# Hostdetails

## Dashboard

Das Host Detail Dashboard bietet eine kompakte Übersicht aller relevanten Informationen zu einem Host und ermöglicht es, den aktuellen Sicherheitsstatus sowie möglichen Handlungsbedarf auf einen Blick zu erkennen.

Die Navigation ist in zwei Bereiche unterteilt: Das vertikale Menü enthält alle Funktionen und Einstellungen, die den Host direkt betreffen, während das horizontale Menü Informationen auflistet, die sich passiv auf den Host beziehen, also Elemente, die auf diesen Host referenzieren.

{% tabs %}
{% tab title="Übersicht" %}

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2FiRkQcoMpB2SlrwxirwrI%2FDashboard.png?alt=media&#x26;token=a42b7c2b-46be-4676-8528-65284006d7f6" alt=""><figcaption></figcaption></figure>

Die wichtigsten Informationen, einschließlich Echtzeitüberwachung und Festplattenstatus, sind zentral im Dashboard zusammengefasst, sodass alle hostbezogenen Daten schnell abrufbar sind.
{% endtab %}

{% tab title="Policies" %}

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2FPfr2JdZmeTiMI5h4h78G%2FDashboard%20Policies.png?alt=media&#x26;token=06930653-b46d-458e-98f2-f635329dcb43" alt=""><figcaption></figcaption></figure>

Sehen Sie auf einen Bick, alle [Policies](https://docs.enginsight.com/docs/bedienung/plattform/host-pulsar-agent/policy-manager), welche auf den gewählten Host referenzieren.
{% endtab %}

{% tab title="Shieldrules" %}

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2FbMdDPM1GSVTdmvlHrLaP%2FDashboard%20Shieldrules.png?alt=media&#x26;token=639dfb9a-d10f-4b8c-8ecd-769e39f829a9" alt=""><figcaption></figcaption></figure>

Hier finden Sie eine Übersicht aller, auf den Host zutreffender [Shield-Regeln](https://docs.enginsight.com/docs/bedienung/plattform/shield).
{% endtab %}
{% endtabs %}

## Geräteinformation

Die Ansicht unter Geräteinformationen bietet Ihnen einen detaillierten Einblick in die Hard- und Softwareausstattung Ihrer Systeme. Hier finden Sie alle relevanten Informationen zu Betriebssystem, Firmware, Hardware und Netzwerkschnittstellen auf einen Blick. Diese Übersicht hilft Ihnen, den Zustand Ihrer Geräte besser zu verstehen, potenzielle Sicherheitsrisiken frühzeitig zu erkennen und gezielt Maßnahmen zur Systemhärtung zu ergreifen.

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2F2DACA1mq87UgldKv2AUj%2FGer%C3%A4teinformationen.png?alt=media&#x26;token=f8f3a076-4e4a-44f4-8206-747ad41cc0a6" alt=""><figcaption></figcaption></figure>

## Issues

Eine Auflistung der ausgelösten Alarme des einzelnen Hosts erhalten Sie hier. Die Issue-Übersicht über alle Assets hinweg erhalten Sie unter [Issues](https://docs.enginsight.com/docs/bedienung/legacy/hosts-agent-pulsar/hostdetails#issues).

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2FyNAEmwAWXFGHWLYoydGH%2FIssues.png?alt=media&#x26;token=eab4ebce-586d-4c38-8870-15535352ea3a" alt=""><figcaption></figcaption></figure>

Nutzen Sie die ausgebaute Filterfunktion sowie die Freitextsuche, um sich entsprechende Ergebnisse ausgeben zu lassen.

## Einstellungen

Nehmen Sie unter Einstellungen Ihre persönlichen Konfigurationen vor.

{% hint style="info" %}
Um die Einstellungen mehrerer Hosts effektiv zu bearbeiten, können Sie den [Policy Manager](https://docs.enginsight.com/docs/bedienung/plattform/hosts-agent-pulsar/policy-manager) nutzen.
{% endhint %}

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2FQYB31bqZxN3qOo1LMjPD%2FEinstellungen.png?alt=media&#x26;token=43b5e2d2-49d5-4a72-8221-47822efc12a6" alt=""><figcaption></figcaption></figure>

**Allgemeine Einstellungen**

1. Vergeben Sie einen Alias und eine Beschreibung, um den Host leichter zuordnen zu können.
2. Nutzen Sie [Tags](https://docs.enginsight.com/docs/bedienung/plattform/tags), um Ihre Hosts zu gruppieren. Sie können Tags z.B. für [Alarme](https://docs.enginsight.com/docs/bedienung/plattform/alarme) und den [Policy Manager](https://docs.enginsight.com/docs/bedienung/plattform/hosts-agent-pulsar/policy-manager) nutzen.&#x20;
3. Legen Sie anschließend einen technischen und einen fachlichen Verantwortlichen fest.
4. Falls der Host über eine öffentlich erreichbare IP verfügt, erkennt die API bei der Erstellung automatisch den ungefähren Standort und hebt diesen visuell auf einer Karte hervor. Zusätzlich können detaillierte geografische Daten wie Hoster, Land, Stadt, Straße, Gebäude, Etage und Raum erfasst werden, um eine präzisere Standortverwaltung zu ermöglichen. Diese Informationen sind besonders relevant für Compliance-Anforderungen und erleichtern eine standortbasierte Steuerung.

**Core Features**

Entscheiden Sie direkt aus der Ansicht heraus, welche Features Sie für den Host aktivieren möchten, zur Auswahl stehen hier:

* IDS
* IPS
* Advanced Persistent Threats
* File Integrity Monitoring
* Das Erfassen von Logeinträgen als SIEM Kollektor
* Das ausführen Benutzerdefinierte Plugins

**Erweiterte Einstellungen**

Nutzen Sie die erweiterten Einstellungen, um das [IDS](https://docs.enginsight.com/docs/bedienung/plattform/host-pulsar-agent/intrusion-detection-system) auf diesem Host zu aktivieren sowie automatisierte Systemupdates zu erlauben und Einstellungen an dem Tray Icon vorzunehmen.

**Intrusion Detection Level**

Erlauben Sie die Analyse Ihres Netzwerkverkehrs durch das **Enginsight IDS** auf dem Host. Legen Sie unter **IP-Anonymisierung** fest, ob sämtliche IP-Adressen bei der Erkennung anonymisiert werden sollen und bestimmen Sie das **Erkennungslevel des IDS**.

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2FsZMMnbQaHc4a1nVUuaAc%2FEinstellungen%201.png?alt=media&#x26;token=3b798ce4-a9ad-4b00-9fa8-939867d309b8" alt=""><figcaption></figcaption></figure>

**Automatisierte Systemupdates**

Aktivieren Sie die automatische Installation aller Systemupdates durch **automatisierte Systemupdates**. Beschränken Sie die Updaterate auf **ausschließlich sicherheitsrelevante Updates** oder legen Sie fest, dass **nach dem Update das System neustarten** soll, wenn dies benötigt wird.

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2FWC2VxwtXSczSq9JrDzwR%2FEinstellungen%202.png?alt=media&#x26;token=91fd4883-bcab-4f38-8428-6d8febc1d7b6" alt=""><figcaption></figcaption></figure>

Wählen Sie die Option **Automatisierte Systemupdates**, so können Sie im Folgenden Zeiträume für die automatisierte Ausführung festlegen, sowie explizit **Auszuschließende Updates** definieren.

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2Fh8DH0Io876MznxZmdynW%2Fimage.png?alt=media&#x26;token=d88dc3fa-168c-4bef-a0b9-285c224c5280" alt=""><figcaption></figcaption></figure>

**Sonstiges**

Erlauben Sie die **erweiterte Softwareüberwachung** im täglichen Turnus. Entschieden Sie unter erweiterte Dienstüberwachung, ob sämtliche Dienste in die Überwachung mit aufgenommen werden sollen. Legen Sie fest, ob der Pulsar Agent zugriff auf Logs erhalten darf, indem Sie **Sicherheitsrelevante Ereignisse mitschneiden** aktivieren. Weiterhin können Sie im Folgenden Ressourcen von den Erfassungen ausschließen.

