Dashboards
Auf dieser Seite finden Sie Informationen über alle Möglichkeiten, die Sie im Dashboard haben.
Last updated
Auf dieser Seite finden Sie Informationen über alle Möglichkeiten, die Sie im Dashboard haben.
Last updated
Mit den verteilten Softwarekomponenten Pulsar-Agent, Observer, Watchdog und Hacktor sammeln Sie mit Enginsight vielfältige und tiefgreifende Analysen über den Sicherheitszustand Ihrer gesamten IT-Infrastruktur. Das Dashboards übernimmt die Aufgabe, die Analysedaten global zu aggregieren, um sie unmittelbar zugänglich zu machen. So können Sie auf einen Blick die wichtigsten Ergebnisse einsehen und erkennen, wo der dringlichste Handlungsbedarf besteht.
Den Start- und Endzeitraum der dargestellten Statistiken können Sie nach Ihren Wünschen anpassen. Nutzen Sie dazu die Wahlmöglichkeiten oben rechts. Dort befindet sich auch eine Schaltfläche, um den Zoom zurückzusetzen.
Sie erhalten eine Übersicht über die Anzahl der von Ihnen mit Enginsight überwachten Hosts und Endpunkte sowie der mit dem Watchdog durchgeführten Observations. Außerdem sehen Sie, wie viele freie Lizenzen Ihnen noch zu Verfügung stehen, um weitere Assets zu überwachen und ob Sie Ihre Lizenzkontingente demnächst anpassen müssen.
Der Abschnitt informiert Sie über die bekannten Sicherheitslücken (CVE) auf Ihren Hosts sowie Ihren Endpunkten. Zum einen erhalten Sie eine Auflistung der fünf in Ihrer IT-Umgebung am häufigsten von CVEs betroffenen Anwendungen. Auf diese Software sollten Sie einen besonderen Fokus legen und ggf. deren Patch-Management überdenken.
Außerdem gibt Ihnen Enginsight hier eine Auswertung über die Tendenz des Sicherheitszustandes der überwachten Hosts und Endpunkte. Wir schlüsseln die Anzahl der gefundenen Sicherheitslücken nach ihrer Dringlichkeit auf. Das Diagramm hilft Ihnen nicht nur dabei, den Sicherheitszustand Ihrer IT richtig einzuschätzen. Es zeigt Ihnen auch, wie effektiv Ihre gezielten Eingriffe wirksam werden.
Um die am stärksten gefährdeten Assets Ihrer IT-Umgebungen einfach zu identifizieren, hilft Ihnen der Risikoscore. Er berechnet sich über das Common Vulnerability Scoring System (CVSS) und die Anzahl der vorliegenden CVE.
Grafisch dargestellt im Scatterplot, einer Punktewolke, sehen Sie oben rechts diejenigen Assets, bei denen die meiste und dringlichste Arbeit auf Sie wartet. Je weiter unten und links ein Asset liegt, desto weniger (kritische) Sicherheitslücken liegen vor. Der Scatterplot gibt Ihnen also eine Einschätzung über die Verteilung der Sicherheitslücken.
Neben dem Scatterplott können Sie die gemäß Risikoscore am stärksten gefährdeten Assets auch der nebenstehenden Liste entnehmen.
Hier erhalten Sie eine erste Auswertung der durch die Analyse des Netzwerkverkehrs detektierten Attacken. Die Kreisdiagramme geben Ihnen eine Übersicht über die am häufigsten auftretenden Attacken und die am stärksten von Angriffen betroffenen Assets. Überprüfen Sie, ob Sie gegebenenfalls Zugriffe auf die entsprechenden Systeme einschränken können, um die Angriffsfläche zu minimieren (bspw. Ports schließen, Firewallkonfiguration anpassen).
Der Tendenz können Sie entnehmen, wie sich der zeitliche Verlauf der Attacken darstellt. Wir unterscheiden hier nach der Dringlichkeit: High, Medium und Low. Achten Sie hier insbesondere auf plötzliche Veränderungen. Diese deuten auf eine sicherheitskritische Konfigurationsänderung oder gar erfolgreiche Infiltration Ihrer IT-Umgebung hin.
Detailliertere Ergebnisse der Intrusion Detection erhalten Sie unter Hosts → Netzwerkanomalien.
Erhalten Sie die Ergebnisse der von Ihnen durchgeführten Penetrationstests. Das Dasboard bietet Ihnen ein Kreisdiagramm zu den gemäß Risikoscore am meisten gefährdeten Zielsystemen. Neben detektierten CVE gehen hier auch die weiteren Checks der Pentests in die Berechnung des Risikoscores ein.
