Integrationer

Webhook-notifieringar

Få realtidsnotifieringar via webhooks.

Résumé

Webhooks ger er realtidsnotifieringar när viktiga händelser inträffar i Securapilot. Istället för att kontinuerligt polla API:et skickas HTTP-anrop automatiskt till er server vid nya risker, incidenter eller försenade åtgärder. HMAC-SHA256-signering säkerställer att meddelanden kommer från Securapilot.


Webhooks

Webhooks skickar automatiska HTTP-anrop när händelser inträffar i Securapilot.

Tillgängliga händelser

  • risk.created – Ny risk skapad
    - risk.updated – Risk uppdaterad
    - incident.created – Ny incident rapporterad
    - action.overdue – Åtgärd försenad
    - audit.completed – Revision slutförd
    - vendor.risk_changed – Leverantörsrisk ändrad

    ### Webhook-format

    `json
    {
    "event": "risk.created",
    "timestamp": "2024-01-15T10:30:00Z",
    "data": {
    "id": "risk-123",
    "title": "Ransomware-risk",
    ...
    }
    }
    `

    ### Säkerhet

    Alla webhooks signeras med HMAC-SHA256 för att verifiera äktheten.
  • help.stepByStep

    1

    Gå till Webhooks

    Inställningar > Integrationer > Webhooks

    2

    Klicka "Ny webhook"

    Öppnar konfigurationsformuläret

    3

    Ange endpoint-URL

    Din server som tar emot anropen

    4

    Välj händelser

    Markera vilka händelser som ska trigga webhook

    5

    Spara och testa

    Skicka testanrop för att verifiera

    help.tips

    help.goodToKnow
    • Implementera signaturverifiering för säkerhet
    • Använd en queue för att hantera hög last
    • Logga alla mottagna webhooks för felsökning

    Plus d'informations


    #

    Hur webhooks fungerar

    När en händelse inträffar i Securapilot skickas ett HTTP POST-anrop till den URL ni har konfigurerat. Anropet innehåller information om händelsen i JSON-format, inklusive händelsetyp, tidsstämpel och relevant data.

    Säkerhet och signaturverifiering

    Varje webhook-anrop signeras med HMAC-SHA256 med er unika webhook-nyckel. Signaturen skickas i headern `X-Securapilot-Signature`. Er server bör verifiera signaturen innan data behandlas för att säkerställa att anropet verkligen kommer från Securapilot.

    ### Best practices för webhook-hantering

  • Asynkron bearbetning - Acceptera webhook-anropet snabbt (2xx-svar inom 5 sekunder) och bearbeta data asynkront i en bakgrundsprocess eller queue
    - Idempotens - Implementera idempotent hantering då webhooks kan skickas flera gånger vid nätverksfel
    - Retry-logik - Securapilot gör upp till 5 retry-försök vid misslyckade leveranser med exponentiell backoff
    - Loggning - Logga alla mottagna webhooks för felsökning och audit

    ### Vanliga användningsfall

    - SIEM-integration - Skicka säkerhetshändelser till ert SIEM-system
    - Ticketsystem - Skapa automatiskt ärenden vid nya incidenter eller risker
    - Slack/Teams-notifieringar - Informera teamet om viktiga händelser i realtid
    - Automatiserade arbetsflöden - Trigga processer i andra system baserat på händelser
  • Questions fréquentes

    Hur verifierar jag webhook-signaturen?
    Beräkna HMAC-SHA256 av request body med er webhook-nyckel och jämför med värdet i X-Securapilot-Signature headern. Om de matchar är anropet autentiskt. Exempelkod finns i vår API-dokumentation för Node.js, Python och PHP.
    Vad händer om min server är nere?
    Securapilot gör upp till 5 retry-försök med exponentiell backoff (efter 1, 5, 30 minuter, 2 timmar, 24 timmar). Om alla försök misslyckas markeras webhooken som failed. Ni kan se misslyckade leveranser i webhook-loggen och manuellt trigga omsändning.
    Kan jag filtrera vilka händelser som skickas?
    Ja, när ni skapar en webhook väljer ni exakt vilka händelsetyper som ska trigga anrop. Ni kan också skapa flera webhooks med olika URL:er för olika händelsetyper om ni vill separera dataflöden.

    help.wasHelpful

    Nous utilisons des statistiques anonymes sans cookies pour améliorer le site. En savoir plus