Umgebungen

Hier erhalten Sie ausführliche Hinweise zu allen Funktionen und ihrer Bedienung des Moduls Umgebungen.

Der Bereich Umgebungen umfasst drei große Bereiche. Zum einen ist das die Übersicht Ihrer persönlichen Umgebungen. Hierüber haben Sie Zugriff auf alle Informationen eigens erstellter Netzwerkumgebungen. Zum anderen ist das die Asset Discovery in der es um die Erfassung aller Geräte geht, die in einem Netzwerk betrieben werden und untereinander kommunizieren. Der dritte Bereich ist die Asset Penetration. Dies sind jegliche Informationen und Ergebnisse von Penetrationstests.

Übersicht

Diese Anleitung ist für die manuelle Erstellung von Umgebungen. Mithilfe eines Watchdogs können Geräte innerhalb eines Netzsegments automatisch erkannt werden. Nutzen Sie dazu diese Anleitung.

Sie wollen einen Überblick über eine oder mehrere Netzwerkumgebungen? Dann sind Sie hier genau richtig. Erstellen Sie verschiedene Umgebungen, um Abhängigkeiten verschiedener Geräte, deren Verfügbarkeit und generelle Informationen übersichtlich darzustellen.

Umgebung erstellen

Navigieren Sie einfach über das Topmenü zum Reiter Umgebungen.

Klicken Sie auf das Bild, um es zu vergrößern

Falls Sie noch keine Umgebung erstellt haben, können Sie unter Umgebung hinzufügen Ihre erste Übersicht erstellen. Erstellen Sie weitere Umgebungen, indem Sie oben rechts auf Umgebung erstellen klicken.

Klicken Sie auf das Bild, um es zu vergrößern

Nun werden Sie aufgefordert Ihrer neuen Umgebung einen Namen und eine Beschreibung zu geben. Diese können Sie jederzeit anpassen. Klicken Sie nun auf Umgebung erstellen und schon ist Ihre erste Umgebung bereit.

Klicken Sie auf das Bild, um es zu vergrößern

Zuerst müssen Sie nun Komponenten, Endpunkte und/oder Hosts zu Ihrer Umgebung hinzufügen. Dazu können Sie alle Assets nutzen die Sie in Ihrem Enginsightaccount bereits angelegt haben. Wechseln Sie dazu im linken Menü zu entweder Endpunkte, Hosts oder Komponenten.

Klicken Sie auf das Bild, um es zu vergrößern

Klicken Sie nun z.B. auf Host hinzufügen, um diesen Ihrer Umgebung hinzuzufügen.

Klicken Sie auf das Bild, um es zu vergrößern

Hier finden Sie die Liste aller observierten Hosts beziehungsweise aller Endpunkte. Wählen Sie das gewünschte Asset aus und klicken Sie auf Hinzufügen.

Haben Sie die gewünschten Assets nicht gefunden? Erfahren Sie hier, wie sie ganz leicht neue Endpunkte oder Hosts anlegen.

Klicken Sie auf das Bild, um es zu vergrößern

Nachdem Sie die Assets und Komponenten angelegt haben, sehen Sie diese unter Designer im linken Menü. Hier können Sie Dokumentationselemente anlegen, Abhängigkeiten mittels Verbindungen hinzufügen und Informationen über die Assets erfahren.

Asset Discovery

Unter Asset Discovery finden Sie alle Informationen Ihrer Watchdogs und Ergebnisse der Scans durch diese. Fügen Sie zunächst einen Watchdog hinzu um dieses Feature zu nutzen.

Inventar

Das Inventar enthält alle IPs, die jemals durch einen Discovery Scan mithilfe eines Watchdogs, in einem Netzwerksegment ermittelt wurden. Sie erhalten zu jedem Gerät die Information, welcher Watchdog das Gerät zuletzt gesehen hat. Viele Compliance-Richtlinien erfordern ein solches Inventar.

Zu Dokumentationszwecken können Sie hier weitere Informationen hinterlegen, wie etwa den Standort oder Verantwortlichkeiten. Klicken Sie dazu auf die IP-Adresse.

Discoveries

Unter Discoveries finden Sie alle Geräte, die Ihre Watchdogs innerhalb des jeweiligen Netzwerksegments gefunden haben.

Klicken Sie auf das Bild, um es zu vergrößern

Discovery Scan starten

Zunächst müssen Sie, um einen Scan durchzuführen, einen Watchdog installieren. Falls Sie dies bis jetzt noch nicht getan haben klicken Sie hier für die kurze Anleitung.