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2FebGMPnTkzByhfy8X0KSX%2FEinstellungen%203.png?alt=media&#x26;token=75fd415f-552e-448c-a7a7-14ccb46cb0a6" alt=""><figcaption></figcaption></figure>

**Tray Icon**

Aktivieren Sie das **Enginsight Tray Icon**, über welches Sie manuell Aktionen ausführen können der legen Sie fest, dass Sie Informationen zur Sicherheitslage in **Benachrichtigungen anzeigen** lassen wollen.

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2FLdDtxv0lCFWbxWflgYMt%2FEinstellungen%204.png?alt=media&#x26;token=b3875e43-17a5-4a67-bd4c-dc281ef23e63" alt=""><figcaption></figcaption></figure>

Um Ihre Konfiguration zu sichern, klicken Sie abschließend auf **Änderungen speichern**.

## Monitoring

{% hint style="info" %}
Mit der Exportfunktion können Sie sowohl komplette Ansichten als auch gefilterte Ergebnisse direkt aus der Plattform exportieren. So haben Sie die Flexibilität, genau die Daten zu sichern und weiterzuverarbeiten, die für Ihre Analysen oder Berichte relevant sind.
{% endhint %}

### Metriken

Hier finden Sie die klassischen Monitoring-Kurven über CPU, RAM, SWAP, Netzwerk, Festplattenauslastung und -leistung. Für jeden Host wird automatisch die Festplattenanzahl ermittelt und anschließend für jede Festplatte ein eigenes Diagramm für die Auslastung und Leistung erstellt.

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2F2zBDKZB3vTDeoAVWDZB6%2FMetriken.png?alt=media&#x26;token=c7cc0707-2556-4f0e-b9cd-9ce6fc980afc" alt=""><figcaption></figcaption></figure>

Den Start- und Endzeitpunkt der Metriken können Sie manuell festlegen. Weiterhin erhalten Sie die Möglichkeit die Ansicht mit dem entsprechenden Button zu exportieren, wählen Sie hier zwischen den Ergebnissen Ihrer aktuellen Suche oder ausgewählten Einträgen.

### Custom Metriken

Erstellen Sie unter [Plugins](https://docs.enginsight.com/docs/bedienung/plattform/plugins#plugins-erstellen) neue Custom Metriken, indem Sie diese einem Host zuordnen. Die Ergebnisse für Ihren Host erhalten Sie hier.

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2FlzV2YKLkgYzcBgv3dsLS%2FCustom%20Metriken.png?alt=media&#x26;token=dab9648b-77cb-49b4-92cc-be6f4024080a" alt=""><figcaption></figcaption></figure>

### Software

Hier finden Sie eine Übersicht Ihrer installierten Softwares.

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2FUoZH1BgmHjYlukNV4tmm%2FSoftware.png?alt=media&#x26;token=9216ddff-2627-458b-9d29-8f3f26e9d194" alt=""><figcaption></figcaption></figure>

Enginsight überprüft die installierte Software standardmäßig alle 60 Minuten. Um das Softwareinventar manuell zu aktualisieren, klicken Sie auf den **Aktualisieren**-Button.

Nutzen Sie die folgenden Alarme, um Ihre Softwares zu überwachen:

* **Neue/entfernte Software**\
  Benachrichtigung bei Installation oder Deinstallation von Software.
* **Software ist installiert**\
  Benachrichtigung, wenn eine bestimmte Software auf einem Host installiert ist. Über Tags können alle Hosts oder spezifische Gruppen überprüft werden.
* **Software ist nicht installiert**\
  Benachrichtigung, wenn eine bestimmte Software nicht auf einem Host installiert ist. Tags ermöglichen die Überprüfung aller Hosts oder spezifischer Gruppen.

