Umgebungen

Der Bereich Umgebungen umfasst alle Informationen zu vier großen Bereichen. Zum einen ist das die Übersicht Ihrer persönlichen Umgebungen. Hierüber haben Sie Zugriff auf alle Informationen eigens erstellter Netzwerkumgebungen. Zum anderen ist das die Asset Discovery in der es um die Erfassung aller Geräte geht, die in einem Netzwerk betrieben werden und untereinander kommunizieren. Der zweite Bereich ist die Asset Observation. Dieser umfasst alle Informationen die mittels Watchdog ermittelt wurden. Also der Überwachungen ohne installierten Agent. Der dritte Bereich ist die Asset Penetration. Dies sind jegliche Informationen und Ergebnisse von Penetrationstests.

Übersicht

Diese Anleitung ist für die manuelle Erstellung von Umgebungen. Mithilfe eines Watchdogs können Geräte innerhalb eines Netzsegments automatisch erkannt werden. Nutzen Sie dazu diese Anleitung.

Sie wollen einen Überblick über eine oder mehrere Netzwerkumgebungen? Dann sind Sie hier genau richtig. Erstellen Sie verschiedene Umgebungen, um Abhängigkeiten verschiedener Geräte, deren Verfügbarkeit und generelle Informationen übersichtlich darzustellen.

Umgebung erstellen

Navigieren Sie einfach über das Topmenü zum Reiter Umgebungen.

Klicken Sie auf das Bild, um es zu vergrößern

Falls Sie noch keine Umgebung erstellt haben, können Sie unter Umgebung hinzufügen Ihre erste Übersicht erstellen. Erstellen Sie weitere Umgebungen, indem Sie oben rechts auf Umgebung erstellen klicken.

Klicken Sie auf das Bild, um es zu vergrößern

Nun werden Sie aufgefordert Ihrer neuen Umgebung einen Namen und eine Beschreibung zu geben. Diese können Sie jederzeit anpassen. Klicken Sie nun auf Umgebung erstellen und schon ist Ihre erste Umgebung bereit.

Klicken Sie auf das Bild, um es zu vergrößern

Zuerst müssen Sie nun Komponenten, Endpunkte und/oder Hosts zu Ihrer Umgebung hinzufügen. Dazu können Sie alle Assets nutzen die Sie in Ihrem Enginsightaccount bereits angelegt haben. Wechseln Sie dazu im linken Menü zu entweder Endpunkte, Hosts oder Komponenten.

Klicken Sie auf das Bild, um es zu vergrößern

Klicken Sie nun z.B. auf Host hinzufügen, um diesen Ihrer Umgebung hinzuzufügen.

Klicken Sie auf das Bild, um es zu vergrößern

Hier finden Sie die Liste aller observierten Hosts beziehungsweise aller Endpunkte. Wählen Sie das gewünschte Asset aus und klicken Sie auf Hinzufügen.

Haben Sie die gewünschten Assets nicht gefunden? Erfahren Sie hier, wie sie ganz leicht neue Endpunkte oder Hosts anlegen.

Klicken Sie auf das Bild, um es zu vergrößern

Nachdem Sie die Assets und Komponenten angelegt haben, sehen Sie diese unter Designer im linken Menü. Hier können Sie Dokumentationselemente anlegen, Abhängigkeiten mittels Verbindungen hinzufügen und Informationen über die Assets erfahren.

Asset Discovery

Unter Asset Discovery finden Sie alle Informationen Ihrer Watchdogs und Ergebnisse der Scans durch diese. Fügen Sie zunächst einen Watchdog hinzu um dieses Feature zu nutzen.

Inventar

Das Inventar enthält alle IPs, die durch einen Discovery Scan mithilfe eines Watchdogs, in einem Netzwerksegment ermittelt wurden. Sie können hier auch Informationen hinterlegen, auf die Sie bei jeglicher Verwendung der IPs (zum Beispiel beim Erstellen von Alarmen) zurückgreifen können.

Discoveries

Unter Discoveries finden Sie alle Geräte, die Ihre Watchdogs innerhalb des jeweiligen Netzwerksegments gefunden haben.

Klicken Sie auf das Bild, um es zu vergrößern

Discovery Scan starten

Zunächst müssen Sie, um einen Scan durchzuführen, einen Watchdog installieren. Falls Sie dies bis jetzt noch nicht getan haben klicken Sie hier für die kurze Anleitung.

