Discoveries

Asset Discovery einrichten

Eine Übersicht über alle im Unternehmen vorhandenen Assets ist elementar. Sie bildet die Grundlage jeglicher Maßnahme zur Steigerung des Sicherheitsniveaus. Dafür nutzen Sie die Asset Discovery von Enginsight, welche die Softwarekomponente Watchdog durchführt.

  1. Um eine Asset Discovery durchführen zu können, benötigen Sie einen installierten Watchdog.

  2. Nach der Installation gehen Sie in die Einstellungen des installierten Watchdogs. Gehen Sie dazu auf 'Watchdogs' und klicken den entsprechenden Watchdog einfach an.

  3. Wenn Sie wollen, können Sie einen Alias vergeben.

  4. Um mit der Asset Discovery zu starten, aktivieren Sie die Option "Permanente Überwachung". Der Watchdog untersucht nun dauerhaft den Netzwerkverkehr nach neuen IP-Adressen und übermittelt in fünf Minuten Intervallen seine Zwischenergebnisse. Die ersten Ergebnisse in Inventar und Asset Map erhalten Sie daher nach nur fünf Minuten.

Welche Konfigurationen im Detail möglich sind, erfahren Sie im Abschnitt Watchdogs.

Inventar

Das Inventar sammelt in Listenform alle von der Asset Discovery aufgespürten Assets. Der Übersicht können Sie zudem weitere Details entnehmen: Subnet, Hersteller und Details zum Gerät (sofern hinterlegt), welcher Watchdog das Asset gefunden hat und wann es zuletzt gesehen wurde.

Wie lange Assets im Inventar verbleiben, konfigurieren Sie in den Einstellungen des entsprechenden Watchdogs. Dort finden Sie auch eine Option, alle Assets eines Watchdogs aus dem Inventar zu löschen ("Inventar bereinigen").

Mit der Searchbar können Sie das Inventar durchsuchen und filtern.

Klicken Sie auf die IP-Adresse, können Sie sich weitere Informationen anzeigen lassen und zu Dokumentationszwecken weitere Informationen hinterlegen, wie etwa den Standort oder Verantwortlichkeiten. Mit dem Button rechts neben der IP-Adresse können Sie in die Asset Map wechseln, sodass Sie sehen, wo sich das Asset befindet.

Direkt aus dem Inventar können Sie zudem einen Ping- und Portcheck von Assets einrichten. Erfahren Sie mehr zu den Möglichkeiten der agentlosen Überwachung unter Observations.

Asset Map

In der Asset Map erhalten Sie eine grafische Aufbereitung der Ergebnisse der Asset Discovery. Die Assets werden nach Subnetzten und/oder Hacktoren gruppiert.

Klicken Sie die Assets an, um weitere Informationen zu erhalten.

Berichte

Lassen Sie sich Berichte als PDF ausgeben. Klicken sie einfach auf 'Report erstellen' und Sie erhalten eine Übersicht über alle Assets des Inventars in einer PDF.

Watchdogs

Sie erhalten eine Übersicht über alle installierten Watchdogs. Der Liste können Sie die Version des Watchdogs entnehmen, den scanbaren Netzbereich, die IPS sowie den Status.

Achten Sie darauf, Ihre Watchdogs regelmäßig auf die neuste Version zu aktualisieren. Sollte ein Watchdog veraltet sein, erhalten Sie eine entsprechende Warnung in der Übersicht.

Watchdog hinzufügen

Um einen Watchdog hinzuzufügen reicht es auf den Button Watchdog hinzufügen zu drücken und den Quellcode mit Rootrechten auf einem linuxbetriebenen Server oder Computer auszuführen.

