Documentación Cyberwatch
1. Presentación general
Cyberwatch es un software de detección y supervisión de vulnerabilidades informáticas.
Su objetivo es facilitar la gestión de las vulnerabilidades publicadas por las autoridades, desde su publicación hasta la toma de decisiones (detección, priorización, corrección, aceptación del riesgo, emisión de un ticket…).
Cyberwatch produce paneles de control relevantes y operativos, que facilitan el análisis del riesgo informático y proporcionan ayuda en la toma de decisiones.
Esta sección de la aplicación constituye la documentación técnica de Cyberwatch.
La documentación está dividida en secciones, presentando cada una las funcionalidades y especificidades técnicas relativas a dichas secciones.
Para los nuevos usuarios o para los usuarios que realicen un POC de la aplicación, recomendamos consultar la guía de introducción al uso del software.
Los requisitos previos para la intervención de instalación se detallan en esta sección.
2. Gestión de activos
- 2.1 Descubrimiento de activos
- 2.1.1 Infraestructura local
- 2.1.2 Infraestructura Cloud
- 2.1.3 Imágenes Docker
- 2.1.4 Rangos de red
- 2.1.5 Nombres de dominio
- 2.1.6 Otros
- 2.2 Presentación de los diferentes modos de escaneo de Cyberwatch
- 2.3 Lista de sistemas soportados
- 2.4 Añadir un activo
- 2.4.1 Agente Cyberwatch
- 2.4.1.1 Añadir un activo en Cyberwatch en modo con agente
- 2.4.1.2 Requisitos previos de los activos a supervisar con Cyberwatch en modo con agente
- 2.4.1.3 Detalles técnicos sobre el funcionamiento del agente Windows
- 2.4.1.4 Detalles técnicos sobre el funcionamiento del agente Linux
- 2.4.1.5 Detalles técnicos sobre el funcionamiento del agente macOS
- 2.4.1.6 Incluir el agente Cyberwatch en una plantilla
- 2.4.1.7 Usar el programa del agente Cyberwatch
- 2.4.2 Conexiones en modo sin agente
- 2.4.2.1 Añadir un activo en Cyberwatch en modo sin agente
- 2.4.2.2 Requisitos previos de los activos a supervisar en modo sin agente
- 2.4.2.3 Diagnosticar los errores encontrados al añadir una conexión en modo sin agente
- 2.4.2.4 Información técnica sobre las conexiones en modo sin agente para sistemas Windows
- 2.4.2.5 Información técnica sobre las conexiones en modo sin agente para sistemas Linux
- 2.4.2.6 Usar WALLIX para las conexiones en modo sin agente
- 2.4.2.7 Usar Conjur para las conexiones en modo sin agente
- 2.4.2.8 Usar CyberArk CCP para las conexiones en modo sin agente
- 2.4.2.9 Usar HashiCorp Vault para las conexiones en modo sin agente
- 2.4.2.10 Importar conexiones en modo sin agente desde un archivo XLSX
- 2.4.2.11 Información de las conexiones en modo sin agente para equipos industriales
- 2.4.2.12 Usar AWS SSM para crear conexiones en modo sin agente
- 2.4.3 Añadir un activo air gap mediante formulario
- 2.4.4 Añadir una imagen Docker
- 2.4.5 Añadir un objetivo de red o un sitio web
- 2.4.6 Añadir un proyecto cloud
- 2.4.7 Añadir un proyecto Kubernetes
- 2.4.1 Agente Cyberwatch
- 2.5 Entender el estado de los activos en Cyberwatch
- 2.6 Eliminar un activo de Cyberwatch
- 2.7 Personalización
3. Gestión de vulnerabilidades
- 3.1 Escaneos de vulnerabilidades
- 3.2 Ignorar una vulnerabilidad
- 3.3 Desplegar un correctivo
- 3.4 Reiniciar un activo
- 3.5 Aplicar una acción correctiva manualmente
- 3.6 Uso del archivo cab Windows
- 3.7 Lista de software cubierto por los escaneos de vulnerabilidades de Cyberwatch
- 3.8 Lista de escaneos opcionales de Cyberwatch
