ENGINSIGHT
WebsiteLoginKostenloser Testzugang
Deutsch
Deutsch
  • Überblick
  • Funktionsumfang
  • Bedienung
    • Plattform Übersicht
    • Start Guide
    • Plattform
      • Dashboards
        • Schwachstellenmanagement
        • Operation Centers
        • Meine Dashboards
        • Konfigurationen
      • Issues
      • Hosts (Pulsar-Agent)
        • Pulsar-Agent
        • Hostdetails
        • Policy Manager
        • Softwareinventar
        • Intrusion Detection System
        • File Integrity Monitoring
        • Systemevents
        • Update Manager
        • Plugins
        • Machine Learning
      • Host (Pulsar-Agent) BETA
        • Pulsar-Agent
        • Hostdetails
        • Softwareinventar
        • Policies
        • Plugins
        • Globale Tags
        • Tag Manager
        • Systemevents
        • Schwachstellen Manager
        • Compliance
        • Intrusion Detection System
        • File Integrity Monitoring
        • Advanced Persistent Threats
      • Endpunkte (Observer)
        • Endpunktdetails
        • Domains
        • Zertifikatsmanager
        • Observer
      • Observations
      • Shield
      • Penetrationstests (Hacktor)
        • Pentest durchführen
        • Audits
        • Audit Definitionen
        • Zielsysteme
        • Auth-Providers
        • Hacktor
        • Custom Scripts
      • Discoveries
      • SIEM
        • Data Lake
        • Cockpits
        • Obfuskatoren
        • Workflows
        • Ereignisse
        • Extraktoren
        • Kollektoren
        • Loggernaut
        • Erweiterte Einstellungen
        • KI-Modelle
      • Alarme
      • Einstellungen
      • Organisationen
      • Tags
      • Searchbar
  • On-Premises
    • Anforderungen
    • Installation
      • Automatische Installation
      • Manuelle Installation
      • Load Balancing
      • SIEM
      • Deinstallation
    • Update
    • Konfiguration
      • HTTPS und Zertifikate
      • Lizenzen und Organisationen
      • Mailserver
      • 2-Faktor-Authentifizierung
      • SSO via Office 365
      • Speicherzeiten
      • White Label
      • NGINX Extraktor
      • Field Level Encryption
      • Loggernaut-Konfigurationen
  • Technische Details
    • Systemanforderungen
      • Pulsar: Betriebssysteme
    • Aktuelle Versionsnummern
    • Pentest Vektoren
    • API
  • Partnerbereich
    • Lizenzen und Organisationen
Powered by GitBook
On this page
  • Dashboard
  • Automatische Systemhärtung
  • Checklisten
  • Audits
  • Organisatorische Systemhärtung
  • Checklisten
  • Audits
  • Controls

Was this helpful?

  1. Bedienung
  2. Plattform
  3. Host (Pulsar-Agent) BETA

Compliance

PreviousSchwachstellen ManagerNextIntrusion Detection System

Last updated 5 days ago

Was this helpful?

Die Compliance Ansicht bietet einen strukturierten Überblick über den Zustand und die Maßnahmen zur Sicherstellung der Systemhärtung, um Sicherheits- und Regulierungsstandards zu erfüllen. Sie unterstützt dabei, Schwachstellen zu erkennen, Risiken zu minimieren sowie rechtliche Normen einzuhalten.

Dashboard

Unter Dashboard finden Sie auf einen Blick die wichtigsten Erkenntnisse rund um Ihre Compliance Themen. Erhalten Sie schnelle Einsicht in besonders bedürftige Hosts sowie Scoring und Erfüllungsgrade rund um Hardenings und Checklisten.

Automatische Systemhärtung

Mit wenigen Klicks lassen sich Compliance-Checks definieren, automatisiert ausführen und global ausrollen. So bleiben Ihre Sicherheitsrichtlinien stets aktuell, selbst bei neu angelegten Hosts.

Dank vorgefertigter Checklisten können Sie Ihren Sicherheitsstandard flexibel anpassen. Die Plattform unterstützt Sie bei der Einhaltung von ISO- und Compliance-Vorgaben. Alle durchgeführten Hardenings laufen vollständig automatisiert ab.

Wählen Sie Checklisten aus, welche Sie importieren wollen. Klicken Sie auf die entsprechende Schaltfläche und wählen Sie aus einer großen Anzahl an vorgefertigten Checklisten.

Checklisten

Eigene Skripte lassen sich vordefinieren, um Sicherheitslücken zu erkennen und zu beheben – ohne manuellen Aufwand. Gehen Sie hierfür in der Ansicht auf den Button Checkliste Hinzufügen.

Checklisten hinzufügen

  1. Vergeben Sie einen Namen und eine kurze Beschreibung.

  2. Legen Sie anschließend fest, ob die Richtlinie aktiv angewandt werden soll.

  3. Wählen Sie nun zugeordnete Controls aus und/oder wählen Sie zutreffende Tags.

  4. Wählen Sie optional das automatischer Rollout. Es werden nur die ebenfalls hier festgelegten Controls auch auf den, im Folgenden definierten Referenzen automatisch eingespielt.

Nutzen Sie die automatische Rolloutfunktion ausschließlich, wenn Sie zuvor sichergestellt haben, dass alle Konfigurationen und Referenzen richtig gesetzt wurden! Testen Sie das Feature zuvor und nutzen Sie es nur, wenn Sie wirklich sicher sind, dass alle Einstellungen korrekt gesetzt wurden!

  1. Im letzten Schritt können Sie zugeordnete Hosts, durch direkte Host oder Tag Angabe, definieren, für welche die Einstellungen gelten sollen.

