Suchbibliothek
Die Suchbibliothek bietet eine umfassende Sammlung von vorgefertigten Abfragen und Berichten, die Sicherheitsteams helfen, schnell auf kritische Identitätsdaten zuzugreifen, ohne benutzerdefinierte Suchen erstellen zu müssen. Jede Abfrage ist für spezifische Anwendungsfälle optimiert, die Sicherheitsuntersuchungen, Compliance-Berichterstattung, operatives Management und Risikoanalyse umfassen.
Übersicht
Das Dashboard der Suchbibliothek organisiert Abfragen in funktionale Kategorien und erleichtert so das Finden relevanter Berichte für Ihre spezifischen Anforderungen. Alle Abfragen sind produktionsbereit und nutzen die gleichen leistungsstarken Filter-, Sortier- und Exportfunktionen wie Global Search.
Hauptvorteile:
- Sofortiger Zugriff: Kein Erstellen von Abfragen erforderlich -- klicken und Ergebnisse sofort anzeigen
- Best-Practice-Abfragen: Professionell gestaltete Abfragen basierend auf Best Practices für Identitätssicherheit
- Anpassbare Ansichten: Alle Berichte unterstützen Filterung, Spaltenanpassung und Sortierung
- Exportbereit: Exportieren Sie jeden Bericht als CSV für Offline-Analyse, Compliance-Nachweise oder Integration mit anderen Tools
- Framework-Ausrichtung: Abfragen sind auf Sicherheits-Frameworks (CIS, NIST, CRI) abgestimmt für Compliance-Berichterstattung
Zugriffsmethoden:
- Suchbibliothek-Seite: Navigieren Sie direkt zum Dashboard der Suchbibliothek
- Global Search: Wählen Sie die Registerkarte Library in Global Search, um auf alle Abfragen zuzugreifen
- Dashboard-Widgets: Klicken Sie durch Dashboard-Widgets, um gefilterte Berichte zu öffnen
Verwendung der Suchbibliothek
Zugriff auf Berichte
- Navigieren Sie zur Suchbibliothek: Klicken Sie in der Hauptnavigation auf Search Library
- Kategorie-Kachel auswählen: Durchsuchen Sie nach funktionalen Bereichen organisierte Kacheln
- Auf Abfragenamen klicken: Klicken Sie auf eine beliebige Abfrage in der Kachel, um den Bericht zu öffnen
- Ergebnisse anzeigen: Der Bericht wird mit vorkonfigurierten Spalten und Standardsortierung geöffnet
Anpassen von Berichten
Sobald ein Bericht geöffnet ist:
- Filter anwenden: Verwenden Sie Spaltenfilter, um Ergebnisse einzugrenzen
- Spalten anpassen: Spalten über das Spalten-Panel ein-/ausblenden
- Daten sortieren: Klicken Sie auf Spaltenüberschriften, um auf- oder absteigend zu sortieren
- Ergebnisse exportieren: Klicken Sie auf Export CSV, um die aktuelle Ansicht herunterzuladen
- Geänderte Abfrage speichern: Speichern Sie Ihre angepasste Ansicht als neue gespeicherte Suche
Exportoptionen
Die Schaltfläche Export CSV ermöglicht es, alle Berichte für weitere Analysen zu exportieren:
- Exporte berücksichtigen aktuelle Filter und Spaltenauswahl
- Standard-CSV-Format kompatibel mit Excel, Google Sheets und Analyse-Tools
- Große Datensätze werden automatisch paginiert (typischerweise 1000 Datensätze pro Stapel)
Abfragekategorien und Berichte
Die Suchbibliothek organisiert Abfragen in neun funktionale Kategorien, die jeweils spezifische Anforderungen an Identitätssicherheit und Compliance adressieren.
