Integrationen
Verbinden Sie CyberOrigen mit Ihren bestehenden Tools und Workflows.
Professional-Funktion
Integrationen sind in den Professional- und Enterprise-Plänen verfügbar.
Verfügbare Integrationen
| Integration | Typ | Pläne |
|---|---|---|
| Jira | Ticketing | Professional, Enterprise |
| Slack | Benachrichtigungen | Professional, Enterprise |
| Microsoft Teams | Benachrichtigungen | Professional, Enterprise |
| GitHub | CI/CD | Professional, Enterprise |
| GitLab | CI/CD | Professional, Enterprise |
| Jenkins | CI/CD | Professional, Enterprise |
| Custom Webhook | API | Professional, Enterprise |
| SSO/SAML | Authentifizierung | Nur Enterprise |
Jira-Integration
Synchronisieren Sie Schwachstellen und Behebungsaufgaben mit Jira.
Einrichtung
- Gehen Sie zu Einstellungen → Integrationen → Jira
- Klicken Sie auf Jira verbinden
- Geben Sie Ihre Jira-Instanz-URL ein (z.B.
https://ihrefirma.atlassian.net) - Authentifizieren Sie sich mit Ihrem Jira-Konto
- Wählen Sie Standardprojekt für neue Issues aus
- Klicken Sie auf Speichern
Konfiguration
| Einstellung | Beschreibung |
|---|---|
| Standardprojekt | Wo neue Issues erstellt werden |
| Issue-Typ | Bug, Task oder benutzerdefinierter Typ |
| Prioritätszuordnung | CyberOrigen-Schweregrad zu Jira-Priorität zuordnen |
| Auto-Erstellung | Automatisch Issues für neue Schwachstellen erstellen |
| Status synchronisieren | Status synchron halten |
Jira-Issues erstellen
Aus einer Schwachstelle:
- Öffnen Sie die Schwachstelle
- Klicken Sie auf Ticket erstellen → Jira
- Wählen Sie Projekt und Issue-Typ aus
- Fügen Sie zusätzliche Details hinzu
- Klicken Sie auf Erstellen
Massenerstellung:
- Wählen Sie mehrere Schwachstellen aus
- Klicken Sie auf Massenaktionen → Jira-Issues erstellen
- Konfigurieren Sie Einstellungen
- Klicken Sie auf Alle erstellen
Status-Synchronisation
Wenn aktiviert, werden Statusänderungen bidirektional synchronisiert:
| CyberOrigen | Jira |
|---|---|
| Offen | To Do |
| In Bearbeitung | In Progress |
| Behoben | Done |
| Falsch positiv | Won't Do |
Slack-Integration
Erhalten Sie Benachrichtigungen in Slack-Kanälen.
Einrichtung
- Gehen Sie zu Einstellungen → Integrationen → Slack
- Klicken Sie auf Slack verbinden
- Autorisieren Sie CyberOrigen in Ihrem Slack-Workspace
- Wählen Sie Standardkanal für Benachrichtigungen aus
- Klicken Sie auf Speichern
Benachrichtigungstypen
Konfigurieren Sie, welche Ereignisse Slack-Benachrichtigungen auslösen:
| Ereignis | Beschreibung |
|---|---|
| Scan abgeschlossen | Wenn ein Scan beendet ist |
| Kritische Schwachstelle | Neue kritische Sicherheitslücke entdeckt |
| Hohe Schwachstelle | Neue Sicherheitslücke mit hohem Schweregrad |
| Compliance-Alarm | Compliance-Score fällt unter Schwellenwert |
| Aufgabe zugewiesen | Behebungsaufgabe an Benutzer zugewiesen |
| Aufgabe überfällig | Behebungsaufgabe nach Fälligkeitsdatum |
Kanal-Routing
Leiten Sie verschiedene Benachrichtigungen an verschiedene Kanäle:
#security-alerts → Kritische & Hohe Schwachstellen
#security-general → Scan-Abschlüsse
#compliance → Compliance-Alarme
@username → Direktnachrichten für ZuweisungenSlash-Befehle
Nach der Verbindung können Sie Slack-Befehle verwenden:
/cyberorigen status- Sicherheitsübersicht anzeigen/cyberorigen findings- Offene kritische Schwachstellen auflisten/cyberorigen scan <target>- Schnellscan starten
Microsoft Teams-Integration
Erhalten Sie Benachrichtigungen in Teams-Kanälen.
Einrichtung
- Gehen Sie zu Einstellungen → Integrationen → Teams
- Klicken Sie auf Teams verbinden
- Melden Sie sich mit Ihrem Microsoft-Konto an
- Wählen Sie Team und Kanal aus
- Klicken Sie auf Speichern
Konfiguration
Gleiche Benachrichtigungsoptionen wie Slack-Integration.
GitHub-Integration
Integrieren Sie Sicherheits-Scans in Ihre GitHub CI/CD-Pipeline.
Einrichtung
- Gehen Sie zu Einstellungen → Integrationen → GitHub
- Klicken Sie auf GitHub verbinden
- Autorisieren Sie CyberOrigen GitHub App
- Wählen Sie zu aktivierende Repositories aus
- Klicken Sie auf Speichern
CI/CD-Scanning
Fügen Sie zu Ihrem GitHub Actions Workflow hinzu:
name: Security Scan
on:
push:
branches: [main]
pull_request:
branches: [main]
jobs:
security-scan:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v4
- name: CyberOrigen Security Scan
uses: cyberorigen/scan-action@v1
with:
api-key: ${{ secrets.CYBERORIGEN_API_KEY }}
target: ${{ github.repository }}
fail-on: critical # Fehlschlag bei kritischen SchwachstellenPull Request-Kommentare
CyberOrigen kann PRs kommentieren mit:
- Neu eingeführten Schwachstellen
- Sicherheitsscore-Auswirkung
- Behebungsvorschlägen
Branch-Schutz
Blockieren Sie Merges, wenn Sicherheitsprüfungen fehlschlagen:
- Gehen Sie zu Repository Settings → Branches
- Bearbeiten Sie Branch-Schutzregel
- Aktivieren Sie Require status checks
- Wählen Sie CyberOrigen Security Scan aus
GitLab-Integration
Integration mit GitLab CI/CD.
Einrichtung
- Gehen Sie zu Einstellungen → Integrationen → GitLab
- Klicken Sie auf GitLab verbinden
- Geben Sie Ihre GitLab-Instanz-URL ein
- Authentifizieren Sie sich mit Personal Access Token
- Wählen Sie Projekte aus
- Klicken Sie auf Speichern
CI/CD-Konfiguration
Fügen Sie zu .gitlab-ci.yml hinzu:
security-scan:
stage: test
image: cyberorigen/scanner:latest
script:
- cyberorigen scan --target $CI_PROJECT_URL --api-key $CYBERORIGEN_API_KEY
rules:
- if: $CI_PIPELINE_SOURCE == "merge_request_event"
- if: $CI_COMMIT_BRANCH == $CI_DEFAULT_BRANCHJenkins-Integration
Integration mit Jenkins-Pipelines.
Einrichtung
- Installieren Sie CyberOrigen Jenkins-Plugin
- Konfigurieren Sie Credentials in Jenkins
- Fügen Sie Scan-Schritt zu Pipeline hinzu
Pipeline-Script
pipeline {
agent any
stages {
stage('Security Scan') {
steps {
cyberOrigenScan(
target: 'https://your-app.com',
apiKey: credentials('cyberorigen-api-key'),
failOnCritical: true
)
}
}
}
post {
always {
publishCyberOrigenReport()
}
}
}Custom Webhooks
Senden Sie Ereignisse an beliebige HTTP-Endpunkte.
Einrichtung
- Gehen Sie zu Einstellungen → Integrationen → Webhooks
- Klicken Sie auf Webhook hinzufügen
- Geben Sie Endpunkt-URL ein
- Wählen Sie zu sendende Ereignisse aus
- Fügen Sie Authentifizierung hinzu (optional)
- Klicken Sie auf Speichern
Ereignis-Payload
{
"event": "finding.created",
"timestamp": "2026-01-02T12:00:00Z",
"data": {
"id": "finding_abc123",
"severity": "critical",
"title": "SQL Injection",
"asset": "api.example.com",
"cvss": 9.8,
"cve": "CVE-2024-1234"
},
"organization": {
"id": "org_xyz",
"name": "Acme Corp"
}
}Verfügbare Ereignisse
scan.startedscan.completedfinding.createdfinding.status_changedremediation.assignedremediation.completedcompliance.score_changed
Authentifizierung
Webhooks unterstützen:
- Header Auth: Benutzerdefinierter Header mit Secret
- Basic Auth: Benutzername/Passwort
- Bearer Token: JWT oder API-Key
- HMAC-Signatur: Signierte Payload-Verifizierung
SSO/SAML-Integration
Nur Enterprise
SSO/SAML-Integration erfordert ein Enterprise-Abonnement.
Unterstützte Anbieter
- Okta
- Azure AD
- Google Workspace
- OneLogin
- PingIdentity
- Benutzerdefiniertes SAML 2.0
Einrichtung
- Kontaktieren Sie Ihren Customer Success Manager
- Stellen Sie Ihre IdP-Metadaten bereit
- Wir konfigurieren SAML-Einstellungen
- Testen Sie SSO-Login
- Aktivieren Sie für Organisation
Konfiguration
| Einstellung | Beschreibung |
|---|---|
| IdP Entity ID | Ihre Identity Provider-ID |
| SSO URL | Login-URL |
| Zertifikat | X.509-Signaturzertifikat |
| Attribut-Mapping | IdP-Attribute zu CyberOrigen zuordnen |
Just-in-Time-Bereitstellung
Neue Benutzer werden automatisch beim ersten SSO-Login erstellt:
- E-Mail aus SAML-Assertion
- Name aus Attributen
- Standard-Rollenzuweisung
- Organisationsmitgliedschaft
API-Keys
Generieren Sie API-Keys für programmatischen Zugriff.
Keys erstellen
- Gehen Sie zu Einstellungen → API-Keys
- Klicken Sie auf API-Key erstellen
- Geben Sie Beschreibung ein
- Setzen Sie Berechtigungen (read-only, read-write, admin)
- Setzen Sie Ablauf (optional)
- Klicken Sie auf Erstellen
Sicherheit
API-Keys werden nur einmal angezeigt. Speichern Sie sie sicher.
Keys verwenden
curl -X GET https://backend.cyberorigen.com/api/v1/scans \
-H "Authorization: Bearer your-api-key"Key-Verwaltung
- Aktive Keys anzeigen
- Keys widerrufen
- Ablaufdaten setzen
- Nutzung überwachen
Best Practices
- Geringste Privilegien: Geben Sie Integrationen nur erforderliche Berechtigungen
- Keys rotieren: Rotieren Sie API-Keys und Tokens regelmäßig
- Nutzung überwachen: Überprüfen Sie Integrations-Aktivitätsprotokolle
- Zuerst testen: Testen Sie Integrationen in Staging vor Produktion
- Dokumentieren: Halten Sie Integrationskonfigurationen dokumentiert