Skip to content

Integrationen

Verbinden Sie CyberOrigen mit Ihren bestehenden Tools und Workflows.

Professional-Funktion

Integrationen sind in den Professional- und Enterprise-Plänen verfügbar.

Verfügbare Integrationen

IntegrationTypPläne
JiraTicketingProfessional, Enterprise
SlackBenachrichtigungenProfessional, Enterprise
Microsoft TeamsBenachrichtigungenProfessional, Enterprise
GitHubCI/CDProfessional, Enterprise
GitLabCI/CDProfessional, Enterprise
JenkinsCI/CDProfessional, Enterprise
Custom WebhookAPIProfessional, Enterprise
SSO/SAMLAuthentifizierungNur Enterprise

Jira-Integration

Synchronisieren Sie Schwachstellen und Behebungsaufgaben mit Jira.

Einrichtung

  1. Gehen Sie zu EinstellungenIntegrationenJira
  2. Klicken Sie auf Jira verbinden
  3. Geben Sie Ihre Jira-Instanz-URL ein (z.B. https://ihrefirma.atlassian.net)
  4. Authentifizieren Sie sich mit Ihrem Jira-Konto
  5. Wählen Sie Standardprojekt für neue Issues aus
  6. Klicken Sie auf Speichern

Konfiguration

EinstellungBeschreibung
StandardprojektWo neue Issues erstellt werden
Issue-TypBug, Task oder benutzerdefinierter Typ
PrioritätszuordnungCyberOrigen-Schweregrad zu Jira-Priorität zuordnen
Auto-ErstellungAutomatisch Issues für neue Schwachstellen erstellen
Status synchronisierenStatus synchron halten

Jira-Issues erstellen

Aus einer Schwachstelle:

  1. Öffnen Sie die Schwachstelle
  2. Klicken Sie auf Ticket erstellenJira
  3. Wählen Sie Projekt und Issue-Typ aus
  4. Fügen Sie zusätzliche Details hinzu
  5. Klicken Sie auf Erstellen

Massenerstellung:

  1. Wählen Sie mehrere Schwachstellen aus
  2. Klicken Sie auf MassenaktionenJira-Issues erstellen
  3. Konfigurieren Sie Einstellungen
  4. Klicken Sie auf Alle erstellen

Status-Synchronisation

Wenn aktiviert, werden Statusänderungen bidirektional synchronisiert:

CyberOrigenJira
OffenTo Do
In BearbeitungIn Progress
BehobenDone
Falsch positivWon't Do

Slack-Integration

Erhalten Sie Benachrichtigungen in Slack-Kanälen.

Einrichtung

  1. Gehen Sie zu EinstellungenIntegrationenSlack
  2. Klicken Sie auf Slack verbinden
  3. Autorisieren Sie CyberOrigen in Ihrem Slack-Workspace
  4. Wählen Sie Standardkanal für Benachrichtigungen aus
  5. Klicken Sie auf Speichern

Benachrichtigungstypen

Konfigurieren Sie, welche Ereignisse Slack-Benachrichtigungen auslösen:

EreignisBeschreibung
Scan abgeschlossenWenn ein Scan beendet ist
Kritische SchwachstelleNeue kritische Sicherheitslücke entdeckt
Hohe SchwachstelleNeue Sicherheitslücke mit hohem Schweregrad
Compliance-AlarmCompliance-Score fällt unter Schwellenwert
Aufgabe zugewiesenBehebungsaufgabe an Benutzer zugewiesen
Aufgabe überfälligBehebungsaufgabe nach Fälligkeitsdatum

Kanal-Routing

Leiten Sie verschiedene Benachrichtigungen an verschiedene Kanäle:

#security-alerts     → Kritische & Hohe Schwachstellen
#security-general    → Scan-Abschlüsse
#compliance          → Compliance-Alarme
@username            → Direktnachrichten für Zuweisungen

Slash-Befehle

Nach der Verbindung können Sie Slack-Befehle verwenden:

  • /cyberorigen status - Sicherheitsübersicht anzeigen
  • /cyberorigen findings - Offene kritische Schwachstellen auflisten
  • /cyberorigen scan <target> - Schnellscan starten

Microsoft Teams-Integration

Erhalten Sie Benachrichtigungen in Teams-Kanälen.

