Behöver ert företag hjälp med att implementera AI? Kontakta oss och få prisoffert här →
AI Skolan
januari 22, 2026

NVD + Gmail: CVE-sammanfattningar som teamet läser

Rickard Andersson Partner, Nodenordic.se

Din CVE-”process” ser förmodligen ut så här: någon kollar NVD, någon annan klistrar in länkar i chatten och resten av teamet ignorerar det eftersom det är som att dricka ur en brandpost. Resultatet är förutsägbart. Högriskproblem försvinner i bruset, och samma diskussion dyker upp igen nästa vecka.

SecOps-ledare känner av det först, eftersom de äger backlogen. Men IT-chefer och säkerhetsmedvetna grundare känner också av det. Den här automatiseringen för CVE-sammanfattningar ger dig en rankad, lättläst uppdatering som folk faktiskt öppnar, vilket betyder snabbare prioritering och färre missade ”oj jäklar”-sårbarheter.

Det här workflowet hämtar färska CVE:er från NVD enligt schema, plockar ut det du bryr dig om och skickar sedan en strukturerad Gmail-sammanfattning (HTML-tabell plus klartext). Du får se hur det fungerar, vad du behöver och var team oftast snubblar.

Så fungerar automatiseringen

Hela n8n-workflowet, från trigger till slutlig output:

n8n Workflow Template: NVD + Gmail: CVE-sammanfattningar som teamet läser

Problemet: CVE-uppdateringar är för brusiga för att agera på

NVD är avgörande, men inte särskilt lättjobbat. Nya CVE:er dyker upp hela tiden, beskrivningarna varierar i kvalitet och de viktiga detaljerna är utspridda över fält du inte vill sitta och tolka under en stressig dag. Så ”sammanfattningen” blir en hög länkar, eller ett vidarebefordrat leverantörsmejl, eller ett kalkylark som ingen underhåller. Under tiden fortsätter teamet att ställa samma frågor: ”Är det här relevant för oss?”, ”Finns det en publik exploit?”, ”Hur allvarligt är det?”, ”Vad ska vi göra först?” När svaren inte är uppenbara stannar allt upp.

Friktionen bygger på. Här är var det oftast fallerar.

  • Att läsa råa CVE-poster tar så lång tid att du skjuter på det, vilket gör att brådskande saker slinker igenom en dag eller två.
  • Att copy-pasta CVE:er till mejl eller chatt tappar ofta kontext som påverkad produkt/version och CVSS-vektorsträngen.
  • Orankade listor skapar ”alert fatigue”, så även kritiska saker skummas och glöms bort.
  • Olika personer sammanfattar samma CVE på olika sätt, så uppföljningsarbetet blir rörigt och inkonsekvent.

Lösningen: en rankad NVD-sammanfattning skickad via Gmail

Det här n8n-workflowet gör NVD:s senaste CVE:er till en kort, strukturerad uppdatering som är enkel att skanna och ännu enklare att dela. Det körs enligt schema (var 30:e minut som standard), anropar NVD 2.0 API och hämtar de senaste posterna. Sedan extraherar det fälten teamet faktiskt använder: leverantör/produkt/version (från CPE 2.3 när det finns), allvarlighetsgrad och CVSS med rimliga fallbacks, exploit-”signaler” som Exploit-DB eller GitHub-PoC:ar, plus en sammanfattning på enkel engelska och direktlänken till NVD. Därefter bygger workflowet en HTML-tabell och en klartextversion, rankar allt efter allvarlighetsgrad och poäng och ber OpenAI att vässa ämnesrad och text till en ren sammanfattning. Till sist skickas mejlet via Gmail.

Workflowet startar med en schemalagd trigger och en NVD API-förfrågan. I mitten transformeras och sammanställs CVE-data till en sorterad sammanfattning, och sedan används OpenAI för att göra formuleringarna skarpa och konsekventa. Resultatet är ett mejl som teamet kan vidarebefordra, kommentera och faktiskt använda.

Vad du får: automatisering vs. resultat

Exempel: så här ser det ut

Säg att du granskar nya CVE:er två gånger om dagen och delar uppdateringar med tre personer. Manuellt är det ofta 10 minuter för att hitta relevanta NVD-poster, ytterligare 20 minuter för att plocka ut allvarlighetsgrad, påverkade versioner och länkar, och sedan 10 minuter till för att skriva något sammanhängande. Räkna med cirka 40 minuter per körning, alltså ungefär 1,5 timme per dag när du gör det två gånger. Med det här workflowet lägger du kanske 5 minuter på att skumma den rankade Gmail-sammanfattningen och vidarebefordra de få som är viktiga. ”Skrivarbetet” är redan gjort.

Det här behöver du

  • n8n-instans (prova n8n Cloud gratis)
  • Alternativ för egen drift om du föredrar det (Hostinger fungerar bra)
  • NVD 2.0 API-nyckel för att hämta senaste CVE:er.
  • Gmail för att skicka sammanfattningsmejlet.
  • OpenAI API-nyckel (hämta den i din OpenAI API-dashboard).

