ENGINSIGHT
Search…
Dashboard
Auf dieser Seite finden Sie Informationen über alle Möglichkeiten, die Sie im Dashboard haben.
Sie sind neu bei Enginsight? Schauen Sie doch am besten zunächst im Start Guide vorbei, um ausführlich die Grundlagen der Funktionen von Enginsight erklärt zu bekommen.

Übersicht

Mit den verteilten Softwarekomponenten Pulsar-Agent, Observer, Watchdog und Hacktor sammeln Sie mit Enginsight vielfältige und tiefgreifende Analysen über den Sicherheitszustand Ihrer gesamten IT-Infrastruktur. Das Dashboards übernimmt die Aufgabe, die Analysedaten global zu aggregieren, um sie unmittelbar zugänglich zu machen. So können Sie auf einen Blick die wichtigsten Ergebnisse einsehen und erkennen, wo der dringlichste Handlungsbedarf besteht.
Den Start- und Endzeitraum der dargestellten Statistiken können Sie nach Ihren Wünschen anpassen. Nutzen Sie dazu die Wahlmöglichkeiten oben rechts. Dort befindet sich auch eine Schaltfläche, um den Zoom zurückzusetzen.

Assets und Lizenzen

Sie erhalten eine Übersicht über die Anzahl der von Ihnen mit Enginsight überwachten Hosts und Endpunkte sowie der mit dem Watchdog durchgeführten Observations. Außerdem sehen Sie, wie viele freie Lizenzen Ihnen noch zu Verfügung stehen, um weitere Assets zu überwachen und ob Sie Ihre Lizenzkontingente demnächst anpassen müssen.

Sicherheitslücken: Tendenz und Anwendungen

Der Abschnitt informiert Sie über die bekannten Sicherheitslücken (CVE) auf Ihren Hosts sowie Ihren Endpunkten. Zum einen erhalten Sie eine Auflistung der fünf in Ihrer IT-Umgebung am häufigsten von CVEs betroffenen Anwendungen. Auf diese Software sollten Sie einen besonderen Fokus legen und ggf. deren Patch-Management überdenken.
Außerdem gibt Ihnen Enginsight hier eine Auswertung über die Tendenz des Sicherheitszustandes der überwachten Hosts und Endpunkte. Wir schlüsseln die Anzahl der gefundenen Sicherheitslücken nach ihrer Dringlichkeit auf. Das Diagramm hilft Ihnen nicht nur dabei, den Sicherheitszustand Ihrer IT richtig einzuschätzen. Es zeigt Ihnen auch, wie effektiv Ihre gezielten Eingriffe wirksam werden.

Sicherheitslücken: Risikoscore und Scatterplot

Um die am stärksten gefährdeten Assets Ihrer IT-Umgebungen einfach zu identifizieren, hilft Ihnen der Risikoscore. Er berechnet sich über das Common Vulnerability Scoring System (CVSS) und die Anzahl der vorliegenden CVE.
Grafisch dargestellt im Scatterplot, einer Punktewolke, sehen Sie oben rechts diejenigen Assets, bei denen die meiste und dringlichste Arbeit auf Sie wartet. Je weiter unten und links ein Asset liegt, desto weniger (kritische) Sicherheitslücken liegen vor. Der Scatterplot gibt Ihnen also eine Einschätzung über die Verteilung der Sicherheitslücken.
Neben dem Scatterplott können Sie die gemäß Risikoscore am stärksten gefährdeten Assets auch der nebenstehenden Liste entnehmen.

Netzwerkanomalien

Hier erhalten Sie eine erste Auswertung der durch die Analyse des Netzwerkverkehrs detektierten Attacken. Die Kreisdiagramme geben Ihnen eine Übersicht über die am häufigsten auftretenden Attacken und die am stärksten von Angriffen betroffenen Assets. Überprüfen Sie, ob Sie gegebenenfalls Zugriffe auf die entsprechenden Systeme einschränken können, um die Angriffsfläche zu minimieren (bspw. Ports schließen, Firewallkonfiguration anpassen).
Der Tendenz können Sie entnehmen, wie sich der zeitliche Verlauf der Attacken darstellt. Wir unterscheiden hier nach der Dringlichkeit: High, Medium und Low. Achten Sie hier insbesondere auf plötzliche Veränderungen. Diese deuten auf eine sicherheitskritische Konfigurationsänderung oder gar erfolgreiche Infiltration Ihrer IT-Umgebung hin.
Detailliertere Ergebnisse der Intrusion Detection erhalten Sie unter HostsNetzwerkanomalien.

