# Berechtigungsmanagement

Das Berechtigungsmanagement von Enginsight erfolgt über die Vergabe von Rollen, denen wiederum unterschiedliche Berechtigungen zugewiesen sind. Enginsight unterscheidet dabei zwischen Systemrollen und benutzerdefinierten Rollen.

***

## Systemrollen

Es gibt auf der Enginsight Plattform vier Systemrollen, die unterschiedliche Lese- und Schreibrechte haben. Diese Rollen lauten wie folgt:

<table><thead><tr><th width="199.60546875">Rolle</th><th>Beschreibung</th></tr></thead><tbody><tr><td>Eigentümer</td><td>Der Eigentümer hat vollen Zugriff auf alle Bereiche und Funktionen, auch auf die Buchung und Verwaltung von Lizenzen.</td></tr><tr><td>Administrator</td><td>Der Administrator hat vollen Zugriff auf alle Hauptbereiche und Funktionen, jedoch nicht auf die Buchung und Verwaltung von Lizenzen.</td></tr><tr><td>Operator</td><td>Der Operator hat Leserechte für Hosts, Endpunkte und Observations und Schreibrechte für Alarme und Issues.</td></tr><tr><td>Gast</td><td>Der Gast hat ausschließlich Leserechte für Hosts, Endpunkte und Observations.</td></tr></tbody></table>

Die Berechtigungen für die einzelnen Systemrollen sind wie folgt festgelegt:

* 🟩 **Schreibrechte**: Die Rolle hat schreibenden Zugriff, kann also Aktionen vornehmen wie das Hinzufügen und Löschen von Objekten.
* 🟨 **Leserechte**: Die Rolle hat lesenden Zugriff, kann also Elemente und Objekte einsehen.
* ⬜️ **Keine Berechtigung**: Die Rolle hat weder lesenden noch schreibenden Zugriff.

### Berechtigungen: Plattform

|                   | Eigentümer | Administrator | Operator | Gast |
| ----------------- | :--------: | :-----------: | :------: | :--: |
| Dashboard         |     🟩     |       🟩      |    🟨    |  🟨  |
| Issues            |     🟩     |       🟩      |    🟩    |  🟨  |
| Hosts             |     🟩     |       🟩      |    🟨    |  🟨  |
| Endpunkte         |     🟩     |       🟩      |    🟨    |  🟨  |
| Observations      |     🟩     |       🟩      |    🟨    |  🟨  |
| Shield            |     🟩     |       🟩      |    ⬜️    |  ⬜️  |
| Penetrationstests |     🟩     |       🟩      |    ⬜️    |  ⬜️  |
| Discoveries       |     🟩     |       🟩      |    ⬜️    |  ⬜️  |
| SIEM              |     🟩     |       🟩      |    🟨    |  🟨  |
| Alarme            |     🟩     |       🟩      |    🟩    |  🟨  |

### Berechtigungen: Einstellungen

|                                    | Eigentümer | Administrator | Operator | Gast |
| ---------------------------------- | :--------: | :-----------: | :------: | :--: |
| Benutzerkonto                      |     🟩     |       🟩      |    🟩    |  🟩  |
| Passwort                           |     🟩     |       🟩      |    🟩    |  🟩  |
| Multi-Faktor-Authentifizierung     |     🟩     |       🟩      |    🟩    |  🟩  |
| Rollen                             |     🟩     |       🟩      |    ⬜️    |  ⬜️  |
| Verantwortlichkeiten               |     🟩     |       🟩      |    ⬜️    |  ⬜️  |
| Access Keys                        |     🟩     |       🟩      |    ⬜️    |  ⬜️  |
| Gruppen                            |     🟩     |       🟩      |    ⬜️    |  ⬜️  |
| Zahlungsmethoden (SaaS)            |     🟩     |       ⬜️      |    ⬜️    |  ⬜️  |
| Pläne (SaaS)                       |     🟩     |       ⬜️      |    ⬜️    |  ⬜️  |
| Rechnungen (SaaS)                  |     🟩     |       ⬜️      |    ⬜️    |  ⬜️  |
| Lizenzen (On-Premises)             |     🟩     |       ⬜️      |    ⬜️    |  ⬜️  |
| Kontingentverwaltung (On-Premises) |     🟩     |       ⬜️      |    ⬜️    |  ⬜️  |
| Support                            |     🟩     |       ⬜️      |    ⬜️    |  ⬜️  |