Einrichtung

  1. Gehen Sie zu EinstellungenIntegrationenTeams
  2. Klicken Sie auf Teams verbinden
  3. Melden Sie sich mit Ihrem Microsoft-Konto an
  4. Wählen Sie Team und Kanal aus
  5. Klicken Sie auf Speichern

Konfiguration

Gleiche Benachrichtigungsoptionen wie Slack-Integration.

GitHub-Integration

Integrieren Sie Sicherheits-Scans in Ihre GitHub CI/CD-Pipeline.

Einrichtung

  1. Gehen Sie zu EinstellungenIntegrationenGitHub
  2. Klicken Sie auf GitHub verbinden
  3. Autorisieren Sie CyberOrigen GitHub App
  4. Wählen Sie zu aktivierende Repositories aus
  5. Klicken Sie auf Speichern

CI/CD-Scanning

Fügen Sie zu Ihrem GitHub Actions Workflow hinzu:

yaml
name: Security Scan

on:
  push:
    branches: [main]
  pull_request:
    branches: [main]

jobs:
  security-scan:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v4

      - name: CyberOrigen Security Scan
        uses: cyberorigen/scan-action@v1
        with:
          api-key: ${{ secrets.CYBERORIGEN_API_KEY }}
          target: ${{ github.repository }}
          fail-on: critical  # Fehlschlag bei kritischen Schwachstellen

Pull Request-Kommentare

CyberOrigen kann PRs kommentieren mit:

  • Neu eingeführten Schwachstellen
  • Sicherheitsscore-Auswirkung
  • Behebungsvorschlägen

Branch-Schutz

Blockieren Sie Merges, wenn Sicherheitsprüfungen fehlschlagen:

  1. Gehen Sie zu Repository SettingsBranches
  2. Bearbeiten Sie Branch-Schutzregel
  3. Aktivieren Sie Require status checks
  4. Wählen Sie CyberOrigen Security Scan aus

GitLab-Integration

Integration mit GitLab CI/CD.

Einrichtung

  1. Gehen Sie zu EinstellungenIntegrationenGitLab
  2. Klicken Sie auf GitLab verbinden
  3. Geben Sie Ihre GitLab-Instanz-URL ein
  4. Authentifizieren Sie sich mit Personal Access Token
  5. Wählen Sie Projekte aus
  6. Klicken Sie auf Speichern

CI/CD-Konfiguration

Fügen Sie zu .gitlab-ci.yml hinzu:

yaml
security-scan:
  stage: test
  image: cyberorigen/scanner:latest
  script:
    - cyberorigen scan --target $CI_PROJECT_URL --api-key $CYBERORIGEN_API_KEY
  rules:
    - if: $CI_PIPELINE_SOURCE == "merge_request_event"
    - if: $CI_COMMIT_BRANCH == $CI_DEFAULT_BRANCH

Jenkins-Integration

Integration mit Jenkins-Pipelines.

Einrichtung

  1. Installieren Sie CyberOrigen Jenkins-Plugin
  2. Konfigurieren Sie Credentials in Jenkins
  3. Fügen Sie Scan-Schritt zu Pipeline hinzu

Pipeline-Script

groovy
pipeline {
    agent any

    stages {
        stage('Security Scan') {
            steps {
                cyberOrigenScan(
                    target: 'https://your-app.com',
                    apiKey: credentials('cyberorigen-api-key'),
                    failOnCritical: true
                )
            }
        }
    }

    post {
        always {
            publishCyberOrigenReport()
        }
    }
}

Custom Webhooks

Senden Sie Ereignisse an beliebige HTTP-Endpunkte.

