Skip to content

Owner-Details

Die Owner-Details-Seite bietet eine umfassende, aggregierte Ansicht einer individuellen Identität mit allen zugehörigen Konten, die von Hydden ermittelt wurden. Diese Seite konsolidiert Sicherheitslage, Authentifizierungsmethoden, Gruppenmitgliedschaften und Aktivitäten über mehrere Konten hinweg, um eine identitätszentrierte Risikobewertung bereitzustellen, die für Compliance-Berichte, Mitarbeiter-Offboarding und Identitätskonsolidierungsüberprüfungen unerlässlich ist.

Überblick

Owner-Details-Seiten aggregieren Daten von allen Konten, die einer einzelnen Identität zugeordnet sind, und bieten eine einheitliche Ansicht von:

  • Identitätsattribute: Name, E-Mail, Mitarbeiterinformationen, Organisationsdetails
  • Aggregiertes Risiko: Gesamter Risiko-Score von allen zugeordneten Konten
  • Authentifizierungslage: MFA-Abdeckung, fehlgeschlagene Anmeldungen, Authentifizierungsmuster über Konten hinweg
  • Zugriffsübersicht: Konsolidierte Gruppenmitgliedschaften, Rollenzuweisungen von allen Konten
  • Aktivitäts-Timeline: Vollständiger Anmeldeverlauf über alle Plattformen und Konten hinweg
  • Konten-Inventar: Hochrisikokonten, Konten ohne MFA, privilegierte Konten

Diese Ansicht auf Identitätsebene ermöglicht es Sicherheitsteams, das Gesamtrisiko für Einzelpersonen anstelle isolierter Konten zu bewerten, was sie ideal für Executive Risk Reporting, Zugriffsüberprüfungen und Offboarding-Verifizierung macht.

Schlüsselkonzepte

Owner-Identität

Ein Owner repräsentiert eine einzelne Person oder Entität (menschliche Identität), der mehrere Konten zugeordnet sind. Owners werden durch Owner-Erstellungsregeln erstellt und über Konto-Zuordnungsregeln mit Konten verknüpft.

Owner-Eigenschaften:

  • Ein Owner kann viele Konten auf verschiedenen Plattformen haben
  • Owner-Attribute stammen typischerweise aus HR-Systemen oder autoritativen Identitätsquellen
  • Aggregierte Risiko-Scores konsolidieren das Risiko aller zugeordneten Konten
  • Aktivitätsverfolgung umfasst alle dem Owner zugeordneten Konten

Konto-Zuordnung

Konten werden Owners durch verschiedene Matching-Strategien zugeordnet:

  • E-Mail-Matching: Primäre E-Mail oder User Principal Name (UPN)
  • Attribut-Matching: Mitarbeiter-ID, SAMAccountName, benutzerdefinierte Attribute
  • Manuelle Zuordnung: Explizite Zuordnung über Map To-Funktionalität
  • Identitäts-Zuordnungsregeln: Benutzerdefinierte Regeln basierend auf organisatorischer Logik

Weitere Details finden Sie unter Konto-Zuordnungsregeln.

Aggregiertes Risiko-Scoring

Der Total Threat Score des Owners aggregiert das Risiko von allen zugeordneten Konten:

  • Der Risiko-Score jedes Kontos wird aus anwendbaren Risikoregeln berechnet
  • Der Owner-Risiko-Score ist die Summe aller zugeordneten Konto-Risiko-Scores
  • Höhere aggregierte Scores weisen auf Identitäten mit erhöhtem Risiko über mehrere Konten hinweg hin
  • Risikoindikatoren heben spezifische Bedenken hervor (Hochrisikokonten, fehlendes MFA, etc.)

Mitarbeiter-Lebenszyklus

Owner-Datensätze enthalten oft Informationen zum Mitarbeiter-Lebenszyklus:

  • Hire Date: Eintrittsdatum in die Organisation
  • Termination Date: Austrittsdatum aus der Organisation
  • Status: Aktive vs. ausgeschiedene Mitarbeiter
  • Organisatorische Details: Abteilung, Titel, Vorgesetzter, Standort

Diese Informationen sind entscheidend für die Offboarding-Verifizierung und Zugriffsbereinigung.