NOTE
Wenn Sie ein macOS-System verwenden, um auf die Hydden-Benutzeroberfläche zuzugreifen, wird die Bildlaufleiste auf Kacheln mit mehr als 5 Berichten möglicherweise nur sichtbar, wenn Sie die Maus zur äußeren rechten Seite der Kachel bewegen.
NOTE
Je nach Menge der für Ihre Organisation gesammelten Daten kann der Zugriff auf einen Bericht über eine Abfrage einen Ladeindikator anzeigen. Große Datensätze werden für optimale Leistung paginiert.
Eigentümer & Konten
Abfragen zur Untersuchung einzelner Identitäten und Konten über alle verbundenen Systeme hinweg.
| Abfrage | Beschreibung | Anwendungsfälle |
|---|---|---|
| General Account Query | Umfassender Bericht über alle Kontodaten | Vollständiges Kontoinventar, Massendatenanalyse, Baseline-Berichterstattung |
| Accounts Created by Date | Kontodaten gefiltert nach Erstellungsdatumsbereich | Neue Kontoprüfungen, Onboarding-Tracking, zeitliche Analyse |
| Owners | Eigentümer-Eigenschaften mit vollständigen Details aus allen Sammlungsquellen | Identitätskonsolidierung, Überprüfung der Konto-zu-Eigentümer-Zuordnung, Kontaktinformationen |
| Erkenntnisse und Empfehlungen | Risikoscore-Korrelationen mit Sicherheitsframework-Empfehlungen | Compliance-Lückenanalyse, Risikopriorisierung, Framework-Ausrichtung |
Erkenntnisse und Empfehlungen-Abfragen richten sich nach wichtigen Cybersicherheits-Frameworks aus:
- CIS v8: CIS Controls Version 8 Empfehlungen
- CRI v2 Tier4: Cyber Resilience Institute Framework
- NIST CSF v2.0: NIST Cybersecurity Framework Version 2.0
Diese Berichte werden auch auf der Seite Erkenntnisse und Empfehlungen visualisiert, die über Klickdurchgriff vom Hauptrisikoscore-Widget auf dem Identity Posture Dashboard zugänglich ist.
Gruppen
Abfragen zur Analyse von Sicherheitsgruppen, Verteilerlisten und verschachtelten Gruppenstrukturen.
| Abfrage | Beschreibung | Anwendungsfälle |
|---|---|---|
| General Group Query | Bericht über alle Gruppen auf allen Plattformen | Gruppeninventar, Plattformvergleich, Mitgliedschaftsanalyse |
| Expanded Group Membership | Bericht über erweiterte (verschachtelte) Gruppenmitgliedschaften | Berechtigungseskalationspfade, Analyse indirekter Zugriffe, Prüfungen verschachtelter Gruppen |
| Direct Group Membership | Bericht nur über direkte Gruppenmitglieder | Überprüfung der Mitgliedschaft auf erster Ebene, Verifizierung direkter Zuweisungen |
Gruppenmitgliedschaftstypen verstehen:
- Direkte Mitglieder: Konten, die explizit zu einer Gruppe hinzugefügt wurden
- Erweiterte Mitglieder: Konten, die Mitgliedschaft durch verschachtelte Gruppen (Gruppen innerhalb von Gruppen) erben
- Beispiel: Wenn Gruppe A Gruppe B enthält und Gruppe B Benutzer1 enthält, dann ist Benutzer1 ein direktes Mitglied von Gruppe B, aber ein erweitertes Mitglied von Gruppe A
Erkennungen
Sicherheitsfokussierte Abfragen zur Identifizierung von Risiken, Anomalien und kompromittierten Konten.
