Skip to content

Commit

Permalink
Merge pull request #242 from kilianAtPlusserver/docs/plussecurity
Browse files Browse the repository at this point in the history
docs(plussecurity): add plussecurity docs
  • Loading branch information
frosty-geek authored Dec 18, 2024
2 parents 4c4b389 + 76dc700 commit 9f3198c
Show file tree
Hide file tree
Showing 101 changed files with 835 additions and 1 deletion.
10 changes: 10 additions & 0 deletions content/de/security/10-security-scanner/10-introduction/_index.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,10 @@
---
title: "Einleitung"
linkTitle: "Einleitung"
date: 2024-11-20T11:51:03+01:00
type: "docs"
weight: 10
description: >
Einführung in den Security Scanner
---

Original file line number Diff line number Diff line change
@@ -0,0 +1,70 @@
---
title: "Security Scanner - Schnelleinstieg"
linkTitle: "Security Scanner - Schnelleinstieg"
date: 2024-11-20
type: docs
weight: 1
description: "Schnelleinstieg in den Security Scanner"
---

# Security Scanner - Quickstart-Guide

## Inhalt
1. [Schnelleinstieg](#schnelleinstieg)
2. [Ziel erstellen und validieren](#ziel-erstellen-und-validieren)
3. [Scan-Aufgabe erstellen und starten](#scan-aufgabe-erstellen-und-starten)
4. [Schwachstellenberichte anzeigen & auswerten](#schwachstellenberichte-anzeigen--auswerten)

## 1. Schnelleinstieg

Dieses Dokument dient Ihnen zum schnellen Einstieg in den Vulnerability Scanner und die damit verbundenen Selfservice-Funktionen. Dieser Artikel behandelt Schritt für Schritt, wie nach der initialen Anmeldung die Einrichtung einer vollständigen Scan-Aufgabe durchgeführt wird. Dieses Dokument setzt voraus, dass Sie sowohl Ihre Zugangsdaten (Benutzername und Kennwort) als auch Ihre Mandanten-URL bereits vorliegen haben. Mit diesen Daten gelangen Sie direkt in das Mandanten-Portal. Zusätzlich ist es hilfreich, die zu prüfenden IP-Adressen vorliegen zu haben. Diese können Sie auch im plusserver-Kundenportal einsehen.

## 2. Ziel erstellen und validieren

![Scan-Konfiguration Navigation](./ziel-erstellen.png)

Über den Menüpunkt Scan-Konfiguration gelangen Sie zu dem Unterpunkt Ziele. Die Übersicht unterteilt sich in Interne und Externe Ziele. Bei internen Zielen handelt es sich um abgeschottete Netzwerke (z. B. Klasse-C-Netzwerke wie 10.0.0.0/8), die nicht über das Internet erreicht werden können. Interne Ziele können nur über das Vulnerability Scanner Gateway erreicht werden. Externe Ziele besitzen eine öffentliche IP-Adresse (z. B. 1.1.1.1), welche durch den Vulnerability Scanner direkt über das Internet erreicht werden kann.

![Neues externes Ziel erstellen](./externes-ziel-erstellen.png)

Um ein Ziel zu erstellen, klicken Sie auf "Neues externes Ziel erstellen". Danach geben Sie einen Namen und das zu scannende System an. Über "Erweiterte Einstellungen anzeigen" haben Sie die Möglichkeit, die zu prüfenden Ports, den Erreichbarkeitstest sowie Anmeldedaten für authentifizierte Prüfungen einzustellen. Nach dem Speichern des Ziels über "Ziel erstellen" wird Ihnen der Eintrag in der Übersicht angezeigt.

Bevor der Schwachstellenscan gestartet werden kann, ist eine Verifizierung notwendig, um die missbräuchliche Untersuchung von IP-basierten System zu unterbinden. Hierzu klicken Sie auf das letzte Symbol unter der Spalte "Aktion".

