Automatisation TheHive avec n8n : gestion des alertes en temps réel
Ce workflow n8n a pour objectif d'automatiser la gestion des alertes dans TheHive, un outil de gestion d'incidents. Il s'adresse aux équipes de sécurité informatique et aux professionnels de la cybersécurité qui souhaitent recevoir des notifications en temps réel concernant les alertes critiques. Grâce à cette automatisation n8n, les utilisateurs peuvent créer, lire et résoudre des alertes de manière fluide et efficace.
- Étape 1 : le workflow débute par un déclencheur manuel qui permet de tester le flux.
- Étape 2 : une requête webhook est envoyée à TheHive pour créer une nouvelle alerte, en spécifiant des paramètres tels que le titre, la description et les tags associés.
- Étape 3 : le système lit ensuite les alertes existantes via un nœud TheHive Read Alerts, permettant ainsi de filtrer et d'analyser les alertes en cours.
- Étape 4 : une condition est vérifiée pour déterminer si une alerte nécessite une attention particulière. Si c'est le cas, une alerte est envoyée via SIGNL4, un service de notification, pour alerter les équipes concernées. Enfin, l'alerte peut être résolue grâce à un autre nœud SIGNL4. Cette automatisation permet de gagner du temps, d'améliorer la réactivité des équipes face aux incidents et de réduire les risques liés à la gestion des alertes.
Workflow n8n TheHive, alertes, sécurité informatique : vue d'ensemble
Schéma des nœuds et connexions de ce workflow n8n, généré à partir du JSON n8n.
Workflow n8n TheHive, alertes, sécurité informatique : détail des nœuds
Inscris-toi pour voir l'intégralité du workflow
Inscription gratuite
S'inscrire gratuitementBesoin d'aide ?{
"id": 3,
"name": "TheHive",
"nodes": [
{
"name": "TheHive Create Alert",
"type": "n8n-nodes-base.theHive",
"position": [
500,
360
],
"parameters": {
"date": "2022-04-25T08:53:18.000Z",
"tags": "tlp:pwhite",
"type": "misp",
"title": "TheHive Alert",
"source": "1311",
"sourceRef": "1330",
"description": "Security issue detected on server A2. Please check and take care.",
"additionalFields": {}
},
"credentials": {
"theHiveApi": {
"id": "1",
"name": "The Hive account"
}
},
"typeVersion": 1
},
{
"name": "TheHive Read Alerts",
"type": "n8n-nodes-base.theHive",
"position": [
500,
200
],
"parameters": {
"filters": {},
"options": {},
"operation": "getAll"
},
"credentials": {
"theHiveApi": {
"id": "1",
"name": "The Hive account"
}
},
"typeVersion": 1
},
{
"name": "IF",
"type": "n8n-nodes-base.if",
"position": [
280,
540
],
"parameters": {
"conditions": {
"boolean": [
{
"value1": "={{$node[\"TheHive Webhook Request\"].json[\"body\"][\"object\"][\"stage\"]}}",
"value2": "=Closed",
"operation": "notEqual"
}
]
}
},
"typeVersion": 1
},
{
"name": "SIGNL4 Send Alert",
"type": "n8n-nodes-base.signl4",
"position": [
500,
520
],
"parameters": {
"message": "={{$node[\"TheHive Webhook Request\"].json[\"body\"][\"details\"][\"description\"]}}",
"additionalFields": {
"title": "={{$node[\"TheHive Webhook Request\"].json[\"body\"][\"details\"][\"title\"]}}",
"externalId": "={{$node[\"TheHive Webhook Request\"].json[\"body\"][\"objectId\"]}}"
}
},
"credentials": {
"signl4Api": {
"id": "2",
"name": "SIGNL4 Webhook account"
}
},
"typeVersion": 1
},
{
"name": "TheHive Webhook Request",
"type": "n8n-nodes-base.webhook",
"position": [
80,
540
],
"webhookId": "22c76955-3f52-469e-a8ae-3f62e8e87ebe",
"parameters": {
"path": "22c76955-3f52-469e-a8ae-3f62e8e87ebe",
"options": {},
"httpMethod": "POST"
},
"typeVersion": 1
},
{
"name": "Start (Testing)",
"type": "n8n-nodes-base.manualTrigger",
"position": [
80,
200
],
"parameters": {},
"typeVersion": 1
},
{
"name": "SIGNL4 Resolve Alert",
"type": "n8n-nodes-base.signl4",
"position": [
500,
720
],
"parameters": {
"operation": "resolve",
"externalId": "={{$node[\"TheHive Webhook Request\"].json[\"body\"][\"objectId\"]}}"
},
"credentials": {
"signl4Api": {
"id": "2",
"name": "SIGNL4 Webhook account"
}
},
"typeVersion": 1
}
],
"active": false,
"settings": {},
"connections": {
"IF": {
"main": [
[
{
"node": "SIGNL4 Send Alert",
"type": "main",
"index": 0
}
],
[
{
"node": "SIGNL4 Resolve Alert",
"type": "main",
"index": 0
}
]
]
},
"Start (Testing)": {
"main": [
[
{
"node": "TheHive Create Alert",
"type": "main",
"index": 0
}
]
]
},
"TheHive Webhook Request": {
"main": [
[
{
"node": "IF",
"type": "main",
"index": 0
}
]
]
}
}
}Workflow n8n TheHive, alertes, sécurité informatique : pour qui est ce workflow ?
Ce workflow s'adresse aux équipes de sécurité informatique, aux analystes en cybersécurité et aux responsables de la gestion des incidents. Il est adapté aux entreprises de toutes tailles qui utilisent TheHive pour la gestion des alertes et qui souhaitent automatiser ce processus. Un niveau technique intermédiaire est recommandé pour la personnalisation.
Workflow n8n TheHive, alertes, sécurité informatique : problème résolu
Ce workflow résout le problème de la gestion manuelle des alertes dans TheHive, qui peut être chronophage et source d'erreurs. En automatisant ce processus, les utilisateurs peuvent réduire le temps de réponse aux incidents, minimiser les risques d'oubli d'alertes critiques et améliorer la communication au sein des équipes. Les utilisateurs bénéficient ainsi d'une gestion des alertes plus efficace et d'une meilleure visibilité sur les incidents en cours.
Workflow n8n TheHive, alertes, sécurité informatique : étapes du workflow
Étape 1 : le flux commence par un déclencheur manuel pour tester le workflow.
- Étape 1 : une requête webhook est envoyée à TheHive pour créer une alerte avec les détails nécessaires.
- Étape 2 : le système lit les alertes existantes pour identifier celles qui nécessitent une attention particulière.
- Étape 3 : une condition est vérifiée pour déterminer si une alerte doit être escaladée.
- Étape 4 : si l'alerte est critique, une notification est envoyée via SIGNL4 pour alerter les équipes.
- Étape 5 : enfin, l'alerte peut être résolue à l'aide d'un nœud SIGNL4.
Workflow n8n TheHive, alertes, sécurité informatique : guide de personnalisation
Pour personnaliser ce workflow, vous pouvez modifier les paramètres de la requête webhook, tels que le titre et la description de l'alerte. Il est également possible d'ajuster les conditions dans le nœud IF pour définir quels types d'alertes doivent déclencher une notification. Si vous souhaitez intégrer d'autres outils, vous pouvez ajouter des nœuds supplémentaires avant ou après les nœuds existants. Assurez-vous de sécuriser le webhook en utilisant des tokens d'authentification et de monitorer le flux pour garantir son bon fonctionnement.