GuardianKey logo Segurança descomplicada!

Documentação do Painel

No painel de administração do GuardianKey você pode configurar preferências para o mecanismo de detecção e visualize seus riscos, eventos e comportamentos de interação do usuário.

Nesta página, fornecemos uma breve documentação sobre o nosso painel.

** As imagens podem ser ampliadas clicando nelas. **

Conteúdo

Acessando pela primeira vez

Login page O painel de administração pode ser acessado via Web, no seguinte URL:

https://panel.guardiankey.io

Informamos que também temos uma versão “in company”. Nesse caso, o painel seria hospedado em seu ambiente.

Você pode usar os dados de login da sua conta se já tiver [crie uma nova conta] (# creating-a-new-account). Se você estiver usando um plug-in, ele pode ter criado uma conta para você por meio da API.

Home A interface do painel é fácil e intuitiva. O menu principal é dividido em as seguintes partes funcionais:

  • Dashboards: é possível ter uma visão geral orientada para riscos, eventos ou geográficos.
  • Explore: você pode pesquisar e explorar eventos e usuários.
  • Settings: você pode criar organizações, grupos de autenticação e políticas, para serem usados pelo mecanismo de detecção.

Clicando em usernames, é possível ver detalhes sobre isso.

Início Se você ainda não tiver eventos coletados, deverá ver algumas instruções para fazer o GuardianKey rodar na primeira página, após o login (última tela). Caso contrário, você verá alguns links para visualizar seus dados (captura de tela à direita).

Abaixo, fornecemos detalhes sobre os recursos mencionados.

Criando uma nova conta

Uma conta para você deve ser criada automaticamente por meio da API se você tiver usado um ** plugin ** fornecido por nós. Neste caso, você deve ter recebido um e-mail com os detalhes de acesso.

Se você não instalou nenhum plugin, você tem para criar uma conta e configurar seus sistemas para enviar eventos para os servidores da GuardianKey.

Registrando Nesse caso, acesse o formulário de registro em https://panel.guardiankey.io/auth/register e siga as instruções.

Recuperando a senha

Para recuperar a senha de uma conta no painel do GuardianKey, você deve acessar o link https://panel.guardiankey.io/auth/forgotpass , digite seu endereço de e-mail e siga as instruções deve ser enviado via e-mail.

NOTA: O e-mail de recuperação pode ser considerado como SPAM, portanto, dê uma olhada na sua pasta de spam. Os servidores mantidos pela Microsoft (Outlook, Hotmail, MSN, Live, etc.) geralmente abandona o e-mail sem enviá-lo para uma pasta de spam. Se for o seu caso, você deve incluir nosso e-mail “[email protected]” na lista de remetentes seguros, no menu de configuração do seu serviço de e-mail. No URL externo abaixo, você pode encontrar as etapas para estes procedimentos.

https://knowledgebase.constantcontact.com/articles/KnowledgeBase/5873-adding-email-addresses-to-a-safe-sender-list?lang=en_US

Conceitos básicos

O GuardiaKey processa os eventos de autenticação enviados pelos seus sistemas para o nosso mecanismo para detectar atividades maliciosas e proteger seus sistemas contra ataques.

Uma conta em nosso painel pode administrar muitas “organizations” e muitas “policies”. Uma “organization” pode ter muitos grupos de autenticação “authgroups”.

  • Organization: pode ter muitos authgroups e políticas.
  • Authgroup: é basicamente um conjunto de usuários submetidos a uma política e uma preferência de resposta Um usuário é único em um authgroup.
  • Policy: basicamente, são os limites de risco para definir o que fazer com base nos níveis de risco.

O GuardianKey é orientado pelo risco. Esse recurso fornece uma visão realista sobre a relevância dos eventos em seus sistemas. Além disso, permite acoplar as saídas de risco e estrutura de risco da organização.

