Modul-Migration
Das ExtraHop-System bietet jetzt separate Module mit segmentierten und optimierten Funktionen für Sicherheits- und Performance-Anwendungsfälle.
Das Network Detection and Response (NDR) -Modul bietet Sicherheits- und Ermittlungsworkflows, und das Network Performance Management (NPM) -Modul bietet Betriebs- und Leistungsworkflows. Zusätzliche Module sind für Paketforensik und Intrusion Detection Systems erhältlich. Erfahre mehr über Module.
Dieses Handbuch enthält Informationen über globale Systemveränderungen und administrative Aufgaben. Erfahre mehr darüber, welche Eigenschaften sind für jedes Modul verfügbar.
Globale Systemänderungen
Das ExtraHop-System aktualisiert im Rahmen der Modulmigration automatisch bestimmte Funktionen.
Standard-Anmeldeseite
Für Benutzer mit NPM-Zugriff kann die Standard-Dashboard-Seite, die nach der Anmeldung angezeigt wird, von einem Administrator angegeben werden.
Für NPM-Benutzer die Standardeinstellung Dashboard Die Seite , die nach der Anmeldung angezeigt wird, kann angegeben werden weltweit von einem Administrator oder von einem Benutzer persönlich festgelegt werden. Wenn kein Dashboard angegeben ist, Active Directory Directory-Dashboard erscheint.
Benutzer können zu ihrem bevorzugten Standard-Dashboard navigieren, auf das Befehlsmenü in der oberen rechten Ecke der Seite klicken und Als Standard-Dashboard festlegen auswählen.
Tuning-Regeln
Das System entfernt die Option Alle Erkennungstypen aus den Erkennungstyp-Kriterien für Optimierungsregeln.
Tuning-Regeln werden basierend auf den Modulzugriffsoptionen angezeigt, die von angegeben sind Benutzerrechte.
Bestehende Optimierungsregeln, die die Kriterien „Alle Erkennungstypen" enthalten, werden automatisch in zwei Regeln aufgeteilt, die entweder für Sicherheits- oder Leistungskategorien spezifisch sind. Die bestehende Regel wird geändert, um Alle Sicherheitserkennungstypen anzugeben, und eine neue Regel wird für Alle Leistungserkennungstypen erstellt. Während der Migration können versteckte Erkennungen mit einer neuen Optimierungsregel verknüpft werden, die den Erkennungskriterien entspricht.
Wenn Sie eine Optimierungsregel erstellen oder bearbeiten, können Sie abhängig von Ihren Modulzugriffsberechtigungen Kriterien für den Erkennungstyp angeben. Die Dropdownliste Erkennungstyp kann Optionen für Alle Sicherheitserkennungstypen oder Alle Leistungserkennungstypen enthalten.
Regeln für Benachrichtigungen
Regeln für Erkennungsbenachrichtigungen unterstützen keine Kriterien mehr, die sowohl für Sicherheits - als auch für Leistungserkennungen gelten. Benachrichtigungsregeln werden auf der Grundlage Ihrer Modulzugriffsrechte angezeigt.
Regeln für Erkennungsbenachrichtigungen die den Ereignistyp Erkennung angeben, werden automatisch in zwei Regeln aufgeteilt, die entweder für Sicherheits- oder Leistungskategorien spezifisch sind. Die bestehende Regel wird geändert, um den neuen Ereignistyp Sicherheitserkennung anzugeben, und enthält nur die Sicherheitskriterien der ursprünglichen Regel. Für den neuen Ereignistyp Leistungserkennung wird eine neue Regel erstellt, die nur die Leistungskriterien der ursprünglichen Regel enthält.
Wenn eine Benachrichtigungsregel während der Migration aufgeteilt wird, sind Erkennungstypen, die sowohl mit Sicherheit als auch mit Leistung verknüpft sind, nur in der Sicherheitsversion der Regel enthalten, um doppelte Benachrichtigungen zu vermeiden.
Deaktivierte Benachrichtigungsregeln, die sowohl Sicherheits- als auch Leistungskriterien enthalten, werden nicht aufgeteilt. Die Regel wird in eine reine Sicherheitsregel umgewandelt und bleibt deaktiviert.
Aktionen, die durch Benachrichtigungsregeln spezifiziert werden, wie E-Mail-Verteilerlisten und Webhooks, sind in der geänderten NDR-Regel und der neuen NPM-Regel enthalten. Überprüfen Sie diese Aktionen, um sicherzustellen, dass Sicherheits- und Leistungsbenachrichtigungen an die richtige Zielgruppe gesendet werden.
Wenn Sie eine Benachrichtigungsregel erstellen, können Sie entweder die Ereignistypen Sicherheitserkennung oder Leistungserkennung angeben, abhängig von den in Ihrem Benutzerrechte. Nachdem Sie einen Ereignistyp ausgewählt haben, können Sie nur Erkennungstyp und Kategoriekriterien hinzufügen, die dem ausgewählten Ereignistyp zugeordnet sind.
