Zum Inhalt springen
Prototyp pruefen

SIEM-Integration

Superheld laesst sich in bestehende SIEM-Plattformen (Security Information and Event Management) integrieren. Diese Seite beschreibt die verfuegbaren Integrationsmuster, das Event-Format und einen Beispiel-Workflow.

Jedes Superheld-Event wird als strukturiertes JSON-Objekt ausgeliefert — sowohl über Webhooks als auch über die Polling-API. Dieses Schema ist die kanonische Referenz.

{
"event_id": "evt_7f2a9c",
"type": "risk.event.created",
"timestamp": "2026-03-14T14:32:08Z",
"tenant_id": "tenant-acme",
"device_id": "dev_3c8a1f",
"threat_category": "phishing",
"confidence": 0.94,
"action_taken": "block",
"policy_id": "pol_default",
"severity": "high",
"description": "Gefälschte Login-Seite eines Finanzdienstleisters erkannt und blockiert.",
"indicators": [
"sha256:a1b2c3d4e5f6...",
"sig_fin_phish_042"
],
"metadata": {
"agent_version": "0.1.0",
"model_version": "detect-v3.2",
"device_platform": "android"
}
}

Die Webhook-Integration ermöglicht Echtzeit-Zustellung von Alerts an Ihr SIEM-System.

Im aktuellen verifizierten Pfad werden Webhooks ueber die API registriert:

Terminal-Fenster
curl -s \
-X POST http://127.0.0.1:8080/webhooks \
-H "Authorization: Bearer <tenant-app-token>" \
-H "Content-Type: application/json" \
-d '{"url":"https://siem.example.com/ingest","secret":"your-signing-secret"}'

Die Runtime erfordert eine HTTPS-URL und einen Signing-Secret. Ein Web-Dashboard fuer die Webhook-Verwaltung ist heute nicht als Ist-Stand belegt.

Superheld signiert jeden Webhook-Request mit einem HMAC-SHA256-Hash im Header X-Superheld-Signature. Ihr SIEM-System muss diese Signatur verifizieren, um die Authentizität sicherzustellen.

Terminal-Fenster
# Beispiel: Webhook-Signatur verifizieren
echo -n "$PAYLOAD" | openssl dgst -sha256 -hmac "$SIGNING_SECRET"

Die aktuelle Workspace-Runtime wiederholt fehlgeschlagene Zustellungen (HTTP-Status >= 400) mit insgesamt 3 Versuchen und exponentiellem Backoff (1 s, 2 s, 4 s). Nach Ausschöpfen der Versuche landet die Zustellung in der Dead-Letter-Queue.

Alternativ zur Push-Methode können SIEM-Systeme Ereignisse periodisch über die REST-API abrufen.

Terminal-Fenster
curl -s "http://127.0.0.1:8080/events?severity=high&limit=100" \
-H "Authorization: Bearer <tenant-app-token>"
ParameterTypBeschreibung
severitystringEinzelner Schweregrad als Filter
limitintegerMaximale Anzahl zurückgegebener Ereignisse (max. 500)
cursorstringPaginierungs-Cursor für folgende Seiten

Die API gibt has_more und cursor zurück, solange weitere Ergebnisse vorhanden sind. Ein typisches Polling-Intervall liegt bei 60 Sekunden für hochkritische Umgebungen oder 5 Minuten für Standardkonfigurationen.

Superheld-Alerts lassen sich direkt auf die Event-Taxonomien gängiger SIEM-Plattformen abbilden:

Superheld-FeldSplunk CIMElastic ECSMicrosoft Sentinel
threat_categorysignaturethreat.indicator.typeThreatType
severityseverityevent.severitySeverity
device_iddesthost.idDeviceId
source_channeltransportevent.moduleSourceSystem
action_takenactionevent.actionActionTaken
indicators.url_hashurl_hashthreat.indicator.urlUrl

Der folgende Ablauf zeigt, wie ein Superheld-Alert über das SIEM-System bis zur SOC-Untersuchung fließt:

  1. Erkennung — Der Guardian Agent auf dem Endgerät erkennt eine Bedrohung und erzeugt ein Detection Event. Nur anonymisierte Metadaten werden an die Superheld Cloud übertragen.
  2. Anreicherung — Die Superheld Cloud nimmt das Event entgegen, leitet Alerts und bei hoher Severity auch Incidents ab und stellt das Event ueber Webhooks oder GET /events zur Verfuegung. Threat-Intelligence-Anreicherung (bekannte Kampagnen, IOC-Abgleich) ist Zielarchitektur.
  3. SIEM-Ingestion — Das angereicherte Event wird per Webhook an die SIEM-Plattform gepusht. Dort findet eine Korrelation mit bestehenden Events statt.
  4. SOC-Investigation — Bei Übereinstimmung mit einer Erkennungsregel erzeugt das SIEM ein Ticket für das SOC-Team. Der Analyst kann über die Superheld-API zusätzliche Kontextdaten (Scan-Historie, Gerätedetails) abrufen.
  5. Reaktion — Basierend auf der Bewertung löst der SOC-Analyst eine Maßnahme aus — etwa die Quarantäne des betroffenen Geräts oder die Freigabe eines fälschlich blockierten Elements.

Technischer Support für Integrationen: integrations@superheld.app API-Dokumentation: API-Referenz Event-Schema: Siehe OpenAPI-Spezifikation Begriffe: Siehe Glossar