ENGINSIGHT
Search…
Tutorials
In Schritt-für-Schritt-Anleitungen erklären wir hier die Bedienung anhand einzelner Funktionen von Enginsight. Alle Tutorials lassen sich auch mit einem Testaccount durchführen.

Discovery

Asset Discovery durchführen

Mithilfe eines Watchdogs kannst du die Geräte innerhalb eines Netzsegments automatisch erkennen und übersichtlich darstellen lassen.
1. Um eine Asset Discovery durchführen zu können, benötigst du einen Watchdog, den du auf einem Linux-Gerät in deinem Netzsegment installierst. Gehe dazu auf 'Asset Discovery' → 'Watchdog', klicke auf 'Watchdog hinzufügen' und folge einfach den Anweisungen der Plattform.
Solltest du über kein Linux-Gerät verfügen, kannst du auch auf einem Windows-PC mit virtueller Maschine arbeiten. Achte dabei darauf, eine Netzwerkbrücke einzurichten. Wir bieten außerdem eine fertig eingerichtete Appliance an, auf welcher der Watchdog bereits installiert ist und die nur noch in das entsprechende Netzsegment gehängt werden muss.
2. Nach der Installation kannst du den Scan starten. Wähle dazu unter 'Asset Discovery' → 'Discovery' → 'Scan starten' (oben rechts), wähle den installierten Watchdog und starte den Scan.
3. Spätestens nach 10 Minuten pausiert der Test und gibt dir seine Ergebnisse aus. Die Ergebnisse kannst du dir unter 'Discovery' entweder als Liste oder interaktive Karte anzeigen lassen. Zum Wechseln zwischen den beiden Ansichten dienen die beiden Ansichten-Buttons oben rechts.

Penetrationstests

Automatisierten Pentest durchführen

Mit automatisierten Pentest kannst du dein System einem Härtetest unterziehen. Da es sich bei IT-Infrastrukturen um dynamische Gebilde handelt, ist es sinnvoll, in regelmäßigen Abständen die IT auf die Probe zu stellen. Hier liegt ein Vorteil von autonomen Pentest. Sie lassen sich standardisiert bspw. 1x im Monat am Wochenende durchführen.
1. Um einen automatisierten Pentest durchzuführen, muss zunächst die Softwarekomponente im entsprechenden Netzsegment auf einem Linux-System installiert werden. Hierzu 'Umgebungen' → 'Hacktors' → 'Hacktor hinzufügen' (oben rechts) wählen und den Anweisungen der Plattform folgen.
Solltest du über kein Linux-Gerät verfügen, kannst du auch auf einem Windows-PC mit virtueller Maschine arbeiten. Achte dabei darauf, eine Netzwerkbrücke einzurichten. Wir bieten außerdem eine fertig eingerichtete Appliance an, auf welcher der Watchdog bereits installiert ist und die nur noch in das entsprechende Netzsegment gehängt werden muss.
2. Als zweiten Schritt musst du eine Target Group definieren. Als Target Group bezeichnen wir einen oder mehrere Ziele, auf die ein Pentest angesetzt werden kann. Dies können konkrete IP-Adressen sein, die erkannte Asset Discovery eines Watchdogs oder Endpunkte. Um eine Target Group anzulegen, klicke unter auf den Menüpunkt Target Groups und oben rechts auf 'Target Group hinzufügen'. Vergib einen Namen und eine Beschreibung. Klicke 'Target Group hinzufügen', um die Target Group abzuspeichern.
3. In einem dritten Schritt legst du mit einem Template fest, welcher Hacktor welche Target Group attackieren soll. Hierzu wählst du unter Templates oben rechts 'Template hinzufügen'. Vergib einen Namen und eine Beschreibung. Die Option 'Wiederkehrende Durchführung' erlaubt es Ihnen zukünftige Ausführungen zu planen. Über 'Erweiterte Einstellungen' kannst du Bruteforce-Tests sowie gezielte Scans nach Sicherheitslücken zuschalten. Um Das Template hinzuzufügen, klicke auf den Button 'Template hinzufügen'.
Beachte, dass Pentests unter Umständen die Verfügbarkeit des Systems temporär beeinträchtigen können! Zuwiderhandlungen können rechtliche Konsequenzen nach sich ziehen. Füge daher Target Groups keine fremden Ziele hinzu und hole stets die Erlaubnis für die Durchführung eines solches Tests ein.
4. Von der Übersicht der angelegten Templates aus, kannst du den Penetrationstest starten. Drücke einfach auf 'Scan starten'.
5. Im Audit Report kannst du die Ergebnisse des durchgeführten Pentest einsehen. Sämtliche in durchgeführten Pentests gefunden Sicherheitslücken kannst du dir auch in einem generellen War Room ('Umgebungen' → 'Asset Penetration' → 'War Room') ansehen.

