Dashboard

Auf dieser Seite finden Sie Informationen über alle Möglichkeiten, die Sie im Dashboard haben.

Sie sind neu bei Enginsight? Schauen Sie doch am besten zunächst im Start Guide vorbei, um ausführlich die Grundlagen der Funktionen von Enginsight erklärt zu bekommen.

Übersicht

Mit den verteilten Softwarekomponenten Pulsar-Agent, Observer, Watchdog und Hacktor sammeln Sie mit Enginsight vielfältige und tiefgreifende Analysen über den Sicherheitszustand Ihrer gesamten IT-Infrastruktur. Das Dashboards übernimmt die Aufgabe, die Analysedaten global zu aggregieren, um sie unmittelbar zugänglich zu machen. So können Sie auf einen Blick die wichtigsten Ergebnisse einsehen und erkennen, wo der dringlichste Handlungsbedarf besteht.

Den Start- und Endzeitraum der dargestellten Statistiken können Sie nach Ihren Wünschen anpassen. Nutzen Sie dazu die Wahlmöglichkeiten oben rechts. Dort befindet sich auch eine Schaltfläche, um den Zoom zurückzusetzen.

Assets und Lizenzen

Sie erhalten eine Übersicht über die Anzahl der von Ihnen mit Enginsight überwachten Hosts und Endpunkte sowie der mit dem Watchdog durchgeführten Observations. Außerdem sehen Sie, wie viele freie Lizenzen Ihnen noch zu Verfügung stehen, um weitere Assets zu überwachen und ob Sie Ihre Lizenzkontingente demnächst anpassen müssen.

Sicherheitslücken: Tendenz und Anwendungen

Der Abschnitt informiert Sie über die bekannten Sicherheitslücken (CVE) auf Ihren Hosts sowie Ihren Endpunkten. Zum einen erhalten Sie eine Auflistung der fünf in Ihrer IT-Umgebung am häufigsten von CVEs betroffenen Anwendungen. Auf diese Software sollten Sie einen besonderen Fokus legen und ggf. deren Patch-Management überdenken.

Außerdem gibt Ihnen Enginsight hier eine Auswertung über die Tendenz des Sicherheitszustandes der überwachten Hosts und Endpunkte. Wir schlüsseln die Anzahl der gefundenen Sicherheitslücken nach ihrer Dringlichkeit auf. Das Diagramm hilft Ihnen nicht nur dabei, den Sicherheitszustand Ihrer IT richtig einzuschätzen. Es zeigt Ihnen auch, wie effektiv Ihre gezielten Eingriffe wirksam werden.

Sicherheitslücken: Risikoscore und Scatterplot

Um die am stärksten gefährdeten Assets Ihrer IT-Umgebungen einfach zu identifizieren, hilft Ihnen der Risikoscore. Er berechnet sich über das Common Vulnerability Scoring System (CVSS) und die Anzahl der vorliegenden CVE.

Grafisch dargestellt im Scatterplot, einer Punktewolke, sehen Sie oben rechts diejenigen Assets, bei denen die meiste und dringlichste Arbeit auf Sie wartet. Je weiter unten und links ein Asset liegt, desto weniger (kritische) Sicherheitslücken liegen vor. Der Scatterplot gibt Ihnen also eine Einschätzung über die Verteilung der Sicherheitslücken.

Neben dem Scatterplott können Sie die gemäß Risikoscore am stärksten gefährdeten Assets auch der nebenstehenden Liste entnehmen.

Netzwerkanomalien

Hier erhalten Sie eine erste Auswertung der durch die Analyse des Netzwerkverkehrs detektierten Attacken. Die Kreisdiagramme geben Ihnen eine Übersicht über die am häufigsten auftretenden Attacken und die am stärksten von Angriffen betroffenen Assets. Überprüfen Sie, ob Sie gegebenenfalls Zugriffe auf die entsprechenden Systeme einschränken können, um die Angriffsfläche zu minimieren (bspw. Ports schließen, Firewallkonfiguration anpassen).

