Owner-Details
Die Owner-Details-Seite bietet eine umfassende, aggregierte Ansicht einer individuellen Identität mit allen zugehörigen Konten, die von Hydden ermittelt wurden. Diese Seite konsolidiert Sicherheitslage, Authentifizierungsmethoden, Gruppenmitgliedschaften und Aktivitäten über mehrere Konten hinweg, um eine identitätszentrierte Risikobewertung bereitzustellen, die für Compliance-Berichte, Mitarbeiter-Offboarding und Identitätskonsolidierungsüberprüfungen unerlässlich ist.
Überblick
Owner-Details-Seiten aggregieren Daten von allen Konten, die einer einzelnen Identität zugeordnet sind, und bieten eine einheitliche Ansicht von:
- Identitätsattribute: Name, E-Mail, Mitarbeiterinformationen, Organisationsdetails
- Aggregiertes Risiko: Gesamter Risiko-Score von allen zugeordneten Konten
- Authentifizierungslage: MFA-Abdeckung, fehlgeschlagene Anmeldungen, Authentifizierungsmuster über Konten hinweg
- Zugriffsübersicht: Konsolidierte Gruppenmitgliedschaften, Rollenzuweisungen von allen Konten
- Aktivitäts-Timeline: Vollständiger Anmeldeverlauf über alle Plattformen und Konten hinweg
- Konten-Inventar: Hochrisikokonten, Konten ohne MFA, privilegierte Konten
Diese Ansicht auf Identitätsebene ermöglicht es Sicherheitsteams, das Gesamtrisiko für Einzelpersonen anstelle isolierter Konten zu bewerten, was sie ideal für Executive Risk Reporting, Zugriffsüberprüfungen und Offboarding-Verifizierung macht.
Schlüsselkonzepte
Owner-Identität
Ein Owner repräsentiert eine einzelne Person oder Entität (menschliche Identität), der mehrere Konten zugeordnet sind. Owners werden durch Owner-Erstellungsregeln erstellt und über Konto-Zuordnungsregeln mit Konten verknüpft.
Owner-Eigenschaften:
- Ein Owner kann viele Konten auf verschiedenen Plattformen haben
- Owner-Attribute stammen typischerweise aus HR-Systemen oder autoritativen Identitätsquellen
- Aggregierte Risiko-Scores konsolidieren das Risiko aller zugeordneten Konten
- Aktivitätsverfolgung umfasst alle dem Owner zugeordneten Konten
Konto-Zuordnung
Konten werden Owners durch verschiedene Matching-Strategien zugeordnet:
- E-Mail-Matching: Primäre E-Mail oder User Principal Name (UPN)
- Attribut-Matching: Mitarbeiter-ID, SAMAccountName, benutzerdefinierte Attribute
- Manuelle Zuordnung: Explizite Zuordnung über Map To-Funktionalität
- Identitäts-Zuordnungsregeln: Benutzerdefinierte Regeln basierend auf organisatorischer Logik
Weitere Details finden Sie unter Konto-Zuordnungsregeln.
Aggregiertes Risiko-Scoring
Der Total Threat Score des Owners aggregiert das Risiko von allen zugeordneten Konten:
- Der Risiko-Score jedes Kontos wird aus anwendbaren Risikoregeln berechnet
- Der Owner-Risiko-Score ist die Summe aller zugeordneten Konto-Risiko-Scores
- Höhere aggregierte Scores weisen auf Identitäten mit erhöhtem Risiko über mehrere Konten hinweg hin
- Risikoindikatoren heben spezifische Bedenken hervor (Hochrisikokonten, fehlendes MFA, etc.)
Mitarbeiter-Lebenszyklus
Owner-Datensätze enthalten oft Informationen zum Mitarbeiter-Lebenszyklus:
- Hire Date: Eintrittsdatum in die Organisation
- Termination Date: Austrittsdatum aus der Organisation
- Status: Aktive vs. ausgeschiedene Mitarbeiter
- Organisatorische Details: Abteilung, Titel, Vorgesetzter, Standort
Diese Informationen sind entscheidend für die Offboarding-Verifizierung und Zugriffsbereinigung.
