ENGINSIGHT
Search…
Einstellungen
Erfahren Sie, wie Sie wichtige Einstellungen Ihrer Organisation und Ihres Accounts vornehmen.

Multi-Faktor-Authentifizierung

Um Ihre Enginsight-Umgebung neben Ihrem Passwort zusätzlich vor unberechtigtem Zugriff zu schützen, sollten Sie eine Zwei-Faktor-Authentifizierung einrichten.
Sensible Funktionen sind immer durch einen zweiten Faktor zusätzlich geschützt (z.B. das Erstellen von Plugins oder die Änderung von Einstellungen). Wir empfehlen dennoch, bereits eine zusätzliche Authentifizierung beim Login einzufordern:
    1.
    Gehen Sie auf Einstellungen → Benutzerkonto.
    2.
    Öffnen Sie 'Erweiterte Einstellungen'.
    3.
    Aktivieren Sie die "Zwei-Faktor-Authentifizierung bei Login" und speichern die Änderungen.
Je nachdem welche Informationen Sie in Ihrem Benutzerkonto hinterlegt haben werden Ihnen unterschiedliche Möglichkeiten der Zwei-Faktor-Authentifizierung angeboten:
    Authenticator und Handynummer hinzugefügt: Authenticator und SMS werden angeboten
    Authenticator hinzugefügt, keine Handynummer: nur Authenticator wird angeboten
    Handynummer hinzugefügt, kein Authenticator: nur SMS wird angeboten
    weder Authenticator noch Handynummer hinzugefügt: E-Mail wird angeboten
Von einer Authentifizierung via E-Mail raten wir ab. Daher sollten Sie in jedem Fall eine Handynummer hinterlegen oder einen Authenticator hinzufügen. Indem Sie beide Varianten verwenden, minimieren Sie die Wahrscheinlichkeit, den Zugriff auf Ihr Enginsight-Konto zu kurzzeitig verlieren. Sollten Sie dennoch keinen Zugriff auf Ihr Konto mehr besitzen, melden Sie sich bitte beim Support: [email protected]

Authenticator-App hinzufügen

    1.
    Gehen Sie auf Einstellungen → Multi-Faktor-Authentifizierung.
    2.
    Klicken Sie auf 'Authenticator Code hinzufügen'.
    3.
    Scannen Sie den QR-Code mit der Authenticator App auf deinem mobilen Endgerät oder geben Sie den Authenticator Code manuell ein.
    4.
    Testen Sie die Authentifizierung via App.

Rollen

Mit Rollen lassen sich die Berechtigungen aller Teammitglieder individuell gestalten und einfach verwalten. Sie können entweder individuelle Rollen anlegen oder Systemrollen zuweisen.

Rolle zuordnen

    1.
    Gehen Sie auf Einstellungen → Teammitglieder.
    2.
    Klicken Sie das gewünschte Teammitglied aus.
    3.
    Ordnen Sie dem Benutzer eine oder mehrere Rollen zu und speichern die Änderungen.

Individuelle Rollen

Mit individuellen Rollen können Sie den Bedürfnissen Ihrer Arbeitsorganisation entsprechend Sicht-, Bearbeitungs- und Löschrechte für jede einzelne Funktion verteilen.
    1.
    Gehe auf Einstellungen → Rollen.
    2.
    Vergebe einen Namen und eine Beschreibung.
    3.
    Lege unter Berechtigungen fest, welche Rechte die jeweilige Rolle haben soll.

Berechtigungen

Für alle wichtigen Funktionen der Enginsight-Plattform lassen sich passgenaue Berechtigungen vergeben.

Aufbau einer Berechtigung

Der Aufbau jeder Berechtigung folgt demselben Prinzip.
FUNKTION_ und darauffolgend:
Berechtigung
Bedeutung
*
Alle Berechtigungen der entsprechenden Funktion
VIEW
Berechtigung, die Funktion und Daten zu sehen
EDIT
Berechtigung, Anpassungen vorzunehmen
CREATE
Berechtigung, einen neuen Eintrag hinzuzufügen
REMOVE
Berechtigung, einen Eintrag zu löschen
Sind für bestimmte Funktionen nicht alle Berechtigungen verfügbar, liegt das daran, dass die Operation generell nicht möglich ist. (Rechnungen lassen sich beispielsweise nicht löschen.)

