ENGINSIGHT
Search…
Discoveries

Asset Discovery einrichten

Eine Übersicht über alle im Unternehmen vorhandenen Assets ist elementar. Sie bildet die Grundlage jeglicher Maßnahme zur Steigerung des Sicherheitsniveaus. Dafür nutzen Sie die Asset Discovery von Enginsight, welche die Softwarekomponente Watchdog durchführt.
    1.
    Um eine Asset Discovery durchführen zu können, benötigen Sie einen installierten Watchdog.
    2.
    Nach der Installation gehen Sie in die Einstellungen des installierten Watchdogs. Gehen Sie dazu auf 'Watchdogs' und klicken den entsprechenden Watchdog einfach an.
    3.
    Wenn Sie wollen, können Sie einen Alias vergeben.
    4.
    Um mit der Asset Discovery zu starten, aktivieren Sie die Option "Permanente Überwachung". Der Watchdog untersucht nun dauerhaft den Netzwerkverkehr nach neuen IP-Adressen und übermittelt in fünf Minuten Intervallen seine Zwischenergebnisse. Die ersten Ergebnisse in Inventar und Asset Map erhalten Sie daher nach nur fünf Minuten.
Welche Konfigurationen im Detail möglich sind, erfahren Sie im Abschnitt Watchdogs.

Inventar

Das Inventar sammelt in Listenform alle von der Asset Discovery aufgespürten Assets. Der Übersicht können Sie zudem weitere Details entnehmen: Subnet, Hersteller und Details zum Gerät (sofern hinterlegt), welcher Watchdog das Asset gefunden hat und wann es zuletzt gesehen wurde.
Wie lange Assets im Inventar verbleiben, konfigurieren Sie in den Einstellungen des entsprechenden Watchdogs. Dort finden Sie auch eine Option, alle Assets eines Watchdogs aus dem Inventar zu löschen ("Inventar bereinigen").
Mit der Searchbar können Sie das Inventar durchsuchen und filtern.
Klicken Sie ein Asset an, um das Inventar mit weiteren Informationen anzureichern. Dazu stehen Ihnen mehrere Felder zu Verfügung: Kategorisieren Sie Ihre Assets, vergeben Sie einen Alias und passende Tags, bestimmen Sie die Verantwortlichkeiten und hinterlegen Sie den Standort.
Haben Sie das Asset überprüft und entsprechend dokumentiert, können Sie das Asset als „begutachet“ markieren. Das heißt, Sie haben sich um das Asset gekümmert. Im Inventar erscheint dann ein grünes Symbol vor dem Asset.
Mit dem Button rechts neben der IP-Adresse können Sie in die Asset Map wechseln, sodass Sie sehen, wo sich das Asset befindet.
Direkt aus dem Inventar können Sie zudem einen Ping- und Portcheck von Assets einrichten. Erfahren Sie mehr zu den Möglichkeiten der agentlosen Überwachung unter Observations.

Asset Map

In der Asset Map erhalten Sie eine grafische Aufbereitung der Ergebnisse der Asset Discovery. Die Assets werden nach Subnetzten und/oder Hacktoren gruppiert.
Klicken Sie die Assets an, um weitere Informationen zu erhalten.

Berichte

Lassen Sie sich Berichte als PDF ausgeben. Klicken sie einfach auf 'Report erstellen' und Sie erhalten eine Übersicht über alle Assets des Inventars in einer PDF.

Watchdogs

Sie erhalten eine Übersicht über alle installierten Watchdogs. Der Liste können Sie die Version des Watchdogs entnehmen, den scanbaren Netzbereich, die IPS sowie den Status.
Achten Sie darauf, Ihre Watchdogs regelmäßig auf die neuste Version zu aktualisieren. Sollte ein Watchdog veraltet sein, erhalten Sie eine entsprechende Warnung in der Übersicht.

Watchdog hinzufügen

Um einen Watchdog hinzuzufügen reicht es auf den Button Watchdog hinzufügen zu drücken und den Quellcode mit Rootrechten auf einem linuxbetriebenen Server oder Computer auszuführen.
Sollten Sie über kein Linux-Gerät verfügen, können Sie auch auf einem Windows-System mit virtueller Maschine arbeiten. Achten Sie dabei darauf, eine Netzwerkbrücke einzurichten. Wir bieten außerdem eine fertig eingerichtete Appliance an, auf welcher der Watchdog bereits installiert ist und die nur noch an die entsprechende Stelle im Netzwerk gehängt werden muss
Klicken Sie auf das Bild, um es zu vergrößern

Watchdog konfigurieren

Um ihren Watchdog zu konfigurieren klicken Sie ihn einfach an.
Es kann bis zu 10 Minuten dauern, bis Änderungen an den Einstellungen vom Watchdog übernommen werden.