Der Darstellung der Dringlichkeiten entnehmen Sie, ob ein Großteil der Checks bestanden wurde (ok), ob sicherheitskritische Ergebnisse vorliegen (low, medium, high, critical) oder ob Checks nicht durchgeführt werden konnten (error). Auch hier erhalten Sie wieder zusätzlich einen zeitlichen Verlauf.
Unter Aktivitäten erhalten Sie einen User Log, mit dessen Hilfe Sie nachvollziehen können, wie Enginsight von den Teammitgliedern verwendet wird. Sie können den User Log z.B. als Kontrollinstanz nutzen oder bei der Fehlersuche. Nutzen Sie die Filter der Searchbar, um gezielte Aktivitäten nachzuvollziehen.
Im User Log enthalten sind die folgenden Aktionen:
Aktion | Beschreibung |
AUDIT_CREATED | Ein Pentest wurde durchgeführt. |
ALERT_CREATED | Ein Alarm wurde angelegt. |
ALERT_UPDATED | Ein Alarm wurde bearbeitet. |
ALERT_REMOVED | Ein Alarm wurde entfernt. |
APPEASEMENT_CREATED | Ein Nutzer hat ein Appeasement (Manuell beheben) durchgeführt (z.B. Konfiguration, Sicherheitslücke). |
APPEASEMENT_DELETED | Ein Nutzer hat ein Appeasement (Manuell beheben) zurückgesetzt (z.B. Konfiguration, Sicherheitslücke). |
ENDPOINT_CREATED | Ein Endpunkt wurde angelegt. |
ENDPOINT_UPDATED | Ein Endpunkt wurde bearbeitet. |
ENDPOINT_REMOVED | Ein Endpunkt wurde entfernt. |
GROUP_CREATED | Eine Gruppe von Teammitgliedern wurde angelegt. |
GROUP_UPDATED | Eine Gruppe von Teammitgliedern wurde angelegt. |
HACKTOR_CREATED | Ein Hacktor wurde installiert. |
HACKTOR_UPDATED | Die Einstellungen eines Hacktors wurden angepasst oder die Version aktualisiert. |
HACKTOR_REMOVED | Ein Hacktor wurde entfernt. |
HOST_CREATED | Ein Host wurde hinzugefügt. |
HOST_UPDATED | Ein Host wurde bearbeitet. |
HOST_REMOVED | Ein Host wurde entfernt |
OBSERVER_CREATED | Ein Observer wurde installiert. |
OBSERVER_UPDATED | Die Einstellungen eines Observers wurden angepasst oder die Version aktualisiert. |
OBSERVER_DELETED | Ein Observer wurde gelöscht. |
PLUGIN_CREATED | Ein Plugin wurde hinzugefügt. |
PLUGIN_UPDATED | Ein Plugin wurde bearbeitet. |
PLUGIN_DELETED | Ein Plugin wurde gelöscht. |
PLUGIN_SCHEDULED_CREATED | Die Ausführung eines Plugins wurde geplant. |
PLUGIN_SCHEDULED_UPDATED | Die geplante Ausführung eines Plugins wurde bearbeitet. |
PLUGIN_SCHEDULED_DELETED | Die geplante Ausführung eines Plugins wurde gelöscht. |
ROLE_CREATED | Eine Rolle für Benutzer wurde angelegt. |
ROLE_UPDATED | Eine Rolle für Benutzer wurde bearbeitet. |
ROLE_DELETED | Eine Rolle für Benutzer wurde gelöscht. |
TARGETGROUP_CREATED | Die Zielsysteme für einen Pentest wurden definiert. |
TARGETGROUP_UPDATED | Die Zielsysteme für einen Pentest wurden bearbeitet. |
TARGETGROUP_DELETED | Die Zielsysteme für einen Pentest wurden gelöscht. |
USER_CREATED | Ein neuer Benutzer wurde angelegt. |
USER_UPDATED | Die Einstellungen eines Benutzers wurden geändert. |
USER_REMOVED | Ein Benutzer wurde gelöscht. |
USER_LOGGED_IN_SUCCESSFULLY | Ein Benutzer hat sich erfolgreich eingeloggt. |
USER_LOGGED_IN_UNSUCCESSFULLY | Der Login eines Benutzers ist fehlgeschlagen. |
USER_PASSWORD_CHANGED | Das Passwort eines Benutzers wurde geändert. |
WATCHDOG_CREATED | Ein Watchdog wurde installiert. |
WATCHDOG_UPDATED | Die Einstellungen eines Watchdogs wurden angepasst oder die Version aktualisiert. |
WATCHDOG_REMOVED | Ein Watchdog wurde entfernt. |
WEBHOOK_CREATED | Ein Webhook wurde angelegt. |
WEBHOOK_UPDATED | Ein Webhook wurde bearbeitet. |
WEBHOOK_DELETED | Ein Webhook wurde gelöscht. |