동됩니다. 자세한 내용은 커넥터를 참조하십시오.

    정책에 최신 검색 데이터가 포함되도록 하려면 검색이 끝날 때마다 가져오기를 다시 실행합니다. SaltStack SecOps Vulnerability는 타사에서 최신 검색 데이터를 자동으로 폴링하지 않습니다.

    가져오기 상태 타임라인에 가져오기 상태가 표시됩니다. 이제 SaltStack SecOps Vulnerability는 검색을 통해 식별된 노드에 미니언을 매핑합니다. 또한 식별된 권고를 미니언에 매핑합니다. 이 과정은 권고 수 및 영향을 받는 노드 수에 따라 다소 시간이 걸릴 수 있습니다. 이 과정이 백그라운드에서 계속되는 동안 다른 위치로 이동할 수 있습니다.

    참고: 가져오기에 실패하면 인증 오류나 다른 오류 때문일 수 있습니다. 올바른 키를 입력해야 합니다. 키가 정확하다면 문제 해결의 다음 단계는 RaaS 로그를 살펴보는 것입니다. 이 로그는 관리자만 사용할 수 있으며 PyTenable의 응답을 포함합니다. PyTenable 오류에 대한 자세한 내용은 PyTenable 설명서를 참조하십시오. RaaS 로그에 액세스할 수 없는 경우 관리자에게 지원을 요청하십시오.

    가져오기 과정이 완료되면 가져오기 스테이징 업무 공간에 가져오기 요약 및 두 개의 테이블(지원되는 취약성 목록 및 지원되지 않는 취약성 목록)이 표시됩니다. 지원되는 취약성은 업데이트 적용이 가능한 권고입니다. 지원되지 않는 취약성은 현재 업데이트 적용이 불가능한 권고입니다. 지원되지 않는 취약성 목록에는 해당 취약성을 가져올 수 없는 이유에 대한 설명이 포함되어 있습니다.

    필요한 경우 열을 기준으로 권고를 필터링할 수 있습니다. 예를 들어, 심각도를 기준으로 권고를 필터링하여 업데이트를 적용할 항목을 선택할 수 있습니다. 열 머리글에 필터 아이콘(filter-icon)이 포함된 경우 해당 열 유형별로 결과를 필터링할 수 있습니다. 아이콘을 클릭하고 메뉴에서 필터 옵션을 선택하거나 필터링할 텍스트를 입력합니다.

    참고: 타사 보안 검색에는 가져오기 스테이징 업무 공간에 기본적으로 표시되지 않는 추가 데이터가 포함될 수도 있습니다. 이러한 데이터를 표시하려면 열 표시 버튼( show-columns-icon)을 클릭하고 표시하려는 데이터 옆에 있는 확인란을 클릭합니다.
  6. 지원되는 항목 모두 가져오기를 클릭하면 지원되는 모든 권고를 가져올 수 있습니다. 또는 지원되는 취약성 테이블에서 특정 권고를 선택하고 선택한 항목 가져오기를 클릭하여 더 적은 선택 항목을 가져올 수 있습니다.

    선택한 권고는 SaltStack SecOps Vulnerability로 가져와서 정책 대시보드에 평가로 표시됩니다. 정책 대시보드의 정책 제목 아래에는 가져온 위치도 표시되어 타사 도구에서 최신 평가를 가져왔음을 나타냅니다. 이제 이러한 권고에 대해 업데이트를 적용할 수 있습니다. 자세한 내용은 권고에 업데이트 적용을 참조하십시오.

    참고: 최상의 결과를 얻으려면 타사 검색을 실행한 시간부터 이 검색을 SaltStack Config로 가져오는 시간까지 경과되는 시간을 단축하는 것이 좋습니다.

명령줄을 통해 타사 검색 가져오기

RaaS 사용자 액세스 권한이 있으면 CLI에서 타사 검색을 가져올 수 있습니다. 검색 파일이 특히 큰 경우 CLI를 통해 가져오는 것이 좋습니다. CLI를 사용하여 가져오려면 그 전에 UI를 통해 검색을 가져오는 과정에 익숙해야 합니다. 두 과정이 비슷하기 때문입니다. 자세한 내용은 타사 보안 검색 가져오기를 참조하십시오.

타사 도구에서 검색을 내보내고 SaltStack SecOps Vulnerability에 보안 정책을 생성한 후 다음 명령을 사용하여(필요한 따라 자리 표시자 인수 대체) CLI에서 검색을 가져올 수 있습니다.

raas third_party_import "filepath" third_party_tool security_policy_name

이전 명령에서 filepath는 내보낸 파일의 위치로, third_party_tool은 타사 도구의 이름으로, security_policy_name은 보안 정책의 이름으로 바꿉니다. 예를 들어 Tenable에서 가져오는 경우 다음 명령을 사용할 수 있습니다.

raas third_party_import "/my_folder/my_tenable_scan.nessus" tenable my_security_policy