Anwendungsverwaltung
Die Anwendungsseite bietet Einblick in alle Anwendungen, die über Ihre verbundenen Datenquellen ermittelt wurden. Überwachen Sie die Sicherheitslage von Anwendungen, verfolgen Sie die Kontoverteilung, bewerten Sie Risikostufen und verwalten Sie Anwendungseigentümer über ein zentrales Dashboard.
Überblick
Anwendungen in Hydden.Control repräsentieren die Systeme, Dienste und Plattformen, in denen die Konten Ihrer Organisation existieren. Das Anwendungsmodul hilft Ihnen:
- Anwendungen ermitteln aus verbundenen Datenquellen (Entra, Okta, Workday usw.)
- Sicherheitslage überwachen durch Risikobewertungen und Metriken
- Kontoverteilung verfolgen über Ihr Anwendungsportfolio hinweg
- Sicherheitsprobleme identifizieren wie veraltete Konten, MFA-Lücken und privilegierten Zugriff
- Eigentümerschaft zuweisen für Governance und Verantwortlichkeit
Anwendungsliste
Die Anwendungsliste zeigt alle ermittelten Anwendungen mit wichtigen Informationen und Filteroptionen an.
Listenspalten
| Spalte | Beschreibung |
|---|---|
| Anwendungsname | Anzeigename der Anwendung mit optionaler Beschreibung |
| Plattform | Datenquellen-Plattform (Entra, Okta usw.) mit Logo |
| Konten | Gesamtzahl der zugeordneten Konten |
| Risikobewertung | Durchschnittliche Risikobewertung mit farbcodiertem Badge |
| Eigentümer | Zugewiesener Anwendungseigentümer |
| Erstellt | Erstellungsdatum der Anwendung |
Risikobewertungsindikatoren
Anwendungen werden nach ihrer durchschnittlichen Risikobewertung kategorisiert:
| Kategorie | Bewertungsbereich | Indikator |
|---|---|---|
| Hohes Risiko | Größer als 70 | Rotes Badge |
| Mittleres Risiko | 41-70 | Gelbes Badge |
| Niedriges Risiko | 40 oder darunter | Grünes Badge |
Ansichtsmodi
Wechseln Sie zwischen zwei Ansichtsmodi:
| Modus | Beschreibung | Am besten für |
|---|---|---|
| Tabellenansicht | Zeilenbasierte Liste mit Spalten | Detaillierter Vergleich, Sortierung |
| Rasteransicht | Kartenbasiertes responsives Layout | Visuelle Übersicht, schnelles Scannen |
Klicken Sie auf die Ansichtsumschaltschaltflächen, um zwischen den Modi zu wechseln.
Filtern und Suchen
Schnellfilter
Oben auf der Seite bieten Statistikkarten Ein-Klick-Filterung:
- Gesamt - Alle Anwendungen anzeigen
- Hohes Risiko - Anwendungen mit Risikobewertung > 70
- Mittleres Risiko - Anwendungen mit Risikobewertung 41-70
- Niedriges Risiko - Anwendungen mit Risikobewertung ≤ 40
Klicken Sie auf eine Statistikkarte, um die Liste nach dieser Kategorie zu filtern.
Filter-Dropdowns
| Filter | Optionen |
|---|---|
| Plattform | Nach Datenquelle filtern (Entra, Okta, Workday usw.) |
| Status | Alle Status, Aktiv, Inaktiv, Veraltet |
Suche
Verwenden Sie das Suchfeld, um Anwendungen nach Namen zu finden:
- Suche ist Echtzeit mit automatischer Entprellung
- Drücken Sie
/(Schrägstrich), um das Suchfeld zu fokussieren - Klicken Sie auf die Löschen-Schaltfläche (X), um die Suche zurückzusetzen
Sortierung
Anwendungen sortieren nach:
| Sortieroption | Beschreibung |
|---|---|
| Risiko (Hoch→Niedrig) | Höchstes Risiko zuerst (Standard) |
| Risiko (Niedrig→Hoch) | Niedrigstes Risiko zuerst |
| Name (A→Z) | Alphabetisch |
| Name (Z→A) | Umgekehrt alphabetisch |
| Konten (Meiste) | Meiste Konten zuerst |
| Konten (Wenigste) | Wenigste Konten zuerst |
| Neueste zuerst | Zuletzt erstellt |
| Älteste zuerst | Älteste zuerst |
Anwendungsdetails
Klicken Sie auf einen Anwendungsnamen, um die Detailseite mit umfassenden Informationen zu öffnen.