Hosts

Konfiguration autofixen

Wähle deinen angelegten Host aus. Unter 'Sicherheit' → 'Konfigurationen' erhältst du eine Übersicht über Konfigurationen, welche die Sicherheit deines Systems gefährden. Viele Konfigurationen lassen sich automatisch aus der Enginsight-Plattform heraus fixen.
Konfigurationen stehen momentan für folgende Systeme zu Verfügung: Microsoft Windows Server 2008, 2012, 2016, 2019, Microsoft Windows 10, Chanonical Ubuntu 16, Red Hat Enterprise Linux 6, 7, SUSE Linux Enterprise Server 12
1. Prüfe, ob fehlerhafte Konfigurationen bei deinem Host vorliegen.
2. Wähle eine fehlerhafte Konfiguration, die sich autofixen lässt und klicke rechts auf 'Autofix'. Die geänderte Konfiguration wird nun eingespielt. Dies nimmt wenige Sekunden in Anspruch.
3. Unter 'Behobene Konfigurationen' findest du eine Übersicht der von dir behobenen Konfigurationen.

Alarm auf beendeten Prozess

Sollte ein Prozess unbemerkt beendet werden, kann dies die Stabilität und Sicherheit des Systems beeinträchtigen. Wird an einem PC beim Start beispielsweise der Virenscanner nicht gestartet oder im laufenden Betrieb unbemerkt geschlossen, bedeutet dies ein enormes Sicherheitsrisiko. Mit Enginsight kannst du deshalb Alarme erstellen, die dich benachrichtigen, wenn ein Prozess nicht aktiv ist. Dafür gehst du folgendermaßen vor:
1. Du öffnest das Modul Alarme und klickst oben rechts auf 'Alarm erstellen'.
2. Als Alarmart wählst du Host und legst unter Referenz den von dir angelegten und gewünschten Host aus.
3. Als Bedingung wählst du 'Prozess wird nicht ausgeführt' und wählst im sich öffnenden Fenster den von Dir gewünschten Prozess.
Hinweis: Der Prozess der Anti-Viren-Software Kaspersky trägt unter Windows bspw. den Namen avp.exe.
4. Vergebe eine Beschreibung für den Alarm und lege fest, wer benachrichtigt werden soll.
5. Jetzt einfach "Alarm hinzufügen" klicken.
6. Teste deinen Alarm, indem du den gewählten Prozess beendest. Vergesse nicht, den Prozess nach dem Test wieder neu zu starten.

