Dashboards

Auf dieser Seite finden Sie Informationen über alle Möglichkeiten, die Sie im Dashboard haben.

Übersicht

Mit den verteilten Softwarekomponenten Pulsar-Agent, Observer, Watchdog und Hacktor sammeln Sie mit Enginsight vielfältige und tiefgreifende Analysen über den Sicherheitszustand Ihrer gesamten IT-Infrastruktur. Das Dashboards übernimmt die Aufgabe, die Analysedaten global zu aggregieren, um sie unmittelbar zugänglich zu machen. So können Sie auf einen Blick die wichtigsten Ergebnisse einsehen und erkennen, wo der dringlichste Handlungsbedarf besteht.

Den Start- und Endzeitraum der dargestellten Statistiken können Sie nach Ihren Wünschen anpassen. Nutzen Sie dazu die Wahlmöglichkeiten oben rechts. Dort befindet sich auch eine Schaltfläche, um den Zoom zurückzusetzen.

Assets und Lizenzen

Sie erhalten eine Übersicht über die Anzahl der von Ihnen mit Enginsight überwachten Hosts und Endpunkte sowie der mit dem Watchdog durchgeführten Observations. Außerdem sehen Sie, wie viele freie Lizenzen Ihnen noch zu Verfügung stehen, um weitere Assets zu überwachen und ob Sie Ihre Lizenzkontingente demnächst anpassen müssen.

Sicherheitslücken: Tendenz und Anwendungen

Der Abschnitt informiert Sie über die bekannten Sicherheitslücken (CVE) auf Ihren Hosts sowie Ihren Endpunkten. Zum einen erhalten Sie eine Auflistung der fünf in Ihrer IT-Umgebung am häufigsten von CVEs betroffenen Anwendungen. Auf diese Software sollten Sie einen besonderen Fokus legen und ggf. deren Patch-Management überdenken.

Außerdem gibt Ihnen Enginsight hier eine Auswertung über die Tendenz des Sicherheitszustandes der überwachten Hosts und Endpunkte. Wir schlüsseln die Anzahl der gefundenen Sicherheitslücken nach ihrer Dringlichkeit auf. Das Diagramm hilft Ihnen nicht nur dabei, den Sicherheitszustand Ihrer IT richtig einzuschätzen. Es zeigt Ihnen auch, wie effektiv Ihre gezielten Eingriffe wirksam werden.

Sicherheitslücken: Risikoscore und Scatterplot

Um die am stärksten gefährdeten Assets Ihrer IT-Umgebungen einfach zu identifizieren, hilft Ihnen der Risikoscore. Er berechnet sich über das Common Vulnerability Scoring System (CVSS) und die Anzahl der vorliegenden CVE.

Grafisch dargestellt im Scatterplot, einer Punktewolke, sehen Sie oben rechts diejenigen Assets, bei denen die meiste und dringlichste Arbeit auf Sie wartet. Je weiter unten und links ein Asset liegt, desto weniger (kritische) Sicherheitslücken liegen vor. Der Scatterplot gibt Ihnen also eine Einschätzung über die Verteilung der Sicherheitslücken.

Neben dem Scatterplott können Sie die gemäß Risikoscore am stärksten gefährdeten Assets auch der nebenstehenden Liste entnehmen.

Netzwerkanomalien

Hier erhalten Sie eine erste Auswertung der durch die Analyse des Netzwerkverkehrs detektierten Attacken. Die Kreisdiagramme geben Ihnen eine Übersicht über die am häufigsten auftretenden Attacken und die am stärksten von Angriffen betroffenen Assets. Überprüfen Sie, ob Sie gegebenenfalls Zugriffe auf die entsprechenden Systeme einschränken können, um die Angriffsfläche zu minimieren (bspw. Ports schließen, Firewallkonfiguration anpassen).

Der Tendenz können Sie entnehmen, wie sich der zeitliche Verlauf der Attacken darstellt. Wir unterscheiden hier nach der Dringlichkeit: High, Medium und Low. Achten Sie hier insbesondere auf plötzliche Veränderungen. Diese deuten auf eine sicherheitskritische Konfigurationsänderung oder gar erfolgreiche Infiltration Ihrer IT-Umgebung hin.

Detailliertere Ergebnisse der Intrusion Detection erhalten Sie unter HostsNetzwerkanomalien.

Audits

Erhalten Sie die Ergebnisse der von Ihnen durchgeführten Penetrationstests. Das Dasboard bietet Ihnen ein Kreisdiagramm zu den gemäß Risikoscore am meisten gefährdeten Zielsystemen. Neben detektierten CVE gehen hier auch die weiteren Checks der Pentests in die Berechnung des Risikoscores ein.

