Integraciones
Conecta CyberOrigen con tus herramientas y flujos de trabajo existentes.
Función Profesional
Las integraciones están disponibles en los planes Professional y Enterprise.
Integraciones Disponibles
| Integración | Tipo | Planes |
|---|---|---|
| Jira | Ticketing | Professional, Enterprise |
| Slack | Notificaciones | Professional, Enterprise |
| Microsoft Teams | Notificaciones | Professional, Enterprise |
| GitHub | CI/CD | Professional, Enterprise |
| GitLab | CI/CD | Professional, Enterprise |
| Jenkins | CI/CD | Professional, Enterprise |
| Webhook Personalizado | API | Professional, Enterprise |
| SSO/SAML | Autenticación | Solo Enterprise |
Integración con Jira
Sincroniza hallazgos y tareas de remediación con Jira.
Configuración
- Ve a Configuración → Integraciones → Jira
- Haz clic en Conectar Jira
- Ingresa la URL de tu instancia de Jira (ej.:
https://tuempresa.atlassian.net) - Autentica con tu cuenta de Jira
- Selecciona proyecto predeterminado para nuevas issues
- Haz clic en Guardar
Configuración
| Configuración | Descripción |
|---|---|
| Proyecto Predeterminado | Donde se crean nuevas issues |
| Tipo de Issue | Bug, Tarea o tipo personalizado |
| Mapeo de Prioridad | Mapea severidad de CyberOrigen a prioridad de Jira |
| Auto-crear | Crear automáticamente issues para nuevos hallazgos |
| Sincronizar Estado | Mantener estado sincronizado |
Crear Issues de Jira
Desde un Hallazgo:
- Abre el hallazgo
- Haz clic en Crear Ticket → Jira
- Selecciona proyecto y tipo de issue
- Añade detalles adicionales
- Haz clic en Crear
Creación Masiva:
- Selecciona múltiples hallazgos
- Haz clic en Acciones Masivas → Crear Issues de Jira
- Configura ajustes
- Haz clic en Crear Todas
Sincronización de Estado
Cuando está habilitado, los cambios de estado se sincronizan bidireccionalmente:
| CyberOrigen | Jira |
|---|---|
| Abierto | Por Hacer |
| En Progreso | En Progreso |
| Resuelto | Hecho |
| Falso Positivo | No Se Hará |
Integración con Slack
Recibe notificaciones en canales de Slack.
Configuración
- Ve a Configuración → Integraciones → Slack
- Haz clic en Conectar Slack
- Autoriza CyberOrigen en tu espacio de trabajo de Slack
- Selecciona canal predeterminado para notificaciones
- Haz clic en Guardar
Tipos de Notificación
Configura qué eventos activan notificaciones de Slack:
| Evento | Descripción |
|---|---|
| Escaneo Completado | Cuando termina un escaneo |
| Hallazgo Crítico | Nueva vulnerabilidad crítica descubierta |
| Hallazgo Alto | Nueva vulnerabilidad de alta severidad |
| Alerta de Cumplimiento | Puntuación de cumplimiento cae por debajo del umbral |
| Tarea Asignada | Tarea de remediación asignada a usuario |
| Tarea Vencida | Tarea de remediación pasada de fecha de vencimiento |
Enrutamiento de Canales
Enruta diferentes notificaciones a diferentes canales:
#security-alerts → Hallazgos Críticos y Altos
#security-general → Completaciones de escaneo
#compliance → Alertas de cumplimiento
@username → Mensajes directos para asignacionesComandos Slash
Después de conectar, usa comandos de Slack:
/cyberorigen status- Ver resumen de seguridad/cyberorigen findings- Listar hallazgos críticos abiertos/cyberorigen scan <target>- Iniciar escaneo rápido
Integración con Microsoft Teams
Recibe notificaciones en canales de Teams.
Configuración
- Ve a Configuración → Integraciones → Teams
- Haz clic en Conectar Teams
- Inicia sesión con tu cuenta de Microsoft
- Selecciona equipo y canal
- Haz clic en Guardar
Configuración
Las mismas opciones de notificación que la integración con Slack.
Integración con GitHub
Integra escaneo de seguridad en tu pipeline de CI/CD de GitHub.
Configuración
- Ve a Configuración → Integraciones → GitHub
- Haz clic en Conectar GitHub
- Autoriza la Aplicación de GitHub de CyberOrigen
- Selecciona repositorios para habilitar
- Haz clic en Guardar
Escaneo CI/CD
Añade a tu flujo de trabajo de GitHub Actions:
name: Security Scan
on:
push:
branches: [main]
pull_request:
branches: [main]
jobs:
security-scan:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v4
- name: CyberOrigen Security Scan
uses: cyberorigen/scan-action@v1
with:
api-key: ${{ secrets.CYBERORIGEN_API_KEY }}
target: ${{ github.repository }}
fail-on: critical # Fallar si se encuentran vulnerabilidades críticasComentarios en Pull Request
CyberOrigen puede comentar en PRs con:
- Nuevas vulnerabilidades introducidas
- Impacto en puntuación de seguridad
- Sugerencias de remediación
Protección de Rama
Bloquea merges cuando fallan verificaciones de seguridad:
- Ve a Settings del repositorio → Branches
- Edita regla de protección de rama
- Activa Require status checks
- Selecciona CyberOrigen Security Scan
Integración con GitLab
Integra con CI/CD de GitLab.
