Identitätsdetails

Die Seite mit Identitätsdetails konzentriert sich auf eine einzelne Identität und bietet einen umfassenden Überblick über den digitalen Fußabdruck einer Identität, ihre Zugriffsrechte, potenziellen Schwachstellen und die allgemeine Sicherheitslage innerhalb des IT-Ökosystems einer Organisation.

So greifen Sie auf diese Seite zu:
  • Klicken Sie auf der Seite mit dem Überblick über Identitäten am Ende der Tabellenzeile mit dem Namen der Person auf Details anzeigen.

Kopfzeile und oberer Abschnitt

  • Identitätsname: Zeigt den Namen der Identität an.

  • Personensymbol und Quelle: Zeigt die Verbindung der Identität zu bestimmten Quellen. Wenn Sie den Mauszeiger über die Quellsymbole bewegen, wird der Name des Identitätsanbieters angezeigt.

  • Zusammenfassung: Eine detaillierte Zusammenfassung der Identität und der für diese Identität erkannte Schwächen.

  • Asset Exposure Score: Quantifiziert das Sicherheitsrisiko der Identität, wobei eine maximale Punktzahl von 1000 die höchste Gefährdungsstufe darstellt.

  • Asset Criticality Rating: Spiegelt die Wichtigkeit der Identität innerhalb der Organisation wider, bewertet auf einer Skala von 1 bis 10, wobei 10 die höchste Kritikalität darstellt.

  • Identifizierte Schwächen: Zeigt die Anzahl der identifizierten Sicherheitsschwächen oder -schwachstellen für diese spezifische Identität an.

  • Wichtigste Eigenschaften: Listet wichtige Informationen für diese Identität auf, darunter Besitzer, Standort und Datum der letzten Aktualisierung.

Kopfzeilen-Registerkarten

Unter der Kopfzeile bieten einzelne Registerkarten detaillierte Informationen, die spezifisch für die jeweilige Kategorie sind. Detaillierte Beschreibungen der einzelnen Registerkarten finden Sie im folgenden Abschnitt.

  • Eigenschaften: Grundlegende Informationen und Attribute der Identität.

  • Konten: Das der Identität zugeordnete Konto und Netzwerkprofil.

  • Geräte: Der Identität zugeordnete elektronische Geräte.

  • Schwächen: Spezifische Sicherheitsschwachstellen oder -risiken.

  • Berechtigungen: Spezifische Rechte oder Zugriffsrechte, die einer Identität in den IT-Systemen einer Organisation gewährt wurden.

  • Rollen: Eine Sammlung von Berechtigungen, die basierend auf Tätigkeitsbereichen, Zuständigkeiten oder Positionen in Organisation gruppiert sind.

  • Gruppen: Organisationseinheiten oder Teams, zu denen die Identität gehört.

  • Zugriff: Eine Übersicht darüber, auf welche Ressourcen oder Systeme diese Identität zugreifen kann.

  • Exposure-Karten: Zusammenfassungen der Risikogefährdungsstufen.

  • Beziehungen: Verbindungen zu anderen Identitäten oder Entitäten.

Klicken Sie, sofern verfügbar, auf „Details anzeigen“, um granularere Details in Tenable Inventory anzuzeigen.