Scanners de vulnérabilité pris en charge
Les données de vulnérabilité peuvent être collectées via plusieurs fournisseurs et vendeurs de produits de sécurité. Si le scanner déployé dans votre réseau n'est pas répertorié dans ce document, vous pouvez contacter votre ingénieur commercial pour déterminer la prise en charge de votre dispositif.
Que faire si la version du produit ou du périphérique dont vous disposez ne figure pas dans la IBM QRadar Vulnerability Assessment Configuration Guide?
Il peut arriver qu'une version d'un produit ou un périphérique ne soit pas répertorié comme étant pris en charge. Si le produit ou le périphérique n'est pas répertorié, suivez ces instructions :
- Version non répertoriée
- Si le scanner est destiné à un produit officiellement pris en charge par IBM QRadar, mais que la version répertoriée dans le IBM QRadar Vulnerability Assessment Configuration Guide semble obsolète, essayez le scanner pour voir s'il fonctionne. Les versions de produit répertoriées dans le guide sont des versions qui sont testées par IBM, mais les versions plus récentes non testées peuvent également fonctionner. Dans la plupart des cas, aucune modification n'est nécessaire, ou tout au plus une mise à jour mineure. Les mises à jour logicielles des fournisseurs peuvent parfois ajouter ou modifier des formats d'événement qui cassent le scanner et nécessitent une demande d'amélioration afin de développer une nouvelle intégration. Ce scénario est le seul cas dans lequel une demande d'amélioration est requise. Dans les deux cas, ouvrez un ticket de demande de service pour un examen de la source de journal afin de traiter le problème et de résoudre les éventuels incidents qui ne sont pas liés à la version de logiciel.
- Périphérique non répertorié
- Lorsque aucun périphérique n'est officiellement pris en charge, ouvrez une demande
RFE (Request For Enhancement) afin que votre périphérique soit officiellement pris en charge
en procédant comme suit :
- Accédez à la pageIBM® Security SIEM RFEhttps://ibm.biz/BdRPx5.
- Connectez-vous à la page du portail de support.
- Cliquez sur l'onglet Submit et entrez les informations requises.
Remarque :Si vous avez des données de vulnérabilité provenant d'un scanner, associez-les à la demande RFE et incluez la version de produit du scanner ayant généré les données de vulnérabilité.
Fournisseur |
Nom du scanner |
Versions prises en charge |
Nom de la configuration |
Type de connexion |
|---|---|---|---|---|
| Beyond Security | Automated Vulnerability Detection System (AVDS) | AVDS Management version 12 (version mineure 129) et au-dessus | Beyond Security AVDS Scanner | Importation de fichier de données de vulnérabilité avec SFTP |
| Digital Defense Inc | AVS | N/A | Digital Defense Inc AVS | HTTPS |
| eEye Digital Security | eEye REM | REM version 3.5.6 | eEye REM Scanner | Programme d'écoute d'alerte SNMP |
| Retina CS eEye | Retina CS version 3.0 à V4.0 | Requêtes de base de données via JDBC | ||
| Générique | Axis | N/A | Axis Scanner | Importation de fichier de données de vulnérabilité avec SFTP |
| HCL | IBM AppScan Entreprise | version 8.6 à version 9.0.3.10 | IBM AppScan Scanner | Service Web IBM REST avec HTTP ou HTTPS |
| IBM | InfoSphere® Guardium® | Version 9.0 et versions suivantes | IBM Guardium SCAP Scanner | Importation de fichier de données de vulnérabilité avec SFTP |
| IBM | BigFix | Versions 8.2x à 9.5.2 | Scanner IBM BigFix | API SOAP avec HTTP ou HTTPS |
| IBM | InfoSphere SiteProtector | V2.9.x | IBM SiteProtector Scanner | Requêtes de base de données via JDBC |
| IBM | Tivoli Désormais appelé IBM BigFix |
|||
| Juniper Networks | NetScreen Security Manager (NSM) Profiler | 2007.1r2 | Juniper NSM Profiler Scanner | Requêtes de base de données via JDBC |
| 2007.2r2 | ||||
| 2008.1r2 | ||||
| 2009r1.1 | ||||
| 2010.x | ||||
| McAfee | Vulnerability Manager Remarque: le scanner McAfee Vulnerability Manager pour QRadar est obsolète.
|
|||
| Microsoft | Microsoft System Center Configuration Manager (SCCM) | Microsoft Windows | Microsoft SCCM | DCOM doit être configuré et activé |
| nCircle ou Tripwire | IP360 | VnE Manager versions 6.5.2 à 6.8.28 | nCircle ip360 Scanner | Importation de fichier de données de vulnérabilité avec SFTP |
| netVigilance | SecureScout | V2.6 | SecureScout Scanner | Requêtes de base de données via JDBC |
| Open source | NMap | Version 3.7 à 6.0 | NMap Scanner | Importation de fichier de données de vulnérabilité via SFTP avec exécution de commande SSH |
| Outpost24 | Outpost24 | HIAB V4.1 OutScan V4.1 |
Outpost24 | API sur HTTPS |
| Qualys | QualysGuard | Versions 4.7 à 8.1 | Scanner Qualys | APIv2 sur HTTPS |
| Qualys | QualysGuard | Versions 4.7 à 8.1 | Scanner Qualys Detection | API de liste de détection d'hôte via HTTPS |
| Rapid7 | Nexpose | Versions 4.x à 6.5 |
Scanner Rapid7 Nexpose | Appel de procédure à distance via HTTPS |
| Importation dans un répertoire local de fichier XML via SCP ou SFTP | ||||
| Saint Corporation | Security Administrator's Integrated Network Tool (SAINT) | V7.4.x | Saint Scanner | Importation de fichier de données de vulnérabilité via SFTP avec exécution de commande SSH |
| Tenable | SecurityCenter | Versions 4 et 5 | Tenable SecurityCenter | Requête JSON avec HTTPS |
| Tenable | Nessus Tenable fournit une intégration à QRadar en utilisant ses plateformes Tenable.sc et Tenable.io pour répondre aux besoins des clients de l'entreprise. Pour plus d'informations sur les API Nessus, consultez le blog A Clarification about Nessus Professional de Tenable (https://www.tenable.com/blog/a-clarification-about-nessus-professional). Depuis décembre 2018, Tenable n'assure plus la prise en charge des API Nessus. Par conséquent, Tenable ne prend pas en charge l'intégration directe entre Nessus et IBM QRadar. |