  2. Fügen Sie Ihre Konfiguration durch Klick auf Checkliste hinzufügen hinzu.

Audits

Unter Audits können Sie jederzeit einsehen, ob ein Check erfolgreich abgeschlossen wurde oder ob er noch aussteht. Über die Filteroptionen und die Freitextsuche lassen sich gezielt Einträge finden. Durch die Kombination aus automatischen Prüfungen, dynamischer Checklisten-Verwaltung und flexiblen Audits stellt das Compliance-Modul sicher, dass Ihr Unternehmen kontinuierlich den höchsten Sicherheitsstandards entspricht – mit minimalem administrativem Aufwand.

Wählen Sie aus der Plattform heraus Einträge aus und übernehmen Sie diese manuell über den entsprechenden Button.

Organisatorische Systemhärtung

Die organisatorische Systemhärtung konzentriert sich auf die nicht-technischen Richtlinien und Prozesse innerhalb Ihrer Organisation, die zur Sicherheit Ihrer IT-Infrastruktur beitragen. Hier geht es insbesondere um die Verwaltung von Systemen und organisatorischen Abläufen, welche nicht automatisiert über die Plattform verwaltet werden können, sondern vor allem auch menschliches Handeln erfordern. Dieser Ansatz sorgt dafür, dass alle Beteiligten die richtigen Sicherheitsvorgaben befolgen und gerade auch Compliancethemen, wie bspw. innerhalb der ISO 27001, dokumentiert und überwacht werden können.

Checklisten

Checklisten sind ein praktisches Werkzeug, um sicherzustellen, dass alle sicherheitsrelevanten Maßnahmen systematisch und vollständig umgesetzt werden. Sie bieten eine klare Struktur und ermöglichen es, alle notwendigen Schritte nachzuvollziehen und zu überprüfen. Da keine Managed Checklisten verwendet werden, lassen sich diese flexibel an Ihre individuellen Bedürfnisse anpassen.

Checklisten erstellen

Mit der Funktion Checkliste hinzufügen können Sie selbst erstellte Checklisten nutzen, um Ihre IT-Sicherheitsprozesse effektiv zu steuern und zu überwachen.

  1. Vergeben Sie einen Namen und eine kurze Beschreibung.

  2. Legen Sie anschließend fest, ob die Richtlinie aktiv angewandt werden soll.

  3. Wählen Sie nun unter zugeordnete Controls entsprechende Controls aus der Dropdown-Liste und/oder per Tags aus, weiterhin haben Sie die Möglichkeit auch ausgeschlossene Controls und Tags zu definieren.

  4. Im letzten Schritt können Sie zugeordnete Hosts, durch direkte Host- oder Tag Angabe, definieren, für welche die Einstellungen gelten sollen. Auch hier haben Sie die Möglichkeit Ausnahmen zu definieren.

  5. Fügen Sie Ihre Konfiguration durch Klick auf Checkliste hinzufügen hinzu.

Audits

Im Rahmen der organisatorischen Systemhärtung bieten Audits eine effektive Möglichkeit, die Sicherheitsstandards Ihrer Systeme zu überwachen. Sie erhalten eine übersichtliche Darstellung aller Audits, die wichtige Informationen wie Schweregrad, betroffene Controls, Hosts, verantwortliche Personen, Auditoren und den Risikowert enthalten. So behalten Sie jederzeit den Überblick über den Status Ihrer Sicherheitsmaßnahmen.

Durch das einfache Auswählen eines oder mehrerer Einträge per Checkbox können Sie gezielt Audits auswählen und mit einem Klick auf den „Auditieren“-Button den Status aller ausgewählten Controls angeben. Nutzen Sie dies, um schnell mehrere Controls als erfüllt zu dokumentieren und fügen Sie bei Bedarf, Kommentare oder einen Link an.

Controls

Controls sind wichtige Sicherheitsmechanismen, die in Ihrer Organisation implementiert werden, um spezifische Sicherheitsanforderungen zu erfüllen. Sie helfen dabei, Risiken zu minimieren und die Compliance mit Sicherheitsrichtlinien sicherzustellen.

Controls erstellen

In der Plattform können Sie Controls anlegen, um die Anforderungen Ihrer Sicherheitsstrategie systematisch zu überwachen und zu verwalten. Jedes Control ist ein wichtiger Baustein für die Absicherung Ihrer IT-Infrastruktur und ermöglicht eine klare Zuordnung von Verantwortlichkeiten.

Klicken Sie auf den Button Control hinzufügen, um einen neuen Control anzulegen.

  1. Geben Sie einen aussagekräftigen Namen und eine kurze Beschreibung für das Control ein, um den Zweck und die Funktion klar zu definieren.

  2. Legen Sie den Schweregrad des Controls fest. Dies ist wichtig, um den Risikowert zu bestimmen und Prioritäten bei der Behebung zu setzen.

  3. Verknüpfen Sie Tags, um die Controls effektiv zuordnen zu können.

  4. Definieren Sie einen Prüftext, der beschreibt, wie das Control überprüft wird und wie festgestellt werden kann, ob es erfüllt ist. Dies sorgt für klare, nachvollziehbare Verifikationsprozesse.

  5. Geben Sie eine klare Anleitung an, wie das Control im Falle einer Nichteinhaltung behoben werden kann, damit alle Beteiligten wissen, wie sie vorgehen müssen.

  6. Bestimmen Sie den standardmäßigen Verantwortlichen (technischer oder fachlicher Verantwortlicher für den Host) und einen Stellvertreter, der im Falle von Abwesenheit die Verantwortung übernimmt.

  7. Sichern Sie Ihre Konfiguration anschließend durch Änderungen speichern.