Skip to content

Suchbibliothek

Die Suchbibliothek bietet eine umfassende Sammlung von vorgefertigten Abfragen und Berichten, die Sicherheitsteams helfen, schnell auf kritische Identitätsdaten zuzugreifen, ohne benutzerdefinierte Suchen erstellen zu müssen. Jede Abfrage ist für spezifische Anwendungsfälle optimiert, die Sicherheitsuntersuchungen, Compliance-Berichterstattung, operatives Management und Risikoanalyse umfassen.

Übersicht

Das Dashboard der Suchbibliothek organisiert Abfragen in funktionale Kategorien und erleichtert so das Finden relevanter Berichte für Ihre spezifischen Anforderungen. Alle Abfragen sind produktionsbereit und nutzen die gleichen leistungsstarken Filter-, Sortier- und Exportfunktionen wie Global Search.

Hauptvorteile:

  • Sofortiger Zugriff: Kein Erstellen von Abfragen erforderlich -- klicken und Ergebnisse sofort anzeigen
  • Best-Practice-Abfragen: Professionell gestaltete Abfragen basierend auf Best Practices für Identitätssicherheit
  • Anpassbare Ansichten: Alle Berichte unterstützen Filterung, Spaltenanpassung und Sortierung
  • Exportbereit: Exportieren Sie jeden Bericht als CSV für Offline-Analyse, Compliance-Nachweise oder Integration mit anderen Tools
  • Framework-Ausrichtung: Abfragen sind auf Sicherheits-Frameworks (CIS, NIST, CRI) abgestimmt für Compliance-Berichterstattung

Zugriffsmethoden:

  1. Suchbibliothek-Seite: Navigieren Sie direkt zum Dashboard der Suchbibliothek
  2. Global Search: Wählen Sie die Registerkarte Library in Global Search, um auf alle Abfragen zuzugreifen
  3. Dashboard-Widgets: Klicken Sie durch Dashboard-Widgets, um gefilterte Berichte zu öffnen

Verwendung der Suchbibliothek

Zugriff auf Berichte

  1. Navigieren Sie zur Suchbibliothek: Klicken Sie in der Hauptnavigation auf Search Library
  2. Kategorie-Kachel auswählen: Durchsuchen Sie nach funktionalen Bereichen organisierte Kacheln
  3. Auf Abfragenamen klicken: Klicken Sie auf eine beliebige Abfrage in der Kachel, um den Bericht zu öffnen
  4. Ergebnisse anzeigen: Der Bericht wird mit vorkonfigurierten Spalten und Standardsortierung geöffnet

Anpassen von Berichten

Sobald ein Bericht geöffnet ist:

  • Filter anwenden: Verwenden Sie Spaltenfilter, um Ergebnisse einzugrenzen
  • Spalten anpassen: Spalten über das Spalten-Panel ein-/ausblenden
  • Daten sortieren: Klicken Sie auf Spaltenüberschriften, um auf- oder absteigend zu sortieren
  • Ergebnisse exportieren: Klicken Sie auf Export CSV, um die aktuelle Ansicht herunterzuladen
  • Geänderte Abfrage speichern: Speichern Sie Ihre angepasste Ansicht als neue gespeicherte Suche

Exportoptionen

Die Schaltfläche Export CSV ermöglicht es, alle Berichte für weitere Analysen zu exportieren:

  • Exporte berücksichtigen aktuelle Filter und Spaltenauswahl
  • Standard-CSV-Format kompatibel mit Excel, Google Sheets und Analyse-Tools
  • Große Datensätze werden automatisch paginiert (typischerweise 1000 Datensätze pro Stapel)

Abfragekategorien und Berichte

Die Suchbibliothek organisiert Abfragen in neun funktionale Kategorien, die jeweils spezifische Anforderungen an Identitätssicherheit und Compliance adressieren.

NOTE

Wenn Sie ein macOS-System verwenden, um auf die Hydden-Benutzeroberfläche zuzugreifen, wird die Bildlaufleiste auf Kacheln mit mehr als 5 Berichten möglicherweise nur sichtbar, wenn Sie die Maus zur äußeren rechten Seite der Kachel bewegen.

NOTE

Je nach Menge der für Ihre Organisation gesammelten Daten kann der Zugriff auf einen Bericht über eine Abfrage einen Ladeindikator anzeigen. Große Datensätze werden für optimale Leistung paginiert.

Eigentümer & Konten

Abfragen zur Untersuchung einzelner Identitäten und Konten über alle verbundenen Systeme hinweg.

AbfrageBeschreibungAnwendungsfälle
General Account QueryUmfassender Bericht über alle KontodatenVollständiges Kontoinventar, Massendatenanalyse, Baseline-Berichterstattung
Accounts Created by DateKontodaten gefiltert nach ErstellungsdatumsbereichNeue Kontoprüfungen, Onboarding-Tracking, zeitliche Analyse
OwnersEigentümer-Eigenschaften mit vollständigen Details aus allen SammlungsquellenIdentitätskonsolidierung, Überprüfung der Konto-zu-Eigentümer-Zuordnung, Kontaktinformationen
Erkenntnisse und EmpfehlungenRisikoscore-Korrelationen mit Sicherheitsframework-EmpfehlungenCompliance-Lückenanalyse, Risikopriorisierung, Framework-Ausrichtung

Erkenntnisse und Empfehlungen-Abfragen richten sich nach wichtigen Cybersicherheits-Frameworks aus:

  • CIS v8: CIS Controls Version 8 Empfehlungen
  • CRI v2 Tier4: Cyber Resilience Institute Framework
  • NIST CSF v2.0: NIST Cybersecurity Framework Version 2.0

Diese Berichte werden auch auf der Seite Erkenntnisse und Empfehlungen visualisiert, die über Klickdurchgriff vom Hauptrisikoscore-Widget auf dem Identity Posture Dashboard zugänglich ist.

Gruppen

Abfragen zur Analyse von Sicherheitsgruppen, Verteilerlisten und verschachtelten Gruppenstrukturen.

AbfrageBeschreibungAnwendungsfälle
General Group QueryBericht über alle Gruppen auf allen PlattformenGruppeninventar, Plattformvergleich, Mitgliedschaftsanalyse
Expanded Group MembershipBericht über erweiterte (verschachtelte) GruppenmitgliedschaftenBerechtigungseskalationspfade, Analyse indirekter Zugriffe, Prüfungen verschachtelter Gruppen
Direct Group MembershipBericht nur über direkte GruppenmitgliederÜberprüfung der Mitgliedschaft auf erster Ebene, Verifizierung direkter Zuweisungen

Gruppenmitgliedschaftstypen verstehen:

  • Direkte Mitglieder: Konten, die explizit zu einer Gruppe hinzugefügt wurden
  • Erweiterte Mitglieder: Konten, die Mitgliedschaft durch verschachtelte Gruppen (Gruppen innerhalb von Gruppen) erben
  • Beispiel: Wenn Gruppe A Gruppe B enthält und Gruppe B Benutzer1 enthält, dann ist Benutzer1 ein direktes Mitglied von Gruppe B, aber ein erweitertes Mitglied von Gruppe A

Erkennungen

Sicherheitsfokussierte Abfragen zur Identifizierung von Risiken, Anomalien und kompromittierten Konten.

AbfrageBeschreibungAnwendungsfälle
Account Z-ScoreStatistische Anomalieerkennung für KontoverhaltenAusreißeridentifizierung, Verhaltensanalyse, Anomalieuntersuchung
Account Threat ScoresKontospezifische Risikoscores aus allen ErkennungsregelnIndividuelle Kontorisikoanalyse, Sanierungspriorisierung
Owner Threat ScoresIdentitätsübergreifende aggregierte Risikoscores (höchste zuerst)Executive Reporting, Identifizierung hochriskanter Identitäten, SOC-Untersuchungen
Threat ScoresUmfassende Risikoscores für alle KontenOrganisationsweite Risikohaltung, Trendanalyse, Compliance-Berichterstattung
Compromised AccountsAls kompromittiert gekennzeichnete Konten mit PasswortdetailsIncident Response, Breach-Untersuchung, Anmeldeinformationshygiene

Risikoscore-Methodik:

  • Scores aggregieren mehrere Risikoerkennungsregeln, gewichtet nach Schweregrad
  • Höhere Scores zeigen größeres Sicherheitsrisiko an
  • Scores werden automatisch aktualisiert, wenn neue Daten gesammelt werden
  • Benutzerdefinierte Risikoregeln tragen zu Gesamtscores bei

Passwörter, Geheimnisse & Zertifikate

Abfragen für Anmeldeinformationshygiene, Geheimnismanagement und Analyse von Authentifizierungsmethoden.

AbfrageBeschreibungAnwendungsfälle
Account Secrets & CertificatesKontoanmeldeinformationen einschließlich Geheimnisse und ZertifikatsdatenAnmeldeinformationsinventar, Verfolgung von Zertifikatsablauf, Überprüfung des Geheimnismanagements
Password/Secret AgePasswort- oder Geheimnisalter, wobei älteste zuerst aufgeführt werdenAudits zur Passwortrotation, Richtlinien-Compliance, Identifizierung veralteter Anmeldeinformationen
Password/Secret Never SetKonten ohne Passwort seit der ErstellungKonfigurationsprobleme, unvollständige Bereitstellung, Identifizierung von Sicherheitslücken
Account SSH Key - Authorized Public KeysDetails zu öffentlichen SSH-Schlüsseln für entdeckte KontenSSH-Zugriffsprüfungen, Schlüsselinventar, Verwaltung autorisierter Schlüssel
Account SSH Key - Private KeysDetails zu privaten SSH-Schlüsseln für entdeckte KontenErmittlung privater Schlüssel, Sicherheitsrisikobewertung, Planung von Schlüsselrotation
Account MFAMulti-Faktor-Authentifizierungsdetails (Typ, Anbieter, Gerät)MFA-Abdeckungsanalyse, Compliance-Verifizierung, Inventar der Authentifizierungsmethoden

Anmeldeinformationshygiene:

  • Durchsetzen von Passwortrotationsrichtlinien
  • Identifizieren von Konten mit alternden Anmeldeinformationen
  • Erkennen von Konfigurations- oder Bereitstellungsproblemen
  • Unterstützen von Compliance-Anforderungen für Anmeldeinformationsmanagement
  • Verfolgen von Zertifikatsablaufdaten für Erneuerungsplanung

Vault-Integrationen

Abfragen zur Analyse von Vault-Anmeldeinformationen, Geheimnissen und PAM-Integrationsstatus.

AbfrageBeschreibungAnwendungsfälle
Account Vault ObjectsSchlüsseltresordaten aus integrierten TresorsystemenInventar verwalteter Anmeldeinformationen, Tresorabdeckungsanalyse, Überprüfung des Geheimnismanagements
Secrets by AccountVault-Geheimnisse, die mit einzelnen Konten verknüpft sindGeheimnismanagement auf Kontoebene, Anmeldeinformationshygiene
Secrets by GroupVault-Geheimnisse, die mit Gruppen verknüpft sindGeheimniszugriff auf Gruppenebene, Überprüfung gemeinsamer Anmeldeinformationen
Secrets by Group (Expanded)Vault-Geheimnisse mit verschachtelter GruppenmitgliedschaftIndirekter Geheimniszugriff, erweiterte Berechtigungsanalyse
Vaulted Account ManagementEntdeckte und/oder verwaltete Konten in VaultsPAM-Abdeckungsanalyse, Vault-Onboarding-Workflow

Vaulted Account Management-Details:

Die wichtigsten Spalten für diesen Bericht sind:

  • PAM Status, der entweder Folgendes widerspiegelt:

    • N/A
    • CyberArk Discovered, spezifisch für den CyberArk-Integrations-Discovery-Workflow.
    • Not Vaulted
    • Vaulted, durch integrierte Passwort-/Geheimnisse-Vaults.
    • Password Managed, durch eine IGA-Lösung.
  • Vault/Safe, die den Namen des Vault oder Safe auflisten, wie in der Vault-Integrationskonfiguration angegeben.

  • Actions, die verwendet werden können, um Konten zu Discovery oder zu Vaults/Safes hinzuzufügen, falls verfügbar. Maus-Hover bietet Hilfetext zur Anzeige verfügbarer Optionen:

    • Add To CyberArk Discovery
    • Cannot Add To CyberArk Discovery
    • Add To Vault
    • Cannot Add To Vault

    NOTE

    Konten, die bereits im Vault verwaltet werden, zeigen "Cannot Add To Vault" an. Konten, die bereits dem CyberArk-Discovery-Workflow bekannt sind, zeigen "Cannot Add To CyberArk Discovery" an.

Siehe CyberArk Integration - Onboarding entdeckter Konten zu CyberArk für ein Beispiel.

Benutzeraktivität

Abfragen zur Verfolgung von Authentifizierungsereignissen, Anmeldemustern und Kontoaktivitäten.

AbfrageBeschreibungAnwendungsfälle
Authentication by DateAuthentifizierungsereignisse gefiltert nach DatumsbereichAnalyse von Anmeldemustern, Zugriffsprüfungen, Untersuchung von Authentifizierungs-Zeitachsen
Stale AccountsKonten ohne kürzliche AnmeldeaktivitätIdentifizierung inaktiver Konten, Bereinigungsinitiativen, Lizenzoptimierung
Login AuditUmfassender Bericht über alle AnmeldeereignisseSicherheitsuntersuchungen, Compliance-Audits, Analyse von Zugriffsmustern

Aktivitätsanalyse:

  • Verfolgen Sie, wann sich Konten zuletzt authentifiziert haben
  • Identifizieren Sie inaktive Konten zur Deprovisionierung
  • Untersuchen Sie verdächtige Anmeldemuster
  • Unterstützen Sie Compliance-Anforderungen für Zugriffsprotokollierung

Ressourcen & Berechtigungen

Abfragen zur Analyse von Systemen, Anwendungen und feingranularen Berechtigungen.

AbfrageBeschreibungAnwendungsfälle
General Resource QueryAlle entdeckten Ressourcen (Systeme, Anwendungen, Datenbanken)Ressourceninventar, Analyse der Plattformabdeckung, Asset-Management
Groups Extended Attributes ExportErweiterte Gruppenattribute und benutzerdefinierte EigenschaftenDetaillierte Gruppenanalyse, Attributvalidierung, Integration mit externen Tools
Users Extended Attributes ExportErweiterte Benutzer-/Kontoattribute und benutzerdefinierte EigenschaftenDetaillierte Kontoanalyse, benutzerdefinierte Attributberichterstattung, Datenanreicherung
Resource Entitlements(Work in Progress - derzeit nicht aktiv)Zukünftig: Feingranulare Berechtigungsanalyse

Klassifizierung & Zertifizierung

Abfragen zur Überprüfung der Kontoklassifizierung, des Zertifizierungsstatus und der Compliance-Zuordnung.

AbfrageBeschreibungAnwendungsfälle
Account ClassificationKontodaten basierend auf KlassifizierungsregelnIdentifizierung von Dienstkonten, Kontotypprüfungen, Validierung von Klassifizierungsregeln
SailPoint CertificationSailPoint IIQ-Zertifizierungsdaten (falls integriert)Verifizierung der IGA-Integration, Tracking des Zertifizierungsstatus

Berechtigungen

Abfragen zur Analyse erhöhter Berechtigungen und privilegierter Zugriffe in der gesamten Organisation.

AbfrageBeschreibungAnwendungsfälle
Privileged Group QueryAlle Gruppen mit erhöhten BerechtigungenInventar privilegierter Zugriffe, Least-Privilege-Überprüfungen, Audits administrativer Gruppen
Privileged Role QueryRollenbasierte Berechtigungen und ZuweisungenCloud-Rollen-Audits, Überprüfung von Berechtigungssätzen, Tracking erhöhter Zugriffe
Permissions and Roles(Work in Progress - derzeit nicht aktiv)Zukünftig: Umfassende Berechtigungsanalyse

Berechtigungsmanagement:

  • Identifizieren Sie alle Konten mit erhöhten Berechtigungen
  • Überprüfen Sie Mitgliedschaften in administrativen Gruppen
  • Verfolgen Sie Cloud-IAM-Rollen und Berechtigungssätze
  • Unterstützen Sie die Durchsetzung des Prinzips der minimalen Berechtigung

Abfragearchitektur

Integriertes Abfragesystem

Die Suchbibliothek nutzt Hyddens Abfrage-Engine mit vorkonfigurierten:

  • Spaltendefinitionen: Optimierte Spaltensätze für jeden Berichtstyp
  • Filtermodellen: Standardfilter, die dem Abfragezweck entsprechen
  • Sortierreihenfolgen: Logische Sortierung (z.B. höchstes Risiko zuerst, ältestes Passwort zuerst)
  • Berichts-IDs: Eindeutige Identifikatoren für jede Abfrage, die API-Zugriff ermöglichen

Abfrageausführungsablauf

  1. Benutzerauswahl: Benutzer klickt auf einen Abfragenamen in der Suchbibliothek
  2. Abfrageabruf: System lädt vordefinierte Abfragekonfiguration
  3. Serverseitige Ausführung: Abfrage wird mit Paginierung gegen den Entitätsspeicher ausgeführt
  4. Ergebnisdarstellung: Ergebnisse werden mit konfigurierten Spalten und Sortierung angezeigt
  5. Interaktive Verfeinerung: Benutzer wendet zusätzliche Filter an, exportiert oder speichert benutzerdefinierte Ansicht

Leistungsoptimierung

  • Paginierung: Ergebnisse werden in Stapeln geladen (typischerweise 1000 Datensätze) für schnelle Erstantwort
  • Serverseitige Verarbeitung: Alle Filter- und Sortieroperationen erfolgen auf dem Server
  • Indizierte Attribute: Häufige Abfragefelder sind für schnellen Abruf indiziert
  • Zwischenspeicherung: Häufig aufgerufene Abfragen können für verbesserte Leistung zwischengespeichert werden

Häufige Workflows

Sicherheitsuntersuchung

  1. Beginnen Sie mit Owner Threat Scores, um hochriskante Identitäten zu identifizieren
  2. Vertiefen Sie sich in Account Threat Scores für spezifische Konten
  3. Verwenden Sie Compromised Accounts, um potenzielle Breaches zu finden
  4. Überprüfen Sie Login Audit auf verdächtige Authentifizierungsmuster
  5. Exportieren Sie Ergebnisse als CSV für Incident-Dokumentation

Compliance-Berichterstattung

  1. Führen Sie Erkenntnisse und Empfehlungen für Framework-spezifische Lücken aus
  2. Verwenden Sie Privileged Group Query für Inventar erhöhter Zugriffe
  3. Überprüfen Sie Account MFA für Multi-Faktor-Authentifizierungsabdeckung
  4. Überprüfen Sie Password/Secret Age für Richtlinien-Compliance
  5. Exportieren Sie alle Berichte als Compliance-Nachweise

Operatives Management

  1. Führen Sie Stale Accounts aus, um inaktive Konten zur Bereinigung zu identifizieren
  2. Verwenden Sie General Account Query für vollständiges Kontoinventar
  3. Überprüfen Sie Password/Secret Never Set auf Bereitstellungsprobleme
  4. Überprüfen Sie Vaulted Account Management für Vault-Abdeckung
  5. Exportieren Sie für Ticketsystem-Integration oder Bereinigungsinitiativen

Vault-Integrationsanalyse

  1. Beginnen Sie mit Vaulted Account Management für Gesamtstatus
  2. Überprüfen Sie Secrets by Account für Kontoebenen-Vault-Daten
  3. Überprüfen Sie Secrets by Group für gruppenbasierte Vault-Abdeckung
  4. Identifizieren Sie Lücken mit PAM-Statusfiltern (Not Vaulted, N/A)
  5. Verwenden Sie Add To Vault-Aktionen für entdeckte Konten

Best Practices

Abfrageauswahl

  • Beginnen Sie breit: Beginnen Sie mit allgemeinen Abfragen (General Account Query, Owners)
  • Verfeinern mit Filtern: Verwenden Sie Spaltenfilter, um Ergebnisse einzugrenzen
  • Verwenden Sie spezialisierte Abfragen: Wechseln Sie zu gezielten Abfragen (Compromised Accounts, Stale Accounts) für spezifische Untersuchungen

Exportstrategie

  • Zuerst filtern: Wenden Sie Filter vor dem Export an, um die Dateigröße zu reduzieren
  • Relevante Spalten auswählen: Blenden Sie unnötige Spalten für sauberere Exporte aus
  • Große Exporte planen: Erwägen Sie für sehr große Datensätze Zeiten mit geringer Auslastung
  • Mit API automatisieren: Verwenden Sie API-Endpunkte für wiederkehrende Exportanforderungen

Leistungstipps

  • Große Ergebnisse paginieren: Versuchen Sie nicht, durch Tausende von Zeilen zu scrollen
  • Zeitbereiche begrenzen: Verwenden Sie für datumsbasierte Abfragen spezifische Datumsbereiche
  • Favoriten speichern: Speichern Sie häufig verwendete Abfragen als gespeicherte Suchen
  • Dashboards verwenden: Greifen Sie über Dashboard-Widgets auf Abfragen für häufige Workflows zu

Fehlerbehebung

ProblemLösung
Abfrage dauert zu langeDatensatzgröße überprüfen; erwägen Sie Filter zur Reduzierung des Umfangs
Keine Ergebnisse zurückgegebenVerifizieren Sie, dass Datensammlungen ausgeführt wurden; überprüfen Sie Datumsbereichsfilter
Export schlägt fehlErgebnismenge mit Filtern reduzieren; Exportgrößenlimits verifizieren
Fehlende Abfrage in BibliothekProduktversion überprüfen; einige Abfragen können versionsspezifisch sein
Falsche Daten angezeigtBrowser-Cache aktualisieren; Datensammlungsstatus verifizieren

Verwandte Themen

Hydden Documentation and Training Hub