Einstellungen

Erfahren Sie, wie Sie wichtige Einstellungen Ihrer Organisation und Ihres Accounts vornehmen.

Organisations-Einstellungen

Über die Organisationseinstellungen verwalten Sie Ihre zentralen Unternehmensdaten. Weiterhin können organisationsweite Einstellungen vorgenommen werden:

  1. Zwei-Faktor-Authentifizierung für alle Teammitglieder Mit dieser Option erzwingen Sie die 2FA für alle Nutzer. Beachten Sie bitte das die 2FA bei einer neu installierte On-Premises Instanz zunächst serverseitig konfiguriert werden muss.

  2. Technische Analysedaten übermitteln Helfen Sie uns mit dieser Option neue Bedrohungen und Schwachstellen noch besser begegnen zu können. Sobald die Funktion aktiviert ist, werden mittels eines snmpwalks ausschließlich snmp Daten (STRING, Hex-STRING Oids inkl. Value) an Enginsight zurück übermittelt. Diese beinhalten Informationen über das betroffene Systeme (Art von Switch, Drucker, Firmware, Versionsnummer, Informationen über den Port, etc.). Mit der Aktivierung der Funktion helfen Sie uns die Erkennung von Enginsight zu erweitern und bisher nicht erkennbare Geräte besser zu identifizieren.

  3. Third-Party: G Data CyberDefense Bevor Sie Defence verwenden können müssen Sie die G Data Eula Akzeptieren.

Multi-Faktor-Authentifizierung

Um Ihre Enginsight-Umgebung neben Ihrem Passwort zusätzlich vor unberechtigtem Zugriff zu schützen, sollten Sie eine Zwei-Faktor-Authentifizierung einrichten.

Sensible Funktionen sind immer durch einen zweiten Faktor zusätzlich geschützt (z.B. das Erstellen von Plugins oder die Änderung von Einstellungen). Wir empfehlen dennoch, bereits eine zusätzliche Authentifizierung beim Login einzufordern:

  1. Gehen Sie auf Einstellungen → Benutzerkonto.

  2. Öffnen Sie 'Erweiterte Einstellungen'.

  3. Aktivieren Sie die "Zwei-Faktor-Authentifizierung bei Login" und speichern die Änderungen.

Je nachdem welche Informationen Sie in Ihrem Benutzerkonto hinterlegt haben werden Ihnen unterschiedliche Möglichkeiten der Zwei-Faktor-Authentifizierung angeboten:

  • Authenticator und Handynummer hinzugefügt: Authenticator und SMS werden angeboten

  • Authenticator hinzugefügt, keine Handynummer: nur Authenticator wird angeboten

  • Handynummer hinzugefügt, kein Authenticator: nur SMS wird angeboten

  • weder Authenticator noch Handynummer hinzugefügt: E-Mail wird angeboten

Von einer Authentifizierung via E-Mail raten wir ab. Daher sollten Sie in jedem Fall eine Handynummer hinterlegen oder einen Authenticator hinzufügen. Indem Sie beide Varianten verwenden, minimieren Sie die Wahrscheinlichkeit, den Zugriff auf Ihr Enginsight-Konto zu kurzzeitig verlieren. Sollten Sie dennoch keinen Zugriff auf Ihr Konto mehr besitzen, melden Sie sich bitte beim Support: support@enginsight.com

Authenticator-App hinzufügen

  1. Gehen Sie auf Einstellungen → Multi-Faktor-Authentifizierung.

  2. Klicken Sie auf 'Authenticator Code hinzufügen'.

  3. Scannen Sie den QR-Code mit der Authenticator App auf deinem mobilen Endgerät oder geben Sie den Authenticator Code manuell ein.

  4. Testen Sie die Authentifizierung via App.

Teammitglieder

Im Bereich Teammitglieder erhalten Sie eine Übersicht aller Benutzer, die zur jeweiligen Organisation hinzugefügt worden sind.

Sie haben nur eine Organisation?

  • Wählen Sie Neuen Benutzer hinzufügen, um neue Benutzer hinzuzufügen.

Sie haben mehrere Organisationen?

  • Neuen Benutzer hinzufügen: Fügen Sie einen Nutzer hinzu, der noch in keiner gemeinsamen Organisation vorhanden ist.

  • Bestehenden Benutzer einladen: Fügen Sie einen Nutzer zur Organisation hinzu, der bereits in anderen gemeinsamen Organisationen vorhanden ist.

Rollen

Mit Rollen lassen sich die Berechtigungen aller Teammitglieder individuell gestalten und einfach verwalten. Sie können entweder individuelle Rollen anlegen oder Systemrollen zuweisen.

Rolle zuordnen

  1. Gehen Sie auf Einstellungen → Teammitglieder.

  2. Klicken Sie das gewünschte Teammitglied aus.

  3. Ordnen Sie dem Benutzer eine oder mehrere Rollen zu und speichern die Änderungen.

Individuelle Rollen

Mit individuellen Rollen können Sie den Bedürfnissen Ihrer Arbeitsorganisation entsprechend Sicht-, Bearbeitungs- und Löschrechte für jede einzelne Funktion verteilen.

  1. Gehe auf Einstellungen → Rollen.

  2. Vergebe einen Namen und eine Beschreibung.

  3. Lege unter Berechtigungen fest, welche Rechte die jeweilige Rolle haben soll.

Berechtigungen

Für alle wichtigen Funktionen der Enginsight-Plattform lassen sich passgenaue Berechtigungen vergeben.

Aufbau einer Berechtigung

Der Aufbau jeder Berechtigung folgt demselben Prinzip.

FUNKTION_ und darauffolgend:

BerechtigungBedeutung

*

Alle Berechtigungen der entsprechenden Funktion

VIEW

Berechtigung, die Funktion und Daten zu sehen

EDIT

Berechtigung, Anpassungen vorzunehmen

CREATE

Berechtigung, einen neuen Eintrag hinzuzufügen

REMOVE

Berechtigung, einen Eintrag zu löschen

Sind für bestimmte Funktionen nicht alle Berechtigungen verfügbar, liegt das daran, dass die Operation generell nicht möglich ist. (Rechnungen lassen sich beispielsweise nicht löschen.)

Vorhandene Berechtigungen

Für die folgende Funktionen lassen sich Berechtigung festlegen.

Modulübergreifend

BerechtigungBedeutung

*

Alle Funktionen.

PDFREPORTS

PDF-Berichte

Dashboard

BerechtigungBedeutung

CONFIGURATIONLISTS

Konfigurations-Listen

CONFIGURATIONPOLICIES

Konfigurations-Richtlinien

Issues

BerechtigungBedeutung

ISSUES

Issues

MAINTENANCES

Wartungszeiträume

Hosts

BerechtigungBedeutung

HOSTS

Hosts

PLUGINS

Plugins

Endpunkte

BerechtigungBedeutung

ENDPOINTS

Endpunkte

Observations

BerechtigungBedeutung

OBSERVATIONS

Observations

WATCHDOG

Watchdog

Shield

BerechtigungBedeutung

SHIELD

Shield

Penetrationstests

BerechtigungBedeutung

PENTEST

Penetrationstest öffnen

AUDITS_CREATE

Pentest starten

AUDITS_VIEW

Ergebnisse von Pentests einsehen

AUDITTEMPLATES

Vorlagen

TARGETGROUPS

Zielsysteme

HACKTORS

Hacktor

Discovery

BerechtigungBedeutung

DISCOVERIES

Asset Discovery

INVENTORY

WATCHDOG

Watchdog

Alarme

BerechtigungBedeutung

ALERTS

Alarme

WEBHOOKS

Webhooks

Einstellungen

BerechtigungBedeutung

ACCOUNT

Eigenes Benutzerkonto

ACCESSKEYS

Accesskeys

GROUPS

Gruppen

INVOICES

Rechnungen (SaaS)

