Hinweis:
 Wir empfehlen, die Benutzeroberfläche mit Google Chrome zu öffnen.

 

 

 

GUI overview
 

Die Benutzeroberfläche von cognitix Threat Defender besteht aus zwei Bereichen: der Menüleiste links und dem Inhaltsbereich.

 

 

Oben in der Menüleiste befindet sich der Button APPLY/APPLY CHANGES. Wenn Sie die Konfiguration von Threat Defender ändern, müssen die Änderungen angewendet werden, ehe sie wirksam werden:

  • https://s3.amazonaws.com/cdn.freshdesk.com/data/helpdesk/attachments/production/33031305270/original/tqMWupNF3-RoRA9nsAHlSg_koq4FbTik8A.png?1569923780 - Diese Schaltfläche zeigt, dass neue Änderungen vorliegen. Wenn sie angeklickt wird, verschwindet sie und zeigt damit an, dass die Konfiguration angewendet wird.
  • https://s3.amazonaws.com/cdn.freshdesk.com/data/helpdesk/attachments/production/33031305541/original/0RXogqN2HpCz3ag7NjiwzdFPuubI0-NDWw.png?1569924062 - Diese Schaltfläche wird angezeigt, wenn keine neuen Konfigurationsänderungen vorliegen.

 

Die Menüleiste enthält außerdem die erste Navigationsebene der Menüs. Die nachfolgenden Abschnitte enthalten weitere Informationen über die Menüs.

 

Der Inhaltsbereich nimmt den größten Teil des Bildschirms ein. Die hier dargestellten Informationen hängen vom geöffneten Menü ab.
 Im oberen Teil des Inhaltsbereichs sehen Sie die zweite und dritte Navigationsebene des geöffneten Menüs, sofern vorhanden.

 

Weitere Informationen über die Benutzeroberfläche des cognitix Threat Defenders finden Sie in der Dokumentation

 

 

Überblick über die Menüstruktur

 

https://s3.amazonaws.com/cdn.freshdesk.com/data/helpdesk/attachments/production/33001532685/original/WyZYiwGisR9iBdLy4hxP16KP6yCBfOudPA.png?1506944574Analytics

 

Nach dem Login gelangen Sie auf die Dashboards im Analytics-Menü. Hier sehen Sie, was in Ihrem Netzwerk vor sich geht und können tiefergehende Analysen des Datenverkehrs beginnen.

Es gibt drei Dashboards für die Netzwerkanalyse:

  • Network (Informationen über Protokolle und Anwendungen, Quell- und Ziel-IP-Adressen sowie -Länder, Interfaces usw.)
  • Assets (Informationen über Nutzer und Assets, die im Netzwerk kommunizieren)
  • Policy (Informationen über getroffene Regeln, durchgeführte Aktionen und geloggte Schwere)

 Weitere Informationen Finden Sie unter Analytics / Reporting.

 

 

https://s3.amazonaws.com/cdn.freshdesk.com/data/helpdesk/attachments/production/33001532710/original/mFB7CsYCD-mOw4mgsCm5_rAXPOxE5bAVsQ.png?1506944608Policy

 

Hier finden Sie was Sie brauchen, um Regeln und Policies zu erstellen, die den Netzwerk-Traffic steuern.

 

Hinweis: Durch Doppelklick auf eine Regel unter Policy > Rules gelangen Sie zu den detaillierten Einstellungen - entweder für globale Regeln oder Regeln, die Bestandteil eines Szenarios sind.

 

 

https://s3.amazonaws.com/cdn.freshdesk.com/data/helpdesk/attachments/production/33031311910/original/frAAbo11icsU_wjCTDYASOSSgZhrBO4UDg.png?1569932241Inventory

 

Hier verwalten Sie die Assets und Benutzer im Netzwerk und greifen auf die jeweiligen Logs zu:

  • Assets
  • Asset MAC Addresses
  • Asset IP Addresses
  • Asset Logs
  • Asset Setting
  • Users
  • User API Logs
  • User API Setting
  • Backup/Restore (der Assets- und Benutzerdatenbank)

 


https://s3.amazonaws.com/cdn.freshdesk.com/data/helpdesk/attachments/production/33031311910/original/frAAbo11icsU_wjCTDYASOSSgZhrBO4UDg.png?1569932241Threats

 

Hier sehen Sie die in ihrem Netzwerk erfassten Zwischenfälle in Diagrammen, greifen auf die Logs zu und durchsuchen die Threat-Intelligence-Datenbank von Threat Defender.

  • Overview (Informationen über Zwischenfälle nach Schwere, involvierte Länder, Assets, Nutzer, IPS-Events usw.)
  • Incident Logs
  • Intelligence Database



https://s3.amazonaws.com/cdn.freshdesk.com/data/helpdesk/attachments/production/33001532756/original/VxCDEeWarvxW6LZ09WuP4rKsQX9chP8wHA.png?1506944674Network

 

Hier sehen Sie die Schnittstellen (Processing Interfaces) von Threat Defender und können sie in Bridges gruppieren.

  • Overview (Verbindungsstatus, Geschwindigkeit und Fehleranzahl)
  • Manage Processing Interfaces (Schnittstellen verwalten)

  


https://s3.amazonaws.com/cdn.freshdesk.com/data/helpdesk/attachments/production/33001532775/original/j2vvL8K7efsEyl7futlekQUPk4TkMPWbfQ.png?1506944706Logging

 

Unter Logging können Sie auf die Audit Logs und lokalen Logs inklusive Suchfunktion zugreifen. Sie können auch Log-Kanäle einrichten:

  • Audit Logs
  • Audit Log Channels (via E-Mail, Webhook, Desktop-Benachrichtigungen) 
  • Report Channels (via sylog, JSONL, IPFIX)
  • Local Logs

 

 

https://s3.amazonaws.com/cdn.freshdesk.com/data/helpdesk/attachments/production/33001532782/original/PCxTpYzWrN66Mi51MdIFFoGijjitE4b44w.png?1506944733Settings

 

Das Settings-Menü dient der Konfiguration von cognitix Threat Defender:

  • General (Konfiguration von Hostname, DSGVO- und Zeit-Einstellungen, Proxy und Management Interface)
  • System Users
  • Updates (hier sehen Sie welche Softwareversion aktuell installiert ist und können verfügbare Updates einspielen)
  • Update Schedules (planen Sie automatische Updates)
  • License
  • Configurations (erstellen und installieren Sie Backups der Systemkonfiguration)
  • System Actions (Threat Defender neu starten oder ausschalten, die Reporting-Daten und Datenbanken zurücksetzen)

 

 

https://s3.amazonaws.com/cdn.freshdesk.com/data/helpdesk/attachments/production/33003908896/original/SCutrbhgq3eB46Vcxw66dhMTXAbp9hiO0g.png?1512575501Diagnostics

 

Dieses Menü unterstützt Sie bei der Fehlerbehebung:

  • Overview (Informationen zur Hardware)
  • System Health
  • Troubleshooting (erstellen Sie herunterladbare Troubleshooting-Berichte)
  • Flow Table Reporting

 

Übrigens...

Weiterführende Informationen finden Sie in der Benutzerdokumentation für cognitix Threat Defender.