Audits

Erhalten Sie die Ergebnisse der von Ihnen durchgeführten Penetrationstests. Das Dasboard bietet Ihnen ein Kreisdiagramm zu den gemäß Risikoscore am meisten gefährdeten Zielsystemen. Neben detektierten CVE gehen hier auch die weiteren Checks der Pentests in die Berechnung des Risikoscores ein.
Der Darstellung der Dringlichkeiten entnehmen Sie, ob ein Großteil der Checks bestanden wurde (ok), ob sicherheitskritische Ergebnisse vorliegen (low, medium, high, critical) oder ob Checks nicht durchgeführt werden konnten (error). Auch hier erhalten Sie wieder zusätzlich einen zeitlichen Verlauf.

Aktivitäten

Unter Aktivitäten erhalten Sie einen User Log, mit dessen Hilfe Sie nachvollziehen können, wie Enginsight von den Teammitgliedern verwendet wird. Sie können den User Log z.B. als Kontrollinstanz nutzen oder bei der Fehlersuche. Nutzen Sie die Filter der Searchbar, um gezielte Aktivitäten nachzuvollziehen.
Im User Log enthalten sind die folgenden Aktionen:
Aktion
Beschreibung
AUDIT_CREATED
Ein Pentest wurde durchgeführt.
ALERT_CREATED
Ein Alarm wurde angelegt.
ALERT_UPDATED
Ein Alarm wurde bearbeitet.
ALERT_REMOVED
Ein Alarm wurde entfernt.
APPEASEMENT_CREATED
Ein Nutzer hat ein Appeasement (Manuell beheben) durchgeführt (z.B. Konfiguration, Sicherheitslücke).
APPEASEMENT_DELETED
Ein Nutzer hat ein Appeasement (Manuell beheben) zurückgesetzt (z.B. Konfiguration, Sicherheitslücke).
ENDPOINT_CREATED
Ein Endpunkt wurde angelegt.
ENDPOINT_UPDATED
Ein Endpunkt wurde bearbeitet.
ENDPOINT_REMOVED
Ein Endpunkt wurde entfernt.
GROUP_CREATED
Eine Gruppe von Teammitgliedern wurde angelegt.
GROUP_UPDATED
Eine Gruppe von Teammitgliedern wurde angelegt.
HACKTOR_CREATED
Ein Hacktor wurde installiert.
HACKTOR_UPDATED
Die Einstellungen eines Hacktors wurden angepasst oder die Version aktualisiert.
HACKTOR_REMOVED
Ein Hacktor wurde entfernt.
HOST_CREATED
Ein Host wurde hinzugefügt.
HOST_UPDATED
Ein Host wurde bearbeitet.
HOST_REMOVED
Ein Host wurde entfernt
OBSERVER_CREATED
Ein Observer wurde installiert.
OBSERVER_UPDATED
Die Einstellungen eines Observers wurden angepasst oder die Version aktualisiert.
OBSERVER_DELETED
Ein Observer wurde gelöscht.
PLUGIN_CREATED
Ein Plugin wurde hinzugefügt.
PLUGIN_UPDATED
Ein Plugin wurde bearbeitet.
PLUGIN_DELETED
Ein Plugin wurde gelöscht.
PLUGIN_SCHEDULED_CREATED
Die Ausführung eines Plugins wurde geplant.
PLUGIN_SCHEDULED_UPDATED
Die geplante Ausführung eines Plugins wurde bearbeitet.
PLUGIN_SCHEDULED_DELETED
Die geplante Ausführung eines Plugins wurde gelöscht.
ROLE_CREATED
Eine Rolle für Benutzer wurde angelegt.
ROLE_UPDATED
Eine Rolle für Benutzer wurde bearbeitet.
ROLE_DELETED
Eine Rolle für Benutzer wurde gelöscht.
TARGETGROUP_CREATED
Die Zielsysteme für einen Pentest wurden definiert.
TARGETGROUP_UPDATED
Die Zielsysteme für einen Pentest wurden bearbeitet.
TARGETGROUP_DELETED
Die Zielsysteme für einen Pentest wurden gelöscht.
USER_CREATED
Ein neuer Benutzer wurde angelegt.
USER_UPDATED
Die Einstellungen eines Benutzers wurden geändert.
USER_REMOVED
Ein Benutzer wurde gelöscht.
USER_LOGGED_IN_SUCCESSFULLY
Ein Benutzer hat sich erfolgreich eingeloggt.
USER_LOGGED_IN_UNSUCCESSFULLY
Der Login eines Benutzers ist fehlgeschlagen.
USER_PASSWORD_CHANGED
Das Passwort eines Benutzers wurde geändert.
WATCHDOG_CREATED
Ein Watchdog wurde installiert.
WATCHDOG_UPDATED
Die Einstellungen eines Watchdogs wurden angepasst oder die Version aktualisiert.
WATCHDOG_REMOVED
Ein Watchdog wurde entfernt.
WEBHOOK_CREATED
Ein Webhook wurde angelegt.
WEBHOOK_UPDATED
Ein Webhook wurde bearbeitet.
WEBHOOK_DELETED
Ein Webhook wurde gelöscht.