Datenkacheln
Die Owner-Details-Seite zeigt Informationskacheln nach Funktionsbereichen organisiert an:
Owner-Informationskachel
| Feld | Beschreibung |
|---|---|
| Owner Name | Der Name, unter dem die Owner-Identität erstellt wurde |
| Primary Email | Primäre E-Mail-Adresse des Owners |
| Alternate Email | Sekundäre oder persönliche E-Mail-Adressen (falls verfügbar) |
| Type | Owner-Typ (typischerweise "Employee", "Contractor", "External") |
| Status | Owner-Status (Active, Terminated, Suspended) |
| Phone | Geschäftstelefonnummer (falls verfügbar) |
| Mobile | Mobiltelefonnummer (falls verfügbar) |
Mitarbeiterinformationskachel
| Feld | Beschreibung |
|---|---|
| Job Title | Aktuelle Berufsbezeichnung oder Rolle |
| Department | Organisatorische Abteilung |
| Manager | Name des direkten Vorgesetzten |
| Employee ID | Eindeutige Mitarbeiter-ID |
| Hire Date | Eintrittsdatum des Mitarbeiters in die Organisation |
| Termination Date | Austrittsdatum des Mitarbeiters aus der Organisation (falls zutreffend) |
| Location | Bürostandort oder Arbeitsort |
Risiko-Score-Kachel
| Feld | Beschreibung |
|---|---|
| Total Threat Score | Aggregierter Risiko-Score von allen zugeordneten Konten |
| Risk Level | Visueller Indikator (Critical, High, Moderate, Low) |
| High Risk Account Count | Anzahl der Konten mit erhöhten Risiko-Scores |
Kachel "Kürzliche fehlgeschlagene Anmeldungen"
Zeigt kürzliche fehlgeschlagene Authentifizierungsversuche über alle zugeordneten Konten hinweg an:
- Platform: System, auf dem die fehlgeschlagene Anmeldung erfolgte
- Account Name: Spezifisches Konto mit fehlgeschlagener Anmeldung
- Failed Login Count: Anzahl aufeinanderfolgender Fehler
- Last Failed Time: Zeitstempel des letzten Fehlers
Diese Kachel hilft bei der Identifizierung potenzieller Brute-Force-Angriffe oder kompromittierter Anmeldeinformationen.
Kachel "Anzahl der Konten ohne MFA"
| Feld | Beschreibung |
|---|---|
| Accounts without MFA | Anzahl zugeordneter Konten ohne Multi-Faktor-Authentifizierung |
| Total Accounts | Gesamtanzahl zugeordneter Konten |
| MFA Coverage % | Prozentsatz der Konten mit aktiviertem MFA |
Hochrisikokonten-Kachel
Listet die fünf höchsten Risikokonten auf, die mit diesem Owner verbunden sind:
- Account Name: Kontobezeichner
- Platform: Systemplattform
- Threat Score: Individueller Konto-Risiko-Score
- Primary Risk Factors: Hauptsicherheitsbedenken (z.B. "Password 180+ Days", "MFA Not Enabled")
Klicken Sie auf ein beliebiges Konto, um zu Konto-Details zu navigieren.
Daten-Tabs
Owner Accounts Tab
Vollständiges Inventar aller Konten, die dieser Owner-Identität zugeordnet sind.
Standard-Spalten:
- Account Name
- Platform
- Data Source
- Account Type (User, Service, Federated, etc.)
- Status (Enabled, Disabled, Locked, Expired)
- Total Threat Score
- MFA Status
- Last Logon
- Classification
Anwendungsfälle:
- Kontenkonsolidierung und Deduplizierung
- Identifizierung privilegierter Konten
- MFA-Abdeckungsverifizierung
- Erkennung verwaister Konten
- Vorbereitung von Zugriffsüberprüfungen
- Offboarding-Verifizierung (sicherstellen, dass alle Konten deaktiviert sind)
Aktionen:
- Klicken Sie auf eine beliebige Kontozeile, um Konto-Details zu öffnen
- Filtern Sie Konten nach Plattform, Typ, Status oder Risikostufe
- Exportieren Sie die Kontoliste für Berichte
- Verwenden Sie die Action-Schaltfläche, um Workflows für mehrere Konten zu initiieren
Gruppenmitgliedschafts-Tab
Aggregierte Ansicht aller Gruppenmitgliedschaften von allen zugeordneten Konten, die den vollständigen Satz von Zugriffsberechtigungen zeigt.