### Dienste

Unter Dienste erhalten Sie eine Übersicht über alle laufenden und gestoppten Dienste Ihres Servers oder Clients sowie weitere Details. Sie können die Dienste direkt aus der Plattform mit den jeweiligen Buttons im oberen rechten Bildrand heraus starten, neustarten und stoppen. Auch hier können Sie Listen exportieren und leicht Compliance nachweise schaffen.

{% hint style="info" %}
Ein Dienst/Service ist ein Programm, das beim Start des Computers automatisch gestartet wird und im Hintergrund läuft, ohne dass der Benutzer mit ihm interagiert. Es wartet darauf, seine Aufgabe zu erledigen und besitzt in der Regel keine grafische Oberfläche. Viele Dienste werden vom Betriebssystem mitgeliefert, um die Grundfunktionen des Rechners zu gewährleisten. Dienste können auch nachinstalliert werden, z.B. mit der Installation neuer Software.
{% endhint %}

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2FSod3SPMTlNfrurVt0tZn%2FDienste.png?alt=media&#x26;token=8533d10c-d1b6-41ab-b534-80ae1e6a63e7" alt=""><figcaption></figcaption></figure>

#### Alarme für Dienste

Es können Alarme für Dienste gesetzt werden, um benachrichtigt zu werden, wenn ein Dienst ausgeführt oder nicht ausgeführt wird. Mit dem Alarm „Systemrelevanter Dienst wird nicht ausgeführt“ lässt sich ein gemeinsamer Alarm für alle systemrelevanten Dienste aktivieren.

{% hint style="info" %}
Sollte ein Dienst Fehlalarme produzieren, können Sie ihn auf die [Ausnahmeliste](https://docs.enginsight.com/docs/bedienung/plattform/hosts-agent-pulsar/hostdetails#ausnahmelisten) setzen, damit er von der Überwachung künftig ignoriert wird.
{% endhint %}

#### Erweiterte Dienstüberwachung

Standardmäßig überwacht der Enginsight Pulsar-Agent nur automatisch gestartete Dienste auf den Hosts, da dies für die allermeisten Fälle ausreichend ist. Wollen Sie alle Dienste mit Enginsight überwachen, aktivieren Sie in den erweiterten Einstellungen des Hosts die Option **Erweiterte Dienstüberwachung**.

### Prozesse

Hier finden Sie eine Auflistung über alle auf Ihrem System laufenden Prozesse inkl. CPU und RAM Auslastung, etwaigen Unterprozessen, dem Benutzernamen und der Prozess ID. Damit ist es auch möglich, Alarme zu erstellen, die bestimmte Prozesse involvieren. Beispielsweise eine Warnung per E-Mail, wenn ein bestimmter Prozess auf Ihrem Host nicht mehr verfügbar ist. Dafür können Sie auch den Quick-Alarm-Button nutzen. Es ist auch möglich, Prozesse direkt aus der Plattform heraus zu schließen (KILL).

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2Fzwmk0RgZV3yYPB2GVmye%2FProzesse.png?alt=media&#x26;token=134914f7-737b-4e64-8994-96f054c39140" alt=""><figcaption></figcaption></figure>

### Verbindungen

Unter Verbindungen finden Sie eine Übersicht der geöffneten Ports auf Ihren Servern und Clients. Diese Übersicht ermöglicht es Ihnen, potenzielle Sicherheitsrisiken zu erkennen, wie unerwünschte offene Verbindungen oder Einfallstore für Angriffe.

{% hint style="warning" %}
Generell gilt: Je mehr Ports geöffnet sind, desto anfälliger ist das System für Hackerangriffe, da die hinter dem Port steckende Software potenziell Sicherheitslücken aufweisen kann. Deshalb sollte (gerade bei Servern) die Anzahl an geöffneten Ports auf das nötige Minimum beschränkt bleiben.
{% endhint %}

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2FzwOfjMcYr85beM7Z2Dsz%2FVerbindungen.png?alt=media&#x26;token=ec89e3a1-eb5b-4153-9e04-2ac33fee7ddb" alt=""><figcaption></figcaption></figure>

Indem Sie eine Verbindung als Systemrelevant kennzeichnen, dokumentieren Sie, dass der offene Port seine Richtigkeit hat. Sie bekommen dann im Menü keine Warnung mehr ausgegeben.

