Skip to main content
Link
Menu
Expand
(external link)
Document
Search
Copy
Copied
Menú
Guía de uso del software
Gestión de activos
Descubrimiento de activos
Infraestructura local
Microsoft Hyper-V
VMware vSphere
VMware ESXi
Microsoft Entra ID
LDAP / Active Directory
Nutanix
Proxmox
Fortinet
Stormshield SNS
ServiceNow
Infraestructura cloud
Amazon EC2
AWS Organizations
Microsoft Azure
OpenStack
Google Cloud Platform
Imágenes Docker
Amazon EKS
Servicio Azure Kubernetes (AKS)
Registro Docker
Registros Amazon ECR
Registro Harbor
Docker Swarm
Desde Linux
Kubernetes
Red Hat OpenShift
GitLab Container Registry
Rancher
Rangos de red
Escaneos de red
Escaneos industriales
Equipos de red
DNS inverso
Nombres de dominio
Enumeración DNS
Certificate Transparency
WHOIS
Otros
Descubrimientos declarativos
Presentación de los diferentes modos de escaneo de Cyberwatch
Lista de sistemas soportados
Agente Cyberwatch
Usar el agente Cyberwatch
Requisitos previos de los activos a supervisar con Cyberwatch en modo con agente
Detalles técnicos sobre el funcionamiento del agente Windows
Detalles técnicos sobre el funcionamiento del agente Linux
Detalles técnicos sobre el funcionamiento del agente macOS
Incluir el agente Cyberwatch en un template
Usar el programa del agente Cyberwatch
Conexiones en modo sin agente
Requisitos previos de los activos a supervisar en modo sin agente
Usar conexiones sin agente
Diagnosticar errores al añadir una conexión en modo sin agente
Información técnica para Linux, Windows y equipos industriales
Windows
Linux
Equipos industriales
Conexiones sin agente en la nube
Microsoft Azure
AWS SSM
Conexiones sin agente con gestor de secretos
WALLIX
Conjur
CyberArk CCP
Vault HashiCorp
Importar conexiones en modo sin agente desde un archivo XLSX
Conector Microsoft Intune
Añadir un activo air gap
Añadir una imagen Docker
Escanear imágenes Docker en una CI de GitLab
Escanear imágenes Docker en un registro Harbor
Añadir un objetivo de red o un sitio web
Añadir un proyecto cloud
Añadir un proyecto Kubernetes
Eliminar un activo de Cyberwatch
Comprender el estado de los activos
Personalización
Sintaxis para comentarios de activos
Personalización del inventario
Gestión de vulnerabilidades
Escaneos de vulnerabilidades
Ignorar una vulnerabilidad
Desplegar un parche
Reiniciar un activo
Aplicar una acción correctiva manualmente
Uso del archivo cab de Windows
Lista de software cubierto por los escaneos de vulnerabilidades de Cyberwatch
Lista de escaneos opcionales de Cyberwatch
Control de cumplimientos
Evaluación de reglas
Añadir repositorios a activos
Repositorios por defecto
Aplicar un análisis CERTFR_AD a un activo Active Directory
Usar el módulo de Conformidades personalizadas
Añadir benchmarks
Enciclopedias
Enciclopedia de vulnerabilidades
Puntuación de vulnerabilidades
Usar el feed RSS de vulnerabilidades
Descripción de los repositorios de cumplimiento de Cyberwatch
Usar los problemas de seguridad
Efectuar una búsqueda
Usar consultas guardadas y recientes
Informes
Generar un export
Documentación técnica de los índices Elasticsearch
Google BigQuery
Ajustes
Usar políticas de análisis
Usar análisis personalizados
Sintaxis de datos declarativos
Usar la política de criticidad para destacar vulnerabilidades prioritarias
Ignorar automáticamente vulnerabilidades
Usar políticas de despliegue y reinicio
Gestionar repositorios personalizados
Grupos
Proyectos
Reglas de activos
Alertas
Funcionamiento de las alertas
Guía de uso de alertas
Usuarios
Gestionar usuarios en Cyberwatch
Gestionar los derechos de los usuarios en Cyberwatch
Autorizaciones
FAQ
Cuentas sin contraseña y casos de uso
Migración de grupos restrictivos a proyectos
Asistente de migración de grupos restrictivos a proyectos
Administración
Configurar Cyberwatch para que use un directorio LDAP
Configurar Cyberwatch para usar SAML
Ejemplo de configuración SAML usando ADFS
Ejemplo de configuración SAML usando Microsoft Entra ID
Ejemplo de configuración SAML usando Okta
Autenticación por OpenID Connect
Enviar datos desde Cyberwatch a un sistema externo