O GuardianKey calcula um risco para cada evento e recomenda seu sistema uma resposta, com base nos limiares configurados na política. Existem as seguintes respostas:

  • Accept: risco muito baixo, apenas permitir o acesso e log.
  • Notify: permitir a ação do usuário e notificar o usuário sobre o acesso (por exemplo, via e-mail).
  • Hard notify: requer uma ação extra para o usuário permitir o acesso. Por exemplo, exigindo o uso de um segundo fator de autenticação. O usuário também será notificado para esse acesso.
  • Block: bloquear a ação do usuário e não notificar o usuário. Isso deve ser usado apenas para altos riscos.

Eventos podem ter os seguintes estados:

  • Pending: foi notificado ao usuário e é necessária uma ação do usuário para marcá-lo como resolvido.
  • Resolved: o evento foi aceito, bloqueado ou resolvido pelo usuário (via e-mail) ou pelo administrador (via painel).

Dashboards

O painel de administração do GuardianKey, atualmente, fornece os seguintes painéis de controle:

Risk dashboard
  • Risk: fornece informações sobre o risco aceito, mitigado e pendente. O risco aceito é a soma de todos os eventos abaixo do “aceitar” limite. Risco mitigado é o risco relacionado aos eventos bloqueados e eventos ameaçados. O risco pendente é a soma dos riscos do evento dos eventos notificados. No painel de risco possui, por exemplo: Top 10 usuários com maior risco acumulado em um intervalo de tempo, risco da organização em intervalo de tempo - podendo segmentar por aplicação ou não - e podendo mensurar o volume de risco mitigado / pendente / assumido.
Geographic dashboard
  • Event: fornece informações sobre o número de eventos, com base em cada tipo de resposta. Nele é possível por exemplo gráfico que represente uma credencial especifica em um intervalo de tempo, diferenciando-os pelos riscos definidos na política. É possível obter, por exemplo, todos eventos de uma credencial específica, com as informações relacionadas ao evento, como: Localização geográfica, IP, ASN, risco, ação, e outros detalhes do evento.

- **Geographic**: fornece os eventos traçados no mapa do mundo, com detalhes como cidade, credencial, score, data, etc.

Em todos os painéis, você pode escolher o período de tempo para criar os gráficos e tabelas.

Atualmente, não é possível criar painéis personalizados. No entanto, você pode enviar os eventos processados para seu aplicativo de análise (por exemplo, um SIEM) e visualize os dados integrados a outros registros de sua organização. Isso pode ser feito criação de ganchos da Web.

Explorando eventos e usuários

Explorando eventos No menu “Explorar” é possível pesquisar e explorar usuários e eventos. Basta definir as opções de pesquisa no formulário de pesquisa e clique no botão “Filtrar”.

Explorando detalhes do usuário Em qualquer lugar do painel, você pode clicar no nome de usuário para abrir detalhes sobre o usuário específico. Nesta página, há os eventos e comportamentos personalizados do usuário relacionado.


Alterar as configurações de senha e perfil

Mudando o perfil Para alterar as configurações da conta no painel de administração, basta clicar sobre o nome de usuário no canto superior direito e, em seguida, perfil.

Configurações do mecanismo

No painel, você também pode alterar as preferências de detecção. Abaixo, apresentamos como.

Organizações

Organizações Você pode visualizar, editar, excluir, criar novos e reivindicar autoridade sobre as organizações.

“Reivindicar uma organização” é usado para fornecer ao usuário a administração acesso sobre uma organização, incluindo suas políticas e grupos de autoria.

Isso pode ser necessário se você já tiver uma organização criada e deseja ter acesso a ele usando outra conta. Não vai revogar o acesso do último usuário, basta incluir o acesso para o novo.

Políticas

Atualizando uma política Ao definir uma política, você deve definir três limites:

  • “Notify threshold”: os eventos serão aceitos abaixo e serão notificados acima.
  • “Hard notify threshold”: Para eventos com risco acima desse valor, será sugerido ao sistema que exija mais ações do usuário (por exemplo, um fator de autenticação extra).
  • “Block threshold”: acima desse limite, a ação do usuário será bloqueada. Usuário não será notificado sobre isso via e-mail.

Authgroups

Verificando as informações de implantação de um authgroup Um authgroup é, talvez, a entidade mais importante na sua configuração. Os eventos devem ser enviados para um authgroup. Algumas informações são necessárias para configurar seus sistemas para enviar eventos para GuardianKey, basicamente: KEY, IV, organizationID e o authgroupID. Essas informações podem ser encontradas na guia “Implantar informações”.