Enginsight detektiert in der Regel automatisch, um welchen Service es sich handelt. Die Information wird genutzt, um mit dem Intrusion Detection System gezielt und ressourcenschonend nach Cyberattacken zu scannen.

Sollte die automatische Erkennung eines Service nicht möglich sein, können Sie den Service manuell nachtragen. So lässt sich die Performance des IDS optimieren.

{% hint style="warning" %}
Bitte beachten Sie, dass das automatische Blockieren über den Autopiloten bei der Verwendung eines Reverse-Proxy nur korrekt funktioniert, wenn auch für den Dienst/die Dienste hinter dem Reverse-Proxy der korrekte Service erkannt oder gewählt wurde. Dies kann insbesondere bei der Verwendung nicht standardmäßiger Ports z.B. für HTTP nötig sein.
{% endhint %}

#### Alarme schalten

Mit dem Alarm **Neuer offener Port** können Sie sich alarmieren lassen, wenn ein neuer Port geöffnet wird. Wir empfehlen den Alarm via Tag auf alle Ihre überwachten Server zu schalten.

{% hint style="info" %}
Sollte ein Service Fehlalarme produzieren, können Sie ihn auf die [Ausnahmeliste](https://docs.enginsight.com/docs/bedienung/plattform/hosts-agent-pulsar/hostdetails#ausnahmelisten) setzen, damit er von der Überwachung künftig ignoriert wird.
{% endhint %}

### Jobs

Hier finden Sie einen Verlauf über alle auf Ihrem Host ausgeführten Skripte. Wenn Sie bspw. selbst ein Skript auf einigen Hosts ausgeführt haben oder der Pulsar Skripte ausgeführt hat, finden Sie hier einen entsprechenden Eintrag. Der Eintrag enthält unter anderem auch eine Logdatei mit der Standardausgabe (stdout) und der Fehlerausgabe (stderr), falls aufgetreten.

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2FIvzw5QjTsN6T4k8kjmuQ%2FJobs.png?alt=media&#x26;token=a79bb483-08b4-41b0-afb1-64f6360a1ca9" alt=""><figcaption></figcaption></figure>

## Schwachstellenmanagement

Das Schwachstellenmanagement ist ein leistungsstarkes Tool, das Ihnen hilft, Sicherheitslücken schnell zu erkennen und zu beheben. Es bietet eine detaillierte Übersicht über Vulnerabilitäten, einschließlich des Schweregrads und CVSS-Scores, sodass Sie sofort wissen, welche Lücken kritisch sind.

### Sicherheitslücken

Erhalten Sie eine Übersicht vorliegender Vulnerabilitäten. Am Anfang des Eintrags finden Sie eine Einordnung des Schweregrades. Weiter finden Sie den offiziellen CVSS-Score (Common Vulnerability Scoring System), dev vorliegenden CVE (Common Vulnerable Exposure) sowie, wenn vorhanden einen EPSS Score und zugehörige Software.

Durch Klick auf einen CVE Identifier gelangen Sie in unsere [Schwachstellendatenbank](https://cve.enginsight.com/) auf einen aktuellen Artikel zu der gewählten Vulnerability.

Exportieren Sie die Ergebnisse Ihrer aktuellen Suche oder markieren Sie über die Checkboxen Einträge, welche Sie aus der Plattform exportieren möchten.

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2Fzpq0WGbCyWPJPsBuyGNj%2FSicherheitsl%C3%BCcken.png?alt=media&#x26;token=8670fe89-f99f-457b-b8e5-5ec6b5126671" alt=""><figcaption></figcaption></figure>

**Sicherheitslücken appeasen**

Nutzen Sie die Multiedit Funktion, um mehrere Einträge mit nur einem Klick zu appeasen. Weiterhin können Sie im Overlay auswählen, ob die spezifischen CVEs ausgewählt werden sollen oder aber alle zugehörigen der folgenden Common Plattform Enumeration.