Configuración
- Ve a Configuración → Integraciones → GitLab
- Haz clic en Conectar GitLab
- Ingresa la URL de tu instancia de GitLab
- Autentica con token de acceso personal
- Selecciona proyectos
- Haz clic en Guardar
Configuración de CI/CD
Añade a .gitlab-ci.yml:
security-scan:
stage: test
image: cyberorigen/scanner:latest
script:
- cyberorigen scan --target $CI_PROJECT_URL --api-key $CYBERORIGEN_API_KEY
rules:
- if: $CI_PIPELINE_SOURCE == "merge_request_event"
- if: $CI_COMMIT_BRANCH == $CI_DEFAULT_BRANCHIntegración con Jenkins
Integra con pipelines de Jenkins.
Configuración
- Instala plugin de Jenkins de CyberOrigen
- Configura credenciales en Jenkins
- Añade paso de escaneo al pipeline
Script de Pipeline
pipeline {
agent any
stages {
stage('Security Scan') {
steps {
cyberOrigenScan(
target: 'https://your-app.com',
apiKey: credentials('cyberorigen-api-key'),
failOnCritical: true
)
}
}
}
post {
always {
publishCyberOrigenReport()
}
}
}Webhooks Personalizados
Envía eventos a cualquier endpoint HTTP.
Configuración
- Ve a Configuración → Integraciones → Webhooks
- Haz clic en Añadir Webhook
- Ingresa URL del endpoint
- Selecciona eventos a enviar
- Añade autenticación (opcional)
- Haz clic en Guardar
Payload del Evento
{
"event": "finding.created",
"timestamp": "2026-01-02T12:00:00Z",
"data": {
"id": "finding_abc123",
"severity": "critical",
"title": "SQL Injection",
"asset": "api.example.com",
"cvss": 9.8,
"cve": "CVE-2024-1234"
},
"organization": {
"id": "org_xyz",
"name": "Acme Corp"
}
}Eventos Disponibles
scan.startedscan.completedfinding.createdfinding.status_changedremediation.assignedremediation.completedcompliance.score_changed
Autenticación
Los webhooks soportan:
- Autenticación de Encabezado: Encabezado personalizado con secreto
- Autenticación Básica: Usuario/contraseña
- Bearer Token: JWT o API key
- Firma HMAC: Verificación de payload firmado
Integración SSO/SAML
Solo Enterprise
La integración SSO/SAML requiere suscripción Enterprise.
Proveedores Soportados
- Okta
- Azure AD
- Google Workspace
- OneLogin
- PingIdentity
- SAML 2.0 personalizado
Configuración
- Contacta a tu Gerente de Éxito del Cliente
- Proporciona tus metadatos de IdP
- Configuramos ajustes de SAML
- Prueba inicio de sesión SSO
- Habilita para organización
Configuración
| Configuración | Descripción |
|---|---|
| ID de Entidad IdP | Tu ID de proveedor de identidad |
| URL de SSO | URL de inicio de sesión |
| Certificado | Certificado de firma X.509 |
| Mapeo de Atributos | Mapea atributos de IdP a CyberOrigen |
Aprovisionamiento Just-in-Time
Nuevos usuarios se crean automáticamente en primer inicio de sesión SSO:
- Email de aserción SAML
- Nombre de atributos
- Asignación de rol predeterminado
- Membresía de organización
Claves API
Genera claves API para acceso programático.
Crear Claves
- Ve a Configuración → Claves API
- Haz clic en Crear Clave API
- Ingresa descripción
- Establece permisos (solo lectura, lectura-escritura, admin)
- Establece expiración (opcional)
- Haz clic en Crear
Seguridad
Las claves API se muestran solo una vez. Guárdalas de forma segura.
Usar Claves
curl -X GET https://backend.cyberorigen.com/api/v1/scans \
-H "Authorization: Bearer your-api-key"Gestión de Claves
- Ver claves activas
- Revocar claves
- Establecer fechas de expiración
- Monitorear uso
Mejores Prácticas
- Mínimo Privilegio: Da a las integraciones los permisos mínimos requeridos
- Rotar Claves: Rota regularmente claves API y tokens
- Monitorear Uso: Revisa registros de actividad de integración
- Probar Primero: Prueba integraciones en staging antes de producción
- Documentar: Mantén configuraciones de integración documentadas