Hinweis:
 Wir empfehlen, die Benutzeroberfläche mit Google Chrome zu öffnen.

 

 

 

GUI overview
 

Die Benutzeroberfläche von cognitix Threat Defender besteht aus zwei Bereichen: der Menüleiste links und dem Inhaltsbereich.

 

 

Oben in der Menüleiste befindet sich der Button APPLY/APPLY CHANGES. Wenn Sie die Konfiguration von Threat Defender ändern, müssen die Änderungen angewendet werden, ehe sie wirksam werden:

  • https://s3.amazonaws.com/cdn.freshdesk.com/data/helpdesk/attachments/production/33031305270/original/tqMWupNF3-RoRA9nsAHlSg_koq4FbTik8A.png?1569923780 - Diese Schaltfläche zeigt, dass neue Änderungen vorliegen. Wenn sie angeklickt wird, verschwindet sie und zeigt damit an, dass die Konfiguration angewendet wird.
  • https://s3.amazonaws.com/cdn.freshdesk.com/data/helpdesk/attachments/production/33031305541/original/0RXogqN2HpCz3ag7NjiwzdFPuubI0-NDWw.png?1569924062 - Diese Schaltfläche wird angezeigt, wenn keine neuen Konfigurationsänderungen vorliegen.

 

Die Menüleiste enthält außerdem die erste Navigationsebene der Menüs. Die nachfolgenden Abschnitte enthalten weitere Informationen über die Menüs.

 

Der Inhaltsbereich nimmt den größten Teil des Bildschirms ein. Die hier dargestellten Informationen hängen vom geöffneten Menü ab.
 Im oberen Teil des Inhaltsbereichs sehen Sie die zweite und dritte Navigationsebene des geöffneten Menüs, sofern vorhanden.

 

Weitere Informationen über die Benutzeroberfläche des cognitix Threat Defenders finden Sie in der Dokumentation

 

 

Überblick über die Menüstruktur

 

https://s3.amazonaws.com/cdn.freshdesk.com/data/helpdesk/attachments/production/33001532685/original/WyZYiwGisR9iBdLy4hxP16KP6yCBfOudPA.png?1506944574Analytics

 

Nach dem Login gelangen Sie auf die Dashboards im Analytics-Menü. Hier sehen Sie, was in Ihrem Netzwerk vor sich geht und können tiefergehende Analysen des Datenverkehrs beginnen.

Es gibt drei Dashboards für die Netzwerkanalyse und eines für allgemeine Systeminformationen:

  • Threat Intelligence (Informationen über Zwischenfälle, Policy-Regeln und Aktionen, IPS-Ereignisse usw.)
  • Network Intelligence (Informationen über Schnittstellen, Protokolle und Anwendungen, Flow-Richtung usw.)
  • User Intelligence (Informationen über Quell- und Ziel-Assets, URLs, usw.)
  • System dashboard (Informationen über die Systemhardware)

 

Weitere Informationen Finden Sie unter Analytics / Reporting.

 

 

https://s3.amazonaws.com/cdn.freshdesk.com/data/helpdesk/attachments/production/33001532710/original/mFB7CsYCD-mOw4mgsCm5_rAXPOxE5bAVsQ.png?1506944608Policy

 

Hier finden Sie was Sie brauchen, um Regeln und Policies zu erstellen, die den Netzwerk-Traffic steuern.

 

Hinweis: Durch Doppelklick auf eine Regel gelangen Sie zu den detaillierten Einstellungen - entweder für globale Regeln oder Regeln, die Bestandteil eines Szenarios sind.

 

 

https://s3.amazonaws.com/cdn.freshdesk.com/data/helpdesk/attachments/production/33031311910/original/frAAbo11icsU_wjCTDYASOSSgZhrBO4UDg.png?1569932241Assets

 

Hier verwalten Sie die Assets und Benutzer im Netzwerk und greifen auf die jeweiligen Logs zu:

  • Assets
  • Asset MAC Addresses
  • Asset IP Addresses
  • Asset Logs
  • Asset Setting
  • Users
  • User API Logs
  • User API Setting
  • Backup/Restore (der Assets- und Benutzerdatenbank)

 

 

https://s3.amazonaws.com/cdn.freshdesk.com/data/helpdesk/attachments/production/33001532756/original/VxCDEeWarvxW6LZ09WuP4rKsQX9chP8wHA.png?1506944674Network

 

Hier sehen Sie den Status (Verbindung, Geschwindigkeit, Gruppe, Fehleranzahl) aller Interfaces, die Threat Defender für die Analyse (Processing Interfaces) und Konfiguration (Management Interface) verwendet.

Die Processing Interfaces können folgendermaßen verwendet werden:

  • Bridge (Standard)
  • VirtualWire
  • SPAN (um Mirror-Traffic auszulesen – dieser Port empfängt nur Pakete von einem Gerät (Switch), das diesen Traffic spiegelt)
  • Port Extender (um einen Switch anzuschließen)

 

 

https://s3.amazonaws.com/cdn.freshdesk.com/data/helpdesk/attachments/production/33001532775/original/j2vvL8K7efsEyl7futlekQUPk4TkMPWbfQ.png?1506944706Logging

 

Unter Logging sehen Sie die lokalen Logs und Audit Logs inklusive Suchfunktion. Sie können auch Log-Kanäle einrichten:

  • Local Logs
  • Audit Logs
  • Audit Log Channels (via E-Mail, Webhook, Desktop-Benachrichtigungen) 
  • Report Channels (via sylog, JSONL, IPFIX)

 

 

https://s3.amazonaws.com/cdn.freshdesk.com/data/helpdesk/attachments/production/33001532782/original/PCxTpYzWrN66Mi51MdIFFoGijjitE4b44w.png?1506944733Settings

 

Das Settings-Menü dient der Konfiguration von cognitix Threat Defender:

  • General (Konfiguration von Hostname, DSGVO-Einstellungen, Zeit)
  • Proxy
  • System Users
  • Updates (hier sehen Sie welche Softwareversion aktuell installiert ist und können verfügbare Updates einspielen)
  • Update Schedules (planen Sie automatische Updates)
  • License
  • Configurations (erstellen und installieren Sie Backups der Systemkonfiguration)
  • System Actions (Threat Defender neu starten oder ausschalten, die Reporting-Daten und Datenbanken zurücksetzen)

 

 

https://s3.amazonaws.com/cdn.freshdesk.com/data/helpdesk/attachments/production/33003908896/original/SCutrbhgq3eB46Vcxw66dhMTXAbp9hiO0g.png?1512575501Diagnostics

 

Dieses Menü unterstützt Sie bei der Fehlerbehebung:

  • Troubleshooting (erstellen Sie herunterladbare Troubleshooting-Berichte)
  • Flow Table Reporting
  • System Health

 

Übrigens...

Weiterführende Informationen finden Sie in der Benutzerdokumentation für cognitix Threat Defender.