Guía de uso de alertas
Las posibilidades de configuración de las alertas son numerosas, en parte porque se basan sin restricción en el uso de los filtros disponibles desde la interfaz gráfica.
El objetivo de esta guía es presentar algunos casos de uso relevantes de las alertas para responder a las necesidades de supervisión de un SI. Por supuesto, es posible inspirarse en ellos para configurar alertas que respondan de manera más precisa a la necesidad según los contextos.
Cabe destacar que a cada usuario se le asigna una alerta que indica las nuevas vulnerabilidades presentes en los activos y que han sido publicadas en al menos uno de los catálogos reconocidos por Cyberwatch.
Configurar una alerta para detectar nuevas CVE criticas en un grupo de activos
Con el objetivo de estar informado de las evoluciones relacionadas con las vulnerabilidades, es posible reutilizar la plantilla de integración de la alerta por defecto. La configuración de una alerta requiere en este caso únicamente completar su formulario de creación.
La siguiente configuración, por ejemplo, permite ser alertado cuando se detecta una nueva CVE crítica en un grupo de activos.
Configuración de una alerta que detecta nuevas CVE criticas en un grupo de activos
La configuración de esta alerta se basa en la integración SMTP - Informacion de vulnerabilidades, presente por defecto en Cyberwatch.
Campos a completar:
Nombre, con por ejemplo el valorNuevas CVE criticas detectadas en el grupo <Nombre del grupo>Ubicación, eligiendoEnciclopedia de vulnerabilidadesFiltro, seleccionando los filtrosSeveridad: Crítica,Estado: Vulnerabilidad presente,Grupo: <Nombre del grupo>Integración, eligiendoSMTP - Informacion des vulnerabilidades
Configurar una alerta para detectar la publicación de nuevas CVE de una tecnología
Ampliando aún más el filtrado, este mecanismo también puede utilizarse para estar informado de la publicación de una nueva CVE sobre una tecnología objetivo. Este ejemplo permite el seguimiento de las publicaciones relativas a una tecnología, ya sea detectada o no en el SI.
Configuración de una alerta que detecta la publicación de nuevas CVE de una tecnología
La configuración de esta alerta se basa en la integración SMTP - Informacion de vulnerabilidades, presente por defecto en Cyberwatch.
Campos a completar:
Nombre, con por ejemplo el valorNuevas CVE detectadas en la tecnología <Nombre de la tecnología>Ubicación, eligiendoenciclopedia de vulnerabilidadesFiltro, seleccionando el filtroTecnología: <Nombre de la tecnología>Integración, eligiendoSMTP - Informacion des vulnerabilidades
Configurar una alerta que referencia los nuevos activos de un grupo
Más allá del tratamiento de alertas vinculadas a la evolución de vulnerabilidades, la modificación de las ubicaciones en el origen del filtrado permite beneficiarse de una supervisión del inventario.
Esto puede permitir tener visibilidad sobre los activos agregados dentro de un grupo.
Configuración de una alerta que referencia los nuevos activos de un grupo
La configuración de esta alerta se basa en la integración SMTP - Informacion de activos, que es posible crear desde la página Administración > Integraciones, completando:
Integración SMTPcomo protocolo de integraciónSMTP - Informacion de activoscomo nombreNingunocomo ubicación del desencadenadorAutomáticocomo destinatarioSien el uso del diseno de correo de CyberwatchInformaciones de activoscomo asunto del correoEl contenido del correo siguiente:
<p>
Este correo ha sido generado por la alerta <i>{{ alert_name | escape }}</i> de la instancia <a href="{{ node_url | escape }}">{{ node_name | escape }}</a>.
Haga clic <a href="{{ manage_link }}">aquí para gestionar la alerta</a>.
</p>
{% assign item_limit = 5 %}
{% for asset in assets limit: item_limit %}
<strong><a href="{{ asset.url }}">{{ asset.name | default: 'Actif sans nom' | escape }}</a></strong><br />
{% if asset.description != blank %}
Descripción: {{ asset.description | truncate: 200 | escape }}<br />
{% endif %}
{% if asset.groups.size == 1 %}
Grupo: {{ asset.groups[0].name | escape }}<br />
{% elsif asset.groups.size > 0 %}
Grupos: {{ asset.groups | map: 'name' | join: ', ' | escape }}<br />
{% endif %}
Número de CVE: {{ asset.cve_announcements_count }}<br />
Número de CVE criticas: {{ asset.critical_cve_announcements_count }}<br />
{% if asset.compliance_rules_count != 0 %}
Número de reglas de cumplimiento: {{ asset.compliance_rules_count }}<br />
Número de reglas de cumplimiento exitosas: {{ asset.compliance_rules_succeed_count }}<br />
Número de reglas de cumplimiento fallidas: {{ asset.compliance_rules_failed_count }}<br />
Número de reglas de cumplimiento en anomalía: {{ asset.compliance_rules_anomalies_count }}<br />
{% endif %}
Número de defectos de seguridad: {{ asset.security_issues_count }}<br /><br />
{% endfor %}
{% assign diff = assets_total | minus: item_limit %}
{% if diff == 1 %}
y 1 mas.
