JDisc Security Add-On

Das JDisc Discovery Security Add-On erweitert unser  JDisc Discovery Core Produkt mit sicherheisrelevanten Features.

Zusätzlich werden die folgenden Daten eingesammelt:

  • Windows Shares und Shared Resourcen
  • Zugriffsrechte auf Shares (wer darf sich zu dem Share verbinden)
  • Zeitstempel, wann lokale Benutzer das letzte mal ihr Passwort geändert haben
  • Endpoint Security Software Informationen (eingeschaltet und aktiviert?)
  • Für Windows Defender sammeln wir zusätzlich Signatur Informationen
  • Konfiguration der Firewall Zonen (Liste der Zonen und ob sie gerade aktiv sind oder nicht)
  • Verfügbare SSH Verschlüsselungsalgorithmen und verwendete Algorithmen
  • SSL Verschlüsselungsalgorithmen für offene Ports (wenn das Dependency Mapping Add-On auch installiert ist).

Shared Resources

Liste der Shared Resources (Laufwerke und Drucker) für Windows Computer und zustätzlich die Zugriffsrechte.

Password Details

Wir sammeln auf Windows und Linux detaillierte Informationen zu dem Passworten lokaler Benutzer:

  • Wann wurde das Passwort das letzte mal geändert?
  • Das Passwort Alter
  • Wann läuft das Passwort aus?
  • Ein Flag, ob das Passwort ausläuft oder nicht
  • Minimale und maximale Anzahl der Tage zwischen Passwort Änderungen

Endpoint Security Software

Liefert die Liste aller Enpoint Security Software Einträge und ihrer Konfiguration. Für Windows Defender sammeln wir zusätzlich detaillierte Informationen zu den Signaturen:

  • Antispyware Signatur Version
  • Antispyware Signature letzter Update
  • Antivirus Signature Version
  • Antivirus Signature letzter Update
  • NIS Signature Version
  • NIS Signature letzter Update
  • NIS Engine Version
  • Flag, ob Realtime Protection aktiviert ist oder nicht

Firewall Konfiguration

Das Security Add-On ermittelt die Firewall Zonen für Windows und Linux zusammen mit dem Aktivierungsstatus.

SSH Security Algorithmen

Erkennt die Liste aller SSH Sicherheitsalgorithmen, die ein SSH Agent bereitstellt. Damit können Sie unsichere Algorithmen schnell und zuverlässig erkennen.

  • Verfügbare Remote SSH Cipher Algorithmen
  • Verfügbare Remote SSH MAC Algorithmen
  • Verfügbare Remote SSH Key-Encryption Algorithmen
  • Die Algorithmen, die für den Verbindungsaufbau verwendet wurden