***

## Benutzerdefinierte Rollen

Unter Einstellungen Rollen kannst du benutzerdefinierte Rollen mit individuell zugeordneten Berechtigungen erstellen.

### Aufbau einer Berechtigung

Der Aufbau jeder Berechtigung folgt demselben Prinzip.&#x20;

Zuerst wird das [Objekt](#objekte) benannt, auf das sich das eigentliche [Zugriffsrecht](#zugriffsrechte) bezieht. Es folgt ein Unterstrich und danach das Zugriffsrecht selbst:

`<OBJEKT>_<BERECHTIGUNG>`, z.B. `INVENTORY_VIEW`.

### Zugriffsrechte

{% hint style="info" %}
**Bitte beachte**: Nicht alle Zugriffsrechte sind für jedes [Objekt](#objekte) verfügbar.
{% endhint %}

Es gibt folgende Zugriffsrechte:

<table><thead><tr><th width="209.84375">Berechtigung</th><th>Beschreibung</th></tr></thead><tbody><tr><td>*</td><td>Die Rolle hat alle Berechtigungen für das entsprechende Objekt.</td></tr><tr><td>CREATE</td><td>Die Rolle hat die Berechtigung, entsprechende Objekte neu anzulegen, zu erstellen (z.B. Berichte) oder zu starten (z.B. Audits).</td></tr><tr><td>EDIT</td><td>Die Rolle hat die Berechtigung, entsprechende Objekte zu bearbeiten.</td></tr><tr><td>REBOOT</td><td>Die Rolle hat die Berechtigung, entsprechende Objekte neu zu starten.</td></tr><tr><td>REMOVE</td><td>Die Rolle hat die Berechtigung, entsprechende Objekte zu löschen.</td></tr><tr><td>UPDATE</td><td>Die Rolle hat die Berechtigung, entsprechende Objekte zu aktualisieren.</td></tr><tr><td>VIEW</td><td>Die Rolle hat die Berechtigung, entsprechende Objekte zu sehen.</td></tr></tbody></table>

### Objekte

Für die folgende Objekte lassen sich [Zugriffsrechte](#zugriffsrechte) festlegen.

#### **Plattformübergreifend**

<table><thead><tr><th width="209.765625">Objekt</th><th>Bedeutung</th></tr></thead><tbody><tr><td>*</td><td>Alle Objekte</td></tr><tr><td>PDFREPORTS</td><td>Berichte im PDF-Format</td></tr></tbody></table>

#### **Dashboard**

<table><thead><tr><th width="250.3671875">Objekt</th><th>Bedeutung</th></tr></thead><tbody><tr><td>CONFIGURATIONLISTS</td><td>Konfigurations-Listen</td></tr><tr><td>CONFIGURATIONPOLICIES</td><td>Konfigurations-Richtlinien</td></tr></tbody></table>

#### **Issues**

<table><thead><tr><th width="209.65234375">Objekt</th><th>Bedeutung</th></tr></thead><tbody><tr><td>ISSUES</td><td>Issues</td></tr><tr><td>MAINTENANCES</td><td>Wartungszeiträume</td></tr></tbody></table>

#### **Hosts**

<table><thead><tr><th width="210.3125">Objekt</th><th>Bedeutung</th></tr></thead><tbody><tr><td>HOSTS</td><td>Hosts (Server und Clients)</td></tr><tr><td>PLUGINS</td><td>Plugins (benutzerdefinierte Skripte)</td></tr></tbody></table>

