Skip to content

Anwendungsverwaltung

Die Anwendungsseite bietet Einblick in alle Anwendungen, die über Ihre verbundenen Datenquellen ermittelt wurden. Überwachen Sie die Sicherheitslage von Anwendungen, verfolgen Sie die Kontoverteilung, bewerten Sie Risikostufen und verwalten Sie Anwendungseigentümer über ein zentrales Dashboard.

Überblick

Anwendungen in Hydden.Control repräsentieren die Systeme, Dienste und Plattformen, in denen die Konten Ihrer Organisation existieren. Das Anwendungsmodul hilft Ihnen:

  • Anwendungen ermitteln aus verbundenen Datenquellen (Entra, Okta, Workday usw.)
  • Sicherheitslage überwachen durch Risikobewertungen und Metriken
  • Kontoverteilung verfolgen über Ihr Anwendungsportfolio hinweg
  • Sicherheitsprobleme identifizieren wie veraltete Konten, MFA-Lücken und privilegierten Zugriff
  • Eigentümerschaft zuweisen für Governance und Verantwortlichkeit

Anwendungsliste

Die Anwendungsliste zeigt alle ermittelten Anwendungen mit wichtigen Informationen und Filteroptionen an.

Listenspalten

SpalteBeschreibung
AnwendungsnameAnzeigename der Anwendung mit optionaler Beschreibung
PlattformDatenquellen-Plattform (Entra, Okta usw.) mit Logo
KontenGesamtzahl der zugeordneten Konten
RisikobewertungDurchschnittliche Risikobewertung mit farbcodiertem Badge
EigentümerZugewiesener Anwendungseigentümer
ErstelltErstellungsdatum der Anwendung

Risikobewertungsindikatoren

Anwendungen werden nach ihrer durchschnittlichen Risikobewertung kategorisiert:

KategorieBewertungsbereichIndikator
Hohes RisikoGrößer als 70Rotes Badge
Mittleres Risiko41-70Gelbes Badge
Niedriges Risiko40 oder darunterGrünes Badge

Ansichtsmodi

Wechseln Sie zwischen zwei Ansichtsmodi:

ModusBeschreibungAm besten für
TabellenansichtZeilenbasierte Liste mit SpaltenDetaillierter Vergleich, Sortierung
RasteransichtKartenbasiertes responsives LayoutVisuelle Übersicht, schnelles Scannen

Klicken Sie auf die Ansichtsumschaltschaltflächen, um zwischen den Modi zu wechseln.


Filtern und Suchen

Schnellfilter

Oben auf der Seite bieten Statistikkarten Ein-Klick-Filterung:

  • Gesamt - Alle Anwendungen anzeigen
  • Hohes Risiko - Anwendungen mit Risikobewertung > 70
  • Mittleres Risiko - Anwendungen mit Risikobewertung 41-70
  • Niedriges Risiko - Anwendungen mit Risikobewertung ≤ 40

Klicken Sie auf eine Statistikkarte, um die Liste nach dieser Kategorie zu filtern.

Filter-Dropdowns

FilterOptionen
PlattformNach Datenquelle filtern (Entra, Okta, Workday usw.)
StatusAlle Status, Aktiv, Inaktiv, Veraltet

Suche

Verwenden Sie das Suchfeld, um Anwendungen nach Namen zu finden:

  • Suche ist Echtzeit mit automatischer Entprellung
  • Drücken Sie / (Schrägstrich), um das Suchfeld zu fokussieren
  • Klicken Sie auf die Löschen-Schaltfläche (X), um die Suche zurückzusetzen

Sortierung

Anwendungen sortieren nach:

SortieroptionBeschreibung
Risiko (Hoch→Niedrig)Höchstes Risiko zuerst (Standard)
Risiko (Niedrig→Hoch)Niedrigstes Risiko zuerst
Name (A→Z)Alphabetisch
Name (Z→A)Umgekehrt alphabetisch
Konten (Meiste)Meiste Konten zuerst
Konten (Wenigste)Wenigste Konten zuerst
Neueste zuerstZuletzt erstellt
Älteste zuerstÄlteste zuerst

Anwendungsdetails

Klicken Sie auf einen Anwendungsnamen, um die Detailseite mit umfassenden Informationen zu öffnen.

