Einstellungen

Erfahren Sie, wie Sie wichtige Einstellungen Ihrer Organisation und Ihres Accounts vornehmen.

Multi-Faktor-Authentifizierung

Um Ihre Enginsight-Umgebung neben Ihrem Passwort zusätzlich vor unberechtigtem Zugriff zu schützen, sollten Sie eine Zwei-Faktor-Authentifizierung einrichten.

Sensible Funktionen sind immer durch einen zweiten Faktor zusätzlich geschützt (z.B. das Erstellen von Plugins oder die Änderung von Einstellungen). Wir empfehlen dennoch, bereits eine zusätzliche Authentifizierung beim Login einzufordern:

  1. Gehen Sie auf Einstellungen → Benutzerkonto.

  2. Öffnen Sie 'Erweiterte Einstellungen'.

  3. Aktivieren Sie die "Zwei-Faktor-Authentifizierung bei Login" und speichern die Änderungen.

Je nachdem welche Informationen Sie in Ihrem Benutzerkonto hinterlegt haben werden Ihnen unterschiedliche Möglichkeiten der Zwei-Faktor-Authentifizierung angeboten:

  • Authenticator und Handynummer hinzugefügt: Authenticator und SMS werden angeboten

  • Authenticator hinzugefügt, keine Handynummer: nur Authenticator wird angeboten

  • Handynummer hinzugefügt, kein Authenticator: nur SMS wird angeboten

  • weder Authenticator noch Handynummer hinzugefügt: E-Mail wird angeboten

Von einer Authentifizierung via E-Mail raten wir ab. Daher sollten Sie in jedem Fall eine Handynummer hinterlegen oder einen Authenticator hinzufügen. Indem Sie beide Varianten verwenden, minimieren Sie die Wahrscheinlichkeit, den Zugriff auf Ihr Enginsight-Konto zu kurzzeitig verlieren. Sollten Sie dennoch keinen Zugriff auf Ihr Konto mehr besitzen, melden Sie sich bitte beim Support: [email protected]

Authenticator-App hinzufügen

  1. Gehen Sie auf Einstellungen → Multi-Faktor-Authentifizierung.

  2. Klicken Sie auf 'Authenticator Code hinzufügen'.

  3. Scannen Sie den QR-Code mit der Authenticator App auf deinem mobilen Endgerät oder geben Sie den Authenticator Code manuell ein.

  4. Testen Sie die Authentifizierung via App.

Rollen

Mit Rollen lassen sich die Berechtigungen aller Teammitglieder individuell gestalten und einfach verwalten. Sie können entweder individuelle Rollen anlegen oder Systemrollen zuweisen.

Rolle zuordnen

  1. Gehen Sie auf Einstellungen → Teammitglieder.

  2. Klicken Sie das gewünschte Teammitglied aus.

  3. Ordnen Sie dem Benutzer eine oder mehrere Rollen zu und speichern die Änderungen.

Individuelle Rollen

Mit individuellen Rollen können Sie den Bedürfnissen Ihrer Arbeitsorganisation entsprechend Sicht-, Bearbeitungs- und Löschrechte für jede einzelne Funktion verteilen.

  1. Gehe auf Einstellungen → Rollen.

  2. Vergebe einen Namen und eine Beschreibung.

  3. Lege unter Berechtigungen fest, welche Rechte die jeweilige Rolle haben soll.

Berechtigungen

Für alle wichtigen Funktionen der Enginsight-Plattform lassen sich passgenaue Berechtigungen vergeben.

Aufbau einer Berechtigung

Der Aufbau jeder Berechtigung folgt demselben Prinzip.

FUNKTION_ und darauffolgend:

Berechtigung

Bedeutung

*

Alle Berechtigungen der entsprechenden Funktion

VIEW

Berechtigung, die Funktion und Daten zu sehen

EDIT

Berechtigung, Anpassungen vorzunehmen

CREATE

Berechtigung, einen neuen Eintrag hinzuzufügen

REMOVE

Berechtigung, einen Eintrag zu löschen

Sind für bestimmte Funktionen nicht alle Berechtigungen verfügbar, liegt das daran, dass die Operation generell nicht möglich ist. (Rechnungen lassen sich beispielsweise nicht löschen.)

Vorhandene Berechtigungen

Für die folgende Funktionen lassen sich Berechtigung festlegen.

Modulübergreifend

Berechtigung

Bedeutung

*

Alle Funktionen.