#### **Endpunkte**

<table><thead><tr><th width="210.2109375">Objekt</th><th>Bedeutung</th></tr></thead><tbody><tr><td>ENDPOINTS</td><td>Endpunkte (Webseiten und Domains)</td></tr></tbody></table>

#### **Observations**

<table><thead><tr><th width="210.40234375">Objekt</th><th>Bedeutung</th></tr></thead><tbody><tr><td>OBSERVATIONS</td><td>Observations (Ping-, Port- und SNMP-Monitoring)</td></tr><tr><td>WATCHDOG</td><td>Enginsight Komponente Watchdog</td></tr></tbody></table>

#### **Shield**

<table><thead><tr><th width="210.37109375">Objekt</th><th>Bedeutung</th></tr></thead><tbody><tr><td>SHIELD</td><td>Shield (Intrusion Prevention System; IPS)</td></tr></tbody></table>

#### **Penetrationstests**

<table><thead><tr><th width="209.78515625">Objekt</th><th>Bedeutung</th></tr></thead><tbody><tr><td>AUDITS</td><td>Ergebnisse von Penetrationstests</td></tr><tr><td>AUDITTEMPLATES</td><td>Vorlagen für Audits (Audit-Definitionen)</td></tr><tr><td>AUTHPROVIDERS</td><td>Zugangsdaten von Zielsystemen</td></tr><tr><td>HACKTORS</td><td>Enginsight Komponente Hacktor</td></tr><tr><td>PENTEST</td><td>Durchführung von Penetrationstests</td></tr><tr><td>TARGETGROUPS</td><td>Zielsysteme</td></tr></tbody></table>

#### **Discovery**

<table><thead><tr><th width="209.73046875">Objekt</th><th>Bedeutung</th></tr></thead><tbody><tr><td>DISCOVERIES</td><td>Erkennung von Assets</td></tr><tr><td>INVENTORY</td><td>Asset-Inventar</td></tr><tr><td>WATCHDOG</td><td>Enginsight Komponente Watchdog</td></tr></tbody></table>

#### SIEM

<table><thead><tr><th width="209.75390625">Objekt</th><th>Bedeutung</th></tr></thead><tbody><tr><td>SIEM</td><td>Gesamtes Enginsight SIEM </td></tr><tr><td>SIEM_OBFUSCATORS</td><td>Obfuskatoren zur Verschleierung von Daten</td></tr></tbody></table>

#### **Alarme**

<table><thead><tr><th width="210.3671875">Objekt</th><th>Bedeutung</th></tr></thead><tbody><tr><td>ALERTS</td><td>Alarme</td></tr><tr><td>WEBHOOKS</td><td>Webhooks für Alarme</td></tr></tbody></table>

#### **Einstellungen**

<table><thead><tr><th width="212.64453125">Objekt</th><th>Bedeutung</th></tr></thead><tbody><tr><td>ACCOUNT</td><td>Eigenes Benutzerkonto</td></tr><tr><td>ACCESSKEYS</td><td>Zugriffsschlüssel</td></tr><tr><td>GROUPS</td><td>Benutzergruppen</td></tr><tr><td>INVOICES</td><td>Rechnungen (SaaS)</td></tr><tr><td>ORGANISATIONS</td><td>Organisationen</td></tr><tr><td>PAYMENTMETHODS</td><td>Zahlungsmethoden (SaaS)</td></tr><tr><td>ROLES</td><td>Rollen</td></tr><tr><td>SUBSCRIPTIONS</td><td>Pläne (SaaS)</td></tr><tr><td>MEMBERS</td><td>Teammitglieder</td></tr><tr><td>LICENSE</td><td>Lizenzen und Kontingentverwaltung (On-Premises)</td></tr><tr><td>USERS</td><td>Benutzer</td></tr></tbody></table>


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.enginsight.com/docs/manual/administration/berechtigungsmanagement.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
