Begriffslexikon

Bei der Arbeit mit Enginsight könnten Sie hin und wieder auf Begriffe stoßen, die eventuell einer Erklärung bedürfen. Entweder, weil es sich um Enginsight spezifische Begriffe handelt oder z.B. um sehr technische Fachwörter. Vielleicht möchten Sie aber auch wissen, wie manche Fachbegriffe von uns ausgelegt werden. Um Ihnen daher Zeit und unnötige Recherchearbeit zu ersparen, finden Sie hier eine Sammlung der wichtigsten Stichwörter, zusammen mit einer Erklärung.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A

Agent

Der Enginsight Agent Pulsar ist eine Softwarekomponente, die auf einem Host installiert wird. Wenn Pulsar auf einem System installiert ist, dann kann der Agent über die Enginsight Server auf unsere verschiedenen Monitoring-Dienste zugreifen und das System von innen überwachen.

API Zugriff

Über die Enginsight API (Application Programming Interface) können Sie auf sämtliche Rohdaten Ihres Accounts zugreifen und diese für eigene Implementierungen nutzen.

Asset

Unter einem Asset verstehen wir alle Elemente, die Sie detailliert von Enginsight überwachen lassen möchten. Das sind aktuell Hosts (z. B. Laptops, Server), auf denen Sie den Enginsight Agent Pulsar installiert haben und Endpunkte (z. B. Webseiten, IP-Adressen), die Sie in die Endpunktüberwachung auf der Plattform eingetragen haben.

Alarmsystem

Das Alarmsystem ist ein Grundbaustein von Enginsight. Es benachrichtigt Sie, falls doch mal etwas in Ihrer IT schief laufen sollte. Legen Sie dazu einfach die passenden Alarme an.

B

Benutzermanagement

Innerhalb des Accounts können weitere Nutzer angelegt werden. Einem Nutzer können dabei die Rollen Administrator (Lesen & Schreiben) oder Gast (Nur Lesen) zugewiesen werden.

C

Consulting Paket

Im Rahmen von individuell zu erstellenden Consulting Paketen setzen wir zusammen mit unseren Kunden Maßnahmen zur Stabilisierung und Absicherung von Servern und Applikationen um. Weiterhin bieten wir Beratung und Schulungen rund um das Thema Cyber-Security an.

Container

Mit Containern bezeichnet man eine Softwaretechnik, bei der Prozesse, Anwendungen und Dienste in abgeschottete Bereiche (sogenannte Container) “eingesperrt” werden. In der IT lassen sich mit Hilfe von Containern (Server-)Anwendungen mit allen benötigten Komponenten wie Hilfsprogrammen, Bibliotheken und Konfigurationsdateien zu Paketen zusammenschnüren. Diese Pakete lassen sich dann bequem übers Netz verteilen, z. B. über die Container-Plattform Docker. Wegen der vielen Vorteile basieren mittlerweile fast alle modernen Softwarearchitekturen auf Docker-Containern. In den CI/CD Prozessen, also der kontinuierlichen Integration und dem Deployment von Software werden Docker Container mittlerweile komplett automatisiert erstellt und deployed. Für mehr Informationen, empfehlen wir Ihnen diesen Artikel auf unserem Blog.

CVE und NVD

Um Sicherheitslücken einheitlich zu beschreiben, gibt es den sogenannten CVE Standard. CVE steht für “Common Vulnerabilities and Exposures” und ist quasi ein Wörterbuch, das Definitionen für öffentlich bekanntgemachte Sicherheitslücken und Schwachstellen in Computern liefert. Jeder CVE Eintrag enthält eine offizielle CVE Nummer, eine Beschreibung und mindestens eine weiterführende Referenz für den Leser. Die bekannte Sicherheitslücke “Meltdown” wird z.B. unter der CVE Nummer CVE-2017-5754 geführt.