**Ausnahmebehandlung hinzufügen**

1. Markieren Sie eine oder mehrere Sicherheitslücken über die Checkboxen und klicken Sie anschließend auf **Unterdrücken**, im oberen rechten Bildrand. Daraufhin können Sie **Ausnahmebehandlung hinzufügen** wählen. Anschließend öffnet sich das Overlay:

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2FjWCMC7SyAyDLaDpEFtuG%2FSicherheitsl%C3%BCcken%20Kommentar.png?alt=media&#x26;token=3702e1a4-8875-4da8-9883-e333d4e20aa2" alt=""><figcaption></figcaption></figure>

2. Wählen Sie die Kategorie **Unterdrücken**.
3. Geben Sie bei Bedarf ein **Kommentar** ein, welches anschließend an alle ausgewählten und dem Typ entsprechenden Sicherheitslücken angehangen wird.
4. Unter **Scope** ist nun die **Allgemeine Ausnahmebehandlung** per Default gewählt.
5. Bestätigen Sie Ihre Eingabe durch Klick auf **Unterdrücken**.

**Unterdrücken**

1. Markieren Sie einzelne Sicherheitslücken und klicken Sie anschließend auf **Unterdrücken**, im oberen rechten Bildrand. Anschließend öffnet sich das folgende Overlay:

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2F8eY5kTLGSRb0Owy0tKh5%2FSicherheitsl%C3%BCcken%20Unterdr%C3%BCcken.png?alt=media&#x26;token=16260e2f-1590-4cb8-a495-8b45e0fcc34b" alt=""><figcaption></figcaption></figure>

2. Geben Sie bei Bedarf ein **Kommentar** ein, welches anschließend an die gewählten Sicherheitslücken angehangen wird.
3. Wählen Sie die Kategorie **Spezifische CVEs**. Darunter finden Sie alle zuvor ausgewählten CVEs aufgelistet.
4. Bestätigen Sie Ihre Eingabe durch Klick auf **Unterdrücken**.

### Updates

Unter Updates finden Sie eine Auflistung derjenigen Updates, welche sich mit Enginsight einspielen lassen. Wählen Sie die gewünschten Updates aus und patchen Sie Ihre Software, indem Sie auf **Updates Installieren** klicken.

Hierbei liefert jede Update-Aktion eine valide Rückmeldung, die zur Senkung des Risikoscores beiträgt, da das Update ausgelöst wird – unabhängig davon, ob der Host in diesem Moment online oder offline ist.

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2Fz27K7Q3svn7wZmUYOgO3%2FUpdates.png?alt=media&#x26;token=a7c1d249-40df-410f-a688-9a3ab7adb463" alt=""><figcaption></figcaption></figure>

{% hint style="info" %}
Über neue verfügbare Updates können Sie sich mit dem Alarm **Neue Updates verfügbar** informieren lassen.&#x20;
{% endhint %}

Mehr Infos zu Updates mit Enginsight finden Sie unter [Update Manager](https://docs.enginsight.com/docs/bedienung/plattform/host-pulsar-agent/schwachstellen-manager).

{% hint style="info" %}
Beachten Sie weiterhin auch die Möglichkeit von AutoUpdates mit Enginsight über den [Policy Manager](https://docs.enginsight.com/docs/bedienung/plattform/policy-manager#automatisches-os-updates) oder aber in den [Host Einstellungen](#einstellungen).
{% endhint %}

### Updateverlauf

Hier erwartet Sie die Liste aller Updateverläufe, egal ob ein Update aussteht, gerade durchgeführt wird oder bereits fertiggestellt wurde. All das sehen Sie in dieser Übersicht.

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2FWjfnjFO9UxboK7B5leFY%2FUpdateverlauf.png?alt=media&#x26;token=121ef088-21a7-4f6b-a25c-1bcdb4009f99" alt=""><figcaption></figcaption></figure>

## Compliance

Der Punkt Compliance fasst Ihnen alle den Host betreffenden automatischen und organisatorischen Systemhärtungen zusammen und bietet Ihnen eine ausführliche Übersicht über den aktuellen Stand Ihres Hosts.

