Dashboards
Auf dieser Seite finden Sie Informationen über alle Möglichkeiten, die Sie im Dashboard haben.
Last updated
Auf dieser Seite finden Sie Informationen über alle Möglichkeiten, die Sie im Dashboard haben.
Last updated
Mit den verteilten Softwarekomponenten Pulsar-Agent, Observer, Watchdog und Hacktor sammeln Sie mit Enginsight vielfältige und tiefgreifende Analysen über den Sicherheitszustand Ihrer gesamten IT-Infrastruktur. Das Dashboards übernimmt die Aufgabe, die Analysedaten global zu aggregieren, um sie unmittelbar zugänglich zu machen. So können Sie auf einen Blick die wichtigsten Ergebnisse einsehen und erkennen, wo der dringlichste Handlungsbedarf besteht.
Den Start- und Endzeitraum der dargestellten Statistiken können Sie nach Ihren Wünschen anpassen. Nutzen Sie dazu die Wahlmöglichkeiten oben rechts. Dort befindet sich auch eine Schaltfläche, um den Zoom zurückzusetzen.
Sie erhalten eine Übersicht über die Anzahl der von Ihnen mit Enginsight überwachten Hosts und Endpunkte sowie der mit dem Watchdog durchgeführten Observations. Außerdem sehen Sie, wie viele freie Lizenzen Ihnen noch zu Verfügung stehen, um weitere Assets zu überwachen und ob Sie Ihre Lizenzkontingente demnächst anpassen müssen.
Der Abschnitt informiert Sie über die bekannten Sicherheitslücken (CVE) auf Ihren Hosts sowie Ihren Endpunkten. Zum einen erhalten Sie eine Auflistung der fünf in Ihrer IT-Umgebung am häufigsten von CVEs betroffenen Anwendungen. Auf diese Software sollten Sie einen besonderen Fokus legen und ggf. deren Patch-Management überdenken.
Außerdem gibt Ihnen Enginsight hier eine Auswertung über die Tendenz des Sicherheitszustandes der überwachten Hosts und Endpunkte. Wir schlüsseln die Anzahl der gefundenen Sicherheitslücken nach ihrer Dringlichkeit auf. Das Diagramm hilft Ihnen nicht nur dabei, den Sicherheitszustand Ihrer IT richtig einzuschätzen. Es zeigt Ihnen auch, wie effektiv Ihre gezielten Eingriffe wirksam werden.
Um die am stärksten gefährdeten Assets Ihrer IT-Umgebungen einfach zu identifizieren, hilft Ihnen der Risikoscore. Er berechnet sich über das Common Vulnerability Scoring System (CVSS) und die Anzahl der vorliegenden CVE.
Grafisch dargestellt im Scatterplot, einer Punktewolke, sehen Sie oben rechts diejenigen Assets, bei denen die meiste und dringlichste Arbeit auf Sie wartet. Je weiter unten und links ein Asset liegt, desto weniger (kritische) Sicherheitslücken liegen vor. Der Scatterplot gibt Ihnen also eine Einschätzung über die Verteilung der Sicherheitslücken.
Neben dem Scatterplott können Sie die gemäß Risikoscore am stärksten gefährdeten Assets auch der nebenstehenden Liste entnehmen.
Hier erhalten Sie eine erste Auswertung der durch die Analyse des Netzwerkverkehrs detektierten Attacken. Die Kreisdiagramme geben Ihnen eine Übersicht über die am häufigsten auftretenden Attacken und die am stärksten von Angriffen betroffenen Assets. Überprüfen Sie, ob Sie gegebenenfalls Zugriffe auf die entsprechenden Systeme einschränken können, um die Angriffsfläche zu minimieren (bspw. Ports schließen, Firewallkonfiguration anpassen).
Der Tendenz können Sie entnehmen, wie sich der zeitliche Verlauf der Attacken darstellt. Wir unterscheiden hier nach der Dringlichkeit: High, Medium und Low. Achten Sie hier insbesondere auf plötzliche Veränderungen. Diese deuten auf eine sicherheitskritische Konfigurationsänderung oder gar erfolgreiche Infiltration Ihrer IT-Umgebung hin.
Detailliertere Ergebnisse der Intrusion Detection erhalten Sie unter Hosts → Netzwerkanomalien.
Erhalten Sie die Ergebnisse der von Ihnen durchgeführten Penetrationstests. Das Dasboard bietet Ihnen ein Kreisdiagramm zu den gemäß Risikoscore am meisten gefährdeten Zielsystemen. Neben detektierten CVE gehen hier auch die weiteren Checks der Pentests in die Berechnung des Risikoscores ein.
