Documentación de Cyberwatch
1. Presentación general
Cyberwatch es un software de detección y supervisión de vulnerabilidades informáticas.
Su objetivo es facilitar la gestión de las vulnerabilidades publicadas por las autoridades, desde su publicación hasta la toma de decisiones (detección, priorización, corrección, aceptación del riesgo, emisión de un ticket…).
Cyberwatch genera paneles relevantes y operativos, que facilitan el análisis del riesgo informático y proporcionan apoyo a la toma de decisiones.
Esta sección de la aplicación constituye la documentación técnica de Cyberwatch.
La documentación se divide en secciones, cada una de las cuales presenta las funcionalidades y las especificidades técnicas relacionadas con dichas secciones.
Para los nuevos usuarios o los usuarios que realizan un POC de la aplicación, recomendamos consultar la guía de introducción al uso del software.
Los requisitos previos para la intervención de instalación se detallan en esta sección.
2. Gestión de activos
- 2.1 Descubrimiento de activos
- 2.1.1 Infraestructura local
- 2.1.2 Infraestructura Cloud
- 2.1.3 Imágenes Docker
- 2.1.4 Rangos de red
- 2.1.5 Nombres de dominio
- 2.1.6 Otros
- 2.2 Presentación de los diferentes modos de escaneo de Cyberwatch
- 2.3 Lista de sistemas soportados
- 2.4 Añadir un activo
- 2.4.1 Agente Cyberwatch
- 2.4.1.1 Añadir un activo en Cyberwatch en modo con agente
- 2.4.1.2 Requisitos previos de los activos a supervisar con Cyberwatch en modo con agente
- 2.4.1.3 Detalles técnicos sobre el funcionamiento del agente Windows
- 2.4.1.4 Detalles técnicos sobre el funcionamiento del agente Linux
- 2.4.1.5 Detalles técnicos sobre el funcionamiento del agente macOS
- 2.4.1.6 Incluir el agente de Cyberwatch en una plantilla
- 2.4.1.7 Usar el programa del agente de Cyberwatch
- 2.4.2 Conexiones en modo sin agente
- 2.4.2.1 Añadir un activo en Cyberwatch en modo sin agente
- 2.4.2.2 Requisitos previos de los activos a supervisar en modo sin agente
- 2.4.2.3 Diagnosticar los errores encontrados al añadir una conexión en modo sin agente
- 2.4.2.4 Información técnica sobre las conexiones en modo sin agente para sistemas Windows
- 2.4.2.5 Información técnica sobre las conexiones en modo sin agente para sistemas Linux
- 2.4.2.6 Usar WALLIX para las conexiones en modo sin agente
- 2.4.2.7 Usar Conjur para las conexiones en modo sin agente
- 2.4.2.8 Usar CyberArk CCP para las conexiones en modo sin agente
- 2.4.2.9 Usar HashiCorp Vault para las conexiones en modo sin agente
- 2.4.2.10 Importar conexiones en modo sin agente a partir de un archivo XLSX
- 2.4.2.11 Información de las conexiones en modo sin agente para equipos industriales
- 2.4.2.12 Usar AWS SSM para crear conexiones en modo sin agente
- 2.4.3 Añadir un activo air gap mediante formulario
- 2.4.4 Añadir una imagen Docker
- 2.4.5 Añadir un objetivo de red o un sitio web
- 2.4.6 Añadir un proyecto cloud
- 2.4.7 Añadir un proyecto Kubernetes
- 2.4.1 Agente Cyberwatch
- 2.5 Comprender el estado de los activos en Cyberwatch
- 2.6 Eliminar un activo de Cyberwatch
- 2.7 Personalización
3. Gestión de vulnerabilidades
- 3.1 Escaneos de vulnerabilidades
- 3.2 Ignorar una vulnerabilidad
- 3.3 Desplegar un correctivo de seguridad
- 3.4 Reiniciar un activo
- 3.5 Aplicar una acción correctiva manualmente
- 3.6 Uso del archivo cab de Windows
- 3.7 Lista de software cubierto por los escaneos de vulnerabilidades de Cyberwatch
- 3.8 Lista de escaneos opcionales de Cyberwatch
4. Control de cumplimientos
- 4.1 Evaluación de reglas
- 4.2 Añadir repositorios a los activos
- 4.3 Repositorios por defecto
- 4.4 Aplicar un análisis CERTFR_AD a un activo de Active Directory
- 4.5 Usar el módulo de Conformidades personalizadas
- 4.6 Añadir benchmarks
5. Enciclopedias
- 5.1 Enciclopedia de vulnerabilidades
- 5.2 Descripción de los repositorios de cumplimiento de Cyberwatch
- 5.3 Usar los problemas de seguridad
- 5.4 Realizar una búsqueda
6. Informes
- 6.1 Generar una exportación
- 6.2 Documentación técnica de los índices Elasticsearch
- 6.3 Google BigQuery
7. Configuración
- 7.1 Políticas de análisis
- 7.2 Usar análisis personalizados
- 7.3 Usar la política de criticidad para resaltar las vulnerabilidades prioritarias
- 7.4 Ignorar vulnerabilidades automáticamente
- 7.5 Políticas de despliegue y reinicio
- 7.6 Gestionar repositorios personalizados
- 7.7 Reglas de activos
- 7.8 Grupos
- 7.9 Alertas
8. Usuarios
- 8.1 Gestionar los usuarios en Cyberwatch
- 8.2 Gestionar los derechos de los usuarios en Cyberwatch
- 8.3 Permisos
- 8.4 FAQ
- 8.5 Cuentas sin contraseña y casos de uso
9. Administración
- 9.1 Configurar un directorio LDAP
- 9.2 Configurar el Service Provider SAML
- 9.3 Autenticación por OpenID Connect
- 9.4 Integraciones
- 9.5 Configurar un servidor Syslog remoto
- 9.6 Usar Gravatar
10. Documentación de la API de Cyberwatch
- 10.1 Uso de la API de Cyberwatch
- 10.2 Consulta de la API de Cyberwatch mediante curl
- 10.3 Consulta de la API de Cyberwatch en PowerShell
11. Mantenimiento del software Cyberwatch
- 11.1 Descripción de los servicios de Cyberwatch
- 11.2 Reiniciar/Actualizar Cyberwatch
- 11.3 Actualizar la base del orquestador
- 11.4 Configuración avanzada del servidor frontal web de Cyberwatch
- 11.5 Configuración y administración avanzadas de las bases de datos de Cyberwatch
- 11.6 Configuración de Docker
- 11.7 Guías de administración offline
- 11.8 Kubernetes
- 11.9 Mantenimiento avanzado del software Cyberwatch
- 11.9.1 Uso avanzado del comando Cyberwatch
- 11.9.2 Procedimiento para cambiar el hostname de un nodo Cyberwatch
- 11.9.3 Procedimiento de renovación de certificados TLS entre nodo maestro y nodos satélites
- 11.9.4 Migrar una instancia de Cyberwatch a otro servidor
- 11.9.5 Configurar el número de tareas paralelas realizadas por la aplicación
- 11.9.6 Configurar el límite de recursos de los contenedores
- 11.10 Resolución de problemas
12. Despliegue de Cyberwatch
Guías de despliegue de Cyberwatch