| Abfrage | Beschreibung | Anwendungsfälle |
|---|---|---|
| Account Z-Score | Statistische Anomalieerkennung für Kontoverhalten | Ausreißeridentifizierung, Verhaltensanalyse, Anomalieuntersuchung |
| Account Threat Scores | Kontospezifische Risikoscores aus allen Erkennungsregeln | Individuelle Kontorisikoanalyse, Sanierungspriorisierung |
| Owner Threat Scores | Identitätsübergreifende aggregierte Risikoscores (höchste zuerst) | Executive Reporting, Identifizierung hochriskanter Identitäten, SOC-Untersuchungen |
| Threat Scores | Umfassende Risikoscores für alle Konten | Organisationsweite Risikohaltung, Trendanalyse, Compliance-Berichterstattung |
| Compromised Accounts | Als kompromittiert gekennzeichnete Konten mit Passwortdetails | Incident Response, Breach-Untersuchung, Anmeldeinformationshygiene |
Risikoscore-Methodik:
- Scores aggregieren mehrere Risikoerkennungsregeln, gewichtet nach Schweregrad
- Höhere Scores zeigen größeres Sicherheitsrisiko an
- Scores werden automatisch aktualisiert, wenn neue Daten gesammelt werden
- Benutzerdefinierte Risikoregeln tragen zu Gesamtscores bei
Passwörter, Geheimnisse & Zertifikate
Abfragen für Anmeldeinformationshygiene, Geheimnismanagement und Analyse von Authentifizierungsmethoden.
| Abfrage | Beschreibung | Anwendungsfälle |
|---|---|---|
| Account Secrets & Certificates | Kontoanmeldeinformationen einschließlich Geheimnisse und Zertifikatsdaten | Anmeldeinformationsinventar, Verfolgung von Zertifikatsablauf, Überprüfung des Geheimnismanagements |
| Password/Secret Age | Passwort- oder Geheimnisalter, wobei älteste zuerst aufgeführt werden | Audits zur Passwortrotation, Richtlinien-Compliance, Identifizierung veralteter Anmeldeinformationen |
| Password/Secret Never Set | Konten ohne Passwort seit der Erstellung | Konfigurationsprobleme, unvollständige Bereitstellung, Identifizierung von Sicherheitslücken |
| Account SSH Key - Authorized Public Keys | Details zu öffentlichen SSH-Schlüsseln für entdeckte Konten | SSH-Zugriffsprüfungen, Schlüsselinventar, Verwaltung autorisierter Schlüssel |
| Account SSH Key - Private Keys | Details zu privaten SSH-Schlüsseln für entdeckte Konten | Ermittlung privater Schlüssel, Sicherheitsrisikobewertung, Planung von Schlüsselrotation |
| Account MFA | Multi-Faktor-Authentifizierungsdetails (Typ, Anbieter, Gerät) | MFA-Abdeckungsanalyse, Compliance-Verifizierung, Inventar der Authentifizierungsmethoden |
Anmeldeinformationshygiene:
- Durchsetzen von Passwortrotationsrichtlinien
- Identifizieren von Konten mit alternden Anmeldeinformationen
- Erkennen von Konfigurations- oder Bereitstellungsproblemen
- Unterstützen von Compliance-Anforderungen für Anmeldeinformationsmanagement
- Verfolgen von Zertifikatsablaufdaten für Erneuerungsplanung
Vault-Integrationen
Abfragen zur Analyse von Vault-Anmeldeinformationen, Geheimnissen und PAM-Integrationsstatus.
| Abfrage | Beschreibung | Anwendungsfälle |
|---|---|---|
| Account Vault Objects | Schlüsseltresordaten aus integrierten Tresorsystemen | Inventar verwalteter Anmeldeinformationen, Tresorabdeckungsanalyse, Überprüfung des Geheimnismanagements |
| Secrets by Account | Vault-Geheimnisse, die mit einzelnen Konten verknüpft sind | Geheimnismanagement auf Kontoebene, Anmeldeinformationshygiene |
| Secrets by Group | Vault-Geheimnisse, die mit Gruppen verknüpft sind | Geheimniszugriff auf Gruppenebene, Überprüfung gemeinsamer Anmeldeinformationen |
| Secrets by Group (Expanded) | Vault-Geheimnisse mit verschachtelter Gruppenmitgliedschaft | Indirekter Geheimniszugriff, erweiterte Berechtigungsanalyse |
| Vaulted Account Management | Entdeckte und/oder verwaltete Konten in Vaults | PAM-Abdeckungsanalyse, Vault-Onboarding-Workflow |
Vaulted Account Management-Details:
Die wichtigsten Spalten für diesen Bericht sind:
PAM Status, der entweder Folgendes widerspiegelt:
- N/A
- CyberArk Discovered, spezifisch für den CyberArk-Integrations-Discovery-Workflow.