Der Darstellung der Dringlichkeiten entnehmen Sie, ob ein Großteil der Checks bestanden wurde (ok), ob sicherheitskritische Ergebnisse vorliegen (low, medium, high, critical) oder ob Checks nicht durchgeführt werden konnten (error). Auch hier erhalten Sie wieder zusätzlich einen zeitlichen Verlauf.
Unter Aktivitäten erhalten Sie einen User Log, mit dessen Hilfe Sie nachvollziehen können, wie Enginsight von den Teammitgliedern verwendet wird. Sie können den User Log z.B. als Kontrollinstanz nutzen oder bei der Fehlersuche. Nutzen Sie die Filter der Searchbar, um gezielte Aktivitäten nachzuvollziehen.
Im User Log enthalten sind die folgenden Aktionen:
Aktion
Beschreibung
AUDIT_CREATED
Ein Pentest wurde durchgeführt.
ALERT_CREATED
Ein Alarm wurde angelegt.
ALERT_UPDATED
Ein Alarm wurde bearbeitet.
ALERT_REMOVED
Ein Alarm wurde entfernt.
APPEASEMENT_CREATED
Ein Nutzer hat ein Appeasement (Manuell beheben) durchgeführt (z.B. Konfiguration, Sicherheitslücke).
APPEASEMENT_DELETED
Ein Nutzer hat ein Appeasement (Manuell beheben) zurückgesetzt (z.B. Konfiguration, Sicherheitslücke).
ENDPOINT_CREATED
Ein Endpunkt wurde angelegt.
ENDPOINT_UPDATED
Ein Endpunkt wurde bearbeitet.
ENDPOINT_REMOVED
Ein Endpunkt wurde entfernt.
GROUP_CREATED
Eine Gruppe von Teammitgliedern wurde angelegt.
GROUP_UPDATED
Eine Gruppe von Teammitgliedern wurde angelegt.
HACKTOR_CREATED
Ein Hacktor wurde installiert.
HACKTOR_UPDATED
Die Einstellungen eines Hacktors wurden angepasst oder die Version aktualisiert.
HACKTOR_REMOVED
Ein Hacktor wurde entfernt.
HOST_CREATED
Ein Host wurde hinzugefügt.
HOST_UPDATED
Ein Host wurde bearbeitet.
HOST_REMOVED
Ein Host wurde entfernt
OBSERVER_CREATED
Ein Observer wurde installiert.
OBSERVER_UPDATED
Die Einstellungen eines Observers wurden angepasst oder die Version aktualisiert.
OBSERVER_DELETED
Ein Observer wurde gelöscht.
PLUGIN_CREATED
Ein Plugin wurde hinzugefügt.
PLUGIN_UPDATED
Ein Plugin wurde bearbeitet.
PLUGIN_DELETED
Ein Plugin wurde gelöscht.
PLUGIN_SCHEDULED_CREATED
Die Ausführung eines Plugins wurde geplant.
PLUGIN_SCHEDULED_UPDATED
Die geplante Ausführung eines Plugins wurde bearbeitet.
PLUGIN_SCHEDULED_DELETED
Die geplante Ausführung eines Plugins wurde gelöscht.
ROLE_CREATED
Eine Rolle für Benutzer wurde angelegt.
ROLE_UPDATED
Eine Rolle für Benutzer wurde bearbeitet.
ROLE_DELETED
Eine Rolle für Benutzer wurde gelöscht.
TARGETGROUP_CREATED
Die Zielsysteme für einen Pentest wurden definiert.
TARGETGROUP_UPDATED
Die Zielsysteme für einen Pentest wurden bearbeitet.
TARGETGROUP_DELETED
Die Zielsysteme für einen Pentest wurden gelöscht.
USER_CREATED
Ein neuer Benutzer wurde angelegt.
USER_UPDATED
Die Einstellungen eines Benutzers wurden geändert.
USER_REMOVED
Ein Benutzer wurde gelöscht.
USER_LOGGED_IN_SUCCESSFULLY
Ein Benutzer hat sich erfolgreich eingeloggt.
USER_LOGGED_IN_UNSUCCESSFULLY
Der Login eines Benutzers ist fehlgeschlagen.
USER_PASSWORD_CHANGED
Das Passwort eines Benutzers wurde geändert.
WATCHDOG_CREATED
Ein Watchdog wurde installiert.
WATCHDOG_UPDATED
Die Einstellungen eines Watchdogs wurden angepasst oder die Version aktualisiert.
WATCHDOG_REMOVED
Ein Watchdog wurde entfernt.
WEBHOOK_CREATED
Ein Webhook wurde angelegt.
WEBHOOK_UPDATED
Ein Webhook wurde bearbeitet.
WEBHOOK_DELETED
Ein Webhook wurde gelöscht.