Sekoia.io
Intégrez vos alertes SIEM, threat intelligence et assets Sekoia.io
Le connecteur Sekoia.io vous permet d'intégrer vos données SIEM, alertes de sécurité et informations de menace dans OverSOC.
Objectif
Le connecteur Sekoia.io permet de récupérer les informations suivantes :
- Alertes et incidents SIEM
- Threat intelligence
- Assets surveillés
Prérequis
- Accès à une instance Sekoia.io
- Token API Sekoia.io généré
- Permissions API configurées
Informations à fournir dans OverSOC
| Champ | Description |
|---|---|
| API Key | Clé API Sekoia.io |
| API URL | URL de l'API Sekoia.io (ex: https://api.sekoia.io) |
Configuration
Générer une clé API Sekoia.io
- Connectez-vous à votre compte Sekoia.io avec un rôle au niveau administrateur (seuls les utilisateurs avec le rôle administrateur peuvent créer des clés API).
- Naviguez vers Settings > Workspace > API Keys.
- Cliquez sur Create ou Add pour créer une nouvelle clé API.
- Renseignez les informations requises :
- Name : Nom descriptif (ex : "OverSOC Connector").
- Description : Au minimum 10 caractères (ex : "OverSOC vulnerability monitoring integration").
- Expiration Date : Définissez une période d'expiration appropriée.
- Attribuez les permissions selon votre cas d'usage :
- Accès en lecture aux événements SIEM et alertes
- Accès en lecture à la threat intelligence
- Accès en lecture à l'inventaire des assets
- Cliquez sur Generate et notez la clé API immédiatement (elle ne s'affichera qu'une fois).
Configurer le connecteur dans OverSOC
- Dans OverSOC, allez à Data Sources Settings > Sources.
- Sélectionnez Sekoia.io et cliquez sur Configure.
- Renseignez les champs requis :
- API Key : La clé API générée.
- API URL : L'endpoint de l'API Sekoia.io (ex : https://api.sekoia.io).
- Cliquez sur Save Configuration.
Documentation officielle
Pour plus d'informations, consultez la documentation Sekoia.io Manage API Keys.
Permissions requises
La clé API doit disposer des permissions minimales suivantes :
- Accès en lecture aux événements SIEM
- Accès aux alertes de sécurité
- Accès à la threat intelligence
- Accès à l'inventaire des assets