Übersicht über gängige kuratierte Dashboards
Dieses Dokument bietet einen Überblick über die gängigen kuratierten Dashboards. Mit diesen Dashboards können Sie wichtige Sicherheitsmesswerte visualisieren und überwachen.
Übersichtsdashboard für Nutzeranmeldungen
Das Übersichts-Dashboard für die Nutzeranmeldung bietet eine umfassende Analyse der Authentifizierungsaktivitäten, mit der Sie Anmeldeereignisse erkennen und überwachen können. So können Sie potenziell riskante Nutzer erkennen, Anmeldestatus und ‑trends analysieren und geografische Aktivitäten und zugehörige Hosts nachvollziehen. Sie können auch ungewöhnliche Anmeldeaktivitäten untersuchen, schnell auf potenzielle Sicherheitsverletzungen reagieren und durch kontinuierliche Überwachung und proaktive Bedrohungserkennung für robuste Sicherheit sorgen. In diesem Dashboard werden Ereignisse aus allen aufgenommenen Log-Quellen erfasst. Für genaue Ergebnisse werden verfügbare und korrekt geparste UDM-Felder verwendet.
Dashboard zur Überwachung der Firewallaktivität
Das Dashboard für die Überwachung der Firewallaktivität bietet einen Überblick über den Firewallstatus und den Traffic. Es ermöglicht ein effektives Threat-Management, indem blockierter und zugelassener Traffic analysiert und die wichtigsten Ziel-IPs ermittelt werden. Außerdem wird die Leistungsüberwachung unterstützt, indem die Effektivität und Änderungen von Regeln nachverfolgt werden. Außerdem können Sie damit kritische Sicherheitslücken priorisieren und darauf reagieren. Verdächtige Trafficmuster werden hervorgehoben.
Sysmon-Monitoring-Dashboard
Das Sysmon-Monitoring-Dashboard bietet eine Übersicht über die Erstellung von Prozessen, Netzwerkverbindungen und Dateiänderungen. So können Sicherheitsanalysten, Manager der Sicherheitsinfrastruktur, Sicherheitsmanager und Auditoren Sysmon-Aktivitäten interpretieren, verdächtiges Verhalten erkennen und potenzielle Bedrohungen für eine schnelle Reaktion verfolgen. Dies erleichtert ein effektives Bedrohungsmanagement, unterstützt die Leistungsüberwachung und ermöglicht eine effiziente Priorisierung und Reaktion auf kritische Sicherheitsereignisse.
WAF-Monitoring-Dashboard (Web Application Firewall)
Das WAF-Monitoring-Dashboard (Web Application Firewall) bietet Echtzeitinformationen zur Sicherheit von Webanwendungen. Es bietet einen umfassenden Überblick über den WAF-Status, ermöglicht ein effektives Bedrohungsmanagement durch die Analyse von Traffic- und Angriffsmustern, unterstützt die Leistungsüberwachung und ermöglicht priorisierte Reaktionen auf kritische Sicherheitsbedenken.
DNS-Monitoring-Dashboard
Das DNS-Monitoring-Dashboard bietet eine zentrale Ansicht der DNS-Leistung und -Aktivität und liefert Informationen zu Abfragetypen, den wichtigsten Quell-IPs und verschiedenen Ereignisstatistiken, einschließlich der gesamten, zulässigen und abgelehnten DNS-Ereignisse.
Dashboard zur Überwachung der Multi-Faktor-Authentifizierung (MFA)
Das Dashboard zur Überwachung der Multi-Faktor-Authentifizierung (MFA) bietet einen umfassenden Überblick über MFA-Aktivitäten, erleichtert die effektive Bedrohungsverwaltung, unterstützt die Leistungsüberwachung und ermöglicht priorisierte Reaktionen auf kritische Sicherheitsbedenken.
Dashboard „Übersicht über Netzwerk-Traffic“
Das Dashboard „Netzwerkverkehr – Übersicht“ bietet Echtzeitinformationen zu Netzwerkdatenflüssen, sodass Sie Netzwerkaktivitäten effizient überwachen, analysieren und darauf reagieren können. In diesem Dashboard werden Traffic-Muster, Protokollverteilungen und Ereignisklassifizierungen analysiert, um Anomalien und irreguläres Verhalten zu erkennen.
Dashboard „Port- und Protokollübersicht“
Das Dashboard „Port- und Protokollübersicht“ bietet eine umfassende Analyse von Netzwerkports und ‑protokollen und liefert Echtzeit- und Verlaufsdaten zu Portaktivität, Protokollnutzung und potenziellen Sicherheitslücken. Dieses Dashboard trägt dazu bei, die Netzwerksicherheit aufrechtzuerhalten, die Leistung zu optimieren und die Compliance zu gewährleisten.
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten