Such-Bibliothek
Das Dashboard der Such-Bibliothek bietet schnellen Zugriff auf alle Datenpunkte in Hydden. Klicken Sie auf die aufgelisteten Abfragen, um die entsprechenden Datenberichte für detaillierte Überprüfungen zu öffnen. Die Berichte können auch über den Bibliothek-Tab in der globalen Suche geöffnet werden.
Die Option CSV exportieren ermöglicht es, Berichte für weitere Datenbearbeitung zu exportieren.
Berichte pro Themen Gruppe
Eigentümer & Konten
- Allgemeine Konto-Abfrage: Abfrage zur Berichterstattung über alle Konto-Daten.
- Nach Datum erstellte Konten: Abfrage zur Berichterstattung über Konto-Daten basierend auf dem Konto-Erstellungsdatum.
- Eigentümer: Abfrage zur Berichterstattung über Eigentümer-Eigenschaften in vollständigen Details aus verschiedenen Sammlungsquellen.
- Erkenntnisse und Empfehlungen: Abfrage zur Anzeige von Risiko-Score-Korrelationen zu durch Cyber Security Framework-Übereinstimmungen vorgeschlagenen Aktionen. Die Berichte zu Erkenntnissen und Empfehlungen für verschiedene Frameworks werden auf der Seite Erkenntnisse und Empfehlungen visualisiert, die über Klick-durch vom Haupt-Risiko-Score-Widget auf dem Identity Posture Dashboard zugänglich ist. Berichte sind basierend auf verschiedenen Frameworks verfügbar:
- CIS v8
- CRI v2 Tier4
- NIST CSF v2.0
NOTE
Je nach Menge der für Ihre Organisation gesammelten Daten kann der Zugriff auf einen Bericht über eine Abfrage einen Ladeindikator anzeigen.
Gruppen
- Allgemeine Gruppen-Abfrage: Abfrage zur Berichterstattung über alle Gruppen.
- Erweiterte Gruppenmitgliedschaft: Abfrage zur Berichterstattung über erweiterte Gruppenmitgliedschaften. Erweiterte Gruppenmitgliedschaften umfassen direkte Mitglieder und Gruppen. Diese Gruppen haben wiederum direkte Mitglieder, aber diese Mitglieder gelten als erweiterte Gruppenmitglieder, da sie indirekt über eine Gruppe hinzugefügt wurden.
- Direkte Gruppenmitgliedschaft: Abfrage zur Berichterstattung nur über direkte Gruppenmitglieder. Direkte Gruppenmitglieder sind individuelle Konten, die nicht indirekt über eine andere Gruppe hinzugefügt wurden.
Erkennungen
- Konto Z-Score: Abfrage zur Berichterstattung über Konto Z-Scores.
- Konto-Risiko-Scores: Abfrage zur Berichterstattung über kontospezifische Risiko-Scores.
- Eigentümer-Risiko-Scores: Abfrage zur Berichterstattung über Identitäts-Risiko-Scores, wobei die höheren Scores zuerst in der Tabelle aufgeführt werden.
- Risiko-Scores: Abfrage zur Berichterstattung über alle Risiko-Scores für alle Konten.
- Kompromittierte Konten: Abfrage zur Berichterstattung über alle kompromittierten Konten mit Details über Passwort-Alter und Änderungsdaten.
Eigentümerschaft & Zuordnung
- Konto-Klassifizierung: Abfrage zur Berichterstattung über Konto-Daten basierend auf Klassifizierungsregeln.
- Konto SSH-Schlüssel - Autorisierte öffentliche Schlüssel: Abfrage zur Berichterstattung über Details zu öffentlichen SSH-Schlüsseln für entdeckte Konten.
- Konto SSH-Schlüssel - Private Schlüssel: Abfrage zur Berichterstattung über Details zu privaten SSH-Schlüsseln für entdeckte Konten.
- Konto MFA: Abfrage zur Berichterstattung über entdeckbare MFA-Details, wie MFA-Typ, Anbieter und Gerät, um nur einige zu nennen.
- SailPoint-Zertifizierung
Benutzeraktivität
- Authentifizierung nach Datum: Abfrage zur Berichterstattung über Authentifizierungsereignisse für Konten.
- Veraltete Konten: Abfrage zur Berichterstattung über veraltete Konten basierend auf dem letzten bekannten Login-Ereignis.
- Login-Audit: Abfrage zur Berichterstattung über alle Login-Ereignisse.
Berechtigungen
- Privilegierte Gruppen-Abfrage: Abfrage zur Berichterstattung über alle Gruppen mit erweiterten Berechtigungen.
- Privilegierte Rollen-Abfrage: Abfrage zur Berichterstattung über Rollen-Berechtigungen.
- Berechtigungen und Rollen - WIP, nicht aktiv
Passwort/Geheimnis
- Passwort/Geheimnis-Alter: Abfrage zur Berichterstattung über das Passwort- oder Geheimnis-Alter. Konten mit dem ältesten Passwort-Alter werden zuerst aufgeführt.
- Passwort/Geheimnis nie gesetzt: Abfrage zur Berichterstattung über Konten, die nach der Erstellung nie ein Passwort oder Geheimnis gesetzt hatten.
Tresor-Integration
Vaulted Account Management: Abfrage zur Berichterstattung über entdeckte und/oder getresort oder verwaltete Konten, wenn eine Tresor-Integration konfiguriert ist. Konten können zum Discovery-Workflow eines Integrationsprodukts hinzugefügt werden. Konten können auch getresort werden.
Die wichtigsten Spalten für diesen Bericht sind:
PAM-Status, der entweder Folgendes widerspiegelt:
- N/V (Nicht verfügbar)
- CyberArk Entdeckt, spezifisch für den CyberArk-Integrations-Discovery-Workflow.
- Nicht getresort
- Getresort, durch integrierte Passwort-/Geheimnisse-Tresore.
- Passwort verwaltet, durch eine IGA-Lösung.
Tresor/Safe, die den Namen des Tresors oder Safes auflisten, wie in der Tresor-Integrationskonfiguration angegeben.
Aktionen, die verwendet werden können, um Konten zur Discovery oder zu Tresoren/Safes hinzuzufügen, falls verfügbar. Maus-Hover bietet Hilfetext zur Anzeige verfügbarer Optionen:
- Zu CyberArk Discovery hinzufügen
- Kann nicht zu CyberArk Discovery hinzufügen
- Zu Tresor hinzufügen
- Kann nicht zu Tresor hinzufügen
NOTE
Konten, die bereits im Safe sind, zeigen "Kann nicht zu Tresor hinzufügen" an. Konten, die bereits dem CyberArk Discovery-Workflow bekannt sind, zeigen "Kann nicht zu CyberArk Discovery hinzufügen" an.
Siehe CyberArk Integration - Onboarding entdeckter Konten zu CyberArk für ein Beispiel.
Ressourcen & Berechtigungen
- Allgemeine Ressourcen-Abfrage
- Gruppen erweiterte Attribute Export
- Benutzer erweiterte Attribute Export
- Ressourcen-Berechtigungen - WIP, nicht aktiv