Standard-Spalten:
- Group Name
- Group Platform
- Data Source
- Account Name (welches zugeordnete Konto hat diese Mitgliedschaft)
- Membership Type (Direct / Expanded)
- Is Privileged
- Group Type
Anwendungsfälle:
- Umfassende Privilegienüberprüfung über alle Konten hinweg
- Zugriffszertifizierung und -bestätigung
- Identifizierung privilegierter Gruppenmitgliedschaften
- Analyse verschachtelter Gruppenmitgliedschaften
- Compliance-Auditing (Privilegientrennung)
- Erkennung übermäßigen Zugriffs über mehrere Konten hinweg
Filter:
- Nur nach privilegierten Gruppen filtern
- Nach spezifischen Plattformen filtern
- Nach direkter vs. erweiterter Mitgliedschaft filtern
Anmeldeverlaufs-Tab
Vollständige Authentifizierungs-Timeline über alle zugeordneten Konten hinweg, die eine einheitliche Aktivitätsansicht bietet.
Standard-Spalten:
- Login Date/Time
- Account Name
- Platform
- Login Status (Success / Failed)
- Source IP Address (falls verfügbar)
- Login Type (Interactive, Network, Service, etc.)
- Geolocation (falls verfügbar)
Anwendungsfälle:
- Untersuchung verdächtiger Authentifizierungsmuster über Konten hinweg
- Verifizierung der Identitätsaktivität für Zugriffsüberprüfungen
- Identifizierung inaktiver Konten (keine kürzlichen Anmeldungen)
- Sicherheitsvorfall-Untersuchungen (kompromittierte Anmeldeinformationen)
- Erkennung ungewöhnlicher Anmeldezeiten oder -orte
- Compliance-Audit-Trails
- Offboarding-Verifizierung (keine Anmeldungen nach Beendigungsdatum)
Analysetipps:
- Sortieren Sie nach Login Date/Time, um die neueste Aktivität zu sehen
- Filtern Sie nach fehlgeschlagenen Anmeldungen, um potenzielle Sicherheitsprobleme zu identifizieren
- Filtern Sie nach spezifischen Plattformen, um die Untersuchung zu fokussieren
- Suchen Sie nach Anmeldeaktivitäten nach dem Beendigungsdatum (Warnsignal)
MFA-Geräte-Tab
Inventar aller Multi-Faktor-Authentifizierungsgeräte und -methoden über alle zugeordneten Konten hinweg.
Standard-Spalten:
- OIDC Provider (Okta, Azure MFA, Duo, Google Authenticator, etc.)
- MFA Type (SMS, Authenticator App, Hardware Token, Biometric, etc.)
- MFA Provider
- MFA Create Date
- MFA Status (Active, Inactive, Pending)
- Account Name (welches Konto hat dieses MFA-Gerät)
- Platform
Anwendungsfälle:
- MFA-Abdeckungsanalyse über alle Konten hinweg
- Inventarisierung von Authentifizierungsmethoden
- Identifizierung von Konten ohne MFA zur Behebung
- Geräteverwaltung und -bereinigung
- Compliance-Verifizierung (MFA-Anforderungen)
- Bewertung der Sicherheitslage
Erkenntnisse:
- Keine MFA-Geräte: Hohe Priorität für MFA-Registrierung
- Schwache MFA-Methoden: Nur SMS-basiertes MFA ist weniger sicher als App-basiert
- Inaktive Geräte: Kann auf erforderlichen Geräteaustausch hinweisen
- Ausstehende Registrierungen: Nachverfolgung unvollständiger MFA-Einrichtungen
SSH (Public) Keys Tab
Überblick über alle autorisierten öffentlichen SSH-Schlüssel über zugeordnete Konten hinweg.
