Einstellungen
Erfahren Sie, wie Sie wichtige Einstellungen Ihrer Organisation und Ihres Accounts vornehmen.
Last updated
Erfahren Sie, wie Sie wichtige Einstellungen Ihrer Organisation und Ihres Accounts vornehmen.
Last updated
Über die Organisationseinstellungen verwalten Sie Ihre zentralen Unternehmensdaten. Weiterhin können organisationsweite Einstellungen vorgenommen werden:
Zwei-Faktor-Authentifizierung für alle Teammitglieder Mit dieser Option erzwingen Sie die 2FA für alle Nutzer. Beachten Sie bitte das die 2FA bei einer neu installierte On-Premises Instanz zunächst serverseitig konfiguriert werden muss.
Technische Analysedaten übermitteln Helfen Sie uns mit dieser Option neue Bedrohungen und Schwachstellen noch besser begegnen zu können. Sobald die Funktion aktiviert ist, werden mittels eines snmpwalks ausschließlich snmp Daten (STRING, Hex-STRING Oids inkl. Value) an Enginsight zurück übermittelt. Diese beinhalten Informationen über das betroffene Systeme (Art von Switch, Drucker, Firmware, Versionsnummer, Informationen über den Port, etc.). Mit der Aktivierung der Funktion helfen Sie uns die Erkennung von Enginsight zu erweitern und bisher nicht erkennbare Geräte besser zu identifizieren.
Third-Party: G Data CyberDefense Bevor Sie Defence verwenden können müssen Sie die G Data Eula Akzeptieren.
Um Ihre Enginsight-Umgebung neben Ihrem Passwort zusätzlich vor unberechtigtem Zugriff zu schützen, sollten Sie eine Zwei-Faktor-Authentifizierung einrichten.
Sensible Funktionen sind immer durch einen zweiten Faktor zusätzlich geschützt (z.B. das Erstellen von Plugins oder die Änderung von Einstellungen). Wir empfehlen dennoch, bereits eine zusätzliche Authentifizierung beim Login einzufordern:
Gehen Sie auf Einstellungen → Benutzerkonto.
Öffnen Sie 'Erweiterte Einstellungen'.
Aktivieren Sie die "Zwei-Faktor-Authentifizierung bei Login" und speichern die Änderungen.
Je nachdem welche Informationen Sie in Ihrem Benutzerkonto hinterlegt haben werden Ihnen unterschiedliche Möglichkeiten der Zwei-Faktor-Authentifizierung angeboten:
Authenticator und Handynummer hinzugefügt: Authenticator und SMS werden angeboten
Authenticator hinzugefügt, keine Handynummer: nur Authenticator wird angeboten
Handynummer hinzugefügt, kein Authenticator: nur SMS wird angeboten
weder Authenticator noch Handynummer hinzugefügt: E-Mail wird angeboten
Von einer Authentifizierung via E-Mail raten wir ab. Daher sollten Sie in jedem Fall eine Handynummer hinterlegen oder einen Authenticator hinzufügen. Indem Sie beide Varianten verwenden, minimieren Sie die Wahrscheinlichkeit, den Zugriff auf Ihr Enginsight-Konto zu kurzzeitig verlieren. Sollten Sie dennoch keinen Zugriff auf Ihr Konto mehr besitzen, melden Sie sich bitte beim Support: support@enginsight.com
Gehen Sie auf Einstellungen → Multi-Faktor-Authentifizierung.
Klicken Sie auf 'Authenticator Code hinzufügen'.
Scannen Sie den QR-Code mit der Authenticator App auf deinem mobilen Endgerät oder geben Sie den Authenticator Code manuell ein.
Testen Sie die Authentifizierung via App.
Im Bereich Teammitglieder erhalten Sie eine Übersicht aller Benutzer, die zur jeweiligen Organisation hinzugefügt worden sind.
Sie haben nur eine Organisation?