Vorhandene Berechtigungen

Für die folgende Funktionen lassen sich Berechtigung festlegen.
Modulübergreifend
Berechtigung
Bedeutung
*
Alle Funktionen.
PDFREPORTS
PDF-Berichte
Dashboard
Berechtigung
Bedeutung
ISSUES
Issues
CONFIGURATIONLISTS
Konfigurations-Listen
CONFIGURATIONPOLICIES
Konfigurations-Richtlinien
MAINTENANCES
Wartungszeiträume
Issues
Berechtigung
Bedeutung
ISSUES
Issues
MAINTENANCES
Wartungszeiträume
Hosts
Berechtigung
Bedeutung
HOSTS
Hosts
PLUGINS
Plugins
Endpunkte
Berechtigung
Bedeutung
ENDPOINTS
Endpunkte
Observations
Berechtigung
Bedeutung
OBSERVATIONS
Observations
WATCHDOG
Watchdog
Shield
Berechtigung
Bedeutung
SHIELD
Shield
Penetrationstests
Berechtigung
Bedeutung
PENTEST
Penetrationstest öffnen
AUDITS_CREATE
Pentest starten
AUDITS_VIEW
Ergebnisse von Pentests einsehen
AUDITTEMPLATES
Vorlagen
TARGETGROUPS
Zielsysteme
HACKTORS
Hacktor
Discovery
Berechtigung
Bedeutung
DISCOVERIES
Asset Discovery
INVENTORY
WATCHDOG
Watchdog
Alarme
Berechtigung
Bedeutung
ALERTS
Alarme
WEBHOOKS
Webhooks
Einstellungen
Berechtigung
Bedeutung
ACCOUNT
Eigenes Benutzerkonto
ACCESSKEYS
Accesskeys
GROUPS
Gruppen
INVOICES
Rechnungen (SaaS)
ORGANISATIONS
Organisationen
PAYMENTMETHODS
Zahlungsmethoden (SaaS)
ROLES
Rollen
SUBSCRIPTIONS
Pläne (SaaS)
MEMBERS
Teammitglieder
LICENCE
Lizenzen (On-Premises)

Systemrollen

Sinnvolle Berechtigungskombinationen sind oft abhängig von den individuellen Bedürfnissen der jeweiligen IT-Abteilung. Für wiederkehrende Anforderungen bieten wir Systemrollen. Hier unterscheiden wir zwischen Eigentümer, Administrator, Operator und Gast.
Aktionsrechte
Sichtrechte
kein Zugriff
🟩
🟨
⬜️

Sicht- und Aktionsrechte

Eigentümer
Administrator
Operator
Gast
Dashboard
🟩
🟩
🟨
🟨
Issues
🟩
🟩
🟩
🟨
Hosts
🟩
🟩
🟨
🟨
Endpunkte
🟩
🟩
🟨
🟨
Shield
🟩
🟩
⬜️
⬜️
Penetrationstests
🟩
🟩
⬜️
⬜️
Discoveries
🟩
🟩
⬜️
⬜️
Observations
🟩
🟩
🟨
🟨
Alarme und Issues
🟩
🟩
🟩
🟨

Sicht- und Aktionsrechte: Einstellungen

Eigentümer
Administrator
Operator
Gast
Benutzerkonto
🟩
🟩
🟩
🟩
Passwort
🟩
🟩
🟩
🟩
Multi-Faktor-Authentifizierung
🟩
🟩
🟩
🟩
Rollen
🟩
🟩
⬜️
⬜️
Verantwortlichkeiten
🟩
🟩
⬜️
⬜️
Access Keys
🟩
🟩
⬜️
⬜️
Gruppen
🟩
🟩
⬜️
⬜️
Zahlungsmethoden
🟩
⬜️
⬜️
⬜️
Pläne
🟩
⬜️
⬜️
⬜️
Addons
🟩
⬜️
⬜️
⬜️
Rechnungen
🟩
⬜️
⬜️
⬜️
Support
🟩
⬜️
⬜️
⬜️

Verantwortlichkeiten

Legen Sie hier die Verantwortlichkeiten für die gesamte Organisation fest. Das ist einerseits aus Dokumentationsgründen relevant. Andererseits können Sie die Festlegungen nutzen, um Ihre Benachrichtigungen bei Alarmen effizient zu verwalten.
Wenn Sie einen Alarm hinzufügen, steht Ihnen die Option "Verantwortliche informieren" zu Verfügung. Aktivieren Sie diese Option (Standardeinstellung), erhalten die als Security-Verantwortlichen definierten Teammitglieder eine Benachrichtigung.
Bei Alarmen auf Hosts erhalten zusätzlich die Host-Verantwortlichen eine Benachrichtigung. Bei Alarmen auf Endpunkte die entsprechenden Endpunkt-Verantwortlichen.
Beachten Sie darüber hinaus die Möglichkeit, für einzelne Assets gesondert Verantwortlichkeiten zu verteilen. Auch der hier definierte technische Verantwortliche erhält eine Benachrichtigung, wenn bei einem Alarm die Option "Verantwortliche informieren" aktiv ist.
Last modified 12d ago