Intégrations
Il est possible d’envoyer les données de Cyberwatch vers un système externe via les Intégrations.
Création d’une Intégration
- Cliquer sur Administration
- Cliquer sur Intégrations
- Cliquer sur Ajouter
-
Compléter les champs du formulaire de création d’intégration :
- Protocole de l’intégration :
- HTTP hook pour envoyer des requêtes HTTP rest
- SMTP hook pour envoyer des e-mail avec la configuration SMTP paramétrée dans Administration > SMTP
- Nom de l’intégration : Nom de l’intégration qui sera affiché dans les listes de choix d’intégration
- Emplacement du déclencheur : Emplacement où il sera possible de retrouver l’intégration. Les emplacements disponibles sont :
- Inventaire : correspond à la page Inventaire du module Vulnérabilités.
- Détails d’un serveur - Détection : correspond à la page d’un serveur sur l’onglet « Vulnérabilités ».
- Détails d’un serveur - Correction : correspond à la page d’un serveur sur l’onglet « Gestion des correctifs ».
- Détails d’une vulnérabilité : correspond à la page d’une vulnérabilité de l’Encyclopédie des vulnérabilités.
- Protocole de l’intégration :
-
Pour les intégrations HTTP
- URL de la requête : URL vers laquelle seront envoyées les données.
-
En-têtes de la requête : En-têtes de la requête sous la forme d’un dictionnaire, exemple :
{ "Accept-Charset": "utf-8", "Accept-Encoding": "gzip", "Authorization": "Basic QWxhZGRpbjpvcGVuIHNlc2FtZQ==", "Content-Type": "application/json", "User-Agent": "Mozilla/5.0 (X11; Linux x86_64; rv:12.0) Gecko/20100101 Firefox/12.0" }
- Corps de la requête : Corps de la requête contenant les données à envoyer. Des mots-clés permettent d’ajouter les données sélectionnées dans Cyberwatch :
#SERVER_NAME#
: Nom du serveur sélectionné.#SERVER_NAMES#
: Nom des serveurs sélectionnés.#CVE_ANNOUNCEMENT#
: Code CVE de la CVE sélectionnée.#CVE_ANNOUNCEMENTS#
: Codes CVE des CVE sélectionnées.#PRODUCT#
: Nom du package/application sélectionné.#PRODUCTS#
: Nom des packages/applications sélectionnés.
- Méthode HTTP de la requête : Choix de la méthode HTTP avec laquelle sera envoyée la requête.
- Utiliser un certificat auto-signé pour la requête : Permet de se connecter à un serveur auto-signé. Attention : Se connecter à un serveur auto-signé expose à un risque qu’un tiers puisse intercepter le trafic vers le serveur via ce certificat.
- Utiliser la configuration proxy pour la requête : Permet d’utiliser le proxy configuré dans Cyberwatch.
-
Pour les intégrations SMTP
- Adresse e-mail du destinataire.
- Sujet de l’e-mail.
- Contenu de l’e-mail : Le message contenant les données à envoyer. Les mots-clés disponibles sont les mêmes que ceux décrits dans la partie Corps de la requête des intégrations HTTP.
- Sauvegarder
Si les champs ont correctement été renseignés, l’intégration apparaîtra dans la liste des intégrations.
Édition d’une Intégration
- Cliquer sur Administration
- Cliquer sur Intégrations
- Cliquer sur le bouton d’édition (icône de crayon) correspondant à l’intégration à éditer
- Modifier les champs souhaités dans le formulaire. Les champs sont complétés avec les valeurs de l’intégration éditée
- Sauvegarder
Suppression d’une Intégration
- Cliquer sur Administration
- Cliquer sur Intégrations
- Cliquer sur le bouton de suppression (icône de corbeille) correspondant à l’intégration à supprimer
- Valider en cliquant sur le bouton « OK » de l’alerte de confirmation
Tester une intégration
- Cliquer sur Administration
- Cliquer sur Intégrations
- Cliquer sur le bouton de test (icône de flèche) correspondant à l’intégration à tester
- Vérifier qu’une modale contenant l’état de la réponse apparaît, attestant de la connexion avec le serveur.
Utilisation d’une intégration
Les intégrations sont utilisables à différents emplacements selon le choix qui est fait dans le formulaire de création/édition :
Inventaire
- Cliquer sur Vulnérabilités
- Cliquer sur Inventaire
- Sélectionner les actifs à envoyer
- Cliquer sur le bouton
Actions groupées
- Cliquer sur le nom de l’intégration dans le menu déroulant
- Vérifier l’état de la réponse dans la modale en haut à droite
Détails d’un serveur - Détection
- Cliquer sur Vulnérabilités
- Cliquer sur Inventaire
- Cliquer sur le nom de l’actif pour lequel envoyer les données
- Cliquer sur le bouton
Détection
- Sélectionner les vulnérabilités à envoyer
- Cliquer sur la flèche à droite du bouton
Ignorer et commenter
- Cliquer sur le nom de l’intégration dans le menu déroulant
- Vérifier l’état de la réponse dans la modale en haut à droite
Détails d’un serveur - Correction
- Cliquer sur Vulnérabilités
- Cliquer sur Inventaire
- Cliquer sur le nom de l’actif pour lequel envoyer les données
- Cliquer sur le bouton
Correction
- Sélectionner les packages/vulnérabilités à envoyer
- Cliquer sur la flèche à droite du bouton
Planifier les correctifs sélectionnés
(ou sur le boutonEnvoyer la sélection
dans le cas d’un actif en mode « scan uniquement ») - Cliquer sur le nom de l’intégration dans le menu déroulant
- Vérifier l’état de la réponse dans la modale en haut à droite
Détails d’une vulnérabilité
- Cliquer sur Vulnérabilités
- Cliquer sur Encyclopédie des vulnérabilités
- Cliquer sur une référence CVE dans l’encyclopédie pour se rendre dans la fiche de la CVE
- Sélectionner les actifs à envoyer
- Cliquer sur la flèche à droite du bouton
Ignorer et commenter
- Cliquer sur le nom de l’intégration dans le menu déroulant
- Vérifier l’état de la réponse dans la modale en haut à droite