Der Link, den Sie jedoch manchmal neben einer Sicherheitslücke finden, führt Sie zur NVD, der National Vulnerability Database der U.S.-Regierung. Die NVD ist eine Datenbank, die auf der CVE aufbaut und voll mit ihr synchronisiert ist. Das heißt, dass jedes Update der CVE, sofort auch in der NVD auftaucht. Die NVD enthält also alle Informationen aus der CVE, baut dann auf diese Daten auf und liefert erweiterte Informationen zu jedem Eintrag, z.B. einen Score, wie leicht die Sicherheitslücke ausgenutzt werden kann.

D

Docker

Siehe hier: (Docker) Container.

E

Endpunkt / Endpoint

Unter einem Endpunkt verstehen wir Domains, URLs, Hostnames, Webseiten, IP-Adresse, die über das Netzwerk (z. B. Internet) erreichbar sind.

F

G

H

Handlungsempfehlungen

Wir zeigen Ihnen immer Handlungsempfehlungen auf. Damit wissen Sie jederzeit was zu tun ist, um die Sicherheit Ihrer IT zu verbessern.

Host

Der Begriff Host wird oft als Synonym für Computer oder Server verwendet. Auf der Enginsight Plattform verstehen wir hierunter die Systeme, auf denen der Enginsight Agent Pulsar installiert ist und die dadurch von innen überwacht werden können.

I

Instant Messaging

Siehe hier: Messenger

J

K

L

M

Managed Onboarding

Wir richten zusammen mit Ihnen den Kunden Account ein.

Mandantenfähig

Mandantenfähigkeit bedeutet, dass Sie in Ihrem Account verschiedene Unteraccounts für Kunden, Abteilungen, etc. anlegen können, ohne dass diese gegenseitigen Einblick in ihre Daten, Benutzerverwaltung und Ähnliches haben.

Messenger

Das Enginsight Alarmsystem kann Ihnen Benachrichtigungen über verschiedene Messenger mitteilen. Bisher unterstützen wir Slack, Teams und Mattermost. Haben Sie ein internes Ticketsystem? Dann konfigurieren Sie sich einfach einen passenden Webhook. Damit können Sie die Alarminformationen direkt weiterverarbeiten.

N

NVD

Siehe hier: CVE.

O

Observer

Observer heißt bei uns der Dienst, der die Endpunkte von seinem physischen Standort aus überwacht.

OWASP

OWASP steht für “Open Web Application Security Project” und ist eine 2001 gegründete Non-Profit Organisation, die sich mit der Verbesserung der Sicherheit von Webanwendungen beschäftigt. Die OWASP-Community setzt sich weltweit aus Freiwilligen, Firmen und Bildungseinrichtungen zusammen und produziert frei verfügbare Artikel, Dokumentationen und andere Werkzeuge zum Thema Websicherheit.

Eine der berühmtesten OWASP Publikationen sind die “OWASP Top 10”. Das Projekt gibt seit 2003 regelmäßig eine Top 10 der schwerwiegendsten und am häufigsten vorkommenden Sicherheitsschwachstellen heraus. Diese Rangliste genießt unter Sicherheitsexperten und Webentwicklern einen hohen Stellenwert, da z.B. allein für die “Top 10 2017”, Schwachstellen in mehreren hundert Unternehmen und in über 100.000 Anwendungen beobachtet und analysiert wurden. Deswegen orientieren auch wir von Enginsight uns an den OWASP Empfehlungen und Beobachtungen. Wenn Sie noch mehr über die OWASP oder die OWASP Top 10 erfahren wollen, schauen Sie auf unserem Blog vorbei.

P

PDF Reports

Siehe hier: Reports.

