ENGINSIGHT
WebsiteLoginKostenloser Testzugang
Deutsch
Deutsch
  • Überblick
  • Funktionsumfang
  • Bedienung
    • Plattform Übersicht
    • Start Guide
    • Plattform
      • Dashboards
        • Schwachstellenmanagement
        • Operation Centers
        • Meine Dashboards
        • Konfigurationen
      • Issues
      • Hosts (Pulsar-Agent)
        • Pulsar-Agent
        • Hostdetails
        • Policy Manager
        • Softwareinventar
        • Intrusion Detection System
        • File Integrity Monitoring
        • Systemevents
        • Update Manager
        • Plugins
        • Machine Learning
      • Host (Pulsar-Agent) BETA
        • Pulsar-Agent
        • Hostdetails
        • Softwareinventar
        • Policies
        • Plugins
        • Globale Tags
        • Tag Manager
        • Systemevents
        • Schwachstellen Manager
        • Compliance
        • Intrusion Detection System
        • File Integrity Monitoring
        • Advanced Persistent Threats
      • Endpunkte (Observer)
        • Endpunktdetails
        • Domains
        • Zertifikatsmanager
        • Observer
      • Observations
      • Shield
      • Penetrationstests (Hacktor)
        • Pentest durchführen
        • Audits
        • Audit Definitionen
        • Zielsysteme
        • Auth-Providers
        • Hacktor
        • Custom Scripts
      • Discoveries
      • SIEM
        • Data Lake
        • Cockpits
        • Obfuskatoren
        • Workflows
        • Ereignisse
        • Extraktoren
        • Kollektoren
        • Loggernaut
        • Erweiterte Einstellungen
        • KI-Modelle
      • Alarme
      • Einstellungen
      • Organisationen
      • Tags
      • Searchbar
  • On-Premises
    • Anforderungen
    • Installation
      • Automatische Installation
      • Manuelle Installation
      • Load Balancing
      • SIEM
      • Deinstallation
    • Update
    • Konfiguration
      • HTTPS und Zertifikate
      • Lizenzen und Organisationen
      • Mailserver
      • 2-Faktor-Authentifizierung
      • SSO via Office 365
      • Speicherzeiten
      • White Label
      • NGINX Extraktor
      • Field Level Encryption
      • Loggernaut-Konfigurationen
  • Technische Details
    • Systemanforderungen
      • Pulsar: Betriebssysteme
    • Aktuelle Versionsnummern
    • Pentest Vektoren
    • API
  • Partnerbereich
    • Lizenzen und Organisationen
Powered by GitBook
On this page
  • Audit Definition hinzufügen
  • Allgemeine Einstellungen
  • Wiederkehrende Durchführung
  • Erweiterte Einstellungen
  • Eigene Passwortlist

Was this helpful?

  1. Bedienung
  2. Plattform
  3. Penetrationstests (Hacktor)

Audit Definitionen

PreviousAuditsNextZielsysteme

Last updated 2 days ago

Was this helpful?

Vorlagen helfen Ihnen für standardisierte Penetrationtests. So können Sie die Reproduzierbarkeit und Vergleichbarkeit, sich wiederholender Pentests, gewährleisten. Mit einer Vorlage legen Sie fest, welcher Hacktor welche Zielsysteme attackieren soll. Außerdem können Sie weitere Vorgaben definieren.

Audit Definition hinzufügen

Um eine neue Audit Definition hinzuzufügen, klicken Sie auf die entsprechende Schaltfläche. Konfigurieren Sie Ihre Definition nach den folgenden Möglichkeiten.

Allgemeine Einstellungen

Wiederkehrende Durchführung

Die Option "Wiederkehrende Durchführung" erlaubt es Ihnen zukünftige Ausführungen zu planen. Sie haben die Wahl eine Ausführung an einem bestimmten Wochentag zu wiederholen (Täglich), einem bestimmten Tag im Monat (Monatlich) oder mit einem Cronjob zu arbeiten (Custom).

Audits lassen sich maximal alle 3 Stunden über die Option: "Geplante Ausführung" starten.

Per E-Mail versenden

Haben Sie die wiederkehrende Durchführung aktiviert, besteht die Möglichkeit, den Audit Report als PDF automatisch per E-Mail an Teammitglieder zu versenden. Wählen Sie einen oder mehrere Mitglieder aus und vergeben Sie ein Passwort, mit dem der Audit Report verschlüsselt werden soll.

Es besteht auch die Möglichkeit, die Audit Reports unverschlüsselt zu versenden. Wir empfehlen jedoch dringlich die Möglichkeit der Verschlüsselung in Anspruch zu nehmen.

Erweiterte Einstellungen

In den erweiterten Einstellungen können Sie bestimmte Typen von Attacken aktivieren und deaktivieren, um den Pentest an Ihre Bedürfnisse anzupassen.

Sollten Penetrationstests zu Problemen im Regelbetrieb Ihrer IT führen (z.B. Überlastung, Drucker druckt Fehlerseiten etc.), können Sie das Problem oft mit den erweiterten Einstellungen beheben.

Sie haben folgende Optionen:

  • BSI-Check durchführen Überprüfung der SSL/TLS-Verschlüsselung SSL/TLS-Verschlüsselung auf Basis der BSI-Checkliste TR-03116-4.

  • UDP basierte Checks durchführen (DNS, mDNS, SNMP) Checks, die standardmäßig oder ausschließlich über UDP funktionieren. In seltenen Fällen kann dies u.a. zu einer hohen Netzwerklast oder Nichtverfügbarkeit führen.

  • Drucker einbeziehen Ein Penetrationstest auf einen Drucker kann zu Konfigurationsänderungen oder unbeabsichtigtem Drucken führen.

  • Zertifikatvalidierung durchführen Beim Scan interner Netze führt die Zertifikatsvalidierung potenziell zu Warnungen, die in diesem Fall irrelevant sind.

Eigene Passwortlist

Geben Sie hier Ihre eigene Passwortliste ein. Beachten Sie dabei die folgende Syntax:

<username>:<passwort>

Trennen Sie Usernamen und Passwort durch einen Doppelpunkt. Ist kein Doppelpunkt vorhanden, wird der Eintrag als Passwort verwendet und der Standard-Nutzer des jeweiligen Dienstes als Benutzer verwendet.

Vergeben Sie einen aussagekräftigen Namen und eine Beschreibung. Wählen Sie einen Hacktor aus, welcher die ausgewählten Zielsyteme attackieren soll. Geben Sie die Zielsysteme an, die Hacktor angreifen soll. Sie können sowohl ein einzelnes Zielsystem als auch mehrere Zielsysteme zur Vorlage hinzufügen. Haben Sie Zugangsdaten von Zielsystemen hinterlegt, die Sie für den Pentest nutzen möchten, wählen Sie Ihre .

Der Host, auf welchem der Hacktor installiert ist, muss mit den Zielsystemen kommunizieren können. Überprüfen Sie ggf. Ihre Firewall-Einstellungen und setzen Sie Hacktor auf eine .

Bruteforce durchführen Automatisches ausprobieren von Passwörtern für .

Standardpasswortliste für Bruteforce einbeziehen Die Passwortliste von Enginsight nutzen oder ausschließlich verwenden.

Custom Scripts ausführen Im Hacktor hinerlegte ausführen oder ignorieren.

Auth-Providers
Custom Scripts
eigene Passwortliste
IDS-Whitelist
folgende Services