- Not Vaulted
- Vaulted, durch integrierte Passwort-/Geheimnisse-Vaults.
- Password Managed, durch eine IGA-Lösung.
Vault/Safe, die den Namen des Vault oder Safe auflisten, wie in der Vault-Integrationskonfiguration angegeben.
Actions, die verwendet werden können, um Konten zu Discovery oder zu Vaults/Safes hinzuzufügen, falls verfügbar. Maus-Hover bietet Hilfetext zur Anzeige verfügbarer Optionen:
- Add To CyberArk Discovery
- Cannot Add To CyberArk Discovery
- Add To Vault
- Cannot Add To Vault
NOTE
Konten, die bereits im Vault verwaltet werden, zeigen "Cannot Add To Vault" an. Konten, die bereits dem CyberArk-Discovery-Workflow bekannt sind, zeigen "Cannot Add To CyberArk Discovery" an.
Siehe CyberArk Integration - Onboarding entdeckter Konten zu CyberArk für ein Beispiel.
Benutzeraktivität
Abfragen zur Verfolgung von Authentifizierungsereignissen, Anmeldemustern und Kontoaktivitäten.
| Abfrage | Beschreibung | Anwendungsfälle |
|---|---|---|
| Authentication by Date | Authentifizierungsereignisse gefiltert nach Datumsbereich | Analyse von Anmeldemustern, Zugriffsprüfungen, Untersuchung von Authentifizierungs-Zeitachsen |
| Stale Accounts | Konten ohne kürzliche Anmeldeaktivität | Identifizierung inaktiver Konten, Bereinigungsinitiativen, Lizenzoptimierung |
| Login Audit | Umfassender Bericht über alle Anmeldeereignisse | Sicherheitsuntersuchungen, Compliance-Audits, Analyse von Zugriffsmustern |
Aktivitätsanalyse:
- Verfolgen Sie, wann sich Konten zuletzt authentifiziert haben
- Identifizieren Sie inaktive Konten zur Deprovisionierung
- Untersuchen Sie verdächtige Anmeldemuster
- Unterstützen Sie Compliance-Anforderungen für Zugriffsprotokollierung
Ressourcen & Berechtigungen
Abfragen zur Analyse von Systemen, Anwendungen und feingranularen Berechtigungen.
| Abfrage | Beschreibung | Anwendungsfälle |
|---|---|---|
| General Resource Query | Alle entdeckten Ressourcen (Systeme, Anwendungen, Datenbanken) | Ressourceninventar, Analyse der Plattformabdeckung, Asset-Management |
| Groups Extended Attributes Export | Erweiterte Gruppenattribute und benutzerdefinierte Eigenschaften | Detaillierte Gruppenanalyse, Attributvalidierung, Integration mit externen Tools |
| Users Extended Attributes Export | Erweiterte Benutzer-/Kontoattribute und benutzerdefinierte Eigenschaften | Detaillierte Kontoanalyse, benutzerdefinierte Attributberichterstattung, Datenanreicherung |
| Resource Entitlements | (Work in Progress - derzeit nicht aktiv) | Zukünftig: Feingranulare Berechtigungsanalyse |
Klassifizierung & Zertifizierung
Abfragen zur Überprüfung der Kontoklassifizierung, des Zertifizierungsstatus und der Compliance-Zuordnung.