Einrichtung

  1. Gehen Sie zu EinstellungenIntegrationenWebhooks
  2. Klicken Sie auf Webhook hinzufügen
  3. Geben Sie Endpunkt-URL ein
  4. Wählen Sie zu sendende Ereignisse aus
  5. Fügen Sie Authentifizierung hinzu (optional)
  6. Klicken Sie auf Speichern

Ereignis-Payload

json
{
  "event": "finding.created",
  "timestamp": "2026-01-02T12:00:00Z",
  "data": {
    "id": "finding_abc123",
    "severity": "critical",
    "title": "SQL Injection",
    "asset": "api.example.com",
    "cvss": 9.8,
    "cve": "CVE-2024-1234"
  },
  "organization": {
    "id": "org_xyz",
    "name": "Acme Corp"
  }
}

Verfügbare Ereignisse

  • scan.started
  • scan.completed
  • finding.created
  • finding.status_changed
  • remediation.assigned
  • remediation.completed
  • compliance.score_changed

Authentifizierung

Webhooks unterstützen:

  • Header Auth: Benutzerdefinierter Header mit Secret
  • Basic Auth: Benutzername/Passwort
  • Bearer Token: JWT oder API-Key
  • HMAC-Signatur: Signierte Payload-Verifizierung

SSO/SAML-Integration

Nur Enterprise

SSO/SAML-Integration erfordert ein Enterprise-Abonnement.

Unterstützte Anbieter

  • Okta
  • Azure AD
  • Google Workspace
  • OneLogin
  • PingIdentity
  • Benutzerdefiniertes SAML 2.0

Einrichtung

  1. Kontaktieren Sie Ihren Customer Success Manager
  2. Stellen Sie Ihre IdP-Metadaten bereit
  3. Wir konfigurieren SAML-Einstellungen
  4. Testen Sie SSO-Login
  5. Aktivieren Sie für Organisation

Konfiguration

EinstellungBeschreibung
IdP Entity IDIhre Identity Provider-ID
SSO URLLogin-URL
ZertifikatX.509-Signaturzertifikat
Attribut-MappingIdP-Attribute zu CyberOrigen zuordnen

Just-in-Time-Bereitstellung

Neue Benutzer werden automatisch beim ersten SSO-Login erstellt:

  • E-Mail aus SAML-Assertion
  • Name aus Attributen
  • Standard-Rollenzuweisung
  • Organisationsmitgliedschaft

API-Keys

Generieren Sie API-Keys für programmatischen Zugriff.

Keys erstellen

  1. Gehen Sie zu EinstellungenAPI-Keys
  2. Klicken Sie auf API-Key erstellen
  3. Geben Sie Beschreibung ein
  4. Setzen Sie Berechtigungen (read-only, read-write, admin)
  5. Setzen Sie Ablauf (optional)
  6. Klicken Sie auf Erstellen

Sicherheit

API-Keys werden nur einmal angezeigt. Speichern Sie sie sicher.

Keys verwenden

bash
curl -X GET https://backend.cyberorigen.com/api/v1/scans \
  -H "Authorization: Bearer your-api-key"

Key-Verwaltung

  • Aktive Keys anzeigen
  • Keys widerrufen
  • Ablaufdaten setzen
  • Nutzung überwachen

Best Practices

  1. Geringste Privilegien: Geben Sie Integrationen nur erforderliche Berechtigungen
  2. Keys rotieren: Rotieren Sie API-Keys und Tokens regelmäßig
  3. Nutzung überwachen: Überprüfen Sie Integrations-Aktivitätsprotokolle
  4. Zuerst testen: Testen Sie Integrationen in Staging vor Produktion
  5. Dokumentieren: Halten Sie Integrationskonfigurationen dokumentiert

Agentic AI-Powered Security & Compliance