{% elsif diff > 0 %}
y {{ diff }} mas.
{% endif %}<br />
Luego, al crear la alerta, completar los campos:
Nombre, con por ejemplo el valorNuevos activos detectados en el grupo <Nombre del grupo>Ubicación, eligiendoInventario de activosFiltro, seleccionando el filtroGrupo: <Nombre del grupo>Integración, eligiendoSMTP - Informacion de activos
Configurar una alerta que referencia los activos cuyo SO esta al final de vida
La modificación de las ubicaciones también nos permite supervisar el estado de los activos del inventario, por ejemplo gracias a los defectos de seguridad.
Es posible entonces ser alertado cuando el SO o una de las aplicaciones de un activo está al final de vida. Esto requiere filtrar respectivamente sobre los defectos de seguridad Obsolete-OS o Obsolete-Application, como se indica a continuación.
Configuración de una alerta que referencia los activos cuyo SO esta al final de vida
La configuración de esta alerta se basa en la integración SMTP - Informacion de activos, cuyos pasos de creación se detallan en la sección anterior Configuración de una alerta que referencia los nuevos activos de un grupo.
Campos a completar:
Nombre, con por ejemplo el valorNuevos activos cuyo SO está al final de vidaUbicación, eligiendoInventario de activosFiltro, seleccionando el filtroDefecto de seguridad: Obsolete-OSIntegración, eligiendoSMTP - Informacion de activos
Configurar una alerta que referencia los activos cuyo certificado TLS esta expirado / va a expirar pronto
La modificación de las ubicaciones también nos permite supervisar el estado de los activos del inventario, por ejemplo gracias a los defectos de seguridad.
Es posible entonces ser alertado cuando un certificado TLS está expirado o cuando está a punto de expirar. Esto requiere filtrar sobre el defecto de seguridad TLS_Certificate (about to expire) o TLS_Certificate (expired) como se indica a continuación.
Configuración de una alerta que referencia los activos cuyo certificado TLS esta expirado / va a expirar pronto
La configuración de esta alerta se basa en la integración SMTP - Informacion de activos, que es posible crear desde la página Administración > Integraciones, completando:
Integración SMTPcomo protocolo de integraciónSMTP - Informacion de activoscomo nombreNingunocomo ubicación del desencadenadorAutomáticocomo destinatarioSía la Utilización de la plantilla de correo de CyberwatchInformaciones de activoscomo asunto del correoEl contenido del correo siguiente:
<p>
Este correo ha sido generado por la alerta <i>{{ alert_name | escape }}</i> de la instancia <a href="{{ node_url | escape }}">{{ node_name | escape }}</a>.
Haga clic <a href="{{ manage_link }}">aquí para gestionar la alerta</a>.
</p>
{% assign item_limit = 5 %}
{% for asset in assets limit: item_limit %}
<strong><a href="{{ asset.url }}">{{ asset.name | default: 'Activo sin nombre' | escape }}</a></strong><br />
{% if asset.description != blank %}
Descripción: {{ asset.description | truncate: 200 | escape }}<br />
{% endif %}
{% if asset.groups.size == 1 %}
Grupo: {{ asset.groups[0].name | escape }}<br />
{% elsif asset.groups.size > 0 %}
Grupos: {{ asset.groups | map: 'name' | join: ', ' | escape }}<br />
{% endif %}
Número de CVE: {{ asset.cve_announcements_count }}<br />
Número de CVE criticas: {{ asset.critical_cve_announcements_count }}<br />
{% if asset.compliance_rules_count != 0 %}
Número de reglas de cumplimiento: {{ asset.compliance_rules_count }}<br />
Número de reglas de cumplimiento exitosas: {{ asset.compliance_rules_succeed_count }}<br />
Número de reglas de cumplimiento fallidas: {{ asset.compliance_rules_failed_count }}<br />
Número de reglas de cumplimiento en anomalía: {{ asset.compliance_rules_anomalies_count }}<br />
{% endif %}
Número de defectos de seguridad: {{ asset.security_issues_count }}<br /><br />
{% endfor %}
{% assign diff = assets_total | minus: item_limit %}
{% if diff == 1 %}
y 1 mas.
{% elsif diff > 0 %}
y {{ diff }} mas.
{% endif %}<br />
Luego, al crear la alerta, completar los campos:
Nombre, con por ejemplo el valorNuevos activos cuyo certificado TLS está expirado / va a expirar prontoUbicación, eligiendoInventario de activosFiltro, seleccionando el filtroDefecto de seguridad: TLS_Certificate (expired/about to expire)Integración, eligiendoSMTP - Informacion de activos