Anwendungsinformationen

FeldBeschreibung
NameAnzeigename der Anwendung
Anwendungs-IDEindeutige Kennung für die Anwendung
BeschreibungOptionale Anwendungsbeschreibung
PlattformQuelldatenplattform (Datenquellenname und Plattformtyp)
DatenquelleQuellsystemkennung und Name
EigentümerZugewiesener Anwendungseigentümer (Plattformbenutzer)
StatusAktiv, Inaktiv oder Veraltet
KritikalitätKritikalitätsstufe (Kritisch, Hoch, Mittel, Niedrig)
UmgebungUmgebungstyp (Produktion, Staging, Entwicklung usw.)
AuthentifizierungsmethodeWie sich Benutzer authentifizieren (SSO, LDAP, Lokal usw.)
URLAnwendungs-URL oder Zugriffs-Endpunkt
Compliance erforderlichOb Compliance-Tracking aktiviert ist
RisikobewertungAnwendungsrisikobewertung (0-100) basierend auf Kontorisiken
DatenklassifizierungDatensensibilitätsklassifizierung (Öffentlich, Intern, Vertraulich, Eingeschränkt)
Technischer AnsprechpartnerTechnischer Ansprechpartner
Geschäftlicher AnsprechpartnerGeschäftlicher Ansprechpartner
Letztes ÜberprüfungsdatumWann die Anwendung zuletzt überprüft wurde
Nächstes ÜberprüfungsdatumGeplantes nächstes Überprüfungsdatum

Anwendungsüberprüfer

Anwendungen können zugewiesene Überprüfer haben, die für die Überprüfung des Zugriffs verantwortlich sind:

  • Überprüferzuweisungen: Spezifische Plattformbenutzer zur Überprüfung einer Anwendung zuweisen
  • Überprüfertypen: Einzelne Benutzer, Gruppen oder rollenbasierte Überprüfer zuweisen
  • Abteilungseingrenzung: Überprüfer auf bestimmte Abteilungen beschränken
  • Kontotyp-Eingrenzung: Überprüfer auf bestimmte Kontotypen beschränken
  • Aktiv/Inaktiv-Status: Überprüferzuweisungen aktivieren oder deaktivieren

Um Anwendungsüberprüfer zu verwalten:

  1. Öffnen Sie die Anwendungsdetailseite
  2. Navigieren Sie zur Registerkarte Überprüfer
  3. Klicken Sie auf Überprüfer hinzufügen, um neue Überprüfer zuzuweisen
  4. Konfigurieren Sie Überprüfertyp, Abteilungsfilter und Kontotypfilter
  5. Legen Sie den Überprüferstatus fest (Aktiv/Inaktiv)

Risikobewertung

Der Risikobewertungsabschnitt zeigt:

  • Durchschnittliche Risikobewertung - Berechnet aus allen zugeordneten Konten
  • Gesamtkonten - Anzahl der Konten mit Zugriff
  • Zuletzt aktualisiert - Wann Daten zuletzt synchronisiert wurden

Sicherheitsmetriken

Die Detailseite enthält umfassende Sicherheitsmetriken:

MFA-Status

  • MFA deaktiviert Anzahl: Gesamtkonten mit deaktivierter MFA
  • MFA deaktiviert Prozentsatz: Prozentsatz der Konten ohne MFA-Schutz

Passwortprobleme

Konten gruppiert nach Passwortalter:

KategorieAnzahlBeschreibung
Nie gesetztpassword_never_set_countKonten, die nie ein Passwort gesetzt haben
90+ Tagepassword_age_90_countPasswörter älter als 90 Tage
180+ Tagepassword_age_180_countPasswörter älter als 180 Tage
365+ Tagepassword_age_365_countPasswörter älter als 1 Jahr

Veraltete Konten

Konten gruppiert nach Inaktivitätszeitraum:

KategorieAnzahlBeschreibung
90+ Tagestale_90_days_countInaktiv seit über 90 Tagen
180+ Tagestale_180_days_countInaktiv seit über 180 Tagen
365+ Tagestale_365_days_countInaktiv seit über 1 Jahr

Prozentsatz veralteter Konten

Das System berechnet automatisch den Prozentsatz veralteter Konten (180+ Tage) im Verhältnis zu Gesamtkonten und hilft, Bereinigungsbemühungen zu priorisieren.

Privilegierte Konten

MetrikBeschreibung
Gesamt privilegiertKonten mit erhöhten Berechtigungen
HochprivilegiertKonten mit höchsten Berechtigungsstufen (Super-Admin, Domain-Admin usw.)
Nicht tresorisiertPrivilegierte Konten nicht in einem Passworttresor gespeichert
Privilegiert nicht tresorisiert ProzentsatzProzentsatz privilegierter Konten ohne Tresorschutz

Kontostatusverteilung

StatusBeschreibung
AktivDerzeit aktive Konten
DeaktiviertDeaktivierte Konten
GesperrtVorübergehend gesperrte Konten

Kontotypverteilung

TypBeschreibung
BenutzerkontenStandard-Benutzerkonten
DienstkontenNicht-menschliche Dienstkonten
AdministratorkontenAdministrative Konten

Andere Risikoindikatoren

MetrikBeschreibung
Gemeinsame KontenVon mehreren Personen verwendete Konten
Kein EigentümerKonten ohne zugewiesenen Eigentümer
KompromittiertIn bekannten Breach-Datenbanken gekennzeichnete Konten
Fehlgeschlagene AnmeldungenKonten mit kürzlichen fehlgeschlagenen Anmeldeversuchen

Anwendungsrollen

Anwendungsrollen (auch Berechtigungen genannt) repräsentieren die Berechtigungen und Zugriffsrechte innerhalb einer Anwendung. Diese unterscheiden sich von organisatorischen Stellenrollen.

Was sie sind: Anwendungsrollen sind spezifische Berechtigungen wie „Global Administrator" in Entra ID oder „Auditors" in CyberArk. Hydden Discovery synchronisiert diese Rollen, und Control zeigt sie für Governance-Transparenz an.

FeldBeschreibung
RollennameDie Rollenkennung
AnzeigenameMenschenlesbarer Rollenname
AnbieterQuellplattform (CyberArk, Microsoft usw.)
DomäneRollendomäne (z.B. cyberark.cloud)
DirektanzahlKonten, denen diese Rolle direkt zugewiesen ist
Erweiterte AnzahlGesamtkonten einschließlich verschachtelter Zuweisungen

Um Anwendungsrollen anzuzeigen:

  1. Öffnen Sie die Anwendungsdetailseite
  2. Navigieren Sie zur Registerkarte Rollen
  3. Durchsuchen Sie die Liste oder filtern Sie nach Rollenname
  4. Klicken Sie auf eine Rolle, um Mitglieder-Details anzuzeigen

Feldverteilungen

Anwendungsstatistiken umfassen Feldverteilungen, die die Aufschlüsselung von:

  • Benutzerdefinierten Feldwerten über Konten hinweg
  • Attributverteilungen für Berichterstattung und Analyse
  • Risikometrik-Aggregationen

Kontoverteilungsdiagramme

Visuelle Diagramme zeigen:

  • Veraltete Konten nach Zeitraum - Balkendiagramm zur Verteilung veralteter Konten
  • Konten nach Typ - Kreisdiagramm zur Aufschlüsselung von Dienst-, Benutzer- und Admin-Konten
  • Konten nach Status - Verteilung aktiver, deaktivierter und gesperrter Konten

Zugeordnete Konten

Der Abschnitt Zugeordnete Konten zeigt alle mit der Anwendung verknüpften Konten an.

