# Tenable 취약점 관리 로그

## 개요

Panther는 취약성 로그를 직접 가져오는 것을 지원합니다 [Tenable](https://www.tenable.com/products/nessus).

## Tenable 취약성 관리 로그를 Panther에 온보딩하는 방법

Tenable 로그를 온보드하려면 Tenable에서 API 키를 생성한 다음 Panther에서 소스를 설정해야 합니다.

### 1단계: Tenable에서 API 키 생성

1. 에 로그인 [Tenable](https://cloud.tenable.com).
2. 클릭하세요. **설정** **>** **내 계정**.
3. 클릭하세요. **API 키** **>** **생성** **>** **계속**.
   * 다음 항목을 메모해 두세요 **액세스 키** 및 **비밀 키**. 다음 단계에서 사용할 예정입니다.

### 2단계: Panther에서 Tenable 로그 소스 생성

1. Panther Console의 왼쪽 탐색 모음에서 **구성 > 로그 소스.를 클릭합니다.**
2. 클릭하세요. **새로 만들기**.
3. "Tenable Nessus"를 검색한 다음 해당 타일을 클릭합니다.
4. 슬라이드아웃 패널에서 클릭합니다. **설정 시작**.\
   ![In the new source creation flow in the Panther Console, a slide-out panel with a "Tenable Nessus" title is shown. There is an arrow drawn from the Tenable Nessus tile to the Start Setup button in the upper right corner.](/files/a26472af973e8267ff2fd0b88fc8a253eb9df3cc)
5. 설명적인 이름을 입력한 다음 **설정**.
6. 다음을 입력하세요 **액세스 키** 및 **비밀 키** 를 이전 단계에서 생성한 값으로 입력하세요.
7. 클릭하세요. **설정**. 성공 화면으로 이동합니다:\\

   <figure><img src="/files/e0820e5acb9452e294cfe3ba72060f0fbbfd3b32" alt="The success screen reads, &#x22;Everything looks good! Panther will now automatically pull &#x26; process logs from your account&#x22;" width="281"><figcaption></figcaption></figure>

   * 선택적으로 하나 이상의 항목을 활성화할 수 있습니다 [디택션 Packs](https://docs.panther.com/detections/panther-managed/packs).
   * The **이벤트가 처리되지 않으면 알러트를 트리거합니다** 설정의 기본값은 **YES**. 이 옵션을 활성화된 상태로 두는 것을 권장합니다. 일정 시간이 지난 후 로그 소스에서 데이터 흐름이 중단되면 알림을 받게 되기 때문입니다. 시간 범위는 구성 가능하며 기본값은 24시간입니다.\\

     <figure><img src="/files/7db146cd7acee3d0704a4a8b2157f230cfa22168" alt="The &#x22;Trigger an alert when no events are processed&#x22; toggle is set to YES. The &#x22;How long should Panther wait before it sends you an alert that no events have been processed&#x22; setting is set to 1 Day" width="320"><figcaption></figcaption></figure>