![Host-Validierung-1](./host-validierung-1.png)
![Host-Validierung-2](./host-validierung-2.png)

Im nächsten Schritt wird die Validierung mithilfe von "Host-Validierung anfragen" initiiert. Hierbei sind drei Optionen aufgeführt:

1. **I am the owner**: Wählen Sie diese Option immer dann, wenn die IP-Adresse Ihrer Organisation zugeordnet ist und Sie dadurch befugt sind, eine Schwachstellenprüfung durchzuführen. Bitte wählen Sie diese Option zwingend, sofern Sie IP-Adressen von Ihren Systemen bei plusserver scannen! Falls Sie die anderen Optionen in diesem Fall wählen, kommt es zu unnötigen Verzögerungen.

2. **Technical Contact Person**: Sie sind nicht der Eigentümer der IP-Adresse, haben aber einen Auftrag zur Schwachstellenprüfung, dann nutzen Sie bitte diese Option. Dabei wird eine E-Mail-Anfrage an die E-Mail-Adresse gesendet, die in dem RIPE-Eintrag hinterlegt ist. Der Eigentümer muss diesen Auftrag bestätigen, bevor die Schwachstellenprüfung ausgeführt werden kann. Dieser Vorgang kann einige Zeit in Anspruch nehmen - halten Sie ggf. Rücksprache mit dem Eigentümer.

3. **Partner-Verifizierung**: Diese Option ist für die Validierung nicht vorgesehen.

## 3. Scan-Aufgabe erstellen und starten

![Scan-Aufgabe erstellen](./scan-erstellen.png)

Mit dem zuvor erstellen Ziel kann nun eine Scan-Aufgabe erstellt und dieses dort eingebunden werden. Im Feld "Namen" können Sie ggf. den gleichen Namen wählen, den Sie auch beim Ziel vergeben haben. Unter "Ziel auswählen" geben Sie das gewünschte Ziel an.

![Scanverwaltung](./scan-starten.png)

Der Schwachstellenscan kann nun gestartet werden. Wechseln Sie hierzu über den Menü-Punkt "Scanverwaltung" auf die Übersicht der Scan-Aufgaben. Klicken Sie auf das Symbol zum Starten der Scan-Aufgabe.

## 4. Schwachstellenberichte anzeigen & auswerten

![Schwachstellenberichte](./schwachstellen-berichte-1.png)

Sobald der Schwachstellenscan erfolgreich ausgeführt wurde, ändert sich der Status der Scan-Aufgabe in "Abgeschlossen". Um den Schwachstellenbericht anzuzeigen, klicken Sie auf die Zahl innerhalb der Spalte "Berichte".

![Schwachstellenbericht Details](./schwachstellen-berichte-2.png)

Nun sehen Sie eine Übersicht aller durchgeführten Schwachstellenscans. Über einen Klick auf das Symbol gelangen Sie zum Schwachstellenbericht.

![Schwachstellenbericht Details 2](./schwachstellen-berichte-3.png)

Sie haben diverse Möglichkeiten, um die Liste der Schwachstellen anzuzeigen und weiterzuverarbeiten. Hierzu zählt die Kachel- und Tabellenübersicht ebenso wie ein Export als PDF- oder XML-Dokument.

**Wichtiger Hinweis für plusserver IP-Adressen**:
Wählen Sie zwingend die Option "I am the owner" bei der Host-Validierung, um unnötige Verzögerungen zu vermeiden.
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
10 changes: 10 additions & 0 deletions content/de/security/10-security-scanner/20-documentation/_index.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,10 @@
---
title: "Dokumentation"
linkTitle: "Dokumentation"
date: 2024-11-20T11:50:51+01:00
type: "docs"
weight: 20
description: >
Dokumentation für den Security Scanner
---

Original file line number Diff line number Diff line change
@@ -0,0 +1,9 @@
---
title: "Tutorials"
linkTitle: "Tutorials"
type: "docs"
weight: 30
date: 2024-02-27
description: >
Tutorials für den Security Scanner
---
Original file line number Diff line number Diff line change
@@ -0,0 +1,92 @@
---
title: "Security Scanner - Scan von internen IP-Adressen mit dem Gateway"
linkTitle: "Security Scanner - Scan von internen IP-Adressen mit dem Gateway"
date: 2024-11-20
weight: 10
description: "Anleitung zum Scannen interner IP-Adressen mit dem Gateway"
type: docs
---

# Security Scanner - Scan von internen IP-Adressen mit dem Gateway

## Einleitung

Da nicht alle IP-Adressen Ihrer Infrastruktur von extern geprüft werden können, haben Sie die Möglichkeit ein Gateway einzurichten. Mithilfe dessen können auch isolierte Netzwerke (z. B. RfC-1918) auf Schwachstellen hin überprüft werden.