Configuración de una integración Microsoft Teams
Configuración de una integración con ServiceNow
Configuración de una integración con GLPI
Configurar Cyberwatch para usar un servidor Syslog remoto
Uso de Gravatar
Personalizacion de informes PDF
Personalizacion de los textos de sustitucion para comentarios
Configurar un servidor SMTP
Documentación de la API Cyberwatch
Introduccion al uso de la API Cyberwatch
Consulta de la API vía curl
Consulta de la API en PowerShell
Escaneos Air gap con la API en PowerShell
Compliance Air gap con la API en PowerShell
Exportar el SBOM de un activo
Mantenimiento del software Cyberwatch
Descripción de los servicios Cyberwatch
Reiniciar/Actualizar Cyberwatch
Actualizar la base del orquestador
Actualizar la base del orquestador Swarm
Actualizar la base
Configuración avanzada del servidor frontal web de Cyberwatch
Modificar el certificado TLS de Cyberwatch
Exponer solo la API en un nodo
Cambiar el puerto en el que la instancia Cyberwatch es accesible
Configurar TLS con LetsEncrypt y Certbot
Configurar proxies de confianza
Configuración y administración avanzadas de las bases de datos Cyberwatch
Reparar una base de datos corrupta
Procedimiento de backup y restauracion de Cyberwatch
Usar una base de datos externa
Usar un servidor Redis externo
Reforzar la seguridad de la contraseña de la base de datos
Configuración avanzada de Docker
Cambiar los rangos de IP usados por Docker
Aislamiento de contenedores por namespaces
Limpiar automáticamente los logs de los contenedores
Exportar los logs de los contenedores Cyberwatch a un servidor syslog
Guias de administración sin conexión
Actualizar Cyberwatch en modo sin conexión con Swarm
Importar o actualizar la base de vulnerabilidades con Swarm o Podman
Actualizar el socle Cyberwatch en modo sin conexión con Swarm
Kubernetes
Actualizar la aplicación y el socle Cyberwatch en Kubernetes
Modificar el certificado TLS de una instancia en Kubernetes
Configuración del Horizontal Pod Autoscaling (HPA)
Podman
Cambiar los puertos usados por el contenedor nginx con Podman
Mantenimiento avanzado del software Cyberwatch
Uso avanzado del comando cyberwatch
Procedimiento para cambiar el hostname de un nodo Cyberwatch
Procedimiento de renovacion de certificados TLS entre nodo maestro y nodos satélite
Migrar una instancia Cyberwatch a otro servidor
Configurar el numero de tareas paralelas realizadas por la aplicación
Configurar el limite de recursos a los contenedores
Resolución de problemas
Procedimiento de resolución de problemas
Consultar los logs del software Cyberwatch
Acceder a la consola Cyberwatch
Problemas de rendimiento e interfaz Sidekiq UI
Despliegue de Cyberwatch
Requisitos técnicos para la instalación de Cyberwatch
Guías de despliegue estándar
Desplegar Cyberwatch con Swarm (Recomendado)
Desplegar Cyberwatch detrás de un proxy con Swarm (Recomendado)
Despliegue de Cyberwatch en un cluster Kubernetes existente
Desplegar Cyberwatch con Swarm en un entorno endurecido
Configurar SELinux con Swarm
Desplegar Cyberwatch con Podman
Guías de despliegue de un cluster Cyberwatch
Despliegue de un cluster de nodos Cyberwatch independientes con Swarm
Configuración de un nodo Cyberwatch para recuperar imágenes desde un registro local
Despliegue de un nodo agregado
Despliegue de un nodo satélite Cyberwatch en un cluster Kubernetes existente
Despliegue de un nodo satélite Cyberwatch con Podman
Guías de despliegue sin conexión
Desplegar Cyberwatch en modo sin conexión con Swarm (Recomendado)
Instalar Docker en modo sin conexión
Descargar e importar las imágenes de contenedores en modo sin conexión
Desplegar Cyberwatch en modo sin conexión con Podman
Registro de cambios del software Cyberwatch
Registro de cambios de la base del orquestador
Registro de cambios del agente de Cyberwatch
Registro de cambios del Helm Chart
Registro de cambios del orquestador Podman
Buscar
Gestión de activos
Descubrimiento de activos
Rangos de red
Table of contents
Escaneos de red
Escaneos industriales
Equipos de red
DNS inverso