# Policy Manager

Im Policy Manager können Sie die Einstellungen mehrerer Hosts gemeinsam verwalten. Sie können...

* die Überwachung von Advanced Persistent Threats erlauben.
* das Enginsight Tray-Icon aktivieren.
* ihre Hosts oder sowie alle Festplatten einer erweiterten Softwareüberwachung unterziehen.
* ihren Netzwerkverkehr mittels Shield einschränken und Verbindungen blockieren.
* Die Ausführung benutzerdefinierter Plugins definieren.
* File Integrity Monitoring aktivieren.
* AutoUpdates verwalten.
* SIEM Funktionen für einzelne Hosts aktivieren.

Die Einstellungen werden unmittelbar auf alle ausgewählten Hosts übertragen.

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2Fajymms3kwJoVFnqYR2nE%2FOhne%20Titel.png?alt=media&#x26;token=10af0890-0585-4686-8b1b-4b1c26a21740" alt=""><figcaption></figcaption></figure>

## Policy hinzufügen

Klicken Sie auf **Policy hinzufügen** am oberen rechten Bildrand. Klicken Sie nach der Konfiguration Ihres Policy Managers abschließend auf **Änderungen speichern** um die Policy hinzuzufügen.

### Grundeinstellungen

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2FLGZ6POVzYTFPqGSeVGDr%2Fimage.png?alt=media&#x26;token=9dc871d1-ab89-4eb0-987c-15b1098de286" alt=""><figcaption></figcaption></figure>

1. Vergeben Sie einen **Namen** und eine **Beschreibung**.
2. Definieren Sie eine Priorität.
3. Geben Sie unter **Zugeordnete Hosts** die Hosts an, auf die die Einstellungen angewendet werden sollen. Sie können die Hosts entweder direkt auswählen oder Tags verwenden, was wir empfehlen.

### Verfügbare Einstellungen

Anschließend finden Sie die Einstellungen unter Verfügbare Einstellungen gruppiert. Klicken Sie auf ein Feld, um die gruppierten Einstellungen anzuzeigen und selbst zu verwalten. Sie können aus den folgenden Optionen wählen:

#### **Enginisight Intrusion Detection System (IDS)**

<div align="left"><figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2FZS3Wu0kifGO1BF3mowWe%2Fimage.png?alt=media&#x26;token=62362263-0c9a-4c96-8be4-50c95ff662fb" alt=""><figcaption></figcaption></figure></div>

**Aktivieren** Sie, dass das IDS eine Analyse des Netzwerkverkehrs auf den zugeordneten Hosts durchführen darf. Erlauben Si, dass IP-Adressen via **IP-Anonymisierung** verschleiert werden oder definieren Sie den **Erkennungsgrad des Intrusion Detection Systems** für die Policy.

#### **Enginsight Shield**

<div align="left"><figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2FnDYH2LUwAcqwG3s5Ehxg%2Fimage.png?alt=media&#x26;token=ffa9bb61-75d8-49c6-8926-9e347bde277e" alt=""><figcaption></figcaption></figure></div>

**Aktivieren** Sie, dass Shield den Netzwerkverkehr einschränken und Verbindungen blockieren darf.

#### **Plugins**

<div align="left"><figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2FBzF4HKyu1F0WnqBY0fv2%2Fimage.png?alt=media&#x26;token=ffd79e92-801b-43d9-a58c-483d41410602" alt=""><figcaption></figcaption></figure></div>

**Aktivieren** Sie, dass der Host benutzerdefinierte Plugins ausführen darf.

#### **File Integrity Monitoring**

<div align="left"><figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2FpBxKH1KxsLHxZ9MDGpKo%2Fimage.png?alt=media&#x26;token=6773ff2f-7189-4161-b37b-2ddceaef450a" alt=""><figcaption></figcaption></figure></div>