Der Darstellung der Dringlichkeiten entnehmen Sie, ob ein Großteil der Checks bestanden wurde (ok), ob sicherheitskritische Ergebnisse vorliegen (low, medium, high, critical) oder ob Checks nicht durchgeführt werden konnten (error). Auch hier erhalten Sie wieder zusätzlich einen zeitlichen Verlauf.

Aktivitäten

Unter Aktivitäten erhalten Sie einen User Log, mit dessen Hilfe Sie nachvollziehen können, wie Enginsight von den Teammitgliedern verwendet wird. Sie können den User Log z.B. als Kontrollinstanz nutzen oder bei der Fehlersuche. Nutzen Sie die Filter der Searchbar, um gezielte Aktivitäten nachzuvollziehen.

Im User Log enthalten sind die folgenden Aktionen:

Aktion

Beschreibung

AUDIT_CREATED

Ein Pentest wurde durchgeführt.

ALERT_CREATED

Ein Alarm wurde angelegt.

ALERT_UPDATED

Ein Alarm wurde bearbeitet.

ALERT_REMOVED

Ein Alarm wurde entfernt.

APPEASEMENT_CREATED

Ein Nutzer hat ein Appeasement (Manuell beheben) durchgeführt (z.B. Konfiguration, Sicherheitslücke).

APPEASEMENT_DELETED

Ein Nutzer hat ein Appeasement (Manuell beheben) zurückgesetzt (z.B. Konfiguration, Sicherheitslücke).

ENDPOINT_CREATED

Ein Endpunkt wurde angelegt.

ENDPOINT_UPDATED

Ein Endpunkt wurde bearbeitet.

ENDPOINT_REMOVED

Ein Endpunkt wurde entfernt.

GROUP_CREATED

Eine Gruppe von Teammitgliedern wurde angelegt.

GROUP_UPDATED

Eine Gruppe von Teammitgliedern wurde angelegt.

HACKTOR_CREATED

Ein Hacktor wurde installiert.

HACKTOR_UPDATED

Die Einstellungen eines Hacktors wurden angepasst oder die Version aktualisiert.

HACKTOR_REMOVED

Ein Hacktor wurde entfernt.

HOST_CREATED

Ein Host wurde hinzugefügt.

HOST_UPDATED

Ein Host wurde bearbeitet.

HOST_REMOVED

Ein Host wurde entfernt

OBSERVER_CREATED

Ein Observer wurde installiert.

OBSERVER_UPDATED

Die Einstellungen eines Observers wurden angepasst oder die Version aktualisiert.

OBSERVER_DELETED

Ein Observer wurde gelöscht.

PLUGIN_CREATED

Ein Plugin wurde hinzugefügt.

PLUGIN_UPDATED

Ein Plugin wurde bearbeitet.

PLUGIN_DELETED

Ein Plugin wurde gelöscht.

PLUGIN_SCHEDULED_CREATED

Die Ausführung eines Plugins wurde geplant.

PLUGIN_SCHEDULED_UPDATED

Die geplante Ausführung eines Plugins wurde bearbeitet.

PLUGIN_SCHEDULED_DELETED

Die geplante Ausführung eines Plugins wurde gelöscht.

ROLE_CREATED

Eine Rolle für Benutzer wurde angelegt.

ROLE_UPDATED

Eine Rolle für Benutzer wurde bearbeitet.

ROLE_DELETED

Eine Rolle für Benutzer wurde gelöscht.

TARGETGROUP_CREATED

Die Zielsysteme für einen Pentest wurden definiert.

TARGETGROUP_UPDATED

Die Zielsysteme für einen Pentest wurden bearbeitet.

TARGETGROUP_DELETED

Die Zielsysteme für einen Pentest wurden gelöscht.

USER_CREATED

Ein neuer Benutzer wurde angelegt.

USER_UPDATED

Die Einstellungen eines Benutzers wurden geändert.

USER_REMOVED

Ein Benutzer wurde gelöscht.

USER_LOGGED_IN_SUCCESSFULLY

Ein Benutzer hat sich erfolgreich eingeloggt.

USER_LOGGED_IN_UNSUCCESSFULLY

Der Login eines Benutzers ist fehlgeschlagen.

USER_PASSWORD_CHANGED

Das Passwort eines Benutzers wurde geändert.

WATCHDOG_CREATED

Ein Watchdog wurde installiert.

WATCHDOG_UPDATED

Die Einstellungen eines Watchdogs wurden angepasst oder die Version aktualisiert.

WATCHDOG_REMOVED

Ein Watchdog wurde entfernt.

WEBHOOK_CREATED

Ein Webhook wurde angelegt.

WEBHOOK_UPDATED

Ein Webhook wurde bearbeitet.

WEBHOOK_DELETED

Ein Webhook wurde gelöscht.

Last updated