| Abfrage | Beschreibung | Anwendungsfälle |
|---|---|---|
| Account Classification | Kontodaten basierend auf Klassifizierungsregeln | Identifizierung von Dienstkonten, Kontotypprüfungen, Validierung von Klassifizierungsregeln |
| SailPoint Certification | SailPoint IIQ-Zertifizierungsdaten (falls integriert) | Verifizierung der IGA-Integration, Tracking des Zertifizierungsstatus |
Berechtigungen
Abfragen zur Analyse erhöhter Berechtigungen und privilegierter Zugriffe in der gesamten Organisation.
| Abfrage | Beschreibung | Anwendungsfälle |
|---|---|---|
| Privileged Group Query | Alle Gruppen mit erhöhten Berechtigungen | Inventar privilegierter Zugriffe, Least-Privilege-Überprüfungen, Audits administrativer Gruppen |
| Privileged Role Query | Rollenbasierte Berechtigungen und Zuweisungen | Cloud-Rollen-Audits, Überprüfung von Berechtigungssätzen, Tracking erhöhter Zugriffe |
| Permissions and Roles | (Work in Progress - derzeit nicht aktiv) | Zukünftig: Umfassende Berechtigungsanalyse |
Berechtigungsmanagement:
- Identifizieren Sie alle Konten mit erhöhten Berechtigungen
- Überprüfen Sie Mitgliedschaften in administrativen Gruppen
- Verfolgen Sie Cloud-IAM-Rollen und Berechtigungssätze
- Unterstützen Sie die Durchsetzung des Prinzips der minimalen Berechtigung
Abfragearchitektur
Integriertes Abfragesystem
Die Suchbibliothek nutzt Hyddens Abfrage-Engine mit vorkonfigurierten:
- Spaltendefinitionen: Optimierte Spaltensätze für jeden Berichtstyp
- Filtermodellen: Standardfilter, die dem Abfragezweck entsprechen
- Sortierreihenfolgen: Logische Sortierung (z.B. höchstes Risiko zuerst, ältestes Passwort zuerst)
- Berichts-IDs: Eindeutige Identifikatoren für jede Abfrage, die API-Zugriff ermöglichen
Abfrageausführungsablauf
- Benutzerauswahl: Benutzer klickt auf einen Abfragenamen in der Suchbibliothek
- Abfrageabruf: System lädt vordefinierte Abfragekonfiguration
- Serverseitige Ausführung: Abfrage wird mit Paginierung gegen den Entitätsspeicher ausgeführt
- Ergebnisdarstellung: Ergebnisse werden mit konfigurierten Spalten und Sortierung angezeigt
- Interaktive Verfeinerung: Benutzer wendet zusätzliche Filter an, exportiert oder speichert benutzerdefinierte Ansicht
Leistungsoptimierung
- Paginierung: Ergebnisse werden in Stapeln geladen (typischerweise 1000 Datensätze) für schnelle Erstantwort
- Serverseitige Verarbeitung: Alle Filter- und Sortieroperationen erfolgen auf dem Server
- Indizierte Attribute: Häufige Abfragefelder sind für schnellen Abruf indiziert
- Zwischenspeicherung: Häufig aufgerufene Abfragen können für verbesserte Leistung zwischengespeichert werden
Häufige Workflows
Sicherheitsuntersuchung
- Beginnen Sie mit Owner Threat Scores, um hochriskante Identitäten zu identifizieren
- Vertiefen Sie sich in Account Threat Scores für spezifische Konten
- Verwenden Sie Compromised Accounts, um potenzielle Breaches zu finden
- Überprüfen Sie Login Audit auf verdächtige Authentifizierungsmuster
- Exportieren Sie Ergebnisse als CSV für Incident-Dokumentation
Compliance-Berichterstattung
- Führen Sie Erkenntnisse und Empfehlungen für Framework-spezifische Lücken aus
