Documentation Cyberwatch
1. Présentation générale
Cyberwatch est un logiciel de détection et supervision des vulnérabilités informatiques.
Son objectif est de faciliter la gestion des vulnérabilités publiées par les autorités, depuis leur publication jusqu’à la prise de décision (détection, priorisation, correction, acceptation du risque, émission d’un ticket…).
Cyberwatch produit des tableaux de bord pertinents et opérationnels, qui facilitent l’analyse de risque informatique et fournissent une aide à la décision.
Cette section de l’application constitue la documentation technique de Cyberwatch.
La documentation est répartie en sections, présentant chacune les fonctionnalités et spécificités techniques relatives à ces sections.
Pour les nouveaux utilisateurs ou pour les utilisateurs réalisant un POC de l’application, nous vous recommandons de consulter le guide d’introduction à l’utilisation du logiciel.
Les prérequis à l’intervention d’installation sont précisés dans cette section.
2. Gestion des actifs
- 2.1 Découverte d’actifs
- 2.1.1 Scans réseau
- 2.1.2 LDAP / Active Directory
- 2.1.3 VMware
- 2.1.4 Amazon Web Services
- 2.1.5 OpenStack
- 2.1.6 DNS
- 2.1.7 Base publique WHOIS
- 2.1.8 Google Cloud Platform
- 2.1.9 Microsoft Azure
- 2.1.10 Images Docker
- 2.1.11 Nutanix
- 2.1.12 Découvertes déclaratives
- 2.1.13 Scans industriel
- 2.2 Présentation des différents modes de scan Cyberwatch
- 2.3 Ajouter un actif
- 2.3.1 Agent Cyberwatch
- 2.3.1.1 Ajouter un actif dans Cyberwatch en mode avec agent
- 2.3.1.2 Prérequis des actifs à superviser avec Cyberwatch en mode avec agent
- 2.3.1.3 Détails techniques sur le fonctionnement de l’agent Windows
- 2.3.1.4 Détails techniques sur le fonctionnement de l’agent Linux
- 2.3.1.5 Détails techniques sur le fonctionnement de l’agent macOS
- 2.3.1.6 Inclure l’agent Cyberwatch dans un template
- 2.3.1.7 Utiliser le programme de l’agent Cyberwatch
- 2.3.2 Connexions mode sans-agent
- 2.3.2.1 Ajouter un actif dans Cyberwatch en mode sans-agent
- 2.3.2.2 Prérequis des actifs à superviser en mode sans-agent
- 2.3.2.3 Diagnostiquer les erreurs rencontrées lors de l’ajout d’une connexion mode sans-agent
- 2.3.2.4 Informations techniques sur les connexions mode sans-agent pour les systèmes Windows
- 2.3.2.5 Informations techniques sur les connexions mode sans-agent pour les systèmes Linux
- 2.3.2.6 Utiliser WALLIX pour les connexions mode sans-agent
- 2.3.2.7 Utiliser Conjur pour les connexions mode sans-agent
- 2.3.2.8 Utiliser CyberArk CCP pour les connexions mode sans-agent
- 2.3.2.9 Utiliser Vault HashiCorp pour les connexions mode sans-agent
- 2.3.2.10 Importer des connexions mode sans-agent à partir d’un fichier XLSX
- 2.3.2.11 Information des connexions mode sans-agent pour les équipements industriels
- 2.3.2.12 Utiliser AWS SSM pour créer des connexions mode sans-agent
- 2.3.3 Ajouter un actif air gap par formulaire
- 2.3.4 Ajouter une image Docker
- 2.3.5 Ajouter une cible réseau ou un site web
- 2.3.6 Ajouter un projet cloud
- 2.3.7 Ajouter un projet Kubernetes
- 2.3.1 Agent Cyberwatch
- 2.4 Comprendre l’état des actifs dans Cyberwatch
- 2.5 Supprimer un actif de Cyberwatch
- 2.6 Liste des systèmes supportés
- 2.7 Syntaxe pour les commentaires sur les actifs
3. Gestion des vulnérabilités
- 3.1 Scans de vulnérabilités
- 3.2 Ignorer une vulnérabilité
- 3.3 Déployer un correctif
- 3.4 Redémarrer un actif
- 3.5 Appliquer une action corrective manuellement
- 3.6 Usage du fichier cab Windows
- 3.7 Liste des logiciels couverts par les scans de vulnérabilités Cyberwatch
