Scanners de vulnérabilité pris en charge

Les données de vulnérabilité peuvent être collectées via plusieurs fournisseurs et vendeurs de produits de sécurité. Si le scanner déployé dans votre réseau n'est pas répertorié dans ce document, vous pouvez contacter votre ingénieur commercial pour déterminer la prise en charge de votre dispositif.

Que faire si la version du produit ou du périphérique dont vous disposez ne figure pas dans la IBM QRadar Vulnerability Assessment Configuration Guide?

Il peut arriver qu'une version d'un produit ou un périphérique ne soit pas répertorié comme étant pris en charge. Si le produit ou le périphérique n'est pas répertorié, suivez ces instructions :

Version non répertoriée
Si le scanner est destiné à un produit officiellement pris en charge par IBM QRadar, mais que la version répertoriée dans le IBM QRadar Vulnerability Assessment Configuration Guide semble obsolète, essayez le scanner pour voir s'il fonctionne. Les versions de produit répertoriées dans le guide sont des versions qui sont testées par IBM, mais les versions plus récentes non testées peuvent également fonctionner. Dans la plupart des cas, aucune modification n'est nécessaire, ou tout au plus une mise à jour mineure. Les mises à jour logicielles des fournisseurs peuvent parfois ajouter ou modifier des formats d'événement qui cassent le scanner et nécessitent une demande d'amélioration afin de développer une nouvelle intégration. Ce scénario est le seul cas dans lequel une demande d'amélioration est requise. Dans les deux cas, ouvrez un ticket de demande de service pour un examen de la source de journal afin de traiter le problème et de résoudre les éventuels incidents qui ne sont pas liés à la version de logiciel.
Périphérique non répertorié
Lorsque aucun périphérique n'est officiellement pris en charge, ouvrez une demande RFE (Request For Enhancement) afin que votre périphérique soit officiellement pris en charge en procédant comme suit :
  1. Accédez à la pageIBM® Security SIEM RFEhttps://ibm.biz/BdRPx5.
  2. Connectez-vous à la page du portail de support.
  3. Cliquez sur l'onglet Submit et entrez les informations requises.
Remarque :

Si vous avez des données de vulnérabilité provenant d'un scanner, associez-les à la demande RFE et incluez la version de produit du scanner ayant généré les données de vulnérabilité.

Tableau 1. Scanners de vulnérabilité pris en charge

Fournisseur

Nom du scanner

Versions prises en charge

Nom de la configuration

Type de connexion

Beyond Security Automated Vulnerability Detection System (AVDS) AVDS Management version 12 (version mineure 129) et au-dessus Beyond Security AVDS Scanner Importation de fichier de données de vulnérabilité avec SFTP
Digital Defense Inc AVS N/A Digital Defense Inc AVS HTTPS
eEye Digital Security eEye REM REM version 3.5.6 eEye REM Scanner Programme d'écoute d'alerte SNMP
Retina CS eEye Retina CS version 3.0 à V4.0 Requêtes de base de données via JDBC
Générique Axis N/A Axis Scanner Importation de fichier de données de vulnérabilité avec SFTP
HCL IBM AppScan Entreprise version 8.6 à version 9.0.3.10 IBM AppScan Scanner Service Web IBM REST avec HTTP ou HTTPS
IBM InfoSphere® Guardium® Version 9.0 et versions suivantes IBM Guardium SCAP Scanner Importation de fichier de données de vulnérabilité avec SFTP
IBM BigFix Versions 8.2x à 9.5.2 Scanner IBM BigFix API SOAP avec HTTP ou HTTPS
IBM InfoSphere SiteProtector V2.9.x IBM SiteProtector Scanner Requêtes de base de données via JDBC
IBM

Tivoli

Désormais appelé IBM BigFix

     
Juniper Networks NetScreen Security Manager (NSM) Profiler 2007.1r2 Juniper NSM Profiler Scanner Requêtes de base de données via JDBC
2007.2r2
2008.1r2
2009r1.1
2010.x
McAfee Vulnerability Manager
Remarque: le scanner McAfee Vulnerability Manager pour QRadar est obsolète.
     
Microsoft Microsoft System Center Configuration Manager (SCCM) Microsoft Windows Microsoft SCCM DCOM doit être configuré et activé
nCircle ou Tripwire IP360 VnE Manager versions 6.5.2 à 6.8.28 nCircle ip360 Scanner Importation de fichier de données de vulnérabilité avec SFTP
netVigilance SecureScout V2.6 SecureScout Scanner Requêtes de base de données via JDBC
Open source NMap Version 3.7 à 6.0 NMap Scanner Importation de fichier de données de vulnérabilité via SFTP avec exécution de commande SSH
Outpost24 Outpost24 HIAB V4.1

OutScan V4.1

Outpost24 API sur HTTPS
Qualys QualysGuard Versions 4.7 à 8.1 Scanner Qualys APIv2 sur HTTPS
Qualys QualysGuard Versions 4.7 à 8.1 Scanner Qualys Detection API de liste de détection d'hôte via HTTPS
Rapid7 Nexpose

Versions 4.x à 6.5

Scanner Rapid7 Nexpose Appel de procédure à distance via HTTPS
Importation dans un répertoire local de fichier XML via SCP ou SFTP
Saint Corporation Security Administrator's Integrated Network Tool (SAINT) V7.4.x Saint Scanner Importation de fichier de données de vulnérabilité via SFTP avec exécution de commande SSH
Tenable SecurityCenter Versions 4 et 5 Tenable SecurityCenter Requête JSON avec HTTPS
Tenable Nessus

Tenable fournit une intégration à QRadar en utilisant ses plateformes Tenable.sc et Tenable.io pour répondre aux besoins des clients de l'entreprise. Pour plus d'informations sur les API Nessus, consultez le blog A Clarification about Nessus Professional de Tenable (https://www.tenable.com/blog/a-clarification-about-nessus-professional).

Depuis décembre 2018, Tenable n'assure plus la prise en charge des API Nessus. Par conséquent, Tenable ne prend pas en charge l'intégration directe entre Nessus et IBM QRadar.