Sollten Sie über kein Linux-Gerät verfügen, können Sie auch auf einem Windows-System mit virtueller Maschine arbeiten. Achten Sie dabei darauf, eine Netzwerkbrücke einzurichten. Wir bieten außerdem eine fertig eingerichtete Appliance an, auf welcher der Watchdog bereits installiert ist und die nur noch an die entsprechende Stelle im Netzwerk gehängt werden muss

Klicken Sie auf das Bild, um es zu vergrößern

Watchdog konfigurieren

Um ihren Watchdog zu konfigurieren klicken Sie ihn einfach an.

Allgemeine Einstellungen

Vergeben Sie Ihrem Watchdog einen selbst gewählten Namen - einen Alias. So behalten Sie eine bessere Übersicht über ihre Watchdogs.

Aktivieren Sie die Permanente Überwachung, um die Asset Discovery zu starten. In der Folge untersucht der Watchdog dauerhaft den Netzwerkverkehr nach neuen IP-Adressen und übermittelt in 5 Minuten-Intervallen seine Zwischenergebnisse.

Um alle Assets zu erfassen, startet Watchdog in regelmäßigen Abständen einen aktiven Netzwerkscan. Mit einem Funkfeuer (Pings, Port-Scans, etc.) provoziert der Watchdog Netzwerkverbindungen und findet so auch IP-Adressen, die von sich aus keinen Netzwerkverkehr erzeugt haben. Legen Sie fest, wie oft ein aktiver Netzwerkscan durchgeführt werden soll. Je häufiger Sie ihn durchführen lassen, desto schneller werden alle neuen Assets gefunden. Allerdings bedeuten häufig durchgeführte aktive Scans auch eine Belastung für ihr Netzwerk. Standardmäßig legen wir ein Intervall von 60 Minuten fest.

Wie lange vom Watchdog aufgespürte Assets im Inventar verbleiben, liegt ganz bei Ihnen. Sie können die Assets dauerhaft speichern oder eine aktive Inventarbereinigung durchführen. Das heißt, Sie können eine Anzahl an Tagen festlegen, nach der die Einträge aus dem Inventar gelöscht werden, sollte ein Asset in dieser Zeit nicht mehr erreichbar gewesen sein. Wollen Sie alle Inventareinträge eines Watchdogs löschen, steht Ihnen die Option „Inventar bereinigen“ (rechts oben) zu Verfügung.

Verlinkte Hacktoren

Verlinken Sie Hacktoren, die sich mit ihrem Watchdog im gleichen Netzwerk befinden. Das ermöglicht der Enginsight-Plattform von beiden Softwarekomponenten gesammelte Informationen miteinander zu verknüpfen.

Netzwerke

Unter Netzwerke können Sie Subnetze konfigurieren, die vom Watchdog überwacht werden sollen. Diese Optionen sind für Sie relevant, sollten Sie Ihr Netzwerk segmentiert haben und über die Segmente hinweg eine Asset Discovery durchführen wollen.

Geben Sie dazu die Classless Inter-Domain Routing (CIDR) der einzelnen Subnetze ein. Vergeben Sie Namen und Beschreibung sowie eine Farbe. Die gewählte Farbe des jeweiligen Subnetzes wird in der Asset Map verwendet.

Sollte es sich um ein Virtual Local Area Networks (VLAN) handeln, geben Sie dies bitte an. Der Watchdog passt die Scan-Operationen dann entsprecht an, sodass Sie auch bei VLANs richtigen Ergebnisse erhalten.

Netzwerkadapter

Sollte das Linux-Gerät, auf dem Sie den Watchdog installiert haben über mehrere Netzwerkadapter verfügen, können Sie festlegen, welche Netzwerkadapter der Watchdog zur Überwachung nutzen soll. Nutzen Sie dazu einfach den Schieberegler und (de-)aktivieren Sie die gewünschten Netzwerkadapter.

Watchdog für agentlose Überwachung nutzen

Neben der Asset Discovery können Sie den Watchdog auch für unsere agentlose Überwachung (Ping/Port-Monitoring, SNMP) nutzen. Alle Informationen dazu finden Sie unter Observations.