Standard-Spalten:
| Spalte | Beschreibung |
|---|---|
| Source Account | Konto, das den öffentlichen Schlüssel besitzt (z.B. root, operator) |
| Source SSH Host | System, auf dem der öffentliche Schlüssel gesammelt wurde |
| Source Platform | Plattform/OS (Linux, Unix) |
| Source Account Type | Kontotyp (User, Service, etc.) |
| Algorithm | Verschlüsselungsalgorithmus (RSA, ED25519, ECDSA, DSA) |
| Fingerprint | Eindeutiger Schlüssel-Fingerabdruck |
| Restriction | IP-Adressen- oder Subnetz-Einschränkungen (falls konfiguriert) |
| Usage | Schlüsselverwendung (Authentication) |
Anwendungsfälle:
- SSH-Zugriffsaudits über alle Konten hinweg
- Inventarisierung autorisierter Schlüssel
- Planung der Schlüsselrotation
- Zugriffsüberprüfung für SSH-basierten Zugriff
- Compliance (Schlüsselverwaltungsrichtlinien)
- Identifizierung schwacher Algorithmen (DSA, RSA <2048 Bits)
Registerkarte Rollenmitgliedschaft
Aggregierte Ansicht aller Rollenzuweisungen über alle zugeordneten Konten hinweg, die den vollständigen Satz rollenbasierter Zugriffsberechtigungen zeigt.
Standard-Spalten:
- Role Name
- Display Name
- Account Name (welches zugeordnete Konto hat diese Rolle)
- Data Source
- Platform
- Role Type
Anwendungsfälle:
- Umfassende rollenbasierte Zugriffsüberprüfung über alle Konten hinweg
- Rollenzertifizierung und -bestätigung
- Erkennung übermäßiger oder widersprüchlicher Rollenvergaben über Plattformen hinweg
- Compliance-Auditing für Funktionstrennung
- Vergleich von Rollenzuweisungen über die Konten einer Identität hinweg
Klicken Sie auf einen Rollennamen, um zu den Rollendetails der ausgewählten Rolle zu navigieren.
SSH (Private) Keys Tab
Überblick über alle privaten SSH-Schlüssel, die auf Systemen für zugeordnete Konten ermittelt wurden.
Standard-Spalten:
| Spalte | Beschreibung |
|---|---|
| Target Account | Konto mit dem privaten Schlüssel |
| Target SSH Host | System, auf dem der private Schlüssel gespeichert ist |
| Target Platform | Plattform/OS |
| Target Account Type | Kontotyp |
| Algorithm | Verschlüsselungsalgorithmus |
| Fingerprint | Eindeutiger Schlüssel-Fingerabdruck |
Anwendungsfälle:
- Ermittlung und Inventarisierung privater Schlüssel
- Sicherheitsrisikobewertung (exponierte private Schlüssel)
- Schlüsselrotation und Lifecycle-Management
- Compliance (Richtlinien zur Speicherung privater Schlüssel)
- Identifizierung geteilter oder unsicherer Schlüsselspeicherung
Sicherheitshinweis: Private Schlüssel sollten geschützt sein und nicht weitreichend zugänglich sein. Die Ermittlung privater Schlüssel an unerwarteten Orten kann auf Sicherheitsrisiken hinweisen.
Teilen über Action
Bei Tenants mit aktivierter Funktion Integrate Action Providers and Workflows bietet die Action-Schaltfläche Workflow-Automatisierungsoptionen.