Operation Centers

In den Operation Centers bündelt Enginsight, was die einzelnen Softwaremodule über Ihre IT-Infrastruktur herausfinden in Meta-Live-Ansichten.

Asset Operation Center

Im Asset Operation Center (AOC) erhalten Sie eine Übersicht der von Ihnen mit Enginsight überwachten Assets, deren Verfügbarkeit und über ausgelöste Alarme auf den Systemen. Die Ansicht ist immer minutenaktuell, neuauftretende Probleme ploppen daher unmittelbar auf.
In einer Kachelansicht sehen Sie alle Assets und ob sie für Enginsight erreichbar sind. Oben stehen immer diejenigen Assets, die verfügbar sind. Assets, bei denen ein Alarm ausgelöst wurde, der noch aktiv ist, stehen ganz am Anfang. Entsprechend der von Ihnen festgelegten Alarmkategorie, werden kritische Zustände zuallererst angezeigt, gefolgt von Warnungen und Informationen.

Issues anzeigen

Klicken Sie ein Asset an, erhalten Sie in einem Popup, ohne dass Sie das Asset Operation Center verlassen, eine Übersicht aller vorliegenden Issues oder die Bestätigung, dass alles in Ordnung ist.

Ansicht anpassen

Mit Filtern können Sie die Ansicht modifizieren, klicken Sie einfach auf den entsprechenden Button oberhalb der Asset-Übersicht. Lassen Sie sich:
    nur Alarme einer bestimmten Kategorie ausgeben.
    nur Hosts, Endpunkte oder Observations anzeigen.
    nur Online bzw. Offline-Assets anzeigen.
Ein Slider gibt Ihnen die Möglichkeit, die Größe der einzelnen Kacheln nach Ihren Bedürfnissen anzupassen.

Vollbild-Modus

Sie können sich das Asset Operation Center im Vollbild anzeigen lassen. Klicken Sie dazu auf 'Fullscreen Mode'.

Assets aller Organisationen

Im Asset Operation Center werden die Assets aller Organisationen, zu denen Sie Zugriff haben, angezeigt. Sollten Sie mit vielen Unterorganisationen arbeiten, etwa als Enginsight-Partner, ist das Operation Center daher von besonderer Bedeutung. Zu welcher Organisation ein Asset gehört, ist in jeder Asset-Kachel angegeben.

Partner Operation Center

Im Partner Operation Center erhalten Partner eine Übersicht aller Unterorganisationen. In einer Live-Übersicht sind aktuelle Issues zu allen Organisationen aufgeführt sowie gebuchte und verwendete Lizenzen.
Um detaillierte Informationen zu den vorliegenden Issues zu erhalten, klicken Sie die Organisation an.