Anwendungsinformationen
| Feld | Beschreibung |
|---|---|
| Name | Anzeigename der Anwendung |
| Anwendungs-ID | Eindeutige Kennung für die Anwendung |
| Beschreibung | Optionale Anwendungsbeschreibung |
| Plattform | Quelldatenplattform (Datenquellenname und Plattformtyp) |
| Datenquelle | Quellsystemkennung und Name |
| Eigentümer | Zugewiesener Anwendungseigentümer (Plattformbenutzer) |
| Status | Aktiv, Inaktiv oder Veraltet |
| Kritikalität | Kritikalitätsstufe (Kritisch, Hoch, Mittel, Niedrig) |
| Umgebung | Umgebungstyp (Produktion, Staging, Entwicklung usw.) |
| Authentifizierungsmethode | Wie sich Benutzer authentifizieren (SSO, LDAP, Lokal usw.) |
| URL | Anwendungs-URL oder Zugriffs-Endpunkt |
| Compliance erforderlich | Ob Compliance-Tracking aktiviert ist |
| Risikobewertung | Anwendungsrisikobewertung (0-100) basierend auf Kontorisiken |
| Datenklassifizierung | Datensensibilitätsklassifizierung (Öffentlich, Intern, Vertraulich, Eingeschränkt) |
| Technischer Ansprechpartner | Technischer Ansprechpartner |
| Geschäftlicher Ansprechpartner | Geschäftlicher Ansprechpartner |
| Letztes Überprüfungsdatum | Wann die Anwendung zuletzt überprüft wurde |
| Nächstes Überprüfungsdatum | Geplantes nächstes Überprüfungsdatum |
Anwendungsüberprüfer
Anwendungen können zugewiesene Überprüfer haben, die für die Überprüfung des Zugriffs verantwortlich sind:
- Überprüferzuweisungen: Spezifische Plattformbenutzer zur Überprüfung einer Anwendung zuweisen
- Überprüfertypen: Einzelne Benutzer, Gruppen oder rollenbasierte Überprüfer zuweisen
- Abteilungseingrenzung: Überprüfer auf bestimmte Abteilungen beschränken
- Kontotyp-Eingrenzung: Überprüfer auf bestimmte Kontotypen beschränken
- Aktiv/Inaktiv-Status: Überprüferzuweisungen aktivieren oder deaktivieren
Um Anwendungsüberprüfer zu verwalten:
- Öffnen Sie die Anwendungsdetailseite
- Navigieren Sie zur Registerkarte Überprüfer
- Klicken Sie auf Überprüfer hinzufügen, um neue Überprüfer zuzuweisen
- Konfigurieren Sie Überprüfertyp, Abteilungsfilter und Kontotypfilter
- Legen Sie den Überprüferstatus fest (Aktiv/Inaktiv)
Risikobewertung
Der Risikobewertungsabschnitt zeigt:
- Durchschnittliche Risikobewertung - Berechnet aus allen zugeordneten Konten
- Gesamtkonten - Anzahl der Konten mit Zugriff
- Zuletzt aktualisiert - Wann Daten zuletzt synchronisiert wurden
Sicherheitsmetriken
Die Detailseite enthält umfassende Sicherheitsmetriken:
MFA-Status
- MFA deaktiviert Anzahl: Gesamtkonten mit deaktivierter MFA
- MFA deaktiviert Prozentsatz: Prozentsatz der Konten ohne MFA-Schutz
Passwortprobleme
Konten gruppiert nach Passwortalter:
| Kategorie | Anzahl | Beschreibung |
|---|---|---|
| Nie gesetzt | password_never_set_count | Konten, die nie ein Passwort gesetzt haben |
| 90+ Tage | password_age_90_count | Passwörter älter als 90 Tage |
| 180+ Tage | password_age_180_count | Passwörter älter als 180 Tage |
| 365+ Tage | password_age_365_count | Passwörter älter als 1 Jahr |
Veraltete Konten
Konten gruppiert nach Inaktivitätszeitraum:
| Kategorie | Anzahl | Beschreibung |
|---|---|---|
| 90+ Tage | stale_90_days_count | Inaktiv seit über 90 Tagen |
| 180+ Tage | stale_180_days_count | Inaktiv seit über 180 Tagen |
| 365+ Tage | stale_365_days_count | Inaktiv seit über 1 Jahr |
Prozentsatz veralteter Konten
Das System berechnet automatisch den Prozentsatz veralteter Konten (180+ Tage) im Verhältnis zu Gesamtkonten und hilft, Bereinigungsbemühungen zu priorisieren.