Der Tendenz können Sie entnehmen, wie sich der zeitliche Verlauf der Attacken darstellt. Wir unterscheiden hier nach der Dringlichkeit: High, Medium und Low. Achten Sie hier insbesondere auf plötzliche Veränderungen. Diese deuten auf eine sicherheitskritische Konfigurationsänderung oder gar erfolgreiche Infiltration Ihrer IT-Umgebung hin.

Detailliertere Ergebnisse der Intrusion Detection erhalten Sie unter HostsNetzwerkanomalien.

Audits

Erhalten Sie die Ergebnisse der von Ihnen durchgeführten Penetrationstests. Das Dasboard bietet Ihnen ein Kreisdiagramm zu den gemäß Risikoscore am meisten gefährdeten Zielsystemen. Neben detektierten CVE gehen hier auch die weiteren Checks der Pentests in die Berechnung des Risikoscores ein.

Der Darstellung der Dringlichkeiten entnehmen Sie, ob ein Großteil der Checks bestanden wurde (ok), ob sicherheitskritische Ergebnisse vorliegen (low, medium, high, critical) oder ob Checks nicht durchgeführt werden konnten (error). Auch hier erhalten Sie wieder zusätzlich einen zeitlichen Verlauf.

Aktivitäten

Unter Aktivitäten erhalten Sie einen User Log, mit dessen Hilfe Sie nachvollziehen können, wie Enginsight von den Teammitgliedern verwendet wird. Sie können den User Log z.B. als Kontrollinstanz nutzen oder bei der Fehlersuche. Nutzen Sie die Filter der Searchbar, um gezielte Aktivitäten nachzuvollziehen.

Im User Log enthalten sind die folgenden Aktionen:

Aktion

Beschreibung

AUDIT_CREATED

Ein Pentest wurde durchgeführt.

ALERT_CREATED

Ein Alarm wurde angelegt.

ALERT_UPDATED

Ein Alarm wurde bearbeitet.

ALERT_REMOVED

Ein Alarm wurde entfernt.

APPEASEMENT_CREATED

Ein Nutzer hat ein Appeasement (Manuell beheben) durchgeführt (z.B. Konfiguration, Sicherheitslücke).

APPEASEMENT_DELETED

Ein Nutzer hat ein Appeasement (Manuell beheben) zurückgesetzt (z.B. Konfiguration, Sicherheitslücke).

ENDPOINT_CREATED

Ein Endpunkt wurde angelegt.

ENDPOINT_UPDATED

Ein Endpunkt wurde bearbeitet.

ENDPOINT_REMOVED

Ein Endpunkt wurde entfernt.

GROUP_CREATED

Eine Gruppe von Teammitgliedern wurde angelegt.

GROUP_UPDATED

Eine Gruppe von Teammitgliedern wurde angelegt.

HACKTOR_CREATED

Ein Hacktor wurde installiert.

HACKTOR_UPDATED

Die Einstellungen eines Hacktors wurden angepasst oder die Version aktualisiert.

HACKTOR_REMOVED

Ein Hacktor wurde entfernt.

HOST_CREATED

Ein Host wurde hinzugefügt.

HOST_UPDATED

Ein Host wurde bearbeitet.

HOST_REMOVED

Ein Host wurde entfernt

OBSERVER_CREATED

Ein Observer wurde installiert.

OBSERVER_UPDATED

Die Einstellungen eines Observers wurden angepasst oder die Version aktualisiert.

OBSERVER_DELETED

Ein Observer wurde gelöscht.

PLUGIN_CREATED

Ein Plugin wurde hinzugefügt.

PLUGIN_UPDATED

Ein Plugin wurde bearbeitet.

PLUGIN_DELETED

Ein Plugin wurde gelöscht.

PLUGIN_SCHEDULED_CREATED

Die Ausführung eines Plugins wurde geplant.

PLUGIN_SCHEDULED_UPDATED

Die geplante Ausführung eines Plugins wurde bearbeitet.

PLUGIN_SCHEDULED_DELETED

Die geplante Ausführung eines Plugins wurde gelöscht.

ROLE_CREATED

Eine Rolle für Benutzer wurde angelegt.

ROLE_UPDATED

Eine Rolle für Benutzer wurde bearbeitet.

ROLE_DELETED

Eine Rolle für Benutzer wurde gelöscht.