- 3.8 Liste des scans Cyberwatch optionnels
4. Contrôle des conformités
- 4.1 Évaluation des règles
- 4.2 Ajouter des référentiels à des actifs
- 4.3 Référentiels par défaut
- 4.4 Appliquer une analyse CERTFR_AD à un actif Active Directory
- 4.5 Utiliser le module de Conformités personnalisées
- 4.6 Ajouter des benchmarks
5. Encyclopédies
- 5.1 Encyclopédie des vulnérabilités
- 5.2 Description des référentiels de conformité Cyberwatch
- 5.3 Utiliser les défauts de sécurité
- 5.4 Effectuer une recherche
6. Rapports
7. Réglages
- 7.1 Politiques d’analyse
- 7.2 Utiliser les analyses personnalisées
- 7.3 Utiliser la politique de criticité pour mettre en avant les vulnérabilités prioritaires
- 7.4 Ignorer automatiquement des vulnérabilités
- 7.5 Politiques de déploiement et de redémarrage
- 7.6 Gérer les référentiels personnalisés
- 7.7 Règles d’actifs
- 7.8 Groupes
8. Utilisateurs
- 8.1 Gérer les utilisateurs dans Cyberwatch
- 8.2 Gérer les droits des utilisateurs dans Cyberwatch
- 8.3 Autorisations
- 8.4 Comptes sans mot de passe et cas d’usage
9. Administration
- 9.1 Configurer un annuaire LDAP
- 9.2 Configurer le SAML Service Provider
- 9.3 Authentification par OpenID Connect
- 9.4 Intégrations
- 9.5 Configurer un serveur Syslog distant
- 9.6 Utiliser Gravatar
10. Documentation de l’API Cyberwatch
- 10.1 Utilisation de l’API Cyberwatch
- 10.2 Interrogation de l’API Cyberwatch via curl
- 10.3 Interrogation de l’API Cyberwatch en PowerShell
11. Maintenance du logiciel Cyberwatch
- 11.1 Description des services Cyberwatch
- 11.2 Redémarrer/Mettre à jour Cyberwatch
- 11.3 Mettre à jour le socle de l’orchestrateur
- 11.4 Configuration avancée du serveur frontal web de Cyberwatch
- 11.5 Configuration et administration avancées des bases de données Cyberwatch
- 11.6 Configuration de Docker
- 11.7 Guides d’administration hors ligne
- 11.7.1 Mettre à jour de Cyberwatch avec Swarm
- 11.7.2 Importer ou mettre à jour la base des vulnérabilités avec Swarm
- 11.7.3 Mettre à jour de Cyberwatch avec MicroK8s
- 11.7.4 Importer ou mettre à jour la base des vulnérabilités avec MicroK8s
- 11.7.5 Mettre à jour le socle Cyberwatch en mode hors ligne avec Swarm
- 11.8 Kubernetes
- 11.9 Maintenance avancée du logiciel Cyberwatch
- 11.9.1 Usage avancé de la commande Cyberwatch
- 11.9.2 Procédure de changement du hostname d’un nœud Cyberwatch
- 11.9.3 Procédure de renouvellement des certificats TLS entre nœud maître et nœuds satellites
- 11.9.4 Migrer une instance Cyberwatch vers un autre serveur
- 11.9.5 Configurer le nombre de tâches parallèles effectuées par l’application
- 11.9.6 Configurer la limite de ressources aux conteneurs
- 11.10 Résolution de problèmes
12. Déploiement de Cyberwatch
Guides de déploiement de Cyberwatch
13. Changelog
- Historique des versions de l’application Cyberwatch
- Historique des versions du socle de l’orchestrateur
- Historique des versions de l’agent Cyberwatch
- Rythme de publication et durée de support des mises à jour
14. Support technique
Pour toute question technique, merci de bien vouloir contacter le support Cyberwatch :
- par e-mail à support@cyberwatch.fr
- par téléphone au +33 1 84 80 88 84
15. Newsletter
Une newsletter informant de la sortie des mises à jour de Cyberwatch peut être envoyée automatiquement aux utilisateurs qui le souhaitent.
Celle-ci inclut les notes de la mise à jour ainsi qu’une astuce quant à l’utilisation de nouvelles fonctionnalités.
Pour s’inscrire à la newsletter en français, il vous suffit de compléter ce formulaire avec votre adresse e-mail.