# Gateway installieren

## Gateway Image herunterladen

Navigieren Sie auf https://sec-scan.psmanaged.com/ui/gsp/entities/gateway/list/. Dort wählen Sie die vorhandene Plattform aus und laden das Image runter.

![Gateway Image herunterladen](./vmware-download.png)

## Image in den Katalog der vAPP-Vorlagen Ihrer PlusCloud hochladen

![vAPP-Vorlagen](./vapp-vorlagen.png)

## Neue virtuelle Maschine anlegen

![Neue VM anlegen](./neue-vm.png)

## Hostnamen der VM angeben und Template auswählen

![Hostname und Template](./hostname-template.png)

## Netzwerk & IP-Adresse einstellen

![Netzwerk Einstellungen](./netzwerk-einstellungen.png)

## Firewall einstellen

Um in Schritt (2.3) Web-UI des Gateways öffnen das Gateway via Web-GUI konfigurieren zu können, muss die interne IP-Adresse des Gateways mithilfe von SNAT-, DNAT- und Firewall-Regeln über eine öffentlich erreichbare IP-Adresse Ihres Edge-Gateways verfügbar gemacht werden.

## Mit der VM-Konsole verbinden

![Mit VM verbinden](./vm-verbinden.png)
Nachdem der Login-Prompt angezeigt wird, muss als Benutzername und Passwort admin angegeben werden.

## Network configuration auswählen

![Network Configuration](./network-config.png)

## Informationen der Netzwerkkonfiguration einstellen

![Network Info](./network-info.png)

## Netzwerkverbindung zum Security Scanner testen

![Netzwerktest](./network-test.png)

## Gateway configuration auswählen

![Gateway Configuration](./gateway-config.png)

## Set web password auswählen & Passwort vergeben

![Web Password](./web-password.png)

# Gateway konfigurieren

## Neues Gateway erstellen

![Gateway erstellen](./gateway-create.png)
Bitte geben Sie eine weitere freie IP-Adresse aus dem Netzwerk an, in dem Sie das Gateway installiert haben.

## Token kopieren

Um das Gateway mit dem Security-Scanner zu verbinden, ist eine Authentifizierung und Verschlüsselung notwendig. Hierzu kopieren Sie den API-Schlüssel aus den Einstellungen des Gateways heraus.

![Token Configuration](./token-config.png)

## Web-UI des Gateways öffnen

Sie haben in Schritt (1.6) Firewall einstellen das Gateway über eine öffentlich erreichbare IP-Adresse verfügbar gemacht. Geben Sie die IP-Adresse des Gateways nun im Browser ein und melden sich mithilfe des vergebenen Web-Passworts an (z. B. https://195.252.XXX.XXX).

![Web UI](./web-ui.png)

## Status des Gateways überprüfen

![Gateway Status](./gateway-status.png)

Das Gateway ist nun eingerichtet. Sie können beim Anlegen einer Scan-Aufgabe das Gateway für die Prüfung auswählen.
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
10 changes: 10 additions & 0 deletions content/de/security/10-security-scanner/40-releasenotes/_index.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,10 @@
---
title: "Release Notes"
linkTitle: "Release Notes"
date: 2024-11-20T11:51:13+01:00
type: "docs"
weight: 40
description: >
Release Notes für den Security Scanner
---