Klicken Sie auf das Bild, um es zu vergrößern

Nachdem Sie erfolgreich einen Watchdog hinzugefügt haben, kann dieser einen Scan Ihres Netzwerksegments durchführen. Klicken Sie dafür auf Scan starten und wählen Sie den gewünschten Watchdog aus. Klicken Sie danach auf Starten um den Scan zu beginnen.

Danach finden Sie alle entdeckten Geräte in der Übersicht unter dem Punkt Discoveries.

Klicken Sie auf das Bild, um es zu vergrößern

Unter Ansichten können Sie zwischen der tabellarischen Darstellung und der verknüpften Ansicht wechseln.

Watchdogs

Klicken Sie auf das Bild, um es zu vergrößern

Watchdog hinzufügen

Um einen Watchdog hinzuzufügen reicht es auf den Button Watchdog hinzufügen zu drücken und den Quellcode mit Rootrechten auf einem linuxbetriebenen Server oder Computer auszuführen.

Klicken Sie auf das Bild, um es zu vergrößern

Asset Observation (Agentless)

Die Überwachung ohne Agent teilen wir derzeit in 2 Bereiche ein. Zum einen bieten die Health Checks einen Überblick über Observations (z.B. gefundene Geräte durch Watchdogs) und geben Auskunft über Verfügbarkeit, Ports und Ping der Observation. Zum anderen gibt es den Menüpunkt SNMP unter dem Informationen über das Simple Network Managment Protocol ermittelt und dargestellt werden.

Health Checks

Health Checks sind auf IP Adressen basierende Überprüfungen von Observations. Das sind zum Beispiel lokale Geräte, die vom Watchdog erfasst wurden oder per IP selbst in die Enginsightplattform überführt wurden. Zum anderen können dies aber auch Webseiten sein, die Sie ganz einfach über die IP Adresse anlegen können.

Neuen Health Check anlegen

Um einen neuen Healthcheck anzulegen können Sie unter Health Check entweder einen Port oder Ping Check hinzufügen. Klicken Sie dazu oben rechts unter dem Menüpunkt Umgebungen \rightarrow Health Checks. Dann sehen Sie oben rechts die Optionen Ping Check hinzufügen und Port Check hinzufügen. Klicken Sie darauf um einen neuen Health Check anzulegen.

Sollten Sie noch keinen Watchdog hinzugefügt haben, ist es nicht möglich Health Checks anzulegen. Erfahren Sie hier wie ein Watchdog angelegt werden kann.

Klicken Sie auf das Bild, um es zu vergrößern

Danach sollte das Eingabefenster erscheinen, in dem Sie zunächst die zu überwachende IP oder Domain eingeben müssen. Darauhin wählen Sie einen Ihrer Watchdogs, welcher die Überwachungen übernehmen soll. Letztendlich wählen Sie im Falle eines Port Checks noch die zu überprüfenden Ports. Um Ihnen die Einrichtung zu erleichtern, haben wir gewisse Standardports vorgegeben.

Klicken Sie auf das Bild, um es zu vergrößern

Nachdem Sie auf Check hinzufügen geklickt haben, sollten Sie den neuen Health Check in der Übersicht sehen.

SNMP

SNMPfähige Geräte können ebenfalls von Enginsight überwacht werden. Für die Überwachung stellen wir verschiedene SNMP Templates bereit, die Informationen über das Simple Network Management Protocol auslesen.

SNMP Sensor anlegen

Um einen neuen SNMP Sensor anzulegen können Sie unter SNMP einen SNMP Sensor hinzufügen. Klicken Sie dazu oben rechts unter dem Menüpunkt Umgebungen \rightarrow SNMP. Dann sehen Sie oben rechts die Optionen SNMP Sensor hinzufügen. Klicken Sie darauf um einen neuen SNMP Sensor anzulegen.

Klicken Sie auf das Bild, um es zu vergrößern

Danach sollte das Eingabefenster erscheinen, in dem Sie zunächst die zu überwachende IP eingeben müssen. Darauhin wählen Sie einen Ihrer Watchdogs, welcher die Überwachungen übernehmen soll. Danach wählen Sie den entrechenden Port aus, wählen die SNMP Community und die SNMP Version. Letztendlich wählen Sie ein vorhandenes SNMP Template und klicken oben rechts auf SNMP Sensor speichern, um den Sensor anzulegen. Wir empfehlen die Konfiguration vorher zu testen. Klicken Sie dafür oben rechts auf Testen.

Klicken Sie auf das Bild, um es zu vergrößern

Sollte der Test erfolgreich abgeschlossen sein und haben Sie den Sensor abgespeichert, sehen Sie alle Ihre Sensoren auf der SNMP Seite.