Administrative Aufgaben
Migrierte Systeme gewähren allen Benutzern Zugriff auf die Module Network Performance Monitoring (NPM) und Network Detection and Response (NDR).
Administratoren müssen allen Benutzern, die sich anmelden, rollenbasierten Zugriff gewähren Fernauthentifizierung (LDAP, RADIUS, SAML und TACACS+) sowie lokale Benutzer.
- Zugriff auf das Modul
- Diese Benutzerrechte bestimmen, auf welche Funktionen ein Benutzer zugreifen kann. Beispielsweise muss einem Benutzer Vollzugriff auf das NDR-Modul gewährt werden, um Angriffserkennungen sehen zu können. siehe spezifische Funktionen für jedes Modul.
- Zugriff auf das System
- Diese Benutzerberechtigungsstufen bestimmen den Funktionsumfang, den Benutzer mit Modulfunktionen haben. Beispielsweise können Benutzer mit vollem Schreibzugriff alle Systemobjekte erstellen und bearbeiten.
Aktualisierung der Einstellungen für die Remoteauthentifizierung
Administratoren müssen die Einstellungen für die Fernauthentifizierung für die NDR- und NPM-Module überprüfen und gegebenenfalls aktualisieren.
- Zugriff auf das Network Detection and Response (NDR) -Modul
- Die Einstellungen für die Fernauthentifizierung für den Zugriff auf das NDR-Modul müssen konfiguriert sein
Enthülle (x)
Enterprise Systeme, auf denen die inzwischen veraltete
globale Rechterichtlinie Detections Access zuvor nicht aktiviert war.
Der Benutzerzugriff auf das NDR-Modul wird direkt von der globalen Rechterichtlinien-Einstellung Detections Access übernommen. Wenn beispielsweise vor der Migration nur bestimmten Benutzern Erkennungszugriff mit vollem Schreibzugriff auf das System gewährt wurde, haben dieselben Benutzer jetzt nach der Migration Zugriff auf das NDR-Modul mit vollen Schreibsystemrechten.
- Zugriff auf das NPM-Modul (Network Performance and Monitoring)
- Die Einstellungen für die Fernauthentifizierung für den NPM-Modulzugriff müssen auf beiden konfiguriert sein Enthüllen (x) 360 und Enthülle (x) Enterprise systeme.
Aktualisieren Sie die benutzerdefinierte IdP-Konfiguration in Reveal (x) 360
Aktualisieren Sie Ihre benutzerdefinierte Identity Provider (IdP) -Konfiguration in Reveal (x) 360, um Benutzerberechtigungen für den Zugriff auf NDR- und NPM-Module zu gewähren.
Fernauthentifizierung für den Zugriff auf das NDR-Modul
Der Zugriff auf das NDR-Modul wird automatisch mit den vorherigen Einstellungen für Detections Access Control konfiguriert.
Fernauthentifizierung für den NPM-Modulzugriff
Sie müssen Ihre benutzerdefinierte Identity Provider (IdP) -Konfiguration aktualisieren, um Benutzern Zugriff auf das NPM-Modul in Reveal (x) 360 zu gewähren.
Fügen Sie der ExtraHop-Anwendung in Ihrem Identitätsanbieter NPM-Rechte hinzu
Wenn Ihr IdP kein Gruppenattribut für die ExtraHop-Anwendung enthält, müssen Sie ein Benutzerattribut und einen Namen hinzufügen, die mit der Konfiguration in Reveal (x) 360 übereinstimmen.
- Loggen Sie sich bei Ihrem Identitätsanbieter ein.
- Fügen Sie einen Attributnamen und einen Wert hinzu.
- Speichern Sie die Konfiguration.
Nächste Maßnahme
Erfahren Sie mehr über die Konfiguration Okta, Google, Microsoft Entra ID oder Sprungwolke.Aktualisieren Sie die benutzerdefinierte IdP-Konfiguration in Reveal (x) Enterprise
Aktualisieren Sie Ihre benutzerdefinierte Identity Provider (IdP) -Konfiguration in Reveal (x) Enterprise, um Benutzerberechtigungen für den Zugriff auf NDR- und NPM-Module zu gewähren.
Fernauthentifizierung für den NPM-Modulzugriff
Sie müssen Ihre benutzerdefinierte Identity Provider (IdP) -Konfiguration aktualisieren, um Benutzern Zugriff auf das NPM-Modul in Reveal (x) Enterprise zu gewähren.
Fernauthentifizierung für den Zugriff auf das NDR-Modul
Wenn auf Ihrem Reveal (x) Enterprise-System Detection Access Control vor der Migration als globale Richtlinie aktiviert war, wird der Zugriff auf das NDR-Modul automatisch mit den vorherigen Einstellungen für Detections Access Control konfiguriert.
Danke für deine Rückmeldung. Dürfen wir Sie kontaktieren, um weitere Fragen zu stellen?