Svårighetsnivå: Medel. Du kopplar främst in autentiseringar och sätter några miljövariabler, plus att du behöver vara bekväm med att testköra ett workflow.

Vill du inte sätta upp det här själv? Prata med en automatiseringsexpert (gratis 15-minuters konsultation).

Så funkar det

Ett schema startar allt. Workflowet körs automatiskt (var 30:e minut som standard), så du är inte beroende av att någon kommer ihåg att ”kolla NVD”.

NVD-data hämtas och normaliseras. En HTTP-förfrågan anropar NVD 2.0 API med din API-nyckel, och sedan transformerar workflowet svaret till konsekventa fält, även när vissa CVSS-versioner eller CPE-detaljer saknas.

Sammanfattningen byggs och rankas. CVE:er sorteras efter allvarlighetsgrad och poäng, exploit-referenser lyfts fram när de finns, och workflowet bygger både en HTML-tabell och en klartext-fallback så att mejlet renderas korrekt överallt.

OpenAI vässar texten och Gmail skickar. AI-steget stramar upp ämnesraden och sammanfattningens formuleringar (med ett strikt JSON-only-kontrakt), och sedan levererar Gmail den färdiga sammanfattningen till din inkorg eller lista.

Du kan enkelt ändra schemat och tröskelvärdena för rankning så att det matchar hur ditt team jobbar. Se hela implementationsguiden nedan för anpassningsalternativ.

Steg-för-steg-guide för implementering

Steg 1: konfigurera schematriggern

Det här arbetsflödet körs enligt ett fast schema för att hämta nya CVE:er från NVD.

  1. Lägg till och öppna Scheduled Run Starter.
  2. Ställ in schemaregeln så att den körs var 30:e minut genom att konfigurera Interval med Field = minutes och Minutes Interval = 30.
  3. Koppla Scheduled Run Starter till External API Fetch.

Steg 2: anslut NVD-datakällan

Hämta de senaste CVE:erna från NVD API och skicka svaret vidare till bearbetningssteget.

  1. Öppna External API Fetch och ställ in URL till =https://services.nvd.nist.gov/rest/json/cves/2.0.
  2. Aktivera Send Query och ställ in Specify Query till json.
  3. Ställ in JSON Query till ={{ JSON.stringify({ // pull enough to pick the newest 20; 7 days is safe pubStartDate: new Date(Date.now() - 7*24*60*60*1000).toISOString(), pubEndDate: new Date().toISOString(), resultsPerPage: 200, startIndex: 0 }) }}.
  4. I Header Parameters, lägg till:
    • apiKey = [CONFIGURE_YOUR_API_KEY]
    • pubStartDate = ={{ new Date(Date.now() - 24*60*60*1000).toISOString() }}
    • pubEndDate = ={{ new Date().toISOString() }}
    • resultsPerPage = 200
  5. Koppla External API Fetch till Transform NVD Data.
⚠️ Vanlig fallgrop: Om ni låter [CONFIGURE_YOUR_API_KEY] vara oförändrad kan NVD API strypa eller avvisa förfrågan.

Steg 3: konfigurera databearbetning och sammanställning av digest

Dessa noder tolkar NVD-svaret och genererar ett formaterat digest för e-postleverans.

  1. Öppna Transform NVD Data och behåll den medföljande JavaScript-koden för att tolka CVE:er, upptäcka allvarlighetsgrad/CVSS och bygga strukturerade objekt.
  2. Verifiera att Transform NVD Data skickar utdata till Compile Digest (exekveringsflöde: Transform NVD DataCompile Digest).
  3. Öppna Compile Digest och behåll den medföljande JavaScript-koden som bygger fälten subject, html och text för e-post.
  4. Säkerställ att Compile Digest skickar utdata till AI Email Refiner.
Tips: Digest-mallen använder en tabell med kolumnrubriker som CVE, Vendor, Severity och CVSS—använd detta som ett konsekvent format för säkerhetsteam.

Steg 4: konfigurera AI Email Refiner

Den här noden skriver om digestet till ett kortfattat, professionellt e-postmeddelande med hjälp av OpenAI.

  1. Öppna AI Email Refiner och ställ in Model till gpt-4o-mini.
  2. Ställ in Temperature till 0 för konsekvent output.
  3. I Messages, behåll innehållet i användarmeddelandet med uttryck:
    • =Subject: {{$json.subject}} HTML: {{$json.html}} Text: {{$json.text}}
  4. Behåll systemmeddelandets innehåll: =Rewrite this CVE digest email into a concise, professional format. Return ONLY valid JSON: {"subject":"...","html":"...","text":"..."}.
  5. Aktivera JSON Output.
  6. Credential Required: Anslut era openAiApi-credentials.
  7. Koppla AI Email Refiner till Dispatch Email Notice.

Steg 5: konfigurera e-postutskicket

Skicka det förädlade digestet till er e-postadress via Gmail.

  1. Öppna Dispatch Email Notice.
  2. Ställ in Send To till [YOUR_EMAIL].
  3. Ställ in Subject till ={{ $json.message.content.subject }}.
  4. Ställ in Message till ={{ $json.message.content.html }}.
  5. Credential Required: Anslut era gmailOAuth2-credentials.
Tips: Om ni vill ha en fallback i ren text, lägg till en andra Gmail-nod och använd ={{ $json.message.content.text }} i meddelandetexten.