Plugin erstellen und automatisch ausführen

Mithilfe von Plugins kannst du die Automatisierung deiner IT-Administration vorantreiben. Enginsight kann autonom auf bestimmte Systemereignisse reagieren oder regelmäßig Routineaufgaben abarbeiten. Dazu kannst du eigene Skripte erstellen, die sich dann auf von dir ausgewählten Hosts ausführen lassen. Für bestimmte Zwecke gibt es aber auch schon Vorlagen.
Aktuell unterstützen wir die Laufzeitumgebungen Bash (Linux), Python 3 (Linux) und PowerShell (Windows).
1. Unter 'Hosts' → 'Plugins' klickst du oben rechts auf 'Neues Plugin erstellen'.
2. Du vergibst einen Namen und eine Beschreibung.
3. Entweder wählst du nun eine Vorlage oder du legst unter 'Runtime' fest, um welche Laufzeitumgebung es sich handelt und startest mit deinem eigenen Skript.
Damit du benutzerdefinierte Plugins ausführen kannst, musst du dies in den Einstellungen des Hosts erlauben, indem du ein Häkchen bei 'Ausführung von benutzerdefinierten Plugins erlauben' setzt. Das geht nur bei Hosts mit Server-Lizenz.
Um das Plugin automatisch auszuführen, stehen dir zwei Möglichkeiten zu Verfügung: als eine regelmäßige Ausführung mittels Cronjob oder als Reaktion auf ein Systemereignis mittels Alarm.

a) Regelmäßige automatische Ausführung: Mittels Cronjob

Du lässt das Plugin regelmäßig zu einem bestimmten Zeitpunkt ausführen.
1. Wähle dafür unter 'Cronjob' entweder einen speziellen Host oder du wählst alle Geräte, die du mit einem speziellen Tag versehen hast, aus.
2. Mittels Cron-Ausdruck legst du den Zeitpunkt für die regelmäßige Ausführung fest. Vergiss nicht, das Häkchen bei 'Geplante Ausführung' zu setzen.
3. Die Erstellung des Plugins schließt du ab, indem du oben rechts auf 'Neues Plugin erstellen' klickst.
Ob ein Plugin erfolgreich ausgeführt wurde, kannst du unter 'Jobs' prüfen, dort erhältst du auch Zugriff auf die Logs.
Beispiel: Backup der MySQL Datenbanken
Eine beliebte Einsatzmöglichkeit für regelmäßig ausgeführte Plugins ist das Durchführen von Backups, bspw. einer MySQL Datenbank.
1. Lege zunächst wie beschrieben ein neues Plugin an. Das Bash-Script lautet:
1
#!/bin/bash
2
# Shell script to backup MySQL database
3
#==============================================
4
# Author : Mario Jandeck
5
# Organisation : Enginsight GmbH
6
# Created : 15.1.2020, 10:55:54
7
#==============================================
8
9
# Set these variables
10
MyUSER="" # DB_USERNAME
11
MyPASS="" # DB_PASSWORD
12
MyHOST="" # DB_HOSTNAME
13
14
# Backup Dest directory
15
DEST="" # /home/username/backups/DB
16
17
# Email for notifications
18
EMAIL=""
19
20
# How many days old files must be to be removed
21
DAYS=3
22
23
# Linux bin paths
24
MYSQL="$(which mysql)"
25
MYSQLDUMP="$(which mysqldump)"
26
GZIP="$(which gzip)"
27
28
# Get date in dd-mm-yyyy format
29
NOW="$(date +"%d-%m-%Y_%s")"
30
31
# Create Backup sub-directories
32
MBD="$DEST/$NOW/mysql"
33
install -d $MBD
34
35
# DB skip list
36
SKIP="information_schema
37
another_one_db"
38
39
# Get all databases
40
DBS="$($MYSQL -h $MyHOST -u $MyUSER -p$MyPASS -Bse 'show databases')"
41
42
# Archive database dumps
43
for db in $DBS
44
do
45
skipdb=-1
46
if [ "$SKIP" != "" ];
47
then
48
for i in $SKIP
49
do
50
[ "$db" == "$i" ] && skipdb=1 || :
51
done
52
fi
53
54
if [ "$skipdb" == "-1" ] ; then
55
FILE="$MBD/$db.sql"
56
$MYSQLDUMP -h $MyHOST -u $MyUSER -p$MyPASS $db > $FILE
57
fi
58
done
59
60
# Archive the directory, send mail and cleanup
61
cd $DEST
62
tar -cf $NOW.tar $NOW
63
$GZIP -9 $NOW.tar
64
65
echo "MySQL backup is completed! Backup name is $NOW.tar.gz" | mail -s "MySQL backup" $EMAIL
66
rm -rf $NOW
67
68
# Remove old files
69
find $DEST -mtime +$DAYS -exec rm -f {} \;
Copied!
2. Trage in das Script deinen Benutzernamen, Passwort und Hostnamen der MySQL-Datenbank ein. Modifiziere außerdem den Pfad zum Backup-Verzeichnis. Bitte beachte, dass möglicherweise weitere Anpassungen für dein Datenbanksystem notwendig sind.
3. Gehe nun auf 'Cronjob' und wähle 'Geplante Ausführung' sowie den entsprechenden Host. Du kannst via Tags das Plugin auch auf mehrere Hosts gleichzeitig schalten.
4. Vergebe einen Cron-Ausdruck, um festzulegen, wann das Backup ausgeführt werden soll. Bspw. * 2 * * 3 für jeden Mittwoch um 2 Uhr nachts.
5. Über 'Neues Plugin erstellen' legst du das neue Plugin an. Wenn du möchtest, kannst Du das Plugin testen. Klicke dazu auf 'Testen' und wähle einen gewünschten Host.