TARGETGROUP_CREATED

Die Zielsysteme für einen Pentest wurden definiert.

TARGETGROUP_UPDATED

Die Zielsysteme für einen Pentest wurden bearbeitet.

TARGETGROUP_DELETED

Die Zielsysteme für einen Pentest wurden gelöscht.

USER_CREATED

Ein neuer Benutzer wurde angelegt.

USER_UPDATED

Die Einstellungen eines Benutzers wurden geändert.

USER_REMOVED

Ein Benutzer wurde gelöscht.

USER_LOGGED_IN_SUCCESSFULLY

Ein Benutzer hat sich erfolgreich eingeloggt.

USER_LOGGED_IN_UNSUCCESSFULLY

Der Login eines Benutzers ist fehlgeschlagen.

USER_PASSWORD_CHANGED

Das Passwort eines Benutzers wurde geändert.

WATCHDOG_CREATED

Ein Watchdog wurde installiert.

WATCHDOG_UPDATED

Die Einstellungen eines Watchdogs wurden angepasst oder die Version aktualisiert.

WATCHDOG_REMOVED

Ein Watchdog wurde entfernt.

WEBHOOK_CREATED

Ein Webhook wurde angelegt.

WEBHOOK_UPDATED

Ein Webhook wurde bearbeitet.

WEBHOOK_DELETED

Ein Webhook wurde gelöscht.

Operation Centers

In den Operation Centers bündelt Enginsight, was die einzelnen Softwaremodule über Ihre IT-Infrastruktur herausfinden in Meta-Live-Ansichten.

Asset Operation Center

Im Asset Operation Center (AOC) erhalten Sie eine Übersicht der von Ihnen mit Enginsight überwachten Assets, deren Verfügbarkeit und über ausgelöste Alarme auf den Systemen. Die Ansicht ist immer minutenaktuell, neuauftretende Probleme ploppen daher unmittelbar auf.

In einer Kachelansicht sehen Sie alle Assets und ob sie für Enginsight erreichbar sind. Oben stehen immer diejenigen Assets, die verfügbar sind. Assets, bei denen ein Alarm ausgelöst wurde, der noch aktiv ist, stehen ganz am Anfang. Entsprechend der von Ihnen festgelegten Alarmkategorie, werden kritische Zustände zuallererst angezeigt, gefolgt von Warnungen und Informationen.

Issues anzeigen

Klicken Sie ein Asset an, erhalten Sie in einem Popup, ohne dass Sie das Asset Operation Center verlassen, eine Übersicht aller vorliegenden Issues oder die Bestätigung, dass alles in Ordnung ist.

Ansicht anpassen

Mit Filtern können Sie die Ansicht modifizieren, klicken Sie einfach auf den entsprechenden Button oberhalb der Asset-Übersicht. Lassen Sie sich:

  • nur Alarme einer bestimmten Kategorie ausgeben.

  • nur Hosts, Endpunkte oder Observations anzeigen.

  • nur Online bzw. Offline-Assets anzeigen.

Ein Slider gibt Ihnen die Möglichkeit, die Größe der einzelnen Kacheln nach Ihren Bedürfnissen anzupassen.

Vollbild-Modus

Sie können sich das Asset Operation Center im Vollbild anzeigen lassen. Klicken Sie dazu auf 'Fullscreen Mode'.

Assets aller Organisationen

Im Asset Operation Center werden die Assets aller Organisationen, zu denen Sie Zugriff haben, angezeigt. Sollten Sie mit vielen Unterorganisationen arbeiten, etwa als Enginsight-Partner, ist das Operation Center daher von besonderer Bedeutung. Zu welcher Organisation ein Asset gehört, ist in jeder Asset-Kachel angegeben.

Partner Operation Center

Im Partner Operation Center erhalten Partner eine Übersicht aller Unterorganisationen. In einer Live-Übersicht sind aktuelle Issues zu allen Organisationen aufgeführt sowie gebuchte und verwendete Lizenzen.

Um detaillierte Informationen zu den vorliegenden Issues zu erhalten, klicken Sie die Organisation an.