Wählen Sie Neuen Benutzer hinzufügen, um neue Benutzer hinzuzufügen.
Sie haben mehrere Organisationen?
Neuen Benutzer hinzufügen: Fügen Sie einen Nutzer hinzu, der noch in keiner gemeinsamen Organisation vorhanden ist.
Bestehenden Benutzer einladen: Fügen Sie einen Nutzer zur Organisation hinzu, der bereits in anderen gemeinsamen Organisationen vorhanden ist.
Mit Rollen lassen sich die Berechtigungen aller Teammitglieder individuell gestalten und einfach verwalten. Sie können entweder individuelle Rollen anlegen oder Systemrollen zuweisen.
Gehen Sie auf Einstellungen → Teammitglieder.
Klicken Sie das gewünschte Teammitglied aus.
Ordnen Sie dem Benutzer eine oder mehrere Rollen zu und speichern die Änderungen.
Mit individuellen Rollen können Sie den Bedürfnissen Ihrer Arbeitsorganisation entsprechend Sicht-, Bearbeitungs- und Löschrechte für jede einzelne Funktion verteilen.
Gehe auf Einstellungen → Rollen.
Vergebe einen Namen und eine Beschreibung.
Lege unter Berechtigungen fest, welche Rechte die jeweilige Rolle haben soll.
Für alle wichtigen Funktionen der Enginsight-Plattform lassen sich passgenaue Berechtigungen vergeben.
Der Aufbau jeder Berechtigung folgt demselben Prinzip.
FUNKTION_ und darauffolgend:
Berechtigung | Bedeutung |
---|---|
* | Alle Berechtigungen der entsprechenden Funktion |
VIEW | Berechtigung, die Funktion und Daten zu sehen |
EDIT | Berechtigung, Anpassungen vorzunehmen |
CREATE | Berechtigung, einen neuen Eintrag hinzuzufügen |
REMOVE | Berechtigung, einen Eintrag zu löschen |
Sind für bestimmte Funktionen nicht alle Berechtigungen verfügbar, liegt das daran, dass die Operation generell nicht möglich ist. (Rechnungen lassen sich beispielsweise nicht löschen.)
Für die folgende Funktionen lassen sich Berechtigung festlegen.
Modulübergreifend
Berechtigung | Bedeutung |
---|---|
* | Alle Funktionen. |
PDFREPORTS | PDF-Berichte |
Dashboard
Berechtigung | Bedeutung |
---|---|
CONFIGURATIONLISTS | Konfigurations-Listen |
CONFIGURATIONPOLICIES | Konfigurations-Richtlinien |
Issues
Berechtigung | Bedeutung |
---|---|
ISSUES | Issues |
MAINTENANCES | Wartungszeiträume |
Hosts
Berechtigung | Bedeutung |
---|---|
HOSTS | Hosts |
PLUGINS | Plugins |
Endpunkte
Berechtigung | Bedeutung |
---|---|
ENDPOINTS | Endpunkte |
Observations
Berechtigung | Bedeutung |
---|---|
OBSERVATIONS | Observations |
WATCHDOG | Watchdog |
Shield
Berechtigung | Bedeutung |
---|---|
SHIELD | Shield |
Penetrationstests
Berechtigung | Bedeutung |
---|---|
PENTEST | Penetrationstest öffnen |
AUDITS_CREATE | Pentest starten |
AUDITS_VIEW | Ergebnisse von Pentests einsehen |
AUDITTEMPLATES | Vorlagen |
TARGETGROUPS | Zielsysteme |
HACKTORS | Hacktor |
Discovery
Berechtigung | Bedeutung |
---|---|
DISCOVERIES | Asset Discovery |
INVENTORY | |
WATCHDOG | Watchdog |
Alarme
Berechtigung | Bedeutung |
---|---|
ALERTS | Alarme |
WEBHOOKS | Webhooks |
Einstellungen
Berechtigung | Bedeutung |
---|---|
ACCOUNT | Eigenes Benutzerkonto |
ACCESSKEYS | Accesskeys |
GROUPS | Gruppen |
INVOICES | Rechnungen (SaaS) |
ORGANISATIONS | Organisationen |
PAYMENTMETHODS | Zahlungsmethoden (SaaS) |
ROLES | Rollen |
SUBSCRIPTIONS | Pläne (SaaS) |
MEMBERS | Teammitglieder |
LICENCE | Lizenzen, Kontingentverwaltung (On-Premises) |
Sinnvolle Berechtigungskombinationen sind oft abhängig von den individuellen Bedürfnissen der jeweiligen IT-Abteilung. Für wiederkehrende Anforderungen bieten wir Systemrollen. Hier unterscheiden wir zwischen Eigentümer, Administrator, Operator und Gast.