### Automatische Systemhärtung

Die Einträge umfassen Informationen rund um den Schweregrad und den Status Ihrer Checks, sowie betroffene Checklisten und den Risikowert. Nutzen Sie die Freitextsuche, sowie die Filterfunktion, um schnell Einträge aus der Liste ausfindig zu machen.

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2FIqBT1lM9Ke27MIMDOgTo%2FAutom.%20Systemh%C3%A4rtung.png?alt=media&#x26;token=f048f9b5-697b-44cf-b243-f4d7259b824c" alt=""><figcaption></figcaption></figure>

Um Einträge direkt zu übernehmen wählen Sie einen oder mehrere direkt aus der Liste ein und klicken Sie auf **Übernehmen**, hieraufhin öffnet sich das folgende Fenster, in welchem Ihnen alle ausgewählten Controls aufgelistet werden. Klicken Sie anschließend auf **Übernehmen**, um diese für Ihren Host zu aktivieren.

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2F7fsfqnwtepo6O0FhawSV%2FAutom.%20Systemh%C3%A4rtung%20Popup.png?alt=media&#x26;token=a86e08d0-d47d-4c46-87dd-b324c48f5133" alt="" width="530"><figcaption></figcaption></figure>

### Organisatorische Systemhärtung

Hier finden Sie alle den Host betreffenden organisatorischen Systemhärtungen inklusive Schweregrad, den betreffenden Control und den Status Ihrer Checks, sowie Verantwortlichkeiten, Infos über die Auditierung und den Risikowert. Nutzen Sie die Freitextsuche, sowie die Filterfunktion, um schnell Einträge aus der Liste ausfindig zu machen. Eine ausführliche Anleitung wie Sie Checklists und Controls anlegen erhalten Sie [**hier**](https://docs.enginsight.com/docs/bedienung/plattform/compliance#organisatorische-systemhartung).

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2F8TZ8eVoBJiHLBnr0QOVE%2Forg.%20Systemh%C3%A4rtung.png?alt=media&#x26;token=51eda6ea-0e50-459d-a854-a601b55b279b" alt=""><figcaption></figcaption></figure>

Um einen oder mehrere Einträge gleichzeitig zu **auditieren**, klicken Sie auf die entsprechende Schaltfläche. Daraufhin öffnet sich das folgende Fenster, in welchem Sie ein **Kommentar** anfügen können sowie **externe Referenzen** hinterlegen können. Darunter finden Sie eine Sammlung aller betroffener Controls. Setzen Sie einen Haken, wenn das **Control erfüllt** wurde und entscheiden Sie, ob dies **für alle betroffenen Hosts übernommen** werden soll.

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2FSSpd3JLvI2KLfc7cVlCI%2Forg.%20Systemh%C3%A4rtung%20popup.png?alt=media&#x26;token=f4ca405a-e653-4ea4-b8ef-7161fbb0dd25" alt="" width="529"><figcaption></figcaption></figure>

## Intrusion Detection System

Das Intrusion Detection System (IDS) ist ein unverzichtbares Tool für die Sicherheitsüberwachung, das automatisch Netzwerkanomalien erkennt und sofort Alarm schlägt.

### Netzwerkanomalien

Unter Netzwerkanomalien finden Sie die Analyseergebnisse des Intrusion Detection Systems. Suchen Sie gezielt nach Einträgen indem Sie den gewünschten Zeitraum definieren. Die Freitextsuche ermöglicht es Ihnen außerdem schnell Einträge ausfindig zu machen. Behandeln Sie direkt aus der Ansicht heraus Risiken oder nutzen Sie die Exportfunktion, um Ergebnisse aus der Plattform zu ziehen.