Meine Dashboards

Für Ihre ganz individuelle Nutzung von Enginsight bieten wir Ihnen "Meine Dashboards". Hier können Sie selbst bestimmen, welche Informationen für Sie relevant sind und sich ihre ganz eigenen Übersichten zusammenklicken.

Individuelles Dashboard erstellen

Klicken Sie auf das Bild, um es zu vergrößern
Falls Sie noch keine eigenen Dashboards erstellt haben finden Sie "Meine Dashboards" wie oben im Screenshot vor. Geben Sie einfach einen aussagekräftigen Name ein und klicken Sie dann auf "Dashboard hinzufügen", um eine neues Dashboard zu erstellen.
Hier haben wir zum Beispiel ein Dashboard mit dem Namen "Hosts: CPU Auslastungen" erzeugt. In dem wollen wir die Verläufe der CPU Auslastungen mehrerer Hosts darstellen.
Klicken Sie auf das Bild, um es zu vergrößern
Links sehen Sie nun das neu erzeugte Dashboard. Um dieses mit Informationen zu füllen klicken Sie einfach auf "Graph hinzufügen" oben rechts oder auf der Informationskachel.
Klicken Sie auf das Bild, um es zu vergrößern
Nun können Sie sich Ihren ersten Graphen erstellen, welcher danach im neuen Dashboard angezeigt wird. Natürlich können Sie mehrere Graphen pro Dashboard erstellen, um die gewünschte Übersicht zusammenstellen zu können.

Konfigurationen

Falsch gesetzte Konfigurationen können ein Einfallstor für Hacker darstellen. Sie zu überprüfen und zu korrigieren sollte daher einen zentralen Stellenwert in jeder IT-Sicherheits-Strategie einnehmen.
Für folgende Betriebssysteme liefert Enginsight bereits Konfigurationsrichtlinien:
    Microsoft Windows Server 2008, 2012, 2016, 2019
    Microsoft Windows 10
    Chanonical Ubuntu 16
    Red Hat Enterprise Linux 6, 7
    SUSE Linux Enterprise Server 12

Richtlinien

Unsere Richtlinien (Policies) geben Ihnen konkrete Anleitungen oder direkt einen Autofix an die Hand, um sicherheitskritische Konfigurationen schnell und einfach zu korrigieren. In der systemübergreifenden Management-Ansicht können Sie mittels Searchbar die Richtlinien sowohl durchsuchen als auch nach bestimmten Kriterien filtern.

Eigene Richtlinie anlegen

Um eine eigene Richtlinien hinzuzufügen, klicken Sie auf "Neue Richtlinie erstellen". Vergeben Sie zunächst "Allgemeine Informationen" (Titel, Beschreibung). Unter Leitfaden geben Sie an, was geprüft werden soll (Check Text) und wie die Konfiguration ggf. zu korrigieren ist (Fix Text). In den weiteren Einstellungen vergeben Sie die Severity und können einen Control Correlation Identifier (CCI) zuordnen.

Listen

Richtlinien lassen sich Listen zuordnen. Die bereits von Enginsight mitgelieferten Richtlinien sind zu Listen des jeweiligen Betriebssystems zusammengefasst. Darüber hinaus lassen sich eigene Listen mit relevanten Richtlinien erstellen.

Liste erstellen und Referenzen zuordnen

Um eine eigene Liste zu erstellen, klicken Sie auf "Neue Liste erstellen". Vergeben Sie zunächst "Allgemeine Informationen" (Titel, Beschreibung). Nun müssen Sie die Liste den gewünschten Referenzen zuordnen. Legen Sie zunächst unter "BelongsTo" fest, welcher Referenz sie zugehörig ist (bspw. Host oder Endpunkt). Via Tags ordnen Sie die Listen den gewünschten Referenzen zu.

Listen mit Richtlinien füllen

Um Richtlinien der entsprechenden Liste hinzuzufügen, filtern Sie die Richtlinienübersicht nach den gewünschten Richtlinien. Wählen Sie die gewünschten Richtlinien aus, indem Sie in der Checkbox einen Haken setzen und klicken Sie auf "Liste zuordnen". Wählen Sie die Liste aus und ordnen Sie die Richtlinie der Liste zu.

Last modified 7mo ago