Asset Penetration

Pentest durchführen

Mit Enginsight ist es Ihnen jederzeit möglich, einen automatisierten Pentest innerhalb Ihrer IT Landschaft durchführen zu lassen. Wie Sie dies tun können, wird Ihnen Schritt für Schritt im folgenden Tutorial erklärt.

Bitte beachten Sie, dass ein Pentest unter Umständen die Verfügbarkeit Ihres Systems temporär beeinträchtigen kann! Außerdem können Zuwiderhandlungen rechtliche Konsequenzen nach sich ziehen.

Hacktors

Der Hacktor ist eine Softwarekomponente, die in einem spezifischen Netzwerksegment installiert werden kann, um Penetrationstests auf den erreichbaren Assets durchzuführen..

Hacktor anlegen

Um einen Hacktor hinzuzufügen reicht es auf den Button Hacktor hinzufügen zu drücken und den Quellcode mit Rootrechten auf einem linuxbetriebenen Server oder Computer auszuführen.

Target Groups

Als Target Group bezeichnen wir einen oder mehrere Ziele, auf die ein Pentest angesetzt werden kann. Dies können konkrete IP-Adressen sein, die erkannte Asset Discovery eines Watchdogs oder Endpunkte. Nachdem Sie eine Target Group festgelegt haben, können Sie ein Template erstellen und den Penetrationstest starten.

Target Group anlegen

Um eine Target Group anzulegen, klicken Sie unter dem Menüpunkt Umgebungen \rightarrow Target Groups oben rechts Target Group hinzufügen. Wählen Sie dafür einen aussagekräftigen Namen und eine Beschreibung, welche die Ziele ausreichend beschreiben. Danach können Sie entweder manuell IP-Adressen hinzufügen, Ziele von einem Ihrer Watchdogs bestimmen oder angelegt Endpunkte auswählen. Klicken Sie dann auf Target Group hinzufügen, um ein Angriffsziel für den Hacktor zu definieren.

Templates

Templates sind Vorlagen für standardisierte Penetrationtests. So können Sie die Reproduzierbarkeit und Vergleichbarkeit, sich wiederholender Pentests, gewährleisten. Unter dem Punkt Templates erhalten Sie eine Übersicht aller von Ihnen angelegten Templates. Rechts oben können Sie zusätzliche Templates anlegen. Sollten Sie bisher keine Templates angelegt werden, finden Sie auf dieser Seite eine Informationskachel über die Sie ebenfalls Templates anlegen können.

Jedem neuen Template können Sie einen Namen und eine Beschreibung geben. Diese sollten das Template möglichst genau beschreiben. Zunächst bestimmen Sie, welcher Hacktor den Pentest durchführen soll. Mit der Target Group legen Sie das Ziel des Pentests fest. Die Option "Wiederkehrende Durchführung" erlaubt es Ihnen zukünftige Ausführungen zu planen. Wenn Sie möchten, können Sie weitere Angriffsmethoden, wie die erweiterte Bruteforce-Nutzung hinzuschalten bzw. deaktivieren.

Um das Template zu erzeugen, klicken Sie danach einfach auf Template hinzufügen.

Pentest starten

Von der Übersicht der angelegten Templates aus, können Sie den Penetrationstest starten. Drücken Sie einfach auf "Scan starten".

Beachten Sie, dass Pentests unter Umständen die Verfügbarkeit des Systems temporär beeinträchtigen können! Zuwiderhandlungen können rechtliche Konsequenzen nach sich ziehen. Fügen Sie daher Target Groups keine fremden Ziele hinzu!

Audit Reports

Mit dem Audit Report erhalten Sie eine umfangreiche, standardisierte und versionierte Auswertung über Ihre durchgeführten Penetrationstests. Der Audit Report besteht aus drei Teilen. Unter Informationen wird Ihnen erstens eine Übersicht über Anwendungen und Betriebssysteme gegeben. Sie erhalten zweitens eine Übersicht über alle Ports und Services. Der War Room sammelt drittens alle gefundenen Sicherheitslücken, fehlerhaften Konfigurationen sowie möglichen Angriffspunkte von Zielsystemen und Anwendungen. Mithilfe umfangreicher Filterfunktionen können Sie sich die Ergebnisse nach Ihren eigenen Bedürfnissen sortieren.

War Room

Sämtliche in durchgeführten Pentests gefunden Sicherheitslücken können Sie sich auch in einem generellen War Room ansehen. Auch hier stehen Ihnen alle Filtermöglichkeiten zu Verfügung.