Aktionsrechte | Sichtrechte | kein Zugriff |
---|---|---|
🟩 | 🟨 | ⬜️ |
Eigentümer | Administrator | Operator | Gast | |
---|---|---|---|---|
Dashboard | 🟩 | 🟩 | 🟨 | 🟨 |
Issues | 🟩 | 🟩 | 🟩 | 🟨 |
Hosts | 🟩 | 🟩 | 🟨 | 🟨 |
Endpunkte | 🟩 | 🟩 | 🟨 | 🟨 |
Shield | 🟩 | 🟩 | ⬜️ | ⬜️ |
Penetrationstests | 🟩 | 🟩 | ⬜️ | ⬜️ |
Discoveries | 🟩 | 🟩 | ⬜️ | ⬜️ |
Observations | 🟩 | 🟩 | 🟨 | 🟨 |
Alarme und Issues | 🟩 | 🟩 | 🟩 | 🟨 |
Eigentümer | Administrator | Operator | Gast | |
---|---|---|---|---|
Benutzerkonto | 🟩 | 🟩 | 🟩 | 🟩 |
Passwort | 🟩 | 🟩 | 🟩 | 🟩 |
Multi-Faktor-Authentifizierung | 🟩 | 🟩 | 🟩 | 🟩 |
Rollen | 🟩 | 🟩 | ⬜️ | ⬜️ |
Verantwortlichkeiten | 🟩 | 🟩 | ⬜️ | ⬜️ |
Access Keys | 🟩 | 🟩 | ⬜️ | ⬜️ |
Gruppen | 🟩 | 🟩 | ⬜️ | ⬜️ |
Zahlungsmethoden (SaaS) | 🟩 | ⬜️ | ⬜️ | ⬜️ |
Pläne (SaaS) | 🟩 | ⬜️ | ⬜️ | ⬜️ |
Rechnungen (SaaS) | 🟩 | ⬜️ | ⬜️ | ⬜️ |
Lizenzen (On-Premises) | 🟩 | ⬜️ | ⬜️ | ⬜️ |
Kontingentverwaltung (On-Premises) | 🟩 | ⬜️ | ⬜️ | ⬜️ |
Support | 🟩 | ⬜️ | ⬜️ | ⬜️ |
Legen Sie hier die Verantwortlichkeiten für die gesamte Organisation fest. Das ist einerseits aus Dokumentationsgründen relevant. Andererseits können Sie die Festlegungen nutzen, um Ihre Benachrichtigungen bei Alarmen effizient zu verwalten.
Wenn Sie einen Alarm hinzufügen, steht Ihnen die Option "Verantwortliche informieren" zu Verfügung. Aktivieren Sie diese Option (Standardeinstellung), erhalten die als Security-Verantwortlichen definierten Teammitglieder eine Benachrichtigung.
Bei Alarmen auf Hosts erhalten zusätzlich die Host-Verantwortlichen eine Benachrichtigung. Bei Alarmen auf Endpunkte die entsprechenden Endpunkt-Verantwortlichen.
