Cybereason Cybereason

Intégrez Cybereason pour récupérer les données de détection et réponse aux menaces endpoints

Ce document décrit la procédure pour configurer le connecteur Cybereason, permettant à OverSOC de récupérer les données de protection et de détection des menaces via l'API Cybereason.

Objectif

Le connecteur Cybereason permet de récupérer les informations suivantes :

  • Inventaire des machines (sensors)
  • Statut de protection des endpoints
  • Alertes et détections actives

Prérequis

  • Accès à la console Cybereason avec les droits administrateur.
  • Un compte utilisateur dédié pour OverSOC (recommandé).

Informations à fournir dans OverSOC

ChampDescription
Console URLURL de votre console Cybereason (ex : https://your-tenant.cybereason.net)
UsernameNom d'utilisateur du compte dédié
PasswordMot de passe du compte

Procédure

Obtenir les credentials API de Cybereason

Les credentials API ne sont pas auto-générés dans la console Cybereason. Ils sont fournis par Cybereason aux abonnés sur demande.

  1. Contactez votre account manager Cybereason pour demander les credentials API.
  2. Fournissez les détails de votre organisation et le cas d'usage prévu.
  3. Cybereason vous émettra les credentials d'authentification (nom d'utilisateur et mot de passe).

Authentification via l'API Cybereason

Cybereason utilise une authentification basée sur les sessions :

  1. Votre connecteur OverSOC publiera le nom d'utilisateur et le mot de passe à l'endpoint /login.html.
  2. Le serveur répond avec un cookie de session JSESSIONID.
  3. Ce cookie est utilisé pour toutes les requêtes API ultérieures.

Configurer le connecteur dans OverSOC

  1. Dans OverSOC, accédez à Data Sources Settings > Sources.
  2. Sélectionnez Cybereason et cliquez sur Configure.
  3. Renseignez les champs :
    • Console URL : votre URL de console (ex : https://your-tenant.cybereason.net)
    • Username : le nom d'utilisateur API fourni par Cybereason
    • Password : le mot de passe API fourni par Cybereason
  4. Cliquez sur Save Configuration.

Pour des informations d'authentification détaillées, consultez la Documentation d'authentification de l'API Cybereason.

Permissions requises

Le compte utilisateur doit disposer d'un accès en lecture sur les ressources suivantes :

  • Machines / Sensors
  • Détections et alertes
  • Politiques de sécurité

Un rôle Viewer ou L1 Analyst est suffisant — aucun droit d'écriture n'est nécessaire.

!!! tip "Bonne pratique" Créez un compte de service dédié à OverSOC et documentez la date d'expiration du mot de passe pour éviter toute interruption de la collecte de données.