Privilegierte Konten
| Metrik | Beschreibung |
|---|---|
| Gesamt privilegiert | Konten mit erhöhten Berechtigungen |
| Hochprivilegiert | Konten mit höchsten Berechtigungsstufen (Super-Admin, Domain-Admin usw.) |
| Nicht tresorisiert | Privilegierte Konten nicht in einem Passworttresor gespeichert |
| Privilegiert nicht tresorisiert Prozentsatz | Prozentsatz privilegierter Konten ohne Tresorschutz |
Kontostatusverteilung
| Status | Beschreibung |
|---|---|
| Aktiv | Derzeit aktive Konten |
| Deaktiviert | Deaktivierte Konten |
| Gesperrt | Vorübergehend gesperrte Konten |
Kontotypverteilung
| Typ | Beschreibung |
|---|---|
| Benutzerkonten | Standard-Benutzerkonten |
| Dienstkonten | Nicht-menschliche Dienstkonten |
| Administratorkonten | Administrative Konten |
Andere Risikoindikatoren
| Metrik | Beschreibung |
|---|---|
| Gemeinsame Konten | Von mehreren Personen verwendete Konten |
| Kein Eigentümer | Konten ohne zugewiesenen Eigentümer |
| Kompromittiert | In bekannten Breach-Datenbanken gekennzeichnete Konten |
| Fehlgeschlagene Anmeldungen | Konten mit kürzlichen fehlgeschlagenen Anmeldeversuchen |
Anwendungsrollen
Anwendungsrollen (auch Berechtigungen genannt) repräsentieren die Berechtigungen und Zugriffsrechte innerhalb einer Anwendung. Diese unterscheiden sich von organisatorischen Stellenrollen.
Was sie sind: Anwendungsrollen sind spezifische Berechtigungen wie „Global Administrator" in Entra ID oder „Auditors" in CyberArk. Hydden Discovery synchronisiert diese Rollen, und Control zeigt sie für Governance-Transparenz an.
| Feld | Beschreibung |
|---|---|
| Rollenname | Die Rollenkennung |
| Anzeigename | Menschenlesbarer Rollenname |
| Anbieter | Quellplattform (CyberArk, Microsoft usw.) |
| Domäne | Rollendomäne (z.B. cyberark.cloud) |
| Direktanzahl | Konten, denen diese Rolle direkt zugewiesen ist |
| Erweiterte Anzahl | Gesamtkonten einschließlich verschachtelter Zuweisungen |
Um Anwendungsrollen anzuzeigen:
- Öffnen Sie die Anwendungsdetailseite
- Navigieren Sie zur Registerkarte Rollen
- Durchsuchen Sie die Liste oder filtern Sie nach Rollenname
- Klicken Sie auf eine Rolle, um Mitglieder-Details anzuzeigen
Feldverteilungen
Anwendungsstatistiken umfassen Feldverteilungen, die die Aufschlüsselung von:
- Benutzerdefinierten Feldwerten über Konten hinweg
- Attributverteilungen für Berichterstattung und Analyse
- Risikometrik-Aggregationen
Kontoverteilungsdiagramme
Visuelle Diagramme zeigen:
- Veraltete Konten nach Zeitraum - Balkendiagramm zur Verteilung veralteter Konten
- Konten nach Typ - Kreisdiagramm zur Aufschlüsselung von Dienst-, Benutzer- und Admin-Konten
- Konten nach Status - Verteilung aktiver, deaktivierter und gesperrter Konten
Zugeordnete Konten
Der Abschnitt Zugeordnete Konten zeigt alle mit der Anwendung verknüpften Konten an.
