in

Cómo usar HackerOne y PagerDuty para identificar cuándo las vulnerabilidades requieren acción


HackerOne y PagerDuty se han asociado para desarrollar una integración de automatización del flujo de trabajo que alimenta los resultados de vulnerabilidad críticos y graves en las alertas de PagerDuty para alertar a los equipos de seguridad y tomar medidas inmediatas.

¿Cómo funciona la integración?

  • Cuando se envía y revisa un nuevo informe de gravedad alta o crítica en HackerOne, la integración automatiza la creación de alertas de PagerDuty.
  • Puede personalizar la integración para que sea compatible con su flujo de trabajo y sus necesidades de seguridad.
  • Es fácil de configurar utilizando interfaces de usuario familiares.

HackerOne encuentra vulnerabilidades, crea informes y verifica todos los resultados para acelerar las medidas de seguridad. El primer paso para tomar medidas ante un hallazgo de alto riesgo es notificar a quienes necesitan resolver el incidente. La integración del flujo de trabajo entre HackerOne y PagerDuty garantiza que estos resultados de vulnerabilidad lleguen a las personas adecuadas en el momento adecuado.

Una vez que HackerOne haya validado y priorizado un informe de vulnerabilidad, los clientes que utilicen la integración de PagerDuty y HackerOne recibirán una alerta si el informe se califica como alto o crítico. La gravedad del informe se determina de acuerdo con el sistema de puntuación CVSS, como se muestra en la Figura 1 a continuación.

Obligación de buscapersonas para blog
Figura 1: El flujo de trabajo de integración de HackerOne y PagerDuty incluye todo el proceso de búsqueda, generación de informes, clasificación, validación y notificación inmediata de vulnerabilidades.

Puede seleccionar eventos para activar webhooks, como se muestra en la Figura 2 a continuación, de modo que pueda personalizar el contenido de la alarma enviado a PagerDuty.

Obligación de buscapersonas
Figura 2: Una lista incompleta de eventos de webhooks disponibles que se pueden usar para personalizar las alertas de PagerDuty.

Tan pronto como el hallazgo se identifica como alto o crítico, se muestra una advertencia en PagerDuty, que se transmite a la persona correcta en el equipo de Operaciones de seguridad. La alerta contiene detalles sobre el tipo de vulnerabilidad, quién fue el responsable, cuándo y cómo se describió, como se muestra en la Figura 3 a continuación. En PagerDuty, la alerta contiene información como la fuente, el estado, la hora, la política de escalamiento y más que ayudará al respondedor a determinar qué acción tomar.

Obligación de buscapersonas
Figura 3: Vista de una alerta de vulnerabilidad crítica en PagerDuty.

Como se puede ver en la Figura 4 a continuación, los respondedores también pueden volver al informe original de HackerOne para ver los comentarios de los piratas informáticos y detalles adicionales sobre los resultados para que puedan tomar decisiones informadas sobre la remediación.

Obligación de buscapersonas
Figura 4: Visualización de los detalles del informe de vulnerabilidad en HackerOne, incluido el comentario y la cronología del pirata informático

Cada informe de vulnerabilidad nuevo y verificado en HackerOne con una gravedad alta o crítica crea automáticamente una alerta de PagerDuty y notifica a las personas adecuadas que se adaptan a sus casos de uso. Estas alertas en tiempo real permiten a los equipos de seguridad reaccionar rápidamente ante vulnerabilidades críticas.

Para la mayoría de los equipos de seguridad, los SLA para abordar estas vulnerabilidades críticas de seguridad están condensados. Esta integración entre HackerOne y PagerDuty es la solución ideal para optimizar los SLA y reducir el tiempo medio de reparación (MTTR). Permite la comunicación rápida de las brechas de seguridad con un impacto importante en los equipos de operaciones de seguridad y garantiza aplicaciones más seguras para los usuarios finales. Está disponible para todos los clientes de HackerOne Enterprise. Para obtener más información sobre HackerOne y PagerDuty juntos, vea la demostración. Consulte nuestra página de documentación para obtener detalles de configuración.

What do you think?

Written by Helen Lafayette

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

¿Qué son las recompensas por errores? ¿Como trabajas? [With Examples]

Qué podemos aprender de los recientes ataques de ransomware