ORGANISATIONS

Organisationen

PAYMENTMETHODS

Zahlungsmethoden (SaaS)

ROLES

Rollen

SUBSCRIPTIONS

Pläne (SaaS)

MEMBERS

Teammitglieder

LICENCE

Lizenzen, Kontingentverwaltung (On-Premises)

Systemrollen

Sinnvolle Berechtigungskombinationen sind oft abhängig von den individuellen Bedürfnissen der jeweiligen IT-Abteilung. Für wiederkehrende Anforderungen bieten wir Systemrollen. Hier unterscheiden wir zwischen Eigentümer, Administrator, Operator und Gast.

AktionsrechteSichtrechtekein Zugriff

🟩

🟨

⬜️

Sicht- und Aktionsrechte

EigentümerAdministratorOperatorGast

Dashboard

🟩

🟩

🟨

🟨

Issues

🟩

🟩

🟩

🟨

Hosts

🟩

🟩

🟨

🟨

Endpunkte

🟩

🟩

🟨

🟨

Shield

🟩

🟩

⬜️

⬜️

Penetrationstests

🟩

🟩

⬜️

⬜️

Discoveries

🟩

🟩

⬜️

⬜️

Observations

🟩

🟩

🟨

🟨

Alarme und Issues

🟩

🟩

🟩

🟨

Sicht- und Aktionsrechte: Einstellungen

EigentümerAdministratorOperatorGast

Benutzerkonto

🟩

🟩

🟩

🟩

Passwort

🟩

🟩

🟩

🟩

Multi-Faktor-Authentifizierung

🟩

🟩

🟩

🟩

Rollen

🟩

🟩

⬜️

⬜️

Verantwortlichkeiten

🟩

🟩

⬜️

⬜️

Access Keys

🟩

🟩

⬜️

⬜️

Gruppen

🟩

🟩

⬜️

⬜️

Zahlungsmethoden (SaaS)

🟩

⬜️

⬜️

⬜️

Pläne (SaaS)

🟩

⬜️

⬜️

⬜️

Rechnungen (SaaS)

🟩

⬜️

⬜️

⬜️

Lizenzen (On-Premises)

🟩

⬜️

⬜️

⬜️

Kontingentverwaltung (On-Premises)

🟩

⬜️

⬜️

⬜️

Support

🟩

⬜️

⬜️

⬜️

Verantwortlichkeiten

Legen Sie hier die Verantwortlichkeiten für die gesamte Organisation fest. Das ist einerseits aus Dokumentationsgründen relevant. Andererseits können Sie die Festlegungen nutzen, um Ihre Benachrichtigungen bei Alarmen effizient zu verwalten.

Wenn Sie einen Alarm hinzufügen, steht Ihnen die Option "Verantwortliche informieren" zu Verfügung. Aktivieren Sie diese Option (Standardeinstellung), erhalten die als Security-Verantwortlichen definierten Teammitglieder eine Benachrichtigung.

Bei Alarmen auf Hosts erhalten zusätzlich die Host-Verantwortlichen eine Benachrichtigung. Bei Alarmen auf Endpunkte die entsprechenden Endpunkt-Verantwortlichen.

Beachten Sie darüber hinaus die Möglichkeit, für einzelne Assets gesondert Verantwortlichkeiten zu verteilen: für einzelnen Host definieren, für einzelnen Endpunkt definieren. Auch der hier definierte technische Verantwortliche erhält eine Benachrichtigung, wenn bei einem Alarm die Option "Verantwortliche informieren" aktiv ist.

Gruppen

Gruppieren Sie Ihre Teammitglieder, um die Benachrichtigung über Alarme effzient mehreren Teammitgliedern zuzuordnen. Erstellen Sie beispielweise eine Gruppe für die Geschäftsführung, für Abteilungen oder Admins.

