Documentation
1. Présentation générale
Cyberwatch est un logiciel de détection et supervision des vulnérabilités informatiques.
Son objectif est de faciliter la gestion des vulnérabilités publiées par les autorités, depuis leur publication jusqu’à la prise de décision (détection, priorisation, correction, acceptation du risque, émission d’un ticket…).
Cyberwatch produit des tableaux de bord pertinents et opérationnels, qui facilitent l’analyse de risque informatique et fournissent une aide à la décision.
Cette section de l’application constitue la documentation technique de Cyberwatch.
2. Gestion des actifs
- 2.1 Découverte d’actifs
- 2.1.1 Scans réseau
- 2.1.2 LDAP / Active Directory
- 2.1.3 VMware
- 2.1.4 Amazon Web Services
- 2.1.5 OpenStack
- 2.1.6 DNS
- 2.1.7 Base publique WHOIS
- 2.1.8 Google Cloud Platform
- 2.1.9 Microsoft Azure
- 2.1.10 Images Docker
- 2.1.11 Nutanix
- 2.1.12 Découvertes déclaratives
- 2.1.13 Scans industriel
- 2.2 Ajouter un actif
- 2.2.1 Ajouter un actif dans Cyberwatch en mode avec agent
- 2.2.2 Ajouter un actif dans Cyberwatch en mode sans agent
- 2.2.2.1 Prérequis des actifs à superviser en mode sans agent
- 2.2.2.2 Informations techniques sur les connexions sans agent pour les systèmes Linux
- 2.2.2.3 Informations techniques sur les connexions sans agent pour les systèmes Windows
- 2.2.2.4 Utiliser WALLIX pour les connexions en mode sans-agent
- 2.2.2.5 Utiliser Conjur pour les connexions en mode sans-agent
- 2.2.2.6 Utiliser Vault HashiCorp pour les connexions en mode sans-agent
- 2.2.3 Ajouter un actif air gap par formulaire
- 2.2.4 Ajouter une image Docker
- 2.2.5 Ajouter une cible réseau ou un site web
- 2.2.6 Ajouter un projet cloud
- 2.3 Différence entre le mode « avec agent » et le mode « sans agent »
- 2.4 Comprendre l’état des actifs dans Cyberwatch
- 2.4.1 Perte de communication
- 2.4.2 Redémarrage nécessaire
- 2.5 Supprimer un actif de Cyberwatch
- 2.6 Liste des systèmes supportés
- 2.7 Syntaxe pour les commentaires sur les actifs
3. Gestion des vulnérabilités
- 3.1 Scans de vulnérabilités
- 3.2 Ignorer une vulnérabilité
- 3.3 Déployer un correctif
- 3.4 Redémarrer un actif
- 3.5 Appliquer une action corrective manuellement
- 3.6 Usage du fichier cab Windows
- 3.7 Liste des logiciels couverts par les scans de vulnérabilités Cyberwatch
4. Contrôle des conformités
- 4.1 Évaluation des règles
- 4.2 Ajouter des référentiels à des actifs
- 4.3 Référentiels par défaut
- 4.4 Appliquer une analyse CERTFR_AD à un actif Active Directory
- 4.5 Utiliser le module de Conformités personnalisées
- 4.6 Ajouter des benchmarks
5. Encyclopédies
- 5.1 Encyclopédie des vulnérabilités
- 5.2 Description des référentiels de conformité Cyberwatch
- 5.3 Utiliser les défauts de sécurité
- 5.4 Effectuer une recherche
6. Rapports
7. Configurations
- 7.1 Politiques d’analyse
- 7.2 Utiliser les analyses personnalisées
- 7.3 Utiliser la politique de criticité pour mettre en avant les vulnérabilités prioritaires
- 7.4 Ignorer automatiquement des vulnérabilités
- 7.5 Politiques de déploiement et de redémarrage
- 7.6 Gérer les référentiels personnalisés
- 7.7 Règles d’actifs
8. Gérer les utilisateurs Cyberwatch
- 8.1 Gérer les utilisateurs dans Cyberwatch
- 8.2 Gérer les droits des utilisateurs dans Cyberwatch
- 8.3 Autorisations
9. Documentation de l’API Cyberwatch
- 9.1 Utilisation de l’API Cyberwatch
- 9.2 Interrogation de l’API Cyberwatch via curl
- 9.3 Interrogation de l’API Cyberwatch en PowerShell
10. Administration
- 10.1 Configurer un annuaire LDAP
- 10.2 Configurer le SAML Service Provider
- 10.3 Authentification par OpenID Connect
- 10.4 Intégrations
- 10.5 Configurer un serveur Syslog distant
11. Maintenance du logiciel Cyberwatch
- 11.1 Redémarrer/Mettre à jour Cyberwatch
- 11.2 Rythme de publication et durée de support des mises à jour
12. Guides avancés pour la maintenance du logiciel Cyberwatch
- 12.1 Description des services cbw-on-premise
- 12.2 Mettre à jour cbw-on-premise
- 12.3 Résolution de problèmes
- 12.4 Configuration de Docker
- 12.5 Configuration avancée du serveur frontal web de Cyberwatch
- 12.6 Configuration et administration avancées de la base de données Cyberwatch
- 12.7 Guides d’administration hors ligne
- 12.7.1 Mettre à jour de Cyberwatch avec Swarm
- 12.7.2 Importer ou mettre à jour la base des vulnérabilités avec Swarm
- 12.7.3 Mettre à jour de Cyberwatch avec MicroK8s
- 12.7.4 Importer ou mettre à jour la base des vulnérabilités avec MicroK8s
- 12.7.5 Mettre à jour le socle Cyberwatch en mode hors ligne avec Swarm
- 12.8 Procédure de changement du hostname d’un nœud Cyberwatch
- 12.9 Migrer Cyberwatch depuis Docker Swarm vers MicroK8s
13. Changelog
Historique des versions de l’application Cyberwatch
14. Support technique
Pour toute question technique, merci de bien vouloir contacter le support Cyberwatch :
- par e-mail à support@cyberwatch.fr
- par téléphone au +33 1 84 80 88 84
15. Newsletter
Une newsletter informant de la sortie des mises à jour de Cyberwatch peut être envoyée automatiquement aux utilisateurs qui le souhaitent.
Celle-ci inclut les notes de la mise à jour ainsi qu’une astuce quant à l’utilisation de nouvelles fonctionnalités.
Pour s’inscrire à la newsletter en français, il vous suffit de compléter ce formulaire avec votre adresse e-mail.