# Audit-Definition hinzufügen

<i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf <i class="fa-plus">:plus:</i> **Audit-Definition hinzufügen** in der rechten oberen Ecke, um eine neue Audit-Definition für einen Penetrationstest zu erstellen. Es öffnet sich die Ansicht **Penetrationstests** → **Audit Definitionen** → **Hinzufügen**.

<figure><img src="/files/vvBMdxWuzPAyCCMWCH1B" alt=""><figcaption></figcaption></figure>

<i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf **Audit Definition hinzufügen**, nachdem du alle Einstellungen vorgenommen hast, um eine neue Audit-Vorlage zu erstellen.&#x20;

<i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf **Zurück**, um zurück zur Listenübersicht zu gelangen.

{% hint style="danger" %}
**Bitte beachte**: Verlässt du diese Ansicht, ohne auf **Audit Definition hinzufügen** zu klicken, sind alle vorgenommenen Einstellungen unwiederbringlich verloren!
{% endhint %}

***

## Grundeinstellungen

<figure><img src="/files/tY1RjmaRNjChws7gxtbh" alt=""><figcaption></figcaption></figure>

Folgende Optionen stehen zur Verfügung:

<table><thead><tr><th width="199.6875">Option</th><th>Beschreibung</th></tr></thead><tbody><tr><td>Name</td><td>Gib der Audit-Definition einen aussagekräftigen Namen.</td></tr><tr><td>Beschreibung</td><td><p>Beschreibe die Audit-Definition genauer. </p><div data-gb-custom-block data-tag="hint" data-style="info" class="hint hint-info"><p>Dieses Feld ist optional.</p></div></td></tr><tr><td>Hacktor</td><td><p>Lege einen <a href="/pages/oDWcqk4psZiBgbhurQpA">Hacktor</a> fest, der die ausgewählten Zielsysteme attackieren soll.</p><div data-gb-custom-block data-tag="hint" data-style="danger" class="hint hint-danger"><p><strong>Bitte beachte</strong>: Der Host, auf dem der Hacktor installiert ist, muss mit den ausgewählten Zielsystemen kommunizieren können. Überprüfe gegebenenfalls deine Firewall-Einstellungen und erstelle für den Hacktor einen <a href="/pages/wTa5jykfISGxbyw1EoY3">Whitelist-Eintrag im Intrusion Detection System (IDS)</a>.</p></div><p><i class="fa-computer-mouse">:computer-mouse:</i> Klicke dazu in das Feld <strong>Hacktor</strong>, um eine Liste aller verfügbaren Hacktoren auszuklappen, und wähle einen Hacktor aus. Oder nutze die Freitexteingabe, um einen Hacktor in der Liste schneller zu finden.<br><br><i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf das <strong>Entfernen</strong>-Symbol <i class="fa-circle-xmark">:circle-xmark:</i> neben einem hinzugefügten Hacktor, um ihn aus dem Feld <strong>Hacktor</strong> zu entfernen.</p></td></tr><tr><td>Zielsysteme</td><td><p>Lege <a href="/pages/xcgY8OG21qyLDl4xEBxC">Zielsysteme</a> fest, die mit dem ausgewählten Hacktor attackiert werden sollen.</p><p></p><p><i class="fa-computer-mouse">:computer-mouse:</i> Klicke dazu in das Feld <strong>Zielsystem</strong>, um eine Liste aller verfügbaren Zielsysteme auszuklappen, und wähle ein oder mehrere Zielsysteme aus. Oder nutze die Freitexteingabe, um Zielsysteme in der Liste schneller zu finden.<br><br><i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf das <strong>Entfernen</strong>-Symbol <i class="fa-circle-xmark">:circle-xmark:</i> neben einem hinzugefügten Zielsystem, um es aus dem Feld <strong>Zielsystem</strong> zu entfernen.</p></td></tr><tr><td>Auth-Providers</td><td><p>Lege <a href="/pages/wF2w0P724LkPoN6OxsA2">benutzerdefinierte Auth-Provider</a> fest, die dir auch auf passwortgeschützte Systeme Zugriff gewähren.</p><p></p><p><i class="fa-computer-mouse">:computer-mouse:</i> Klicke dazu in das Feld <strong>Auth-Provider</strong>, um eine Liste aller verfügbaren Auth-Provider auszuklappen, und wähle einen oder mehrere Provider aus der Liste aus. Oder nutze die Freitexteingabe, um Anbieter in der Liste schneller zu finden.<br><br><i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf das <strong>Entfernen</strong>-Symbol <i class="fa-circle-xmark">:circle-xmark:</i> neben einem hinzugefügten Provider, um ihn aus dem Feld <strong>Auth-Provider</strong> zu entfernen.</p></td></tr></tbody></table>

***

## Wiederkehrende Durchführung

Hier kannst du festlegen, einen Penetrationstest gemäß der Audit-Definition regelmäßig in einem benutzerdefinierten zeitlichen Intervall auszuführen und einen Bericht darüber automatisch per E-Mail zu versenden.