- Verwenden Sie Privileged Group Query für Inventar erhöhter Zugriffe
- Überprüfen Sie Account MFA für Multi-Faktor-Authentifizierungsabdeckung
- Überprüfen Sie Password/Secret Age für Richtlinien-Compliance
- Exportieren Sie alle Berichte als Compliance-Nachweise
Operatives Management
- Führen Sie Stale Accounts aus, um inaktive Konten zur Bereinigung zu identifizieren
- Verwenden Sie General Account Query für vollständiges Kontoinventar
- Überprüfen Sie Password/Secret Never Set auf Bereitstellungsprobleme
- Überprüfen Sie Vaulted Account Management für Vault-Abdeckung
- Exportieren Sie für Ticketsystem-Integration oder Bereinigungsinitiativen
Vault-Integrationsanalyse
- Beginnen Sie mit Vaulted Account Management für Gesamtstatus
- Überprüfen Sie Secrets by Account für Kontoebenen-Vault-Daten
- Überprüfen Sie Secrets by Group für gruppenbasierte Vault-Abdeckung
- Identifizieren Sie Lücken mit PAM-Statusfiltern (Not Vaulted, N/A)
- Verwenden Sie Add To Vault-Aktionen für entdeckte Konten
Best Practices
Abfrageauswahl
- Beginnen Sie breit: Beginnen Sie mit allgemeinen Abfragen (General Account Query, Owners)
- Verfeinern mit Filtern: Verwenden Sie Spaltenfilter, um Ergebnisse einzugrenzen
- Verwenden Sie spezialisierte Abfragen: Wechseln Sie zu gezielten Abfragen (Compromised Accounts, Stale Accounts) für spezifische Untersuchungen
Exportstrategie
- Zuerst filtern: Wenden Sie Filter vor dem Export an, um die Dateigröße zu reduzieren
- Relevante Spalten auswählen: Blenden Sie unnötige Spalten für sauberere Exporte aus
- Große Exporte planen: Erwägen Sie für sehr große Datensätze Zeiten mit geringer Auslastung
- Mit API automatisieren: Verwenden Sie API-Endpunkte für wiederkehrende Exportanforderungen
Leistungstipps
- Große Ergebnisse paginieren: Versuchen Sie nicht, durch Tausende von Zeilen zu scrollen
- Zeitbereiche begrenzen: Verwenden Sie für datumsbasierte Abfragen spezifische Datumsbereiche
- Favoriten speichern: Speichern Sie häufig verwendete Abfragen als gespeicherte Suchen
- Dashboards verwenden: Greifen Sie über Dashboard-Widgets auf Abfragen für häufige Workflows zu
Fehlerbehebung
| Problem | Lösung |
|---|---|
| Abfrage dauert zu lange | Datensatzgröße überprüfen; erwägen Sie Filter zur Reduzierung des Umfangs |
| Keine Ergebnisse zurückgegeben | Verifizieren Sie, dass Datensammlungen ausgeführt wurden; überprüfen Sie Datumsbereichsfilter |
| Export schlägt fehl | Ergebnismenge mit Filtern reduzieren; Exportgrößenlimits verifizieren |
| Fehlende Abfrage in Bibliothek | Produktversion überprüfen; einige Abfragen können versionsspezifisch sein |
| Falsche Daten angezeigt | Browser-Cache aktualisieren; Datensammlungsstatus verifizieren |
Verwandte Themen
- Global Search - Interaktive Suchoberfläche
- Erkenntnisse und Empfehlungen - Framework-ausgerichtete Sicherheitsempfehlungen
- Threat Detection - Risikoerkennungsregeln verstehen
- Account Classification - Konfiguration von Klassifizierungsregeln
- Account Z-Score - Statistische Anomalieerkennung
- CyberArk Integration - Entdeckte Konten in Vault aufnehmen