PDFREPORTS

PDF-Berichte

Dashboard

Berechtigung

Bedeutung

ISSUES

Issues

CONFIGURATIONLISTS

Konfigurations-Listen

CONFIGURATIONPOLICIES

Konfigurations-Richtlinien

MAINTENANCES

Wartungszeiträume

Issues

Berechtigung

Bedeutung

ISSUES

Issues

MAINTENANCES

Wartungszeiträume

Hosts

Berechtigung

Bedeutung

HOSTS

Hosts

PLUGINS

Plugins

Endpunkte

Berechtigung

Bedeutung

ENDPOINTS

Endpunkte

Observations

Berechtigung

Bedeutung

OBSERVATIONS

Observations

WATCHDOG

Watchdog

Penetrationstests

Berechtigung

Bedeutung

PENTEST_VIEW

Penetrationstest öffnen

AUDITS_CREATE

Modul Pentest öffnen

AUDITS_VIEW

Ergebnisse von Pentests einsehen

AUDITTEMPLATES

Vorlagen

HACKTOR

Hacktor

Discovery

Berechtigung

Bedeutung

DISCOVERIES

Asset Discovery

WATCHDOG

Watchdog

Alarme

Berechtigung

Bedeutung

ALERTS

Alarme

WEBHOOKS

Webhooks

Einstellungen

Berechtigung

Bedeutung

ACCOUNT

Eigenes Benutzerkonto

ACCESSKEYS

Accesskeys

GROUPS

Gruppen

INVOICES

Rechnungen (SaaS)

ORGANISATIONS

Organisationen

PAYMENTMETHODS

Zahlungsmethoden (SaaS)

ROLES

Rollen

SUBSCRIPTIONS

Pläne (SaaS)

MEMBERS

Teammitglieder

LICENCE

Lizenzen (On-Premises)

Systemrollen

Sinnvolle Berechtigungskombinationen sind oft abhängig von den individuellen Bedürfnissen der jeweiligen IT-Abteilung. Für wiederkehrende Anforderungen bieten wir Systemrollen. Hier unterscheiden wir zwischen Eigentümer, Administrator, Operator und Gast.

Aktionsrechte

Sichtrechte

kein Zugriff

🟩

🟨

⬜️

Sicht- und Aktionsrechte

Eigentümer

Administrator

Operator

Gast

Umgebungen

🟩

🟩

⬜️

⬜️

Hosts

🟩

🟩

🟨

🟨

Endpunkte

🟩

🟩

🟨

🟨

Observations

🟩

🟩

🟨

🟨

Alarme und Issues

🟩

🟩

🟩

🟨

Sicht- und Aktionsrechte: Einstellungen

Eigentümer

Administrator

Operator

Gast

Benutzerkonto

🟩

🟩

🟩

🟩

Passwort

🟩

🟩

🟩

🟩

Multi-Faktor-Authentifizierung

🟩

🟩

🟩

🟩

Rollen

🟩

🟩

⬜️

⬜️

Verantwortlichkeiten

🟩

🟩

⬜️

⬜️

Access Keys

🟩

🟩

⬜️

⬜️

Gruppen

🟩

🟩

⬜️

⬜️

Zahlungsmethoden

🟩

⬜️

⬜️

⬜️

Pläne

🟩

⬜️

⬜️

⬜️

Addons

🟩

⬜️

⬜️

⬜️

Rechnungen

🟩

⬜️

⬜️

⬜️

Support

🟩

⬜️

⬜️

⬜️

Verantwortlichkeiten

Legen Sie hier die Verantwortlichkeiten für die gesamte Organisation fest. Das ist einerseits aus Dokumentationsgründen relevant. Andererseits können Sie die Festlegungen nutzen, um Ihre Benachrichtigungen bei Alarmen effizient zu verwalten.

Wenn Sie einen Alarm hinzufügen, steht Ihnen die Option "Verantwortliche informieren" zu Verfügung. Aktivieren Sie diese Option (Standardeinstellung), erhalten die als Security-Verantwortlichen definierten Teammitglieder eine Benachrichtigung.

Bei Alarmen auf Hosts erhalten zusätzlich die Host-Verantwortlichen eine Benachrichtigung. Bei Alarmen auf Endpunkte die entsprechenden Endpunkt-Verantwortlichen.

Beachten Sie darüber hinaus die Möglichkeit, für einzelne Assets gesondert Verantwortlichkeiten zu verteilen. Auch der hier definierte technische Verantwortliche erhält eine Benachrichtigung, wenn bei einem Alarm die Option "Verantwortliche informieren" aktiv ist.