{% hint style="warning" %}
**Bitte beachte**: Audits lassen sich **maximal alle 3 Stunden** über die Geplante Ausführung starten.
{% endhint %}

<i class="fa-computer-mouse">:computer-mouse:</i> Klicke in das Feld **Wiederkehrende Durchführung**, um die [Option **Geplante Ausführung**](#geplante-ausfuhrung) sowie die [Option **Per E-Mail versenden**](#per-e-mail-versenden) anzuzeigen.

<figure><img src="/files/GLbJdOHKAPukBdcSf9Iv" alt=""><figcaption></figcaption></figure>

Folgende Optionen stehen zur Verfügung:

{% tabs %}
{% tab title="Geplante Ausführung" %} <i class="fa-computer-mouse">:computer-mouse:</i> Setze einen Haken in die Checkbox <i class="fa-square">:square:</i> neben **Geplante Ausführung**, um den Penetrationstest gemäß der Audit-Definition regelmäßig in einem bestimmten zeitlichen Intervall auszuführen. Es öffnet sich die **Zeitintervall-Auswahl**, mit der du das Intervall der Ausführung auswählen kannst.

<figure><img src="/files/lwuNxxTfV8eS3U4Q8hSN" alt=""><figcaption></figcaption></figure>

<table><thead><tr><th width="199.5">Option</th><th>Beschreibung</th></tr></thead><tbody><tr><td>Zeitzone</td><td><p>Lege die Zeitzone fest, die für das gewählte Zeitintervall gelten soll.</p><div data-gb-custom-block data-tag="hint" data-style="info" class="hint hint-info"><p>Die standardmäßig ausgewählte Zeitzone ist <strong>(GMT+01:00) MEZ – Europe/Berlin</strong>.</p></div><p><i class="fa-computer-mouse">:computer-mouse:</i> Klicke in das Feld <strong>Zeitzone</strong>, um eine Liste aller verfügbaren Zeitzonen auszuklappen, und wähle eine Zeitzone aus.</p></td></tr><tr><td>Cron-Ausdruck (Vixie / Unix)</td><td><p>Zeigt das festgelegte Intervall für die regelmäßige Ausführung des Audits als Cron-Ausdruck an.<br><br>Der Cron-Ausdruck aktualisiert sich automatisch, sobald du ein Zeitintervall manuell einstellst.</p><div data-gb-custom-block data-tag="hint" data-style="info" class="hint hint-info"><p>Der standardmäßig angegebene Cron-Ausdruck ist <strong>0 16 * * 5</strong>. Dies bedeutet, dass der Penetrationstest jeden Freitag um 16 Uhr ausgeführt wird.</p></div><p><i class="fa-computer-mouse">:computer-mouse:</i> Klicke in das Feld <strong>Cron-Ausdruck (Vixie /</strong> <strong>Unix)</strong>, um den Cron-Ausdruck manuell anzupassen.</p></td></tr><tr><td>Nächste Ausführung (Lokale Zeitzone)</td><td>Zeigt das Datum und die Uhrzeit für die nächste Ausführung des Penetrationstests in der <em>lokalen Zeitzone deines Browsers</em> an.</td></tr><tr><td>Beschreibung</td><td>Zeigt das festgelegte Intervall für die regelmäßige Ausführung des Penetrationstests als Beschreibung in Worten an.</td></tr><tr><td>Zeitintervall-Auswahl</td><td>Lege ein benutzerdefiniertes Ausführungsintervall fest.<br><br>Wähle dazu entsprechend die Minuten, Stunden, Tage im Monat, Monate, oder Wochentage aus.</td></tr></tbody></table>
{% endtab %}

{% tab title="Per E-Mail versenden" %} <i class="fa-eye">:eye:</i> Dieser Bereich ist nur sichtbar, wenn die Option **Geplante Ausführung** aktiviert wurde.