4. Control de cumplimientos
- 4.1 Evaluación de reglas
- 4.2 Añadir repositorios a activos
- 4.3 Repositorios por defecto
- 4.4 Aplicar un análisis CERTFR_AD a un activo Active Directory
- 4.5 Usar el módulo de Cumplimientos personalizados
- 4.6 Añadir benchmarks
5. Enciclopedias
- 5.1 Enciclopedia de vulnerabilidades
- 5.2 Descripción de los repositorios de cumplimiento de Cyberwatch
- 5.3 Usar los defectos de seguridad
- 5.4 Efectuar una búsqueda
6. Informes
7. Ajustes
- 7.1 Políticas de análisis
- 7.2 Usar análisis personalizados
- 7.3 Usar la política de priorización para destacar las vulnerabilidades prioritarias
- 7.4 Ignorar automáticamente vulnerabilidades
- 7.5 Políticas de despliegue y reinicio
- 7.6 Gestionar repositorios personalizados
- 7.7 Reglas de activos
- 7.8 Grupos
- 7.9 Alertas
8. Usuarios
- 8.1 Gestionar usuarios en Cyberwatch
- 8.2 Gestionar los derechos de los usuarios en Cyberwatch
- 8.3 Autorizaciones
- 8.4 FAQ
- 8.5 Cuentas sin contraseña y casos de uso
9. Administración
- 9.1 Configurar un directorio LDAP
- 9.2 Configurar el SAML Service Provider
- 9.3 Autenticación por OpenID Connect
- 9.4 Integraciones
- 9.4.1 Integración Microsoft Teams
- 9.4.2 Integración con Service Now
- 9.4.3 Integración GLPI
- 9.5 Configurar un servidor Syslog remoto
- 9.6 Usar Gravatar
10. Documentación de la api de Cyberwatch
- 10.1 Uso de la api de Cyberwatch
- 10.2 Consulta de la api de Cyberwatch vía curl
- 10.3 Consulta de la api de Cyberwatch en PowerShell
- 10.4 Escaneos air gap con la api en PowerShell
- 10.5 Cumplimiento air gap con la api en PowerShell
- 10.6 Exportar el SBOM de un activo
- 10.7 Servidor MCP Cyberwatch
11. Mantenimiento del software Cyberwatch
- 11.1 Descripción de los servicios Cyberwatch
- 11.2 Reiniciar/Actualizar Cyberwatch
- 11.3 Actualizar la base del orquestador
- 11.4 Configuración avanzada del servidor frontal web de Cyberwatch
- 11.5 Configuración y administración avanzadas de las bases de datos Cyberwatch
- 11.6 Configuración de Docker
- 11.7 Guias de administración sin conexión
- 11.8 Kubernetes
- 11.9 Mantenimiento avanzado del software Cyberwatch
- 11.9.1 Uso avanzado del comando Cyberwatch
- 11.9.2 Procedimiento de cambio del hostname de un nodo Cyberwatch
- 11.9.3 Procedimiento de renovación de los certificados TLS entre nodo maestro y nodos satélite
- 11.9.4 Migrar una instancia de Cyberwatch a otro servidor
- 11.9.5 Configurar el número de tareas paralelas realizadas por la aplicación
- 11.9.6 Configurar el límite de recursos a los contenedores
- 11.10 Resolución de problemas
12. Despliegue de Cyberwatch
Guias de despliegue de Cyberwatch
13. Registro de cambios
- Registro de cambios del software Cyberwatch
- Registro de cambios de la base del orquestador
- Registro de cambios del agente Cyberwatch
- Registro de cambios del Helm Chart
- Ritmo de publicación y duración del soporte de las actualizaciones
14. Soporte técnico
Para cualquier pregunta técnica, por favor contacte con el soporte de Cyberwatch:
- por correo electrónico en support@cyberwatch.com
- por teléfono al +33 1 84 80 88 84
15. Newsletter
Una newsletter informando sobre la salida de actualizaciones de Cyberwatch puede ser enviada automáticamente a los usuarios que lo deseen.
Esta incluye las notas de la actualización así como un consejo sobre el uso de nuevas funcionalidades.
Para suscribirse a la newsletter en francés, basta con completar este formulario con su dirección de correo electrónico.