Gruppen sind unabhängig von den Berechtigungen der Teammitglieder. Berechtigungen definieren Sie stets über Rollen.

Pläne, Zahlungsmethoden, Rechnungen (SaaS)

Im SaaS erwerben Sie eine Lizenz, indem Sie einen Plan buchen. Für jede Organisationen gelten eigene Pläne. Das heißt, Sie buchen jeweils pro Organisation einen Plan mit eigenen Kontingenten und Laufzeiten. Neu angelegte Organisation haben daher zunächst keinen gebuchten Plan. Für einen Testzeitraum von 14 Tagen können Sie jedoch bereits mit einem kleinen Kontingent arbeiten.

Nutzen Sie das Rollenmodell, um die Zugriffe auf die Pläne einzuschränken.

Plan buchen

Die Pläne für Ihre Organisationen buchen Sie immer in der entsprechenden Organisation. Wechseln Sie daher zunächst immer in die Organisation, für die Sie einen Plan buchen möchten. Gehen Sie unter Einstellungen → Pläne → zum Checkout.

Zahlungsintervall wählen

Wählen Sie zunächst das gewünschte Zahlungsintervall. Sie haben die Wahl zwischen einer monatlichen und jährlichen Zahlweise. Zahlen Sie einmal pro Jahr, erhalten Sie einen Rabatt.

Lizenzkontingente festlegen

Bei Ihrem SaaS-Zugang ist bereits eine Server Lizenz inklusive. Wählen Sie im nächsten Schritt zusätzliche Lizenz-Kontingente.

Dabei haben Sie die Wahl zwischen drei Lizenz-Typen:

  • Server Lizenz: Berechtigt zur Installation eines Pulsar-Agents auf einem Server-Betriebssystem.

  • Client Lizenz: Berechtigt zur Installation eines Pulsar-Agents auf einem Client-Betriebssystem.

  • Endpunkt Lizenz: Berechtigt zur Überwachung einen Endpunktes (Webseite bzw. URL).

Die weiteren Funktionen der Enginsight Plattform (z.B. Asset Inventarisierung, Penetrationstest, Ping/Port-Checks und SNMP) benötigen lediglich einen SaaS-Zugang und werden nicht gesondert lizensiert.

Zahlungsmethode hinterlegen

Wählen Sie die gewünschte Zahlungsmethode oder fügen Sie eine Zahlungsmethode hinzu.

Sie haben die Wahl zwischen:

  • Kreditkarte und

  • SEPA-Lastschrift.

Adresse angeben

Geben Sie Ihre Rechnungsadresse an. Standardmäßig ist die Adresse der Organisation angegeben. Sie können aber auch eine abweichende Rechnungsadresse sowie einen abweichenden Rechnungsempfänger wählen.

Plan anpassen

Sie können jederzeit Anpassungen an Ihren gebuchten Plänen vornehmen. Bereits getätigte Zahlungen werden verrechnet.

Die Verrechnung findet erst auf dem Rechnungsbeleg statt. In der Plattform werden Ihnen stets die Kosten der getätigten Auswahl angezeigt.

Plan kündigen

Um einen Plan zu kündigen, klicken Sie unter Einstellungen → Pläne auf kündigen. Es bestehen keine Kündigungsfristen.

Rechnungen abrufen

Die Rechnungen erhalten Sie als E-Mail. Außerdem lassen Sie sich in der entsprechenden Organisation unter Einstellungen → Rechnungen abrufen.

Nutzen Sie das Rollenmodell, um die Zugriffe auf die Rechnungen einzuschränken.

Lizenzen und Kontingentverwaltung (On-Premises)

Wie Sie Ihre Lizenzen und Organisationen in der On-Premises-Version von Enginsight verwalten, erfahren Sie hier.

Last updated