Klicken Sie auf das Bild, um es zu vergrößern

Nachdem Sie erfolgreich einen Watchdog hinzugefügt haben, kann dieser einen Scan Ihres Netzwerksegments durchführen. Klicken Sie dafür auf Scan starten und wählen Sie den gewünschten Watchdog aus. Klicken Sie danach auf Starten um den Scan zu beginnen.

Danach finden Sie alle entdeckten Geräte in der Übersicht unter dem Punkt Discoveries.

Klicken Sie auf das Bild, um es zu vergrößern

Unter Ansichten können Sie zwischen der tabellarischen Darstellung und der verknüpften Ansicht wechseln.

Watchdogs

Klicken Sie auf das Bild, um es zu vergrößern

Watchdog hinzufügen

Um einen Watchdog hinzuzufügen reicht es auf den Button Watchdog hinzufügen zu drücken und den Quellcode mit Rootrechten auf einem linuxbetriebenen Server oder Computer auszuführen.

Sollten Sie über kein Linux-Gerät verfügen, können Sie auch auf einem Windows-System mit virtueller Maschine arbeiten. Achten Sie dabei darauf, eine Netzwerkbrücke einzurichten. Wir bieten außerdem eine fertig eingerichtete Appliance an, auf welcher der Watchdog bereits installiert ist und die nur noch in das entsprechende Netzsegment gehängt werden muss

Klicken Sie auf das Bild, um es zu vergrößern

Asset Penetration

Pentest durchführen

Mit Enginsight ist es Ihnen jederzeit möglich, einen automatisierten Pentest innerhalb Ihrer IT Landschaft durchführen zu lassen. Wie Sie dies tun können, wird Ihnen Schritt für Schritt im folgenden Tutorial erklärt.

1. Um einen automatisierten Pentest durchzuführen, muss zunächst die Softwarekomponente Hacktor im entsprechenden Netzsegment auf einem Linux-System installiert werden. Hierzu 'Umgebungen' → 'Hacktors' → 'Hacktor hinzufügen' (oben rechts) wählen und den Anweisungen der Plattform folgen.

2. Als zweiten Schritt müssen Sie eine Target Group definieren. Um eine Target Group anzulegen, klicken Sie unter auf den Menüpunkt Target Groups und oben rechts auf 'Target Group hinzufügen'. Vergeben Sie einen Namen und eine Beschreibung. Klicken Sie auf 'Target Group hinzufügen', um die Target Group abzuspeichern.

3. In einem dritten Schritt legen Sie mit einem Template fest, welcher Hacktor welche Target Group attackieren soll. Hierzu wählst du unter Templates oben rechts 'Template hinzufügen'. Vergib einen Namen und eine Beschreibung. Die Option 'Wiederkehrende Durchführung' erlaubt es Ihnen zukünftige Ausführungen zu planen. Über 'Erweiterte Einstellungen' können Sie die Bruteforce-Tests sowie gezielte Scans nach Sicherheitslücken zuschalten. Um Das Template hinzuzufügen, klicken Sie auf den Button 'Template hinzufügen'.

4. Von der Übersicht der angelegten Templates aus, können Sie den Penetrationstest starten. Drücken Sie einfach auf 'Scan starten'.

5. Im Audit Report können Sie die Ergebnisse des durchgeführten Pentest einsehen. Sämtliche in durchgeführten Pentests gefunden Sicherheitslücken können Sie sich auch in einem generellen War Room ('Umgebungen' → 'Asset Penetration' → 'War Room') ansehen.

Bitte beachten Sie, dass ein Pentest unter Umständen die Verfügbarkeit Ihres Systems temporär beeinträchtigen kann! Außerdem können Zuwiderhandlungen rechtliche Konsequenzen nach sich ziehen.

Audit Reports

Mit dem Audit Report erhalten Sie eine umfangreiche, standardisierte und versionierte Auswertung über Ihre durchgeführten Penetrationstests. Der Audit Report besteht aus drei Teilen. Unter Informationen wird Ihnen erstens eine Übersicht über Anwendungen und Betriebssysteme gegeben. Sie erhalten zweitens eine Übersicht über alle Ports und Services. Der War Room sammelt drittens alle gefundenen Sicherheitslücken, fehlerhaften Konfigurationen sowie möglichen Angriffspunkte von Zielsystemen und Anwendungen. Mithilfe umfangreicher Filterfunktionen können Sie sich die Ergebnisse nach Ihren eigenen Bedürfnissen sortieren.

