Auth-Providers

Mit einem Auth-Provider können Sie Zugangsdaten von Zielsystemen hinterlegen, um mehr Informationen abrufen zu können. Der Zugriff auf das Zielsystem ermöglicht den Abruf des Betriebssystems und installierter Software. Deshalb kann Hacktor mehr Sicherheitslücken (CVEs) detektieren und validieren, als wenn ihm nur die öffentlich erreichbaren Informationen zur Verfügung stehen.

Nutzen Sie die Suchleiste, um sich gewünschte Einträge ausgeben zu lassen.

Zugangsdaten können für die folgenden Services hinterlegt werden:

  • SSH (Secure Shell): Protokoll zur Fernwartung und Administration von Servern und Clients, die hauptsächlich für Linux Server und Clients zum Einsatz kommt.

  • WMI (Windows Management Instrumentation): Service zur Fernwartung und Administration von Windows Servern und Clients.

  • SNMP v1/v2/v3 (Simple Network Management Protocol): Protokoll zur Überwachung und Steuerung von Netzwerkgeräten, das vor allem für Drucker, Switches oder Industrieanalagen zum Einsatz kommt.

Field Level Encryption

Durch die Implementierung von Field-Level-Encryption werden sensible Felder nun individuell verschlüsselt, was einen wesentlich höheren Schutz Ihrer Daten gewährleistet. Diese Verschlüsselungstechnik ermöglicht es Ihnen, bestimmte Datenfelder gezielt abzusichern, wodurch potenzielle Sicherheitsrisiken erheblich minimiert werden.

Wie Sie die Field Level Encryption Einrichten erfahren Sie in unserer Anleitung.

Für Server und Clients, auf denen eine Version von Windows oder Linux zum Einsatz kommt, empfehlen wir weiterhin die Installation eines Enginsight Pulsar-Agents, um Sicherheitslücken von innen zu überwachen. Umfang und Validität der Ergebnisse des CVE-Scans von innen sind auch bei hinterlegtem Auth-Provider dem Hacktorscan überlegen. Darüber hinaus erlaubt der CVE-Scan mit installiertem Pulsar-Agent eine komfortablere Verwaltung und ist aus Sicherheitsaspekten zu bevorzugen, da keine Zugangsdaten hinterlegt bzw. Zugriffe freigeschaltet werden müssen.

Last updated