Quick Start
Benvenuto nella documentazione di JERVAS. Segui questi passaggi per integrare i nostri servizi in meno di 15 minuti.
Crea un Account
Registrati su app.jervas.io e seleziona il piano più adatto. Riceverai le credenziali via email entro 5 minuti.
Genera una API Key
Vai in Settings → API Keys → New Key. Assegna un nome descrittivo e seleziona gli scope necessari.
Prima Chiamata API
Testa l'autenticazione con una richiesta GET /v1/ping. Risposta attesa: 200 OK con payload {"status":"ok","version":"2.1"}.
Configura i Webhook
Registra un endpoint HTTPS per ricevere eventi in tempo reale. JERVAS invia un header X-JERVAS-Signature per la verifica HMAC-SHA256.
Autenticazione
JERVAS supporta due modalità di autenticazione: API Key per integrazioni server-to-server e OAuth 2.0 per applicazioni che agiscono per conto di utenti.
API Key
Le API Key non scadono automaticamente. Possono essere revocate manualmente o configurate con TTL da 1 giorno a 5 anni.
Access Token
I token OAuth scadono dopo 3600 secondi. Usa il refresh token per ottenerne uno nuovo senza re-autenticazione.
API Reference
L'API JERVAS è RESTful, usa JSON e segue le convenzioni OpenAPI 3.1. Base URL: https://api.jervas.io/v1
| Endpoint | Metodo | Descrizione | Auth |
|---|---|---|---|
| /ping | GET | Health check e versione API | No |
| /assets | GET | Lista asset monitorati | API Key |
| /assets/{id} | GET | Dettaglio asset singolo | API Key |
| /vulnerabilities | GET | Lista CVE rilevate con filtri | API Key |
| /incidents | GET POST | Gestione incidenti | OAuth |
| /incidents/{id}/resolve | POST | Chiudi un incidente | OAuth |
| /sla/report | GET | Report SLA per periodo | API Key |
| /ai/query | POST | Query AI Workspace | API Key + scope |
| /webhooks | GET POST | Gestione endpoint webhook | OAuth |
SDK Ufficiali
jervas-python
@jervas/sdk
Webhooks
JERVAS invia eventi in tempo reale al tuo endpoint HTTPS. Ogni payload è firmato con HMAC-SHA256 usando il tuo webhook_secret.
| Evento | Trigger | Payload |
|---|---|---|
| vulnerability.new | Nuova CVE rilevata | asset_id, cve_id, cvss, epss |
| incident.created | Incidente aperto | incident_id, severity, title |
| incident.resolved | Incidente chiuso | incident_id, duration_min, resolver |
| sla.breach | SLA violato | service, target, actual, period |
| compliance.gap | Nuovo gap rilevato | framework, control_id, severity |
Security & Hardening
At-Rest & In-Transit
Tutti i dati sono crittografati at-rest con AES-256-GCM e in transito con TLS 1.3. Le chiavi sono gestite via HSM con rotazione automatica ogni 90 giorni.
Sicurezza Verificata
JERVAS conduce penetration test annuali con red team esterno certificato OSCP/CREST. I risultati sono disponibili in NDA per clienti Enterprise.
Certificazioni
In percorso di certificazione: ISO 27001, SOC 2 Type II. Già conformi a GDPR, NIS2 e DORA per i clienti FS.
Responsible Disclosure
Segnala vulnerabilità a security@jervas.io con chiave PGP. Risposta entro 24h. Ricompense fino a €5.000 per vulnerabilità critiche.