Meine Dashboards

Für Ihre ganz individuelle Nutzung von Enginsight bieten wir Ihnen "Meine Dashboards". Hier können Sie selbst bestimmen, welche Informationen für Sie relevant sind und sich ihre ganz eigenen Übersichten zusammenklicken.

Individuelles Dashboard erstellen

Klicken Sie auf das Bild, um es zu vergrößern

Falls Sie noch keine eigenen Dashboards erstellt haben finden Sie "Meine Dashboards" wie oben im Screenshot vor. Geben Sie einfach einen aussagekräftigen Name ein und klicken Sie dann auf "Dashboard hinzufügen", um eine neues Dashboard zu erstellen.

Hier haben wir zum Beispiel ein Dashboard mit dem Namen "Hosts: CPU Auslastungen" erzeugt. In dem wollen wir die Verläufe der CPU Auslastungen mehrerer Hosts darstellen.

Klicken Sie auf das Bild, um es zu vergrößern

Links sehen Sie nun das neu erzeugte Dashboard. Um dieses mit Informationen zu füllen klicken Sie einfach auf "Graph hinzufügen" oben rechts oder auf der Informationskachel.

Klicken Sie auf das Bild, um es zu vergrößern

Nun können Sie sich Ihren ersten Graphen erstellen, welcher danach im neuen Dashboard angezeigt wird. Natürlich können Sie mehrere Graphen pro Dashboard erstellen, um die gewünschte Übersicht zusammenstellen zu können.

Konfigurationen

Falsch gesetzte Konfigurationen können ein Einfallstor für Hacker darstellen. Sie zu überprüfen und zu korrigieren sollte daher einen zentralen Stellenwert in jeder IT-Sicherheits-Strategie einnehmen.

Für folgende Betriebssysteme liefert Enginsight bereits Konfigurationsrichtlinien:

  • Microsoft Windows Server 2008, 2012, 2016, 2019

  • Microsoft Windows 10

  • Chanonical Ubuntu 16

  • Red Hat Enterprise Linux 6, 7

  • SUSE Linux Enterprise Server 12

Richtlinien

Unsere Richtlinien (Policies) geben Ihnen konkrete Anleitungen oder direkt einen Autofix an die Hand, um sicherheitskritische Konfigurationen schnell und einfach zu korrigieren. In der systemübergreifenden Management-Ansicht können Sie mittels Searchbar die Richtlinien sowohl durchsuchen als auch nach bestimmten Kriterien filtern.

Eigene Richtlinie anlegen

Um eine eigene Richtlinien hinzuzufügen, klicken Sie auf "Neue Richtlinie erstellen". Vergeben Sie zunächst "Allgemeine Informationen" (Titel, Beschreibung). Unter Leitfaden geben Sie an, was geprüft werden soll (Check Text) und wie die Konfiguration ggf. zu korrigieren ist (Fix Text). In den weiteren Einstellungen vergeben Sie die Severity und können einen Control Correlation Identifier (CCI) zuordnen.

Listen

Richtlinien lassen sich Listen zuordnen. Die bereits von Enginsight mitgelieferten Richtlinien sind zu Listen des jeweiligen Betriebssystems zusammengefasst. Darüber hinaus lassen sich eigene Listen mit relevanten Richtlinien erstellen.

Liste erstellen und Referenzen zuordnen

Um eine eigene Liste zu erstellen, klicken Sie auf "Neue Liste erstellen". Vergeben Sie zunächst "Allgemeine Informationen" (Titel, Beschreibung). Nun müssen Sie die Liste den gewünschten Referenzen zuordnen. Legen Sie zunächst unter "BelongsTo" fest, welcher Referenz sie zugehörig ist (bspw. Host oder Endpunkt). Via Tags ordnen Sie die Listen den gewünschten Referenzen zu.

Listen mit Richtlinien füllen

Um Richtlinien der entsprechenden Liste hinzuzufügen, filtern Sie die Richtlinienübersicht nach den gewünschten Richtlinien. Wählen Sie die gewünschten Richtlinien aus, indem Sie in der Checkbox einen Haken setzen und klicken Sie auf "Liste zuordnen". Wählen Sie die Liste aus und ordnen Sie die Richtlinie der Liste zu.