Datenkacheln

Die Owner-Details-Seite zeigt Informationskacheln nach Funktionsbereichen organisiert an:

Owner-Informationskachel

FeldBeschreibung
Owner NameDer Name, unter dem die Owner-Identität erstellt wurde
Primary EmailPrimäre E-Mail-Adresse des Owners
Alternate EmailSekundäre oder persönliche E-Mail-Adressen (falls verfügbar)
TypeOwner-Typ (typischerweise "Employee", "Contractor", "External")
StatusOwner-Status (Active, Terminated, Suspended)
PhoneGeschäftstelefonnummer (falls verfügbar)
MobileMobiltelefonnummer (falls verfügbar)

Mitarbeiterinformationskachel

FeldBeschreibung
Job TitleAktuelle Berufsbezeichnung oder Rolle
DepartmentOrganisatorische Abteilung
ManagerName des direkten Vorgesetzten
Employee IDEindeutige Mitarbeiter-ID
Hire DateEintrittsdatum des Mitarbeiters in die Organisation
Termination DateAustrittsdatum des Mitarbeiters aus der Organisation (falls zutreffend)
LocationBürostandort oder Arbeitsort

Risiko-Score-Kachel

FeldBeschreibung
Total Threat ScoreAggregierter Risiko-Score von allen zugeordneten Konten
Risk LevelVisueller Indikator (Critical, High, Moderate, Low)
High Risk Account CountAnzahl der Konten mit erhöhten Risiko-Scores

Kachel "Kürzliche fehlgeschlagene Anmeldungen"

Zeigt kürzliche fehlgeschlagene Authentifizierungsversuche über alle zugeordneten Konten hinweg an:

  • Platform: System, auf dem die fehlgeschlagene Anmeldung erfolgte
  • Account Name: Spezifisches Konto mit fehlgeschlagener Anmeldung
  • Failed Login Count: Anzahl aufeinanderfolgender Fehler
  • Last Failed Time: Zeitstempel des letzten Fehlers

Diese Kachel hilft bei der Identifizierung potenzieller Brute-Force-Angriffe oder kompromittierter Anmeldeinformationen.

Kachel "Anzahl der Konten ohne MFA"

FeldBeschreibung
Accounts without MFAAnzahl zugeordneter Konten ohne Multi-Faktor-Authentifizierung
Total AccountsGesamtanzahl zugeordneter Konten
MFA Coverage %Prozentsatz der Konten mit aktiviertem MFA

Hochrisikokonten-Kachel

Listet die fünf höchsten Risikokonten auf, die mit diesem Owner verbunden sind:

  • Account Name: Kontobezeichner
  • Platform: Systemplattform
  • Threat Score: Individueller Konto-Risiko-Score
  • Primary Risk Factors: Hauptsicherheitsbedenken (z.B. "Password 180+ Days", "MFA Not Enabled")

Klicken Sie auf ein beliebiges Konto, um zu Konto-Details zu navigieren.


Daten-Tabs

Owner Accounts Tab

Vollständiges Inventar aller Konten, die dieser Owner-Identität zugeordnet sind.

Standard-Spalten:

  • Account Name
  • Platform
  • Data Source
  • Account Type (User, Service, Federated, etc.)
  • Status (Enabled, Disabled, Locked, Expired)
  • Total Threat Score
  • MFA Status
  • Last Logon
  • Classification

Anwendungsfälle:

  • Kontenkonsolidierung und Deduplizierung
  • Identifizierung privilegierter Konten
  • MFA-Abdeckungsverifizierung
  • Erkennung verwaister Konten
  • Vorbereitung von Zugriffsüberprüfungen
  • Offboarding-Verifizierung (sicherstellen, dass alle Konten deaktiviert sind)

Aktionen:

  • Klicken Sie auf eine beliebige Kontozeile, um Konto-Details zu öffnen
  • Filtern Sie Konten nach Plattform, Typ, Status oder Risikostufe
  • Exportieren Sie die Kontoliste für Berichte
  • Verwenden Sie die Action-Schaltfläche, um Workflows für mehrere Konten zu initiieren

Gruppenmitgliedschafts-Tab

Aggregierte Ansicht aller Gruppenmitgliedschaften von allen zugeordneten Konten, die den vollständigen Satz von Zugriffsberechtigungen zeigt.