Verfügbare Aktionen
E-Mail-Benachrichtigung:
- Owner-Details an HR oder Management senden
- Sicherheitsteam über Hochrisiko-Identitäten informieren
- Zugriffsüberprüfung vom Vorgesetzten anfordern
- Sicherheitsbefunde eskalieren
- Beendigungs-/Offboarding-Benachrichtigungen
Ticket erstellen:
- ServiceNow Incident/Request Tickets für Risikobehebung generieren
- JIRA-Issues für Zugriffsbereinigung erstellen
- Automatisiertes Ticketing für Richtlinienverstöße
- Behebungs-Workflows verfolgen
- Offboarding-Aufgaben erstellen
Benutzerdefinierte Workflows:
- Organisationsspezifische Automatisierung ausführen
- Integration mit HR-Systemen auslösen
- Provisionierungs-/Deprovisionierungs-Workflows initiieren
- Benutzerdefiniertes Compliance-Reporting
- Automatisierte Eskalation an Management
Häufige Workflows
Executive Risk Reporting
- Zugriff auf Owner-Details für Führungskräfte oder hochwertige Ziele
- Total Threat Score und Risikoindikatoren überprüfen
- High Risk Accounts Tile prüfen für spezifische Bedenken
- Accounts without MFA untersuchen, um Exposition zu identifizieren
- Gruppenmitgliedschafts-Tab überprüfen für privilegierten Zugriff
- Anmeldeverlauf prüfen für ungewöhnliche Aktivitäten oder Anomalien
- Action-Schaltfläche verwenden, um Executive-Risikoberichte zu generieren
- Daten exportieren für Board-Level-Reporting oder Compliance
Mitarbeiter-Offboarding-Verifizierung
- Nach Owner suchen nach Name oder E-Mail
- Termination Date verifizieren in der Mitarbeiterinformationskachel
- Owner Accounts Tab überprüfen, um alle Konten zu sehen
- Status-Spalte prüfen - alle Konten sollten deaktiviert sein
- Anmeldeverlaufs-Tab überprüfen, um sicherzustellen, dass keine Anmeldungen nach dem Beendigungsdatum erfolgt sind
- Gruppenmitgliedschafts-Tab prüfen, um Zugriffsentfernung zu verifizieren
- SSH Keys Tabs überprüfen, um zu widerrufende Schlüssel zu identifizieren
- Action-Schaltfläche verwenden, um ein Ticket zu erstellen, falls Bereinigung erforderlich ist
- Abschluss dokumentieren für Compliance-Audit-Trail
Identitätskonsolidierungsüberprüfung
- Zugriff auf Owner-Details für zu überprüfende Identität
- Owner Accounts Tab überprüfen für alle zugeordneten Konten
- Doppelte oder unnötige Konten identifizieren (mehrere Konten auf derselben Plattform)
- Last Logon prüfen für jedes Konto, um inaktive Konten zu identifizieren
- Gruppenmitgliedschaften überprüfen für Zugriffskonsolidierungsmöglichkeiten
- MFA-Abdeckung bewerten über Konten hinweg
- Konsolidierungsstrategie planen (welche Konten zu deaktivieren/zusammenzuführen sind)
- Workflows verwenden, um Kontobereinigung anzufordern
- Fortschritt verfolgen durch mehrere Überprüfungen
Compliance-Audit (Identitätsebene)
- Owners filtern nach Abteilung oder Rolle
- MFA-Abdeckung überprüfen über Accounts without MFA Tile
- Aggregierte Risiko-Scores prüfen für Richtlinienverstöße
- Privilegierten Zugriff überprüfen über Gruppenmitgliedschafts-Tab
- Trennung von Aufgaben verifizieren über Konten hinweg
- Authentifizierungs-Compliance prüfen über Anmeldeverlauf
- SSH-Schlüssel-Compliance überprüfen über SSH Keys Tabs
- Mitarbeiter-Lebenszyklus-Daten verifizieren (Eintritts-/Austrittsdaten)
- Nachweise exportieren für Compliance-Reporting
- Berichte generieren für Prüfer
Owner-Identität verstehen
Die Owner-Entität repräsentiert die identitätszentrierte Ansicht in Hydden und konsolidiert alle Konten, die zu einer einzelnen Person gehören. Dieser Ansatz ermöglicht:
Identitätsbasierte Risikobewertung
Traditionelle kontobasierte Sicherheitstools bewerten das Risiko pro Konto. Die Owner-Level-Ansicht von Hydden offenbart:
- Kumulatives Risiko: Eine Person kann einzeln niedrige Risiko-Konten haben, aber ein hohes kumulatives Risiko
- Kontoübergreifende Muster: Verdächtige Aktivitätsmuster über mehrere Konten hinweg
- Privilegienkonsolidierung: Gesamtes Privilegienniveau, wenn alle Konten zusammen betrachtet werden
- MFA-Abdeckungslücken: Identifiziert, welchen Konten einer bestimmten Person MFA fehlt
Konto-Zuordnungsstatus
Das Feld Mapped To in den Konto-Details verlinkt zurück zur Owner-Identität. Zuordnungsszenarien umfassen:
- Mapped to Owner: Konto erfolgreich mit einer Identität verknüpft (Normalzustand)
- No Owner: Konto keiner Identität zugeordnet (verwaistes Konto - Sicherheitsrisiko)
- Shared Account: Konto mehreren Owners zugeordnet (potenzieller Richtlinienverstoß)
- Shared Account+: Konto 3+ Owners zugeordnet (hohes Risiko bei Teilung)
Details zur Konto-Zuordnung finden Sie unter Konto-Zuordnungsregeln und Map To-Dokumentation.