Kontotabellenspalten

SpalteBeschreibung
KontonameKontoidentifikator
E-MailKonto-E-Mail-Adresse
RisikostufeIndividuelles Kontorisiko mit Symbol-Indikator
KontotypBenutzer, Dienst, Admin usw.
AbteilungAbteilung des Kontos
StatusAktiv oder Deaktiviert mit Statusindikator

Konten suchen

Verwenden Sie das Suchfeld im Abschnitt Zugeordnete Konten, um Konten nach Name oder E-Mail zu filtern.

Paginierung

Konten werden progressiv geladen, während Sie scrollen. Die Tabelle zeigt Konten in Stapeln für optimale Leistung an.


Anwendungen verwalten

Anwendungseigentümer aktualisieren

Administratoren können den Eigentümer einer Anwendung aktualisieren:

  1. Öffnen Sie die Anwendungsdetailseite.
  2. Klicken Sie auf Bearbeiten neben dem Eigentümerfeld.
  3. Wählen Sie einen Plattformbenutzer aus dem durchsuchbaren Dropdown.
  4. Klicken Sie auf Speichern.

Die Eigentümerzuweisung hilft, Verantwortlichkeit für Anwendungs-Governance zu etablieren.

Anwendungen synchronisieren

Um Anwendungsdaten aus Quellsystemen zu aktualisieren:

  1. Klicken Sie auf Anwendungen synchronisieren im Schnellaktionsbereich.
  2. Der Synchronisierungs-Job startet und läuft im Hintergrund.
  3. Überwachen Sie den Fortschritt in Job-Historie.

Für neue Mandanten ohne Daten verwenden Sie Synchronisierung ausführen, um Anwendungen zu ermitteln bei der Ersteinrichtung.

Automatische Synchronisierung planen

Konfigurieren Sie automatische Synchronisierung in den Datensynchronisierungs-Einstellungen, um Anwendungsdaten aktuell zu halten, ohne manuelle Eingriffe.


Tastenkürzel

TastenkürzelAktion
/Suchfeld fokussieren
/ Zwischen Anwendungen navigieren
EnterAusgewählte Anwendungsdetails öffnen

Zugriffsanforderungen

RolleZugriffsstufe
AdministratorVoller Zugriff - ansehen, synchronisieren, Eigentümer aktualisieren
ÜberprüferSchreibgeschützt (auf zugewiesene Anwendungen beschränkt)
AuditorSchreibgeschützt (auf zugewiesene Anwendungen beschränkt)

Überprüfer und Auditoren sehen nur Anwendungen innerhalb ihres konfigurierten Umfangs. Siehe Plattformbenutzer für Umfangskonfiguration.


Best Practices

  1. Überprüfen Sie zuerst Anwendungen mit hohem Risiko - Nach Risikobewertung sortieren und Behebung priorisieren
  2. Eigentümer zuweisen - Sicherstellen, dass jede Anwendung einen verantwortlichen Eigentümer hat
  3. MFA-Abdeckung überwachen - Anwendungen mit niedriger MFA-Akzeptanz ansprechen
  4. Veraltete Konten ansprechen - Konten überprüfen und deaktivieren, die über längere Zeiträume inaktiv sind
  5. Privilegierte Konten tresorisieren - Sicherstellen, dass privilegierte Anmeldeinformationen ordnungsgemäß gesichert sind
  6. Regelmäßige Synchronisierung - Daten mit geplanter Synchronisierung aktuell halten
  7. Filter effektiv verwenden - Plattform- und Statusfilter kombinieren, um Ihre Überprüfung zu fokussieren

Verwandte Themen

Hydden Documentation and Training Hub