Standard-Spalten:

  • Group Name
  • Group Platform
  • Data Source
  • Account Name (welches zugeordnete Konto hat diese Mitgliedschaft)
  • Membership Type (Direct / Expanded)
  • Is Privileged
  • Group Type

Anwendungsfälle:

  • Umfassende Privilegienüberprüfung über alle Konten hinweg
  • Zugriffszertifizierung und -bestätigung
  • Identifizierung privilegierter Gruppenmitgliedschaften
  • Analyse verschachtelter Gruppenmitgliedschaften
  • Compliance-Auditing (Privilegientrennung)
  • Erkennung übermäßigen Zugriffs über mehrere Konten hinweg

Filter:

  • Nur nach privilegierten Gruppen filtern
  • Nach spezifischen Plattformen filtern
  • Nach direkter vs. erweiterter Mitgliedschaft filtern

Anmeldeverlaufs-Tab

Vollständige Authentifizierungs-Timeline über alle zugeordneten Konten hinweg, die eine einheitliche Aktivitätsansicht bietet.

Standard-Spalten:

  • Login Date/Time
  • Account Name
  • Platform
  • Login Status (Success / Failed)
  • Source IP Address (falls verfügbar)
  • Login Type (Interactive, Network, Service, etc.)
  • Geolocation (falls verfügbar)

Anwendungsfälle:

  • Untersuchung verdächtiger Authentifizierungsmuster über Konten hinweg
  • Verifizierung der Identitätsaktivität für Zugriffsüberprüfungen
  • Identifizierung inaktiver Konten (keine kürzlichen Anmeldungen)
  • Sicherheitsvorfall-Untersuchungen (kompromittierte Anmeldeinformationen)
  • Erkennung ungewöhnlicher Anmeldezeiten oder -orte
  • Compliance-Audit-Trails
  • Offboarding-Verifizierung (keine Anmeldungen nach Beendigungsdatum)

Analysetipps:

  • Sortieren Sie nach Login Date/Time, um die neueste Aktivität zu sehen
  • Filtern Sie nach fehlgeschlagenen Anmeldungen, um potenzielle Sicherheitsprobleme zu identifizieren
  • Filtern Sie nach spezifischen Plattformen, um die Untersuchung zu fokussieren
  • Suchen Sie nach Anmeldeaktivitäten nach dem Beendigungsdatum (Warnsignal)

MFA-Geräte-Tab

Inventar aller Multi-Faktor-Authentifizierungsgeräte und -methoden über alle zugeordneten Konten hinweg.

Standard-Spalten:

  • OIDC Provider (Okta, Azure MFA, Duo, Google Authenticator, etc.)
  • MFA Type (SMS, Authenticator App, Hardware Token, Biometric, etc.)
  • MFA Provider
  • MFA Create Date
  • MFA Status (Active, Inactive, Pending)
  • Account Name (welches Konto hat dieses MFA-Gerät)
  • Platform

Anwendungsfälle:

  • MFA-Abdeckungsanalyse über alle Konten hinweg
  • Inventarisierung von Authentifizierungsmethoden
  • Identifizierung von Konten ohne MFA zur Behebung
  • Geräteverwaltung und -bereinigung
  • Compliance-Verifizierung (MFA-Anforderungen)
  • Bewertung der Sicherheitslage

Erkenntnisse:

  • Keine MFA-Geräte: Hohe Priorität für MFA-Registrierung
  • Schwache MFA-Methoden: Nur SMS-basiertes MFA ist weniger sicher als App-basiert
  • Inaktive Geräte: Kann auf erforderlichen Geräteaustausch hinweisen
  • Ausstehende Registrierungen: Nachverfolgung unvollständiger MFA-Einrichtungen

SSH (Public) Keys Tab

Überblick über alle autorisierten öffentlichen SSH-Schlüssel über zugeordnete Konten hinweg.