**Aktivieren** Sie die Funktionen des File Integrity Monitorings.

#### **Erweiterte Einstellungen**

<figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2F94DF3tQIe9BQnllxRr71%2Fimage.png?alt=media&#x26;token=b73a7eaf-9fe5-4469-aa37-d564af34f67a" alt=""><figcaption></figcaption></figure>

Aktivieren Sie die Option **Sicherheitsrelevante Ereignisse mitschneiden**, um dem Pulsar Zugriff auf Logs zu gestatten. Nutzen Sie die **Erweiterte Softwareüberwachung**, um Dateien im 24 Stunden Rythmus zu scannen und so die Softwareerkennung zu optimieren oder nutzen Sie die **Erweiterte Softwareüberwachung auf allen Festplatten**. Ermöglichen Sie die Überwachung sämtlicher Dienste mittels **Erweiterte Dienstüberwachung**. Erstellen Sie gezielt verschiedene **Ausnahmelisten** für Services, Verbindungen oder aber Festplatten, welche Sie außen vor lassen wollen. Oder nutzen Sie die Möglichkeit, bei Änderung Ihrer API/URL diese mittels **API/URL anzupassen**.

#### **Automatisches OS-Updates**

<div align="left"><figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2FRjUSK72MPehJJXyxFWXe%2Fimage.png?alt=media&#x26;token=d13e0f10-fadb-4230-9e4e-fa4a2b0e6823" alt=""><figcaption></figcaption></figure></div>

**Aktivieren** Sie die automatische Installation aller Systemupdates und beschränken Sie diese gegebenenfalls auf **Ausschließlich sicherheitsrelevante Updates**. Geben Sie an, dass die betroffenen Systeme **Nach dem Update auf das System neugestartet** werden sollen. Definieren Sie einen **OS-Update Zeitplan** und setzen Sie eine **OS-Update Zeitzone** für die automatische Ausführung fest. Geben Sie **Auszuschließende Updates** an, welche nicht automatisch ausgeführt werden sollen.

#### **Tray**

<div align="left"><figure><img src="https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2FKotGvlUBrVczbGWkZ1Yw%2Fimage.png?alt=media&#x26;token=e38821ad-d2b6-441b-9a29-977bc2c03363" alt=""><figcaption></figcaption></figure></div>

Aktivieren Sie die Anzeige des **Enginsight Tray Icon** und geben Sie an, ob Sie **Benachrichtigungen anzeigen** möchten für angemeldete Nutzer zu Ihrer Sicherheitslage.

#### **Advanced Persistent Threats**

![](https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2F6woIXFkXQ9YKonPHu9OC%2Fimage.png?alt=media\&token=52e975bf-4577-4a5d-932a-007b1a35d4f3)\
**Aktivieren** Sie die Überprüfung auf Advanced Persistent Threats.

#### **SIEM-Intergration**

![](https://3532046264-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LTMe1v0eboWCAUTQHbT-3758922206%2Fuploads%2FbEQ2v3Ye2z1i90RTfzr3%2Fimage.png?alt=media\&token=46b221a7-d03f-4f5b-8d83-b76eaa6b6182)\
**Aktivieren** Sie die Logerfassung durch das SIEM.

{% hint style="danger" %}
**Sie wollen eine Policy löschen oder rückgängig machen?**

Legen Sie eine Policy an, werden die Einstellungen der zugeordneten Hosts überschrieben. Löschen Sie eine Policy bleiben die Einstellungen daher in den Einstellungen des einzelnen Hosts zunächst erhalten.

Wollen Sie eine Einstellung, die Sie über eine Policy vorgenommen haben, rückgängig machen, müssen Sie also nach dem Löschen der Policy zusätzlich entweder:

* Die Einstellungen des einzelnen Host anpassen.
* Eine neue Policy anlegen, welche die geänderten Einstellungen für die Hosts übernimmt.
  {% endhint %}

{% hint style="info" %}
Existieren mehrere Policies, die demselben Host zugeordnet sind und bei denen die gleichen Einstellungen über die Policy verwaltet werden, wählt Enginsight die Einstellungen der zuletzt angelegten Policy.
{% endhint %}