Plugins

Mit Plugins bezeichnen wir Skripte, die Sie automatisch oder auch manuell auf Ihren Systemen ausführen können. Der Enginsight Agent Pulsar muss dafür auf diesen Systemen installiert sein. Die Skripte können Sie selbst schreiben, für bestimmte Zwecke gibt es aber bereits Vorlagen von uns (z. B. für die Konfiguration der SSL/TLS Einstellungen nach neuestem Stand der Technik) auf der Enginsight Plattform. Sie können Plugins auf allen Systemen oder auch nur auf ausgewählten Systemen ausführen. Mehr über Plugins erfahren Sie in der Beschreibung der Module unter Plugins.

Pulsar

Siehe hier: Agent.

Q

R

Reports

Viele Informationen aus Ihrem Account können Sie sich bspw. zu Dokumentationszwecken als PDF Dokument ausgeben lassen. Z. B. wie es sicherheitstechnisch um einen speziellen Endpunkt oder Host steht, aber auch wie Ihre Organisation generell aufgestellt ist. Wie Sie einen PDF-Bericht erstellen, erfahren Sie in unserem Start-Guide.

Rollenbasiertes Benutzermanagement

Siehe hier: Benutzermanagement.

S

SMS

Unser Alarmsystem ermöglicht es, Benachrichtigungen über Alarme direkt als SMS zu erhalten.

SSL / TLS

SSL steht für Secure Socket Layer und ist ein Verschlüsselungsprotokoll, um Daten im Internet sicher zu übertragen. Die letzte Version von SSL war die Version 3.0 und anschließend wurde das Protokoll unter dem Namen Transport Layer Security oder kurz TLS weiterentwickelt, beginnend mit der Version 1.0. Auf die älteren Versionen von SSL und TLS sind mittlerweile einige Angriffe bekannt, welche die Sicherheit untergraben. Deswegen wird davon abgeraten diese Versionen zu verwenden.

Stand der Technik

Die Datenschutz-Grundverordnung (DSGVO) fordert IT-Sicherheit nach dem “Stand der Technik”. Was das genau heißt, sprich konkrete IT-Sicherheitsverfahren, wurden jedoch ganz bewusst aus der DSGVO herausgehalten, denn diese könnten zu schnell veralten. Daher wurde dieser spezielle Begriff gewählt, um die Verfahren und die Technik zu beschreiben, die gerade aktuell Standard sind. Eine gute Orientierung, was gerade der Stand der Technik in der IT-Sicherheit ist, kann das BSI bieten.

Supportpaket

Wir lassen Sie nicht allein. Wählen Sie einfach ein passendes Supportpaket, falls Sie Hilfe benötigen.

T

Tags

Tags sind frei wählbare Schlagwörter, mit denen Sie Ihre Endpunkte oder Hosts versehen können. Das ist sehr praktisch, um Endpunkte zu gruppieren oder einen Alarm für mehrere Endpunkte anzulegen. Die Firma “SteineundUnkraut GmbH” hat zum Beispiel 15 Endpunkte. Bei 4 von diesen Endpunkten handelt es sich um die Webseiten von Online-Shops. Deswegen gibt die Firma jedem dieser 4 Endpunkte den Tag “Shop”. Nach diesen Tags kann man nun suchen und so die Onlineshops schnell herausfiltern. Sie können einem Asset auch mehrere Tags zuweisen, diese müssen dann durch ein Komma getrennt werden.

TLS

siehe SSL /TLS

U

Usermanagement

Innerhalb der Enginsightplattform können Sie Mitgliedern Ihrer Organisation (User) bestimmte Rollen zuweisen. Außerdem können Sie bestimmte User als Ansprechpartner (Responsibles) für einen gewissen Bereich oder einzelne Assets bestimmen.

V

W

Webhooks

Webhooks ermöglichen es, einem Server mitzuteilen, dass ein bestimmtes Ereignis eingetreten ist und eine Reaktion auf dieses Ereignis auszulösen. Wenn sich z. B. ein neuer User auf meinsteinshop.de anmeldet, dann kann dies einem Server mit Hilfe eines Webhooks mitgeteilt und eine Reaktion (z. B. eine Willkommens-Email) ausgelöst werden.

X

Y

Z

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z