Informações sobre um authgroup Usuários são únicos em um authgroup. Além disso, aqui, você deve configurar a política e as opções de notificação. O nome e a descrição de um authgroup são usados ​​apenas para sua referência.

Guia Alerta, em um authgroup Na aba “Alertas”, você deve configurar como seus usuários devem ser notificados se o nível de risco do evento estiver em um nível de risco notificável. O GuardianKey suporta as seguintes opções:

  • E-mail via seu SMTP: usado para enviar notificações de eventos para seus usuários por meio de um servidor de correspondência fornecido por você. Você pode usar uma conta do Gmail, por exemplo.
  • Web hook: neste caso, o GuardianKey processará os eventos para calcular seu risco e enviá-los via REST usando o “Web hook URL”, inserido por você no formulário. Isso é particularmente útil para coletar os eventos em seu sistema de registro. A resposta deve ser feita ao seu lado. Existem exemplos em nosso GitHub para implementar o serviço webhook em seu servidor de aplicativos da web. Alguns plugins já implementam um web hook para receber e lidar com os eventos processados.

Abaixo, fornecemos mais detalhes sobre cada caso de notificação.

Configurar para enviar e-mails para meus usuários

Com base nas suas configurações, o GuardianKey pode notificar seus usuários via e-mail sobre acesso arriscado em suas contas em seus sistemas. O e-mail pode ser editado no painel, por um editor HTML. O e-mail contém os dados necessários para o usuário verificar se o acesso é dele ou não, como por exemplo data e hora, ip de origem, e o link para solucionar o evento.

Nesse caso, você deve fornecer um servidor SMTP para esses e-mails. Para evitar problemas com filtros de spam, não enviamos e-mails diretamente.

Existem muitas opções para resolver isso, como:

  1. Você pode permitir que o IP do nosso servidor faça retransmissões em seu servidor SMTP e insira o endereço IP do seu servidor de retransmissão SMTP;
  2. Se todos os e-mails dos usuários tiverem o mesmo nome de domínio, basta informar o MX desse domínio.
  3. Você pode criar uma conta em um serviço de envio gratuito, como o GMail, e inserir os dados da conta no GuardianKey;

Se você escolher as opções 1 ou 2, deverá inserir a edição do seu grupo de permissões:

  • Método de notificação: E-mail
  • Host SMTP: seu IP do servidor de retransmissão SMT ou o IP do MX
  • Porto: 25
  • Método SMTP: clear

Se você escolher 3, poderá criar uma conta no GMmail (por exemplo), ** exclusiva ** para essa finalidade e definir:

  • Notify method: E-mail
  • SMTP sender: O endereço do GMail
  • SMTP host: smtp.gmail.com
  • SMTP user: O endereço do GMail
  • SMTP pass: a senha
  • SMTP port: 465
  • SMTP method: SSL

NOTA: Você pode precisar manter uma senha de uma conta de e-mail em nossos sistemas, assim, não use sua conta pessoal! Crie uma conta exclusiva para este fim, sem qualquer outro uso. Em qualquer caso, você pode personalizar o e-mail a ser enviado aos usuários no formulário de edição do authgroup.

Configurar para enviar eventos processados para mim, via Web hook

Com base nas suas configurações, o GuardianKey pode enviar os eventos processados aos seus sistemas via REST (webhook). Em seus sistemas, você pode notificar seus usuários, criar logs e realizar algumas análises de dados sobre os eventos.

Nesse caso, você deve implementar e hospedar um serviço Web (REST) e insira o URL no formulário do authgroup.

Alguns plugins fornecidos por nós já implementam um webservice. Você também pode dar uma olhada no nosso GitHub para ver um código de exemplo, em https://github.com/guardiankey/guardiankey-api-php .

  • Método de notificação: gancho da Web
  • URL do Web hook: o URL

Em qualquer caso, você pode personalizar o e-mail a ser enviado aos usuários no formulário de edição do authgroup.