Standard-Spalten:

SpalteBeschreibung
Source AccountKonto, das den öffentlichen Schlüssel besitzt (z.B. root, operator)
Source SSH HostSystem, auf dem der öffentliche Schlüssel gesammelt wurde
Source PlatformPlattform/OS (Linux, Unix)
Source Account TypeKontotyp (User, Service, etc.)
AlgorithmVerschlüsselungsalgorithmus (RSA, ED25519, ECDSA, DSA)
FingerprintEindeutiger Schlüssel-Fingerabdruck
RestrictionIP-Adressen- oder Subnetz-Einschränkungen (falls konfiguriert)
UsageSchlüsselverwendung (Authentication)

Anwendungsfälle:

  • SSH-Zugriffsaudits über alle Konten hinweg
  • Inventarisierung autorisierter Schlüssel
  • Planung der Schlüsselrotation
  • Zugriffsüberprüfung für SSH-basierten Zugriff
  • Compliance (Schlüsselverwaltungsrichtlinien)
  • Identifizierung schwacher Algorithmen (DSA, RSA <2048 Bits)

Registerkarte Rollenmitgliedschaft

Aggregierte Ansicht aller Rollenzuweisungen über alle zugeordneten Konten hinweg, die den vollständigen Satz rollenbasierter Zugriffsberechtigungen zeigt.

Standard-Spalten:

  • Role Name
  • Display Name
  • Account Name (welches zugeordnete Konto hat diese Rolle)
  • Data Source
  • Platform
  • Role Type

Anwendungsfälle:

  • Umfassende rollenbasierte Zugriffsüberprüfung über alle Konten hinweg
  • Rollenzertifizierung und -bestätigung
  • Erkennung übermäßiger oder widersprüchlicher Rollenvergaben über Plattformen hinweg
  • Compliance-Auditing für Funktionstrennung
  • Vergleich von Rollenzuweisungen über die Konten einer Identität hinweg

Klicken Sie auf einen Rollennamen, um zu den Rollendetails der ausgewählten Rolle zu navigieren.

SSH (Private) Keys Tab

Überblick über alle privaten SSH-Schlüssel, die auf Systemen für zugeordnete Konten ermittelt wurden.

Standard-Spalten:

SpalteBeschreibung
Target AccountKonto mit dem privaten Schlüssel
Target SSH HostSystem, auf dem der private Schlüssel gespeichert ist
Target PlatformPlattform/OS
Target Account TypeKontotyp
AlgorithmVerschlüsselungsalgorithmus
FingerprintEindeutiger Schlüssel-Fingerabdruck

Anwendungsfälle:

  • Ermittlung und Inventarisierung privater Schlüssel
  • Sicherheitsrisikobewertung (exponierte private Schlüssel)
  • Schlüsselrotation und Lifecycle-Management
  • Compliance (Richtlinien zur Speicherung privater Schlüssel)
  • Identifizierung geteilter oder unsicherer Schlüsselspeicherung

Sicherheitshinweis: Private Schlüssel sollten geschützt sein und nicht weitreichend zugänglich sein. Die Ermittlung privater Schlüssel an unerwarteten Orten kann auf Sicherheitsrisiken hinweisen.


Teilen über Action

Bei Tenants mit aktivierter Funktion Integrate Action Providers and Workflows bietet die Action-Schaltfläche Workflow-Automatisierungsoptionen.

Verfügbare Aktionen

E-Mail-Benachrichtigung:

  • Owner-Details an HR oder Management senden
  • Sicherheitsteam über Hochrisiko-Identitäten informieren
  • Zugriffsüberprüfung vom Vorgesetzten anfordern
  • Sicherheitsbefunde eskalieren
  • Beendigungs-/Offboarding-Benachrichtigungen

Ticket erstellen:

  • ServiceNow Incident/Request Tickets für Risikobehebung generieren
  • JIRA-Issues für Zugriffsbereinigung erstellen
  • Automatisiertes Ticketing für Richtlinienverstöße
  • Behebungs-Workflows verfolgen
  • Offboarding-Aufgaben erstellen

Benutzerdefinierte Workflows:

  • Organisationsspezifische Automatisierung ausführen
  • Integration mit HR-Systemen auslösen
  • Provisionierungs-/Deprovisionierungs-Workflows initiieren
  • Benutzerdefiniertes Compliance-Reporting
  • Automatisierte Eskalation an Management

Häufige Workflows

Executive Risk Reporting

  1. Zugriff auf Owner-Details für Führungskräfte oder hochwertige Ziele
  2. Total Threat Score und Risikoindikatoren überprüfen
  3. High Risk Accounts Tile prüfen für spezifische Bedenken
  4. Accounts without MFA untersuchen, um Exposition zu identifizieren
  5. Gruppenmitgliedschafts-Tab überprüfen für privilegierten Zugriff
  6. Anmeldeverlauf prüfen für ungewöhnliche Aktivitäten oder Anomalien
  7. Action-Schaltfläche verwenden, um Executive-Risikoberichte zu generieren
  8. Daten exportieren für Board-Level-Reporting oder Compliance

Mitarbeiter-Offboarding-Verifizierung

  1. Nach Owner suchen nach Name oder E-Mail
  2. Termination Date verifizieren in der Mitarbeiterinformationskachel
  3. Owner Accounts Tab überprüfen, um alle Konten zu sehen
  4. Status-Spalte prüfen - alle Konten sollten deaktiviert sein
  5. Anmeldeverlaufs-Tab überprüfen, um sicherzustellen, dass keine Anmeldungen nach dem Beendigungsdatum erfolgt sind
  6. Gruppenmitgliedschafts-Tab prüfen, um Zugriffsentfernung zu verifizieren
  7. SSH Keys Tabs überprüfen, um zu widerrufende Schlüssel zu identifizieren
  8. Action-Schaltfläche verwenden, um ein Ticket zu erstellen, falls Bereinigung erforderlich ist
  9. Abschluss dokumentieren für Compliance-Audit-Trail

Identitätskonsolidierungsüberprüfung

  1. Zugriff auf Owner-Details für zu überprüfende Identität
  2. Owner Accounts Tab überprüfen für alle zugeordneten Konten
  3. Doppelte oder unnötige Konten identifizieren (mehrere Konten auf derselben Plattform)
  4. Last Logon prüfen für jedes Konto, um inaktive Konten zu identifizieren
  5. Gruppenmitgliedschaften überprüfen für Zugriffskonsolidierungsmöglichkeiten
  6. MFA-Abdeckung bewerten über Konten hinweg
  7. Konsolidierungsstrategie planen (welche Konten zu deaktivieren/zusammenzuführen sind)
  8. Workflows verwenden, um Kontobereinigung anzufordern
  9. Fortschritt verfolgen durch mehrere Überprüfungen

Compliance-Audit (Identitätsebene)

  1. Owners filtern nach Abteilung oder Rolle
  2. MFA-Abdeckung überprüfen über Accounts without MFA Tile
  3. Aggregierte Risiko-Scores prüfen für Richtlinienverstöße
  4. Privilegierten Zugriff überprüfen über Gruppenmitgliedschafts-Tab
  5. Trennung von Aufgaben verifizieren über Konten hinweg
  6. Authentifizierungs-Compliance prüfen über Anmeldeverlauf
  7. SSH-Schlüssel-Compliance überprüfen über SSH Keys Tabs
  8. Mitarbeiter-Lebenszyklus-Daten verifizieren (Eintritts-/Austrittsdaten)
  9. Nachweise exportieren für Compliance-Reporting
  10. Berichte generieren für Prüfer

Owner-Identität verstehen

Die Owner-Entität repräsentiert die identitätszentrierte Ansicht in Hydden und konsolidiert alle Konten, die zu einer einzelnen Person gehören. Dieser Ansatz ermöglicht:

Identitätsbasierte Risikobewertung

Traditionelle kontobasierte Sicherheitstools bewerten das Risiko pro Konto. Die Owner-Level-Ansicht von Hydden offenbart:

  • Kumulatives Risiko: Eine Person kann einzeln niedrige Risiko-Konten haben, aber ein hohes kumulatives Risiko
  • Kontoübergreifende Muster: Verdächtige Aktivitätsmuster über mehrere Konten hinweg
  • Privilegienkonsolidierung: Gesamtes Privilegienniveau, wenn alle Konten zusammen betrachtet werden
  • MFA-Abdeckungslücken: Identifiziert, welchen Konten einer bestimmten Person MFA fehlt

Konto-Zuordnungsstatus

Das Feld Mapped To in den Konto-Details verlinkt zurück zur Owner-Identität. Zuordnungsszenarien umfassen:

  • Mapped to Owner: Konto erfolgreich mit einer Identität verknüpft (Normalzustand)
  • No Owner: Konto keiner Identität zugeordnet (verwaistes Konto - Sicherheitsrisiko)
  • Shared Account: Konto mehreren Owners zugeordnet (potenzieller Richtlinienverstoß)
  • Shared Account+: Konto 3+ Owners zugeordnet (hohes Risiko bei Teilung)

Details zur Konto-Zuordnung finden Sie unter Konto-Zuordnungsregeln und Map To-Dokumentation.

Owner-Erstellung

Owners werden durch Owner-Erstellungsregeln erstellt, die Folgendes definieren:

  • Autoritative Quelle: Welche Datenquelle Owner-Identitätsdaten bereitstellt (typischerweise HR-System, Active Directory oder Cloud-Identitätsanbieter)
  • Matching-Attribute: Welche Felder Owners eindeutig identifizieren (E-Mail, Mitarbeiter-ID, etc.)
  • Attributpriorität: Welche Quelle Vorrang hat, wenn Konflikte bestehen
  • Update-Logik: Wie Owner-Attribute aktualisiert werden, wenn neue Daten ankommen

API-Zugriff

Owner-Details sind über die REST-API zugänglich:

http
GET /api/v1/entity/owner/{ownerId}
GET /api/v1/owner/{ownerId}/accounts
GET /api/v1/owner/{ownerId}/groups
GET /api/v1/owner/{ownerId}/history
GET /api/v1/owner/{ownerId}/mfa

Beispiel-Request:

bash
curl -X GET "https://your-portal/api/v1/entity/owner/12345" \
  -H "Authorization: Bearer YOUR_API_TOKEN"

Beispiel-Response:

json
{
  "ownerName": "John Doe",
  "primaryEmail": "john.doe@company.com",
  "title": "Senior Engineer",
  "department": "Engineering",
  "totalThreatScore": 450,
  "accountCount": 12,
  "accountsWithoutMFA": 3,
  "highRiskAccountCount": 2
}

Für die vollständige API-Dokumentation siehe API-Referenz und OpenAPI-Dokumentation unter https://your-portal/openapi/index.html.


Fehlerbehebung

ProblemLösung
Owner hat keine zugeordneten KontenKonto-Zuordnungsregeln prüfen; E-Mail/UPN-Matching überprüfen
Falsche Owner-AttributeOwner-Erstellungsregeln überprüfen; Priorität der autoritativen Quelle verifizieren
Aggregierter Risiko-Score zu hochIndividuelle Konto-Risiko-Scores überprüfen; Hochrisikokonten untersuchen; Risikoregelschwell werte verifizieren
Fehlende MitarbeiterinformationenHR-System-Datenquelle prüfen; Collector-Berechtigungen für Mitarbeiterattribute überprüfen
Anmeldeverlauf unvollständigSicherstellen, dass Authentifizierungsprotokollierung auf Plattformen aktiviert ist; Collector-Konfiguration für Anmeldedaten verifizieren
Keine MFA-GerätedatenVerifizieren, dass Datenquellen MFA-Sammlung unterstützen; Collector-Berechtigungen für MFA-APIs prüfen
Konten werden nicht im Owner Accounts Tab angezeigtKonto-Zuordnung verifizieren; prüfen, ob Konten gültige E-Mail/UPN haben; Konten manuell über Map To zuordnen
Ausgeschiedener Mitarbeiter wird als aktiv angezeigtVerifizieren, dass Beendigungsdatum aus autoritativer Quelle gesammelt wird; Owner-Erstellungsregel-Logik prüfen

Verwandte Themen

Hydden Documentation and Training Hub