Templates

Templates sind Vorlagen für standardisierte Penetrationtests. So können Sie die Reproduzierbarkeit und Vergleichbarkeit, sich wiederholender Pentests, gewährleisten. Unter dem Punkt Templates erhalten Sie eine Übersicht aller von Ihnen angelegten Templates. Rechts oben können Sie zusätzliche Templates anlegen. Sollten Sie bisher keine Templates angelegt werden, finden Sie auf dieser Seite eine Informationskachel über die Sie ebenfalls Templates anlegen können.

Jedem neuen Template können Sie einen Namen und eine Beschreibung geben. Diese sollten das Template möglichst genau beschreiben. Zunächst bestimmen Sie, welcher Hacktor den Pentest durchführen soll. Mit der Target Group legen Sie das Ziel des Pentests fest. Die Option "Wiederkehrende Durchführung" erlaubt es Ihnen zukünftige Ausführungen zu planen. Wenn Sie möchten, können Sie weitere Angriffsmethoden, wie die erweiterte Bruteforce-Nutzung hinzuschalten bzw. deaktivieren.

Um das Template zu erzeugen, klicken Sie danach einfach auf Template hinzufügen.

Target Groups

Als Target Group bezeichnen wir einen oder mehrere Ziele, auf die ein Pentest angesetzt werden kann. Dies können konkrete IP-Adressen sein, die erkannte Asset Discovery eines Watchdogs oder Endpunkte. Nachdem Sie eine Target Group festgelegt haben, können Sie ein Template erstellen und den Penetrationstest starten.

Target Group anlegen

Um eine Target Group anzulegen, klicken Sie unter dem Menüpunkt Umgebungen \rightarrow Target Groups oben rechts Target Group hinzufügen. Wählen Sie dafür einen aussagekräftigen Namen und eine Beschreibung, welche die Ziele ausreichend beschreiben. Danach können Sie entweder manuell IP-Adressen hinzufügen, Ziele von einem Ihrer Watchdogs bestimmen oder angelegt Endpunkte auswählen. Klicken Sie dann auf Target Group hinzufügen, um ein Angriffsziel für den Hacktor zu definieren.

Hacktors

Der Hacktor ist eine Softwarekomponente, die in einem spezifischen Netzwerksegment installiert werden kann, um Penetrationstests auf den erreichbaren Assets durchzuführen..

Hacktor anlegen

Um einen Hacktor hinzuzufügen reicht es auf den Button Hacktor hinzufügen zu drücken und den Quellcode mit Rootrechten auf einem linuxbetriebenen Server oder Computer auszuführen.

Sollten Sie über kein Linux-Gerät verfügen, können Sie auch auf einem Windows-System mit virtueller Maschine arbeiten. Achten Sie dabei darauf, eine Netzwerkbrücke einzurichten. Wir bieten außerdem eine fertig eingerichtete Appliance an, auf welcher der Watchdog bereits installiert ist und die nur noch in das entsprechende Netzsegment gehängt werden muss.

Funktionsumfang

Der Hacktor ermittelt automatisiert, welche Tests für das jeweilige Zielsystem herangezogen werden müssen. Dabei werden nur die Services geprüft, die auch von uns implementiert wurden. Das minimiert die Anzahl der False-Positive-Meldungen.

Test

Services und Details

Erweiterter Bruteforce-Tests

SSH, Telnet, FTP, MySQL, Mongo DB, Redis, Maria DB, Rabbit MQ, PostgrSQL, Webformes (Login-Formulare auf Webseiten)

Netzwerk-Sicherheitslücken-Scan (CVE)

jeder Service, der auf einem Ziel bereitgestellt wird (wie etwa FTP, SSH, MySQL, http, etc.)

Discovery der Dienste

SSH, Telnet, FTP, MySQL, Mongo DB, Redis, Maria DB, Rabbit MQ, PostgrSQL, Webformes (Login-Formulare auf Webseiten)

Webbasierte Attacken

Cross-Site-Scripting (XSS), SQL Injection, File Inclusion, Command Injection

Chiffren Scan

SSL/TLS

weitere Überprüfungen

HTTP-Header, sensitive data leak, common source leaks

War Room

Sämtliche in durchgeführten Pentests gefunden Sicherheitslücken können Sie sich auch in einem generellen War Room ansehen. Auch hier stehen Ihnen alle Filtermöglichkeiten zu Verfügung.