Owner-Erstellung
Owners werden durch Owner-Erstellungsregeln erstellt, die Folgendes definieren:
- Autoritative Quelle: Welche Datenquelle Owner-Identitätsdaten bereitstellt (typischerweise HR-System, Active Directory oder Cloud-Identitätsanbieter)
- Matching-Attribute: Welche Felder Owners eindeutig identifizieren (E-Mail, Mitarbeiter-ID, etc.)
- Attributpriorität: Welche Quelle Vorrang hat, wenn Konflikte bestehen
- Update-Logik: Wie Owner-Attribute aktualisiert werden, wenn neue Daten ankommen
API-Zugriff
Owner-Details sind über die REST-API zugänglich:
GET /api/v1/entity/owner/{ownerId}
GET /api/v1/owner/{ownerId}/accounts
GET /api/v1/owner/{ownerId}/groups
GET /api/v1/owner/{ownerId}/history
GET /api/v1/owner/{ownerId}/mfaBeispiel-Request:
curl -X GET "https://your-portal/api/v1/entity/owner/12345" \
-H "Authorization: Bearer YOUR_API_TOKEN"Beispiel-Response:
{
"ownerName": "John Doe",
"primaryEmail": "john.doe@company.com",
"title": "Senior Engineer",
"department": "Engineering",
"totalThreatScore": 450,
"accountCount": 12,
"accountsWithoutMFA": 3,
"highRiskAccountCount": 2
}Für die vollständige API-Dokumentation siehe API-Referenz und OpenAPI-Dokumentation unter https://your-portal/openapi/index.html.
Fehlerbehebung
| Problem | Lösung |
|---|---|
| Owner hat keine zugeordneten Konten | Konto-Zuordnungsregeln prüfen; E-Mail/UPN-Matching überprüfen |
| Falsche Owner-Attribute | Owner-Erstellungsregeln überprüfen; Priorität der autoritativen Quelle verifizieren |
| Aggregierter Risiko-Score zu hoch | Individuelle Konto-Risiko-Scores überprüfen; Hochrisikokonten untersuchen; Risikoregelschwell werte verifizieren |
| Fehlende Mitarbeiterinformationen | HR-System-Datenquelle prüfen; Collector-Berechtigungen für Mitarbeiterattribute überprüfen |
| Anmeldeverlauf unvollständig | Sicherstellen, dass Authentifizierungsprotokollierung auf Plattformen aktiviert ist; Collector-Konfiguration für Anmeldedaten verifizieren |
| Keine MFA-Gerätedaten | Verifizieren, dass Datenquellen MFA-Sammlung unterstützen; Collector-Berechtigungen für MFA-APIs prüfen |
| Konten werden nicht im Owner Accounts Tab angezeigt | Konto-Zuordnung verifizieren; prüfen, ob Konten gültige E-Mail/UPN haben; Konten manuell über Map To zuordnen |
| Ausgeschiedener Mitarbeiter wird als aktiv angezeigt | Verifizieren, dass Beendigungsdatum aus autoritativer Quelle gesammelt wird; Owner-Erstellungsregel-Logik prüfen |
Verwandte Themen
- Entity Details - Überblick - Überblick über alle Entity-Details-Seiten
- Konto-Details - Ansicht auf individueller Kontoebene
- Gruppen-Details - Details zu Gruppenmitgliedschaften
- Globale Suche - Suchschnittstelle
- Globale Suche Standard-Spalten - Spaltenreferenz
- Owner-Erstellungsregeln - Owner-Identitätserstellung konfigurieren
- Konto-Zuordnungsregeln - Konto-zu-Owner-Zuordnung konfigurieren
- Identitäts-Zuordnungsregeln - Identitäts-Zuordnungslogik konfigurieren
- Risikoerkennung - Risikoregeln und Scoring verstehen
- Map To - Manuelle Entity-Zuordnung
- Automatisierungs-Workflows - Action-Workflows und Trigger