Steg 6: testa och aktivera ert arbetsflöde

Verifiera att arbetsflödet körs från början till slut och aktivera det sedan för schemalagd körning.

  1. Klicka på Execute Workflow för att köra från Scheduled Run Starter och bekräfta att data flödar genom External API FetchTransform NVD DataCompile DigestAI Email RefinerDispatch Email Notice.
  2. Kontrollera utdata från Dispatch Email Notice för att bekräfta att ett strukturerat HTML-e-postmeddelande skickas korrekt.
  3. Om e-postmeddelandet saknar innehåll, bekräfta NVD API-nyckeln och verifiera att JSON-svaret innehåller vulnerabilities.
  4. Växla arbetsflödet till Active för att aktivera 30-minutersschemat.
🔒

Lås upp fullständig steg-för-steg-guide

Få den kompletta implementeringsguiden + nedladdningsbar mall

Vanliga fallgropar

  • Gmail OAuth-autentiseringar kan löpa ut eller sakna rätt behörigheter. Om saker slutar fungera, börja med att kontrollera Gmail-nodens autentiseringsstatus och din Google-kontos anslutna appar.
  • Om du använder Wait-noder eller extern rendering varierar processtiderna. Öka väntetiden om nedströms noder fallerar på tomma svar.
  • OpenAI-prompter som lämnas som ”default” låter ofta generiska. Lägg in önskad ton och vad som ska prioriteras (till exempel ”exploit tillgänglig” eller ”internetexponerade system”) tidigt, annars kommer du fortsätta redigera varje mejl.

Vanliga frågor

Hur lång tid tar det att sätta upp den här automatiseringen för CVE-sammanfattningar?

Cirka 30 minuter när du väl har dina API-nycklar.

Behöver jag kunna koda för att automatisera CVE-sammanfattningar?

Nej. Du kopplar in autentiseringar, sätter ett par miljövariabler och testkör en exekvering.

Är n8n gratis att använda för det här workflowet för automatiserad CVE-sammanfattning?

Ja. n8n har ett gratis alternativ för egen drift och en gratis testperiod på n8n Cloud. Cloud-planer börjar på 20 USD/månad för högre volym. Du behöver även räkna med OpenAI API-kostnader (oftast några cent per sammanfattning) och NVD API-åtkomst (gratis med en API-nyckel).

Var kan jag hosta n8n för att köra den här automatiseringen?

Två alternativ: n8n Cloud (hanterat, enklast att komma igång) eller egen drift på en VPS. För egen drift är Hostinger VPS prisvärd och hanterar n8n bra. Egen drift ger dig obegränsade körningar men kräver grundläggande serverdrift.

Kan jag anpassa det här workflowet för automatiserad CVE-sammanfattning till Slack i stället för Gmail?

Ja, men då byter du sista leveranssteget. Ersätt Gmail-noden ”send message” med en Slack-nod (eller Teams/Signal) och mappa samma HTML- eller klartextfält från den sammanställda sammanfattningen. Många team anpassar också prompten i AI Email Refiner för att få kortare, chattanpassade sammanfattningar, plus en ”topp 3”-sektion för snabb överblick.

Varför misslyckas min Gmail-anslutning i det här workflowet?

Oftast beror det på utgången OAuth eller att fel Google-konto är anslutet. Anslut om Gmail-autentiseringen i n8n och bekräfta sedan att Gmail-noden får skicka mejl från adressen du använder. Om workflowet kör men inget mejl kommer fram, kontrollera spam-/karantänregler och säkerställ att ”To”-fältet är korrekt satt (många råkar lämna det pekande mot en placeholder-miljövariabel).

Hur många CVE:er kan den här automatiseringen för CVE-sammanfattningar hantera?

Många, men dina begränsningar beror på var du kör det.

Är den här automatiseringen för CVE-sammanfattningar bättre än att använda Zapier eller Make?

Ofta, ja, om du bryr dig om logik och formatering. Det här workflowet gör faktisk databehandling (parsar NVD-fält, rankar, bygger HTML och klartext och tvingar fram en AI-output som är ”endast JSON”), och n8n är helt enkelt bekvämare för den typen av jobb. Egen drift är också viktigt för säkerhetsteam eftersom du kan undvika exekveringsbegränsningar och behålla mer data under din kontroll. Zapier eller Make kan fortfarande funka för en enkel ”RSS till mejl”-varning, men när du vill ha sortering, fallbacks och konsekvent text märker du snabbt begränsningarna. Prata med en automatiseringsexpert om du vill ha hjälp att välja.

En rankad sammanfattning som landar i Gmail på autopilot flyttar samtalet från ”såg någon det här?” till ”vad gör vi först?”. Ärligt talat är det hela poängen.

Kontakta oss

Hör av dig, så diskuterar vi hur just din verksamhet kan dra nytta av alla fantastiska möjligheter som AI skapar.

×

Använd mall

Få direkt tillgång till denna n8n-arbetsflödes JSON-fil

Launch login modal Launch register modal