## 지원되는 로그 유형

### Tenable.Vulnerability

다음은 Tenable 취약성 로그 스키마를 정의합니다:

```yaml
schema: Tenable.Vulnerability
description: Tenable.io의 취약성 로그
referenceURL: https://developer.tenable.com/reference/exports-vulns-download-chunk
필드:
  - name: asset
    유형: 객체
    description: 스캔에서 취약성이 감지된 자산에 대한 정보.
    필드:
      - name: agent_uuid
        유형: 문자열
        description: 취약성이 발견된 스캔을 수행한 에이전트의 UUID.
      - name: bios_uuid
        유형: 문자열
        description: 취약성이 발견된 자산의 BIOS UUID.
      - name: device_type
        유형: 문자열
        description: 취약성이 발견된 자산의 유형.
      - name: fqdn
        유형: 문자열
        indicators: [hostname]
        description: 스캔에서 취약성이 발견된 자산의 정규화된 도메인 이름.
      - name: hostname
        indicators: [hostname]
        유형: 문자열
        description: 스캔에서 취약성이 발견된 자산의 호스트 이름.
      - name: uuid
        유형: 문자열
        description: 스캔에서 취약성이 발견된 자산의 UUID.
      - name: ipv6
        유형: 문자열
        indicators: [ip]
        description: 스캔에서 취약성이 발견된 자산의 IPv6 주소.
      - name: ipv4
        indicators: [ip]
        유형: 문자열
        description: 스캔에서 취약성이 발견된 자산의 IPv4 주소.
      - name: last_authenticated_results
        유형: 타임스탬프
        timeFormats: [rfc3339]
        description: 자격 증명이 자산을 스캔하는 데 성공적으로 사용된 마지막 날짜.
      - name: last_unauthenticated_results
        유형: 타임스탬프
        timeFormats: [rfc3339]
        description: 자격 증명을 사용하지 않고 자산이 스캔된 마지막 날짜
      - name: mac_address
        indicators: [mac]
        유형: 문자열
        description: 스캔에서 취약점을 발견한 자산의 MAC 주소.
      - name: netbios_name
        유형: 문자열
        description: 스캔에서 취약점을 발견한 자산의 NETBIOS 이름.
      - name: netbios_workgroup
        유형: 문자열
        description: 스캔에서 취약점을 발견한 자산의 NETBIOS 워크그룹.
      - 이름: operating_system
        유형: JSON
        설명: 스캔에서 취약점이 발견된 자산의 운영 체제.
      - 이름: network_id
        유형: 문자열
        설명: 자산을 식별한 스캐너와 연결된 네트워크 객체의 ID입니다. 기본 네트워크 ID는 00000000-0000-0000-0000-000000000000입니다. 네트워크 객체에 대한 자세한 내용은 네트워크 관리 를 참조하세요.
      - 이름: tracked
        유형: 불리언
        설명: Tenable.io가 자산 관리 시스템에서 해당 자산을 추적하는지 여부를 지정하는 값입니다. Tenable.io는 추적되지 않는 자산에도 스캔 결과에서 식별자를 할당하지만, 이러한 식별자는 자산의 새 스캔이 있을 때마다 변경됩니다. 이 매개변수는 PCI 유형 스캔과 스캔에 자산을 식별할 충분한 정보가 없는 특정 경우에 관련됩니다. 추적되지 않는 자산은 스캔 기록에는 표시되지만, 워크벤치나 보고서에는 표시되지 않습니다.
  - 이름: output
    유형: 문자열
    설명: Nessus 스캐너의 텍스트 출력.
  - 이름: plugin
    유형: JSON
    설명: 취약점을 탐지한 플러그인에 대한 정보.
  - 이름: 포트
    유형: JSON
    설명: 스캐너가 자산에 연결하는 데 사용한 포트에 대한 정보.
  - 이름: recast_reason
    유형: 문자열
    설명: Tenable.io 사용자 인터페이스의 재적용 룰의 Comment 필드에 표시되는 텍스트.
  - 이름: recast_룰_uuid
    유형: 문자열
    설명: 플러그인에 적용되는 재캐스트 룰의 UUID.
  - 이름: scan
    유형: JSON
    설명: 취약점을 탐지한 최신 스캔에 대한 정보.
  - 이름: severity
    유형: 문자열
    설명: 취약점의 심각도는 공통 취약점 평가 시스템(CVSS) 기본 점수로 정의됩니다. 가능한 값에는 info(CVSS 점수 0), low(CVSS 점수 0.1~3.9), medium(CVSS 점수 4.0~6.9), high(CVSS 점수 7.0~9.9), critical(CVSS 점수 10.0)가 포함됩니다.
  - 이름: severity_id
    유형: 문자열
    설명: |
      사용자가 취약성과 관련된 위험을 재분류할 때 할당된 심각도 코드입니다. 가능한 값은 다음과 같습니다:
      0—취약성의 CVSS 점수는 0이며, 이는 "info" 심각도 수준에 해당합니다.
      1—취약성의 CVSS 점수는 0.1에서 3.9 사이이며, 이는 "low" 심각도 수준에 해당합니다.
      2—취약성의 CVSS 점수는 4.0에서 6.9 사이이며, 이는 "medium" 심각도 수준에 해당합니다.
      3—취약성의 CVSS 점수는 7.0에서 9.9 사이이며, 이는 "high" 심각도 수준에 해당합니다.
      4—취약성의 CVSS 점수는 10.0이며, 이는 "critical" 심각도 수준에 해당합니다.
  - 이름: severity_default_id
    유형: 문자열
    설명: 사용자가 취약성과 관련된 위험을 재분류하기 전에 취약성에 원래 할당된 심각도 코드입니다. 가능한 값은 severity_id 속성과 동일합니다.
  - 이름: severity_modification_type
    유형: 문자열
    설명: |
      사용자가 취약성의 심각도에 대해 수행한 수정 유형입니다. 가능한 값은 다음과 같습니다:
      none—수정이 이루어지지 않았습니다.
      recasted—Tenable.io 사용자 인터페이스의 사용자가 취약성과 관련된 위험을 재평가했습니다.
      accepted—Tenable.io 사용자 인터페이스의 사용자가 취약성과 관련된 위험을 수용했습니다.
  - name: first_found
    유형: 타임스탬프
    isEventTime: true
    required: true
    description: 스캔이 자산에서 취약성을 처음 탐지한 ISO 날짜입니다.
    시간 형식:
      - rfc3339
  - name: last_found
    유형: 타임스탬프
    isEventTime: true
    required: true
    description: 스캔이 자산에서 취약성을 마지막으로 탐지한 ISO 날짜입니다.
    시간 형식:
      - rfc3339
  - name: last_fixed
    유형: 타임스탬프
    description: 스캔이 더 이상 자산에서 이전에 탐지된 취약성을 탐지하지 않는 ISO 날짜입니다.
    시간 형식:
      - rfc3339
  - 이름: state
    유형: 문자열
    설명: |
      Tenable.io 상태 서비스에 의해 결정된 취약점의 상태입니다. 가능한 값은 다음과 같습니다:
      open—취약점이 현재 자산에 존재합니다.
      reopened—취약점이 이전에 자산에서 수정됨으로 표시되었지만, 새 스캔에서 다시 감지되었습니다.
      fixed—취약점이 자산에 존재했지만 더 이상 감지되지 않습니다.
  - 이름: 색인됨
    유형: 타임스탬프
    설명: 취약점이 Tenable.io에 색인된 날짜와 시간(Unix 시간 기준)입니다.
    시간 형식:
      - rfc3339
      - unix
```


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.panther.com/ko/data-onboarding/supported-logs/tenable.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