11 changes: 11 additions & 0 deletions content/de/security/10-security-scanner/_index.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,11 @@
---
title: "Greenbone Security Scanner"
linkTitle: "Security Scanner"
date: 2024-11-20T12:27:06+01:00
type: "docs"
weight: 21
description: >
Der Security Scanner ermöglicht Ihnen die Identifizierung von Schwachstellen
in Ihren internen und externen Systemen. Er bietet umfassende Scanning-Funktionen
und detaillierte Berichterstattung, um die Sicherheit Ihrer Infrastruktur zu gewährleisten.
---
Original file line number Diff line number Diff line change
@@ -0,0 +1,9 @@
---
title: "Einführung"
linkTitle: "Einführung"
date: 2024-11-26T10:35:17+01:00
type: docs
description: "Einführung in das SIEM Reporting"
weight: 10
---

Original file line number Diff line number Diff line change
@@ -0,0 +1,75 @@
---
title: "Anleitung zum Reporting"
linkTitle: "Anleitung zum Reporting"
date: 2024-11-26
type: docs
description: "Anleitung zur Verwendung der Reporting Dashboards"
type: docs
---
# Reporting Guide

Sie finden Ihre Reporting Dashboards unter https://reporting.plussecurity.io - klicken Sie dort auf „Mit SSO anmelden", um sich mit Ihren bekannten IDM-Anmeldedaten anzumelden.

![Grafana Login Screen](./grafana-login.png)

Nach der Anmeldung stehen Ihnen standardmäßig nur Berechtigungen für die „Main Org" zur Verfügung. Die Berechtigungen für weitere Organisationen oder Bereiche müssen manuell für jeden Benutzer eingerichtet werden.

Um die Benutzer freizuschalten, eröffnen Sie bitte einen Service Request über unseren Help Desk und geben Sie dabei den Benutzernamen sowie die zugehörige E-Mail-Adresse an.

Nachdem Ihre Freischaltung erfolgt ist, können Sie oben links Ihre Organisation auswählen. Keine Sorge – die „Main Org" ist die Standardorganisation und enthält keine Inhalte.

Unter dem Burger-Menü finden Sie die folgenden Dashboards:

![Grafana Menu](./grafana-menu.png)

Verwenden Sie die Zeitauswahl oben rechts, um den gewünschten Zeitbereich für die Datenanzeige festzulegen (siehe Bild unten):

![Time Selection](./grafana-time-selection.png)

### EDR-Computer-Übersicht

Dieses Dashboard zeigt einen Überblick über die Computer im EDR.

- Ergebnis der aktuellen Computeranzahl in der EDR Platform
- Zeigt den täglichen Bericht der Computer im EDR
- Ergebnis der Computeranzahl im letzten Monat
- Zeigt den Bericht vom 01. des Monats als Referenz
- Aktuelle Endpoints mit Problemen
- Computer, deren Status nicht OK ist
- Liste der Endpoints

### EDR-Übersicht

Dieses Dashboard zeigt Einblicke in die EDR-Plattform, aktuelle Alarme und Regeln, die ausgelöst wurden.

- Übersicht über Offenses
- Tortendiagramm der Offenses
- Anzahl der Ereignisse
- Gesamtanzahl der Ereignisse in SIEM
- Top 10 Computer
- Top 10 der Computer, die in Ereignissen und Verstößen auftauchen
- Top 10 der Regeln, die eine Offense ausgelöst haben
- Top 10 der EDR-Ereignisse
- Top 10 der Ereignisse innerhalb des EDRs
- Übersicht der Offenses

Die Schwere eines Vorfalls wird basierend auf Relevanz, Glaubwürdigkeit und Schweregrad berechnet:

**Relevanz**: Gibt an, wie stark der Vorfall Ihr Netzwerk beeinflussen könnte. Beispielsweise hat ein offener Port eine hohe Relevanz, da er ein potenzielles Einfallstor für Angriffe darstellt.

**Glaubwürdigkeit**: Beschreibt die Verlässlichkeit des Vorfalls, basierend auf der Glaubwürdigkeitsbewertung der Protokollquelle. Die Glaubwürdigkeit steigt, wenn mehrere Quellen denselben Vorfall melden.

**Schweregrad**: Bewertet das Bedrohungsniveau, das die Quelle in Bezug auf die Verteidigungsbereitschaft des Ziels darstellt. Ein schlecht geschütztes Ziel führt zu einem höheren Schweregrad.