Kontotabellenspalten
| Spalte | Beschreibung |
|---|---|
| Kontoname | Kontoidentifikator |
| Konto-E-Mail-Adresse | |
| Risikostufe | Individuelles Kontorisiko mit Symbol-Indikator |
| Kontotyp | Benutzer, Dienst, Admin usw. |
| Abteilung | Abteilung des Kontos |
| Status | Aktiv oder Deaktiviert mit Statusindikator |
Konten suchen
Verwenden Sie das Suchfeld im Abschnitt Zugeordnete Konten, um Konten nach Name oder E-Mail zu filtern.
Paginierung
Konten werden progressiv geladen, während Sie scrollen. Die Tabelle zeigt Konten in Stapeln für optimale Leistung an.
Anwendungen verwalten
Anwendungseigentümer aktualisieren
Administratoren können den Eigentümer einer Anwendung aktualisieren:
- Öffnen Sie die Anwendungsdetailseite.
- Klicken Sie auf Bearbeiten neben dem Eigentümerfeld.
- Wählen Sie einen Plattformbenutzer aus dem durchsuchbaren Dropdown.
- Klicken Sie auf Speichern.
Die Eigentümerzuweisung hilft, Verantwortlichkeit für Anwendungs-Governance zu etablieren.
Anwendungen synchronisieren
Um Anwendungsdaten aus Quellsystemen zu aktualisieren:
- Klicken Sie auf Anwendungen synchronisieren im Schnellaktionsbereich.
- Der Synchronisierungs-Job startet und läuft im Hintergrund.
- Überwachen Sie den Fortschritt in Job-Historie.
Für neue Mandanten ohne Daten verwenden Sie Synchronisierung ausführen, um Anwendungen zu ermitteln bei der Ersteinrichtung.
Automatische Synchronisierung planen
Konfigurieren Sie automatische Synchronisierung in den Datensynchronisierungs-Einstellungen, um Anwendungsdaten aktuell zu halten, ohne manuelle Eingriffe.
Tastenkürzel
| Tastenkürzel | Aktion |
|---|---|
/ | Suchfeld fokussieren |
↑ / ↓ | Zwischen Anwendungen navigieren |
Enter | Ausgewählte Anwendungsdetails öffnen |
Zugriffsanforderungen
| Rolle | Zugriffsstufe |
|---|---|
| Administrator | Voller Zugriff - ansehen, synchronisieren, Eigentümer aktualisieren |
| Überprüfer | Schreibgeschützt (auf zugewiesene Anwendungen beschränkt) |
| Auditor | Schreibgeschützt (auf zugewiesene Anwendungen beschränkt) |
Überprüfer und Auditoren sehen nur Anwendungen innerhalb ihres konfigurierten Umfangs. Siehe Plattformbenutzer für Umfangskonfiguration.
Best Practices
- Überprüfen Sie zuerst Anwendungen mit hohem Risiko - Nach Risikobewertung sortieren und Behebung priorisieren
- Eigentümer zuweisen - Sicherstellen, dass jede Anwendung einen verantwortlichen Eigentümer hat
- MFA-Abdeckung überwachen - Anwendungen mit niedriger MFA-Akzeptanz ansprechen
- Veraltete Konten ansprechen - Konten überprüfen und deaktivieren, die über längere Zeiträume inaktiv sind
- Privilegierte Konten tresorisieren - Sicherstellen, dass privilegierte Anmeldeinformationen ordnungsgemäß gesichert sind
- Regelmäßige Synchronisierung - Daten mit geplanter Synchronisierung aktuell halten
- Filter effektiv verwenden - Plattform- und Statusfilter kombinieren, um Ihre Überprüfung zu fokussieren
Verwandte Themen
- Konten - Einzelne Konten verwalten
- Datensynchronisierung - Synchronisierung konfigurieren
- Job-Historie - Synchronisierungs-Jobs überwachen
- Plattformbenutzer - Benutzerrollen und eingeschränkter Zugriff
- Anwendungs-API - API-Referenz