b) Autonome Reaktion auf Systemereignis: Mittels Alarm

Nachdem du das Plugin über den Button 'Neues Plugin erstellen' hinzugefügt hast, kannst du es über Alarme ausführen lassen. So konfigurierst du es als Reaktion auf Systemereignisse.
1. Erstelle dazu unter Alarme einen neuen Alarm. Wähle unter Referenz denjenigen Host, Endpunkt oder diejenige agentlose Überwachung (Observation), auf dessen Verhalten mit dem Plugin reagiert werden soll.
2. Lege eine Bedingung für die Ausführung des Plugins fest.
3. Vergebe eine Beschreibung.
4. Lege fest, wer über die Ausführung des Plugins benachrichtigt werden soll.
5. Wähle unter Plugins den Host, auf dem das Plugin ausgeführt werden soll und das von dir erstellte Plugin aus.
6. Speichere deinen Alarm, indem du auf 'Alarm hinzufügen' klickst. Jetzt reagiert Enginsight automatisch mit dem von dir erstellen Plugin, wenn das festgelegte Systemereignis eintritt.
Beispiel: Restart Apache Webserver
Erstelle wie beschrieben ein neues Plugin. Das Bash-Script für den Neustart eines Apache Webservers ist sehr schlank:
1
#!/bin/bash
2
#==============================================
3
# Author : Mario Jandeck
4
# Organisation : Enginsight GmbH
5
# Created : 15.1.2020, 11:04:47
6
#==============================================
7
8
ps auxw | grep apache2 | grep -v grep > /dev/null
9
10
if [ $? != 0 ]
11
then
12
/etc/init.d/apache2 start > /dev/null
13
fi
Copied!
Lege nun einen Alarm an. In diesem Fall bieten sich zwei Szenarien an, die das Plugin zur Ausführung triggern können. Einerseits, dass der Prozess des Apache Webservers nicht ausgeführt wird, andererseits, dass die Webseite nicht verfügbar ist.
Prozess wird nicht ausgeführt
1. Wähle die Alarmart Host und als Referenz den entsprechenden Server.
2. Lege die Bedingung 'Prozess wird nicht ausgeführt' fest und wähle aus der sich öffnenden Liste den Prozess des Apaches.
3. Vergebe eine Beschreibung und lege fest, wer benachrichtigt werden soll.
4. Wähle den Host, auf dem das Plugin ausgeführt werden soll, in diesem Fall ist das identisch mit der Referenz.
5. Wähle das erstellte Plugin aus und füge den Alarm hinzu.
Webseite nicht verfügbar
1. Wähle die Alarmart Endpunkt und als Referenz eine Webseite, die auf dem Apache-Webserver läuft. Solltest du mehrere Webseiten auf dem entsprechenden Webserver gehostet haben, ist es sinnig, via Tag den Alarm auf alle diese Webseiten zu schalten.
2. Wähle die Bedingung 'Webseite nicht erreichbar'.
3. Vergebe eine Beschreibung und lege fest, wer benachrichtigt werden soll.
4. Wähle den Host, auf dem das Plugin ausgeführt werden soll, d.h. auf dem sich der Apache befindet.
5. Wähle das erstellte Plugin aus und füge den Alarm hinzu.