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2FbPZm0o2ohPaZjlnAv0CH%2FNetzwerkanomalien.png?alt=media&#x26;token=c2f71148-3a6e-48c2-9630-61bae605ce65" alt=""><figcaption></figcaption></figure>

{% hint style="info" %}
Mit dem Alarm **Verdächtiger Netzwerkverkehr** können Sie sich über Angriffsszenarien informieren lassen. Das [dynamische Blocking](https://docs.enginsight.com/docs/bedienung/plattform/shield#dynamisches-blocken) des [Shield](https://docs.enginsight.com/docs/bedienung/plattform/shield) Moduls erlaubt Ihnen Netzwerkattacken zu blockieren.
{% endhint %}

## File Integrity Monitoring

FIM (File Integrity Monitoring) ist eine Sicherheitslösung, die Änderungen an Dateien und Systemkonfigurationen überwacht, um Sie zu unterstützen Manipulationen oder unautorisierte Änderungen zu erkennen. Es hilft Ihnen dabei verdächtige Aktivitäten frühzeitig zu identifizieren und Sicherheitsvorfälle zu verhindern.

{% hint style="danger" %}
Damit FIM auf Ihrem Host Logs erfassen kann ist es unabdingbar, dass Sie die Funktion File Integrity Monitoring unter den Host Einstellungen erlauben, andernfalls bleibt diese Ansicht leer.
{% endhint %}

### Dateioperationen

Hier finden Sie alle, durch File Integrity Monitoring erfassten Logs, die diesen Host betreffen. Ändern Sie den Zeitpunkt Ihrer Betrachtung, um gezielt nach Einträgen zu suchen und nutzen Sie die Übersicht, um stets einen Überblick Ihrer Integrität zu bewahren.

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2FedkTRI1oyuvd4KyGlgVD%2FDateioperationen.png?alt=media&#x26;token=a6d119aa-0ddc-4dfc-9329-7b5274a63d2c" alt=""><figcaption></figcaption></figure>

## Advanced Persistent Threats

Advanced Persistent Threats (APTs) sind gezielte, langanhaltende Angriffe, die klassische Sicherheitslösungen oft nicht erkennen. Die hostbasierte Erkennungsansicht ermöglicht Ihnen eine tiefe Analyse direkt am Host und bringt alle verdächtigen Findings an einem Ort zusammen.

### Erkennung

Hier finden Sie eine Auflistung aller Findings auf Ihrem Host rund um Advanced Persistent Threats. Das obere Diagramm gibt Ihnen Aufschlüsse über die Häufung von Findings im zeitlichen Verlauf, während Sie darunter eine Liste aller spezifischen Einträge erhalten.

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2F2CZfBtt6zu7GS49CPP67%2FErkennung.png?alt=media&#x26;token=2fcd0084-7e32-481d-9c02-662a3472ea85" alt=""><figcaption></figcaption></figure>

Weiterhin gelangen Sie durch Klick auf einen Eintrag in die Bedrohungsansicht, wo Sie alle Details zur detektierten Auffälligkeit ausführlich prüfen können.

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2FQ2EPGLZKfNFeg4gL3x8v%2FAktive%20Bedrohungen%20Dtails.png?alt=media&#x26;token=251e6bc4-2749-4cb0-8a53-8e935301bef9" alt=""><figcaption></figcaption></figure>

#### Whitelist hinzufügen

Direkt aus der Ansicht heraus haben Sie die Möglichkeit eine Detektion zu whitelisten. Klicken Sie hierfür auf den entsprechenden Button hinter dem Eintrag, worauf sich ein Fenster öffnet.\
Geben Sie hier **Namen** und eine kurze **Beschreibung** für die Whitelist an, definieren Sie den oder die **zugeordneten Hosts** und fügen Sie anschließend **Dateipfade** hinzu. Speichern Sie Ihre Konfiguration indem Sie die **Whitelist hinzufügen**.

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2FJEvgVB9kBeTuYQtVTKP7%2FErkennung%20popup.png?alt=media&#x26;token=fc07b6e3-a229-4e28-94c2-fa9126d6d87f" alt=""><figcaption></figcaption></figure>