Diese Faktoren werden kombiniert, um die Gesamtschwere des Vorfalls zu bewerten und geeignete Gegenmaßnahmen zu priorisieren.

### SOC-Übersicht

Dieses Dashboard zeigt Einblicke in das SOC, aktuelle Verstöße und einen Überblick über die Daten, die sich derzeit im SOC befinden.

- Übersicht der Offenses im Zeitverlauf
- Zeigt an, wann die gefundenen Offenses stattgefunden haben
- Status der Angriffe
- Zeigt Details zu Offenses
- Top-Benutzer
- Zeigt Top-Benutzer
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.
Original file line number Diff line number Diff line change
@@ -0,0 +1,8 @@
---
title: "Dokumentation"
date: 2024-11-26T10:35:00+01:00
type: docs
description: "Dokumentation für das SIEM Reporting"
weight: 20
---

8 changes: 8 additions & 0 deletions content/de/security/20-siem-reporting/30-tutorials/_index.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,8 @@
---
title: "Tutorials"
date: 2024-11-26T10:35:21+01:00
type: docs
description: "Tutorials für das SIEM Reporting"
weight: 30
---

Original file line number Diff line number Diff line change
@@ -0,0 +1,8 @@
---
title: "Release Notes"
date: 2024-11-26T10:35:08+01:00
type: docs
description: "Release Notes für das SIEM Reporting"
weight: 40
---

8 changes: 8 additions & 0 deletions content/de/security/20-siem-reporting/_index.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,8 @@
---
title: "SIEM Reporting"
date: 2024-11-26T10:34:52+01:00
type: "docs"
weight: 31
description: Das SIEM Reporting ermöglicht Ihnen, die Sicherheitsereignisse aus Ihrem SIEM-System zu analyisieren.
---

Original file line number Diff line number Diff line change
@@ -0,0 +1,9 @@
---
title: "Einführung"
linkTitle: "Einführung"
date: 2024-11-28T17:42:34+01:00
type: docs
weight: 10
description: Einführung in die Workload Protection
---

Original file line number Diff line number Diff line change
@@ -0,0 +1,38 @@
---
title: "Workload Protection Webui"
linkTitle: "Workload Protection Webui"
date: 2024-11-28T17:47:33+01:00
type: docs
weight: 10
description: >
Schnellstartanleitung für die Einrichtung und die Nutzung der Workload Protection
---

# Workload Protection

## URL der Administrationsoberfläche und die Zugangsdaten

Die Administrationsoberfläche ist unter dem folgenden Link zu finden: <https://secure.eu1.dome9.com/>

![Checkpoint Login Screen](./checkpoint-login.png)

Nach der Einrichtung Ihres Kundenaccounts, werden Sie eine Bestätigungsmail bekommen. Dort sind Sie in der Lage das Passwort einzurichten.

Mehr Infos zum "Berechtigung Management" sind in der Herstellerdokumentation unter "Users & Roles" zu finden: <https://sc1.checkpoint.com/documents/CloudGuard_Dome9/Documentation/Settings/Users-Roles.htm?tocpath=Settings%20%7C_____4>

![Users and Roles Management](./cloudguard-users-roles.png)

## Herstellerdokumentation

Unter dem folgendem Link ist eine ausführliche Dokumentation von Checkpoint zu finden (Siehe Screenshot):
<https://sc1.checkpoint.com/documents/CloudGuard_Dome9/Documentation/Overview/CloudGuard-CSPM-Introduction.htm>

![CloudGuard Documentation](./cloudguard-docs.png)

## Dokumentation zur Einbindung der PSKE

Um die PSKE einzubinden, bitte die folgende Dokumentation nutzen: <https://sc1.checkpoint.com/documents/CloudGuard_Dome9/Documentation/Assets/Kubernetes.htm>

In unserem Fall wird der Punkt "Onboarding a Cluster Manually" benötigt, die Schritte 1-4 sind in diesem Fall relevant! (Siehe Screenshot)

![Kubernetes Onboarding](./kubernetes-onboarding.png)
Loading

0 comments on commit 9f3198c

Please sign in to comment.