Alarm auf neue und entfernte Programme

Wenn Mitarbeiter neue Software hinzufügen oder bestehende Software entfernen, kann mit Enginsight dem Administrator Bescheid gegeben werden. So erhalten die Mitarbeiter freie Verfügung über ihr Arbeitsgerät, aber der Administrator gibt die Verantwortung nicht aus der Hand und bekommt bspw. mit, wenn unseriöse und damit sicherheitskritische Toolbars o.ä. installiert werden. Desweiteren lässt sich vermeiden, dass sich unbemerkt Software installiert.
1. Erstelle unter 'Alarme' → 'Alarm erstellen' einen neuen Alarm und wähle die Alarmart Host.
2. Wähle den von dir gewünschten Host aus. Hinweis: Im produktiven Einsatz musst du natürlich nicht für jeden Host einen einzelnen Alarm erstellen. Mittels Tags kannst du die Geräte gruppieren und den Alarm auf alle mit einem entsprechenden Tag versehenen Hosts schalten.
3. Wähle die Bedingung 'Neue/Entfernte Programme'.
4. Vergebe eine Beschreibung und speichere den Alarm, indem du auf 'Alarm hinzufügen' klickst.
5. Teste, indem du eine Software installierst bzw. deinstallierst deinen Alarm.
Da der Agent, um schlank zu bleiben, einmal stündlich die installierte Software prüft, kann es bis zur Benachrichtigung maximal eine Stunde dauern.

MySQL Custom Metriken erstellen

Mit Hilfe von benutzerdefinierten Metriken kannst du beliebige Daten deines Hosts überwachen, die in einem zeitlichen Verlauf darstellbar sind. Das können z.B. Daten aus einer SQL-Datenbank, Backups, die Dauer einzelner Request, Sensordaten, etc. sein. Um eine benutzerdefinierte Metrik zu erstellen, musst du ein Plugin anlegen, dass die Daten auf dem entsprechenden Host ausliest. In diesem Tutorial zeige ich dir, wie du mit Enginsight ein MySQL Datenbank Monitoring erstellst.
1. Gehe auf 'Hosts' → Plugins' → 'Neues Plugin erstellen' und vergebe Namen wie Beschreibung.
2. Nun kannst du auf unsere Vorlage für MySQL-Metriken zugreifen, wähle sie aus.
3. Damit die Custom Metriken funktionieren, musst du noch kleine Anpassungen vornehmen. Gib Benutzernamen und Passwort der Datenbank ein. Prüfe zudem die Konfiguration der MySQL-Datenbank und achte darauf, dass das „performance_schema=ON“ gesetzt ist. Bitte beachte, dass möglicherweise weitere Anpassungen für dein Datenbanksystem notwendig sind.
4. Die Ausführung der Custom Metrik konfigurierst du unter Cronjob. Setze einen Haken bei 'Geplante Ausführung', wähle einen Host oder Tag aus. Mittels Cron-Ausdruck legst du fest, wie oft geprüft werden soll (z.B. * für jede Minute).
5. Nun musst du nur noch auf 'Neues Plugin erstellen' klicken und die von dir konfigurierte Metrik beginnt zu laufen. Du findest sie unter dem entsprechenden Host unter 'Custom Metriken'.
6. Enginsight erkennt, dass es sich bei dem Plugin um Custom Metriken handelt. Deshalb erscheint über dem Fenster zur Skript-Eingabe 'Custom Metriken'. Klickst du (nach dem Speichern) auf dieses Feld, kannst du dort Beschreibungen für die benutzerdefinierten Metriken vergeben. Dies empfiehlt sich, um den Überblick zu behalten.
Auf die von den Metriken erfassten Daten kannst du nun Alarme schalten. Das Vorgehen ist genauso wie bei anderen Alarmen auch:
1. Gehe auf 'Alarme' → 'Alarm erstellen' und wähle als Alarmart Host.
2. Als Referenz den entsprechenden Host oder Tag wählen.
3. Unter Bedingung findest du nun die von dir angelegten Custom Metriken, wähle die entsprechende Metrik aus.
4. Du kannst definieren, wie und in welchem Intervall der Wert aggregiert werden soll (bspw. Durchschnitt oder Summe).
5. Lege nun noch Operator und Grenzwert fest und wer benachrichtigt werden soll.
Der Alarme ließe sich nun noch mit einem Plugin verbinden, um auf ein bestimmtes Ereignis autonom zu reagieren oder es lassen sich via Webhooks andere Systeme miteinbeziehen.
6. Füge den Alarm hinzu, bspw. auf die Anfragen pro Sekunde, um die Auslastung zu überwachen.
Noch schneller kannst du die Alarme über einen Quickalarm schalten. Über jeder Custom Metrik findest du einen dafür vorgesehenen Button.