Allgemeine Einstellungen

Vergeben Sie Ihrem Watchdog einen selbst gewählten Namen - einen Alias. So behalten Sie eine bessere Übersicht über ihre Watchdogs.
Aktivieren Sie die Permanente Überwachung, um die Asset Discovery zu starten. In der Folge untersucht der Watchdog dauerhaft den Netzwerkverkehr nach neuen IP-Adressen und übermittelt in 5 Minuten-Intervallen seine Zwischenergebnisse.
Um alle Assets zu erfassen, startet Watchdog in regelmäßigen Abständen einen aktiven Netzwerkscan. Mit einem Funkfeuer (Pings, Port-Scans, etc.) provoziert der Watchdog Netzwerkverbindungen und findet so auch IP-Adressen, die von sich aus keinen Netzwerkverkehr erzeugt haben. Legen Sie fest, wie oft ein aktiver Netzwerkscan durchgeführt werden soll. Je häufiger Sie ihn durchführen lassen, desto schneller werden alle neuen Assets gefunden. Allerdings bedeuten häufig durchgeführte aktive Scans auch eine Belastung für ihr Netzwerk. Standardmäßig legen wir ein Intervall von 60 Minuten fest.
Wie lange vom Watchdog aufgespürte Assets im Inventar verbleiben, liegt ganz bei Ihnen. Sie können die Assets dauerhaft speichern oder eine aktive Inventarbereinigung durchführen. Das heißt, Sie können eine Anzahl an Tagen festlegen, nach der die Einträge aus dem Inventar gelöscht werden, sollte ein Asset in dieser Zeit nicht mehr erreichbar gewesen sein. Wollen Sie alle Inventareinträge eines Watchdogs löschen, steht Ihnen die Option „Inventar bereinigen“ (rechts oben) zu Verfügung.

Verlinkte Hacktoren

Verlinken Sie Hacktoren, die sich mit ihrem Watchdog im gleichen Netzwerk befinden. Das ermöglicht der Enginsight-Plattform von beiden Softwarekomponenten gesammelte Informationen miteinander zu verknüpfen.

Netzwerke

Unter Netzwerke können Sie Subnetze konfigurieren, die vom Watchdog überwacht werden sollen. Diese Optionen sind für Sie relevant, sollten Sie Ihr Netzwerk segmentiert haben und über die Segmente hinweg eine Asset Discovery durchführen wollen.
Geben Sie dazu die Classless Inter-Domain Routing (CIDR) der einzelnen Subnetze ein. Vergeben Sie Namen und Beschreibung sowie eine Farbe. Die gewählte Farbe des jeweiligen Subnetzes wird in der Asset Map verwendet.
Sollte es sich um ein Virtual Local Area Networks (VLAN) handeln, geben Sie dies bitte an. Der Watchdog passt die Scan-Operationen dann entsprecht an, sodass Sie auch bei VLANs richtigen Ergebnisse erhalten.

Netzwerkadapter

Sollte das Linux-Gerät, auf dem Sie den Watchdog installiert haben über mehrere Netzwerkadapter verfügen, können Sie festlegen, welche Netzwerkadapter der Watchdog zur Überwachung nutzen soll. Nutzen Sie dazu einfach den Schieberegler und (de-)aktivieren Sie die gewünschten Netzwerkadapter.

Logs auslesen

Um aktuelle Logs der Softwarekomponente Watchdog abzurufen haben Sie zwei Möglichkeiten.

Über die Benutzeroberfläche: Logs-Button

Klicken Sie unter Discoveries → Watchdogs auf den 'Logs'-Button.
Nachdem Sie auf den Logs-Button geklickt haben, werden die aktuellen Logs abgerufen. Die Übertragung ist auf 2MB beschränkt.
Wie weit die Logs in die Vergangenheit zurückreichen hängt außerdem von der Konfiguration und der Auslastung des Servers ab.

Auf dem Watchdog-Server: Logs abrufen und abspeichern

Haben Sie Zugriff auf den Watchdog-Server können Sie die aktuellen Logs auch selbst auslesen. Am besten speichern Sie sich die Logs selbst in eine .txt-Datei ab.
Nutzen Sie dazu die unten stehenden Befehle. Passen Sie zuvor den Dateinamen an.
Debian:
1
cat /var/log/syslog | grep -a watchdog-m23 > /tmp/<dateiname>.txt
Copied!
CentOS:
1
cat /var/log/messages | grep -a watchdog-m23 > /tmp/<dateiname>.txt
Copied!
Wie weit die Logs in die Vergangenheit zurückreichen, hängt von der Konfiguration und der Auslastung des Servers ab.

Watchdog für agentlose Überwachung nutzen

Neben der Asset Discovery können Sie den Watchdog auch für unsere agentlose Überwachung (Ping/Port-Monitoring, SNMP) nutzen. Alle Informationen dazu finden Sie unter Observations.

Last modified 6d ago