Beachten Sie darüber hinaus die Möglichkeit, für einzelne Assets gesondert Verantwortlichkeiten zu verteilen: für einzelnen Host definieren, für einzelnen Endpunkt definieren. Auch der hier definierte technische Verantwortliche erhält eine Benachrichtigung, wenn bei einem Alarm die Option "Verantwortliche informieren" aktiv ist.
Gruppieren Sie Ihre Teammitglieder, um die Benachrichtigung über Alarme effzient mehreren Teammitgliedern zuzuordnen. Erstellen Sie beispielweise eine Gruppe für die Geschäftsführung, für Abteilungen oder Admins.
Gruppen sind unabhängig von den Berechtigungen der Teammitglieder. Berechtigungen definieren Sie stets über Rollen.
Im SaaS erwerben Sie eine Lizenz, indem Sie einen Plan buchen. Für jede Organisationen gelten eigene Pläne. Das heißt, Sie buchen jeweils pro Organisation einen Plan mit eigenen Kontingenten und Laufzeiten. Neu angelegte Organisation haben daher zunächst keinen gebuchten Plan. Für einen Testzeitraum von 14 Tagen können Sie jedoch bereits mit einem kleinen Kontingent arbeiten.
Nutzen Sie das Rollenmodell, um die Zugriffe auf die Pläne einzuschränken.
Die Pläne für Ihre Organisationen buchen Sie immer in der entsprechenden Organisation. Wechseln Sie daher zunächst immer in die Organisation, für die Sie einen Plan buchen möchten. Gehen Sie unter Einstellungen → Pläne → zum Checkout.
Wählen Sie zunächst das gewünschte Zahlungsintervall. Sie haben die Wahl zwischen einer monatlichen und jährlichen Zahlweise. Zahlen Sie einmal pro Jahr, erhalten Sie einen Rabatt.
Bei Ihrem SaaS-Zugang ist bereits eine Server Lizenz inklusive. Wählen Sie im nächsten Schritt zusätzliche Lizenz-Kontingente.
Dabei haben Sie die Wahl zwischen drei Lizenz-Typen:
Server Lizenz: Berechtigt zur Installation eines Pulsar-Agents auf einem Server-Betriebssystem.
Client Lizenz: Berechtigt zur Installation eines Pulsar-Agents auf einem Client-Betriebssystem.
Endpunkt Lizenz: Berechtigt zur Überwachung einen Endpunktes (Webseite bzw. URL).
Die weiteren Funktionen der Enginsight Plattform (z.B. Asset Inventarisierung, Penetrationstest, Ping/Port-Checks und SNMP) benötigen lediglich einen SaaS-Zugang und werden nicht gesondert lizensiert.
Wählen Sie die gewünschte Zahlungsmethode oder fügen Sie eine Zahlungsmethode hinzu.
Sie haben die Wahl zwischen:
Kreditkarte und
SEPA-Lastschrift.
Geben Sie Ihre Rechnungsadresse an. Standardmäßig ist die Adresse der Organisation angegeben. Sie können aber auch eine abweichende Rechnungsadresse sowie einen abweichenden Rechnungsempfänger wählen.
Sie können jederzeit Anpassungen an Ihren gebuchten Plänen vornehmen. Bereits getätigte Zahlungen werden verrechnet.
Die Verrechnung findet erst auf dem Rechnungsbeleg statt. In der Plattform werden Ihnen stets die Kosten der getätigten Auswahl angezeigt.
Um einen Plan zu kündigen, klicken Sie unter Einstellungen → Pläne auf kündigen. Es bestehen keine Kündigungsfristen.
Die Rechnungen erhalten Sie als E-Mail. Außerdem lassen Sie sich in der entsprechenden Organisation unter Einstellungen → Rechnungen abrufen.
Nutzen Sie das Rollenmodell, um die Zugriffe auf die Rechnungen einzuschränken.