Warnung bei erfolgreichen Anmeldungen

Unter 'Dashboard → 'Sicherheit' → 'Systemevents' findest du eine Übersicht über alle detektierten Events auf deinen überwachten Hosts. Dabei stehen dir verschiedene Filtermöglichkeiten zu Verfügung. Unter Kategorien kannst du beispielsweise 'Logon' wählen, um eine Übersicht über Anmeldeversuche zu bekommen. Unter Status kannst du zwischen fehlgeschlagenen und erfolgreichen Loginversuchen filtern. Fehlgeschlagene Loginversuche werden bei über das Internet erreichbaren Servern jede Menge vorkommen und sind normal. Wichtig ist, die erfolgreichen Logins darauf zu prüfen, ob sie von einer berechtigten Person durchgeführt wurden. Mit Enginsight lassen sich Alarme auf alle erfolgreichen Anmeldungen bei Hosts schalten. So wirst du immer benachrichtigt, wenn sich jemand auf dem Host anmeldet und kannst prüfen, ob es sich um einen rechtmäßigen Login handelt.
1. Zunächst musst du den Mitschnitt von Systemevents auf deinem Host erlauben. Dazu wählst du unter 'Hosts' → entsprechenden Host wählen → 'Einstellungen' → 'Systemevents' → 'Mitschnitt sicherheitsrelevanter Ereignisse erlauben' und speicherst die Änderung.
2. Gehe nun auf 'Alarme' → 'Alarm erstellen'.
3. Wähle den Host, den du überwachen willst.
4. Wähle als Bedingung das Ereignis 'Erfolgreicher Anmeldeversuch'.
5. Vergebe eine Beschreibung und füge den Alarm hinzu.
6. Melde dich auf dem Host an und erhalte eine Benachrichtigung.