<div align="left"><figure><img src="/files/8AhKWj4jN7z9vRWsZ5NN" alt=""><figcaption></figcaption></figure></div>

<i class="fa-computer-mouse">:computer-mouse:</i> Setze einen Haken in die Checkbox <i class="fa-square">:square:</i> neben **Per E-Mail versenden**, um den Audit-Bericht nach Abschluss eines Audits automatisch per E-Mail an ausgewählte Teammitglieder zu versenden.

<table><thead><tr><th width="200.10546875">Option</th><th>Beschreibung</th></tr></thead><tbody><tr><td>Typ</td><td><p>Lege fest, in welchem Datei-Format der Audit-Bericht versandt werden soll.</p><p></p><p>Folgende Optionen stehen zur Verfügung: </p><ul><li><strong>DOCX</strong>: Der Bericht wird im DOCX-Format (für Microsoft Word und entsprechende Office-Anwendungen) versandt.</li><li><strong>PDF</strong>: Der Bericht wird im PDF-Format versandt.</li></ul><p><br><i class="fa-computer-mouse">:computer-mouse:</i> Klicke in das Feld <strong>Typ</strong>, um eine Liste aller verfügbaren Datei-Typen auszuklappen, und wähle einen Typ aus.</p></td></tr><tr><td>Zugelassene Mitglieder</td><td>Lege fest, welche Organisations-Mitglieder den Audit-Bericht per E-Mail erhalten sollen.<br><br><i class="fa-computer-mouse">:computer-mouse:</i> Klicke in das Feld <strong>Zugelassene Mitglieder</strong>, um eine Liste aller verfügbaren Nutzer auszuklappen.<br><br><i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf das <strong>Entfernen</strong>-Symbol <i class="fa-circle-xmark">:circle-xmark:</i> neben einem hinzugefügten Nutzer, um diesen aus dem Feld <strong>Zugelassene Mitglieder</strong> zu entfernen.</td></tr><tr><td>Passwort</td><td><p>Lege das Passwort fest, welches von den Empfängern genutzt werden soll, um den verschlüsselten Audit-Bericht zu öffnen. </p><div data-gb-custom-block data-tag="hint" data-style="info" class="hint hint-info"><p>Dieses Feld ist optional.</p></div><div data-gb-custom-block data-tag="hint" data-style="warning" class="hint hint-warning"><p><strong>Bitte beachte</strong>: Ohne Eingabe eines Passworts wird das Dokument unverschlüsselt versandt. Wir empfehlen jedoch dringend, die das Dokument verschlüsselt zu versenden.</p></div></td></tr></tbody></table>
{% endtab %}
{% endtabs %}

***

## Erweiterte Einstellungen

Hier kannst du alle Angriffsmethoden festlegen, die der Hacktor zum Attackieren der Zielsysteme verwenden soll.

<figure><img src="/files/gkh4t8U5CLXFudwoQiTd" alt=""><figcaption></figcaption></figure>

<i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf **Erweiterte Einstellungen**, um alle verfügbaren Angriffsmethoden auszuklappen.&#x20;

{% hint style="info" %}
Hinzugefügte Angriffsmethoden sind standardmäßig bis auf die Methode **Reverse DNS Lookup** aktiviert. Um eine Einstellung zu deaktivieren, entferne den Haken aus der Checkbox <i class="fa-square-check">:square-check:</i> neben der entsprechenden Einstellung. Setze einen Haken in die Checkbox <i class="fa-square">:square:</i> um sie zu aktivieren.
{% endhint %}

Folgende Optionen stehen zur Verfügung:

<table><thead><tr><th width="240.00390625">Option</th><th>Beschreibung</th></tr></thead><tbody><tr><td>Bruteforce durchführen</td><td>Erlaube, dass während des Penetrationstests automatisch Passwörter ausprobiert werden, um den Zugriff auf Benutzerkonten zu testen und als authentifizierter Nutzer nach weiteren Schwachstellen zu suchen.</td></tr><tr><td>Standardpasswortliste für Bruteforce einbeziehen</td><td><p>Erlaube, dass während des Penetrationstests zusätzlich zur <a href="#eigene-passwortliste">eigenen Passwortliste</a> eine vordefinierte Standardpasswortliste durchprobiert wird. </p><div data-gb-custom-block data-tag="hint" data-style="info" class="hint hint-info"><p>Die eigene Passwortliste wird bei der Überprüfung bevorzugt herangezogen.</p></div></td></tr><tr><td>BSI-Check durchführen</td><td>Erlaube, dass während des Penetrationstests die SSL/TLS-Verschlüsselung auf Basis der BSI-Checkliste TR-03116-4 überprüft wird.</td></tr><tr><td>UDP basierte Checks durchführen (DNS, mDNS, SNMP)</td><td><p>Erlaube, dass während des Penetrationstests auch Überprüfungen durchgeführt werden, die ausschließlich über die Verwendung des User Datagram Protocols (UDP) möglich sind. Dies ist zum Beispiel beim Überprüfen von Domain Name System (DNS)-Server-Verbindungen oder beim Einsatz von Netzwerkprotokollen wie Multicast DNS (mDNS) oder dem Simple Network Management Protocol (SNMP) der Fall.</p><div data-gb-custom-block data-tag="hint" data-style="danger" class="hint hint-danger"><p><strong>Bitte beachte</strong>: Diese Prüfungen können in seltenen Fällen zu einer erhöhten Netzwerklast oder sogar zu einer temporären Nichtverfügbarkeiten führen.</p></div></td></tr><tr><td>Drucker einbeziehen</td><td><p>Erlaube, dass während des Penetrationstests auch Drucker und Scanner auf Schwachstellen geprüft werden.</p><div data-gb-custom-block data-tag="hint" data-style="danger" class="hint hint-danger"><p><strong>Bitte beachte</strong>: Das Aktivieren dieser Option kann zu Konfigurationsänderungen auf dem Drucker oder unbeabsichtigten Ausdrucken führen.</p></div></td></tr><tr><td>Zertifikatsvalidierung durchführen</td><td><p>Erlaube, dass während des Penetrationstests auch die Gültigkeit von SSL/TLS-Zertifikaten überprüft wird.</p><div data-gb-custom-block data-tag="hint" data-style="warning" class="hint hint-warning"><p><strong>Bitte beachte</strong>: Beim Scan interner Netze kann es während der Zertifikats-Validierung potenziell zu Warnungen kommen, die jedoch in diesem Fall nicht notwendigerweise behandelt werden müssen.</p></div></td></tr><tr><td>Custom Scripts ausführen</td><td><p>Erlaube, dass während des Penetrationstests Custom Scripts ausgeführt werden dürfen, die im ausgewählten Hacktor hinterlegt sind.</p><div data-gb-custom-block data-tag="hint" data-style="warning" class="hint hint-warning"><p><strong>Bitte beachte</strong>: Die Aktivierung dieser Option ist unwirksam, wenn im ausgewählten Hacktor keine Custom Scripts hinterlegt wurden.</p></div></td></tr><tr><td>Reverse DNS Lookup</td><td><p>Erlaube, dass während des Penetrationstests Reverse DNS (rDNS)-Lookups durchgeführt werden, bei denen IP-Adressen zu Hostnamen aufgelöst werden.</p><div data-gb-custom-block data-tag="hint" data-style="warning" class="hint hint-warning"><p><strong>Bitte beachte</strong>: In größeren Netzwerken oder wenn es mehrere Hostnamen pro IP-Adresse gibt, können redundante Scans entstehen, die die Dauer des Audits verlängern.</p></div></td></tr></tbody></table>

***

## Eigene Passwortliste

Hier kannst du der Audit-Vorlage Benutzerkonten samt Passwörtern hinzuzufügen, die während eines Penetrationstests für die Simulation von Bruteforce-Attacken herangezogen werden können.

<figure><img src="/files/OG4p87ciovDSde20zhOi" alt=""><figcaption></figcaption></figure>

<i class="fa-computer-mouse">:computer-mouse:</i> Klicke in das Feld **Eigene Passwortliste**, um das Eingabefeld **Passwörter** zu öffnen.

<i class="fa-code">:code:</i> Gib in das Feld **Passwörter** Benutzernamen mit ihren zugehörigen Passwörtern ein. Dabei gelten folgende Syntax-Regeln:

* Ersetze `<username>` vollständig mit einem Benutzernamen. Lasse dabei die Klammern <> weg.
* Ersetze `<password>` vollständig mit einem Passwort. Lasse dabei die Klammern <> weg.
* Verwende einen Doppelpunkt `:` um Benutzername und Passwort zu trennen.

Ein Beispiel hierfür ist `maxmuster:meinBeispielPasswort123!`

{% hint style="warning" %}
**Bitte beachte**: Wenn du keinen Doppelpunkt nutzt, um Benutzername und Passwort voneinander zu trennen, wird die gesamte jeweilige Zeile als Passwort verwendet. Als Benutzer wird in diesem Fall der Standard-Nutzer des überprüften Dienstes herangezogen.
{% endhint %}


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.enginsight.com/docs/manual/bedienung-der-plattform/penetrationstests/management/audit-definitionen/audit-definition-hinzufugen.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