Endpunkte

Vor Ablauf von SSL/TLS-Zertifikaten warnen

Hast du bereits einen Endpunkt zur Überwachung bei Enginsight hinzugefügt? Dann hast du bestimmt schon gesehen, dass Enginsight die Verschlüsselung via SSL/TLS testet und einen Score vergibt. SSL/TLS-Zertifikate haben nur eine begrenzte Gültigkeit und müssen daher in regelmäßigen Abständen aktualisiert werden. Via Alarm kannst du dich rechtzeitig darüber informieren lassen, wenn ein Zertifikat ausläuft. Um diese Funktion zu testen, kannst du folgendermaßen vorgehen.
1. Schaue unter Endpunkte nach, wie viele Tage das Zertifikat noch gültig ist.
2. Gehe auf 'Alarme' → 'Alarm erstellen'.
3. Wähle die Alarmart Endpunkt.
4. Wähle deinen Endpunkt als Referenz.
5. Vergebe die Bedingung 'Tage bis Zertifikatsablauf' und den Operator 'Kleiner als'. Gib nun als Grenzwert die Anzahl der Tage an, für die das Zertifikat noch gültig ist.
6. Erstelle den Alarm.
7. Morgen wirst du eine Warnung erhalten, dass deine SSL/TLS-Zertifikate ablaufen werden.
Noch schneller geht es mit einem Quick Alarm. Unter Endpunkte den entsprechenden Endpunkt auswählen. Unter SSL/TLS in der Zertifikate-Box 'Quick Alarm' auswählen und den Alarm schalten.

HTTP-Header richtig setzen

Nachdem du deine Webseite als Endpunkt zu Enginsight hinzugefügt hast, erhältst du ein Rating für deine HTTP-Header. Durch die Konfiguration der Header kannst du die Sicherheit deiner Webseite und des Verbindungsaufbaus erhöhen. Deshalb solltest du, sofern du von Enginsight kein gutes Rating verpasst bekommst, mit der Implementierung der Header beginnen. Anpassungen kannst du in der Regel in der .htaccess in der obersten Ebene vornehmen. (Bei einigen Hostinganbietern kann es zu Problemen kommen, da bspw. Angaben der .htaccess überschrieben werden. Setz dich in diesem Fall mit deinem Hostinganbieter in Verbindung.)
Ein sehr einfacher Header, den du aufgrund des geringen Aufwandes und seiner großen Wirkung auf jeden Fall implementieren solltest, ist der Strict-Transport-Security-Header. Er legt fest, dass sich deine Webseite nur via verschlüsselter Verbindung (HTTPS) aufrufen lässt.
Um zu prüfen, ob der Strict-Transport-Security-Header bereits gesetzt wurde, wählst du deinen Endpunkt aus und klickst in der Sidebar auf 'HTTP-Headers'. In der Übersicht 'Zusätzliche Header' rechts sind acht wichtige HTTP-Header aufgeführt. Zu jedem findest du den von dir gesetzten Wert (Value) und einen Vorschlag unsererseits (Advice). Sollte bei Strict-Transport-Security kein Wert angegeben sein und in der Zeile ein Ausrufezeichen zu finden sein, fehlt dieser HTTP-Header und du solltest ihn setzen. Das machst du, indem du in die .htaccess-Datei folgenden Eintrag hinzufügst:
1
<IfModule mod_headers.c>
2
Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains"
3
</IfModule>
Copied!
Bei dem Wert max-age handelt es sich um eine Zeitangabe, die festlegt, wie lange der Zugriff ausschließlich über SSL erfolgen darf, in diesem Fall 31536000 Sekunden (= 1 Jahr). Der Parameter includeSubDomains erweitert diese Festlegung auf alle Subdomains.
Ob deine Änderung erfolgreich war, kannst du jetzt bei Enginsight nachschauen.
Auch mit den weiteren HTTP-Headern solltest du dich beschäftigen. Hannes Schurig hat auf seinem Blog it-stack.de in einer Reihe das Thema HTTP-Header ausführlich und praxisnah behandelt. Wenn du dich tiefer gehend mit dem Thema auseinandersetzen möchtest, lege ich dir seine Artikel ans Herz:
IT-Stack: "Mehr Website-Sicherheit durch HTTP-Header-Optimierung"

Observations

Ping-Monitoring erstellen

Um eine Überwachung ohne Agent durchführen zu können, muss ein Watchdog im Netzsegment installiert worden sein. Dann kannst du Ping-Checks, Port-Checks oder eine Überwachung via SNMP durchführen.
Wenn du noch keinen Watchdog installiert hast, dann solltest du das jetzt tun. Dafür brauchst du ein Linux-Gerät im Netzsegment.
Hinweis: Solltest du über kein Linux-Gerät verfügen, kannst du auch auf einem Windows-PC mit virtueller Maschine arbeiten. Achte dabei darauf, eine Netzwerkbrücke einzurichten. Wir bieten außerdem eine fertig eingerichtete Appliance an, auf welcher der Watchdog bereits installiert ist und die nur noch in das entsprechende Netzsegment gehängt werden muss.
Unter 'Umgebungen' → 'Asset Discovery' → 'Watchdog' kannst du den Watchdog installieren. Klicke auf 'Watchdog hinzufügen' und folge einfach den Anweisungen der Plattform.
Um unsere Überwachung ohne Agent zu testen bietet sich ein Ping-Monitoring eines Druckers oder eines anderen Geräts, dass sich problemlos an- und ausschalten kann, in eurem Büro an.
1. Gehe auf 'Observations' → 'Ping-Monitoring' und wähle 'Ping Check hinzufügen'.
2. Gebe die IP-Adresse des Druckers an und wähle den installierten Watchdog.
3. Vergebe eine Beschreibung und füge den Ping check hinzu. Unter 'Observations' → 'Ping-Monitoring' ist der Drucker nun aufgelistet. Klickst du ihn an, siehst du, dass der Watchdog jede Minute einmal die Verfügbarkeit prüft. Die Antwortzeit wird im Diagramm in Millisekunden dargestellt.
Nun kannst du dich benachrichtigen lassen, wenn der Drucker nicht erreichbar ist. Das funktioniert über das Modul Alarme.
1. Wähle die Alarmart Observations und als Referenz das angelegte Ping-Monitoring.
Auch hier steht wieder die Option zu Verfügung, auf mehrere Ping-Checks mit demselben Tag einen Alarm zu schalten.
2. Lege als Bedingung 'Ping (Host nicht erreichbar)' fest und füge eine Beschreibung hinzu. Bestimme außerdem, wer benachrichtigt werden soll.
3. Füge den Alarm hinzu und teste ihn, indem du das entsprechende Gerät (z.B. den Drucker) ausschaltest und wieder einschaltest. (Lasse das Gerät mindestens zwei Minuten ausgeschaltet.)

PDF-Berichte erstellen

Wenn du Enginsght bereits eingerichtet und ausgiebig genutzt hast, ist es höchste Zeit, dir deine Analyseergebnisse als PDF auszugeben. PDF-Berichte spielen in der Kommunikation innerhalb des Unternehmens eine große Rolle und können zudem zu Dokumentationszwecken eingesetzt werden, bspw. als DSVGO-Nachweis. Bei Enginsight lassen sich PDF-Reports für jeden Endpunkt und Host (mit Serverlizenz) sowie für durchgeführte Pentests ausgeben.
Für Endpunkte und Hosts ist das Vorgehen folgendermaßen:
1. Host bzw. Endpunkt wählen.
2. In der linken Sidebar 'Sonstiges' → 'Berichte' wählen.
3. Oben rechts auf 'Report erstellen' klicken.
4. Nach wenigen Sekunden taucht der Bericht in der Übersicht auf und wird unmittelbar als PDF auf deinen PC heruntergeladen.
Für PDF-Reports eines Pentests:
1. Du wählst du unter 'Umgebungen' → 'Asset Penetration' → 'Audit Reports' den gewünschten Pentest aus.
2. Oben rechts klickst du auf 'Report erstellen'.
3. Der Report wird innerhalb weniger Sekunden erstellt und dir als Download angeboten.
Last modified 5mo ago