This website uses cookies. By clicking OK, you consent to the use of cookies. Click Here to learn more about how we use cookies.
OK
  • RSA.com
  • Products
    • Archer®
      • Archer®
      • Advisories
      • Blog
      • Discussions
      • Documentation
      • Downloads
      • Ideas
      • Knowledge Base
      • Archer® Exchange
      • Training
      • Upcoming Events
      • Videos
    • RSA® Fraud & Risk Intelligence Suite
      • RSA® Fraud & Risk Intelligence Suite
      • RSA® Adaptive Authentication Cloud
      • RSA® Adaptive Authentication On-Premise
      • RSA® Adaptive Authentication On-Premise (Cassandra)
      • RSA® Adaptive Authentication for eCommerce
      • RSA® FraudAction Services
      • RSA® Web Threat Detection
      • Upcoming Events
      • Videos
    • RSA® Adaptive Authentication Cloud
      • RSA® Adaptive Authentication Cloud
      • Advisories
      • Blog
      • Discussions
      • Documentation
      • Downloads
      • Events
      • Ideas
      • Knowledge Base
      • Training
      • Upcoming Patch Content
      • Videos
    • RSA® Adaptive Authentication Mobile SDK
      • RSA® Adaptive Authentication Mobile SDK
      • Advisories
      • Events
      • Ideas
      • Knowledge Base
      • Request Access
      • Training
    • RSA® Adaptive Authentication On-Premise
      • RSA® Adaptive Authentication On-Premise
      • Advisories
      • Blog
      • Discussions
      • Documentation
      • Downloads
      • Events
      • Ideas
      • Knowledge Base
      • Training
      • Videos
    • RSA® Adaptive Authentication On-Premise (Cassandra)
      • RSA® Adaptive Authentication On-Premise (Cassandra)
      • Advisories
      • Blog
      • Discussions
      • Documentation
      • Downloads
      • Events
      • Ideas
      • Knowledge Base
      • Training
      • Videos
    • RSA® Adaptive Authentication for eCommerce
      • RSA® Adaptive Authentication for eCommerce
      • Advisories
      • Blog
      • Discussions
      • Documentation
      • Ideas
      • Knowledge Base
      • Training
      • Videos
    • RSA® FraudAction Services
      • RSA® FraudAction Services
      • Advisories
      • Discussions
      • Documentation
      • Ideas
      • Videos
    • RSA® Web Threat Detection
      • RSA® Web Threat Detection
      • Advisories
      • Blog
      • Discussions
      • Documentation
      • Downloads
      • Ideas
      • Knowledge Base
      • Videos
    • RSA NetWitness® Platform
      • RSA NetWitness® Platform
      • Advisories
      • Blog
      • Discussions
      • Documentation
      • Downloads
      • Ideas
      • Integrations
      • Knowledge Base
      • Training
      • Upcoming Events
      • Videos
    • RSA NetWitness® Detect AI
      • RSA NetWitness® Detect AI
      • Documentation
      •  
      •  
      •  
      •  
      •  
      •  
      •  
      •  
      •  
      •  
    • RSA NetWitness® Investigator
      • RSA NetWitness® Investigator
      • Documentation
      • Download the Client
      •  
      •  
      •  
      •  
      •  
      •  
      •  
      •  
      •  
      •  
    • RSA NetWitness® Orchestrator
      • RSA NetWitness® Orchestrator
      • Overview
      • Documentation
      •  
      •  
      •  
      •  
      •  
      •  
      •  
      •  
      •  
      •  
    • RSA SecurID® Suite
      • RSA SecurID® Suite
      • Advisories
      • Blog
      • Discussions
      • Documentation
      • Downloads
      • Knowledge Base
      • Ideas
      • Integrations
      • Training
      • Videos
    • RSA® Identity Governance & Lifecycle
      • RSA® Identity Governance & Lifecycle
      • Advisories
      • Blog
      • Community Exchange
      • Discussions
      • Documentation
      • Downloads
      • Ideas
      • Knowledge Base
      • Training
      • Upcoming Events
      • Videos
    • RSA SecurID® Access
      • RSA SecurID® Access
      • Advisories
      • Blog
      • Discussions
      • Documentation
      • Downloads
      • Ideas
      • Integrations
      • Knowledge Base
      • Training
      • Upcoming Events
      • Videos
    • Other RSA® Products
      • Other RSA® Products
      • RSA® Access Manager
      • RSA® Data Loss Prevention
      • RSA® Digital Certificate Solutions
      • RSA enVision®
      • RSA® Federated Identity Manager
      •  
      •  
      •  
      •  
      •  
      •  
      •  
      •  
      •  
      •  
  • Resources
    • Advisories
      • Product Advisories on RSA Link
      • Archer®
      • RSA® Adaptive Authentication Cloud
      • RSA® Adaptive Authentication Hosted
      • RSA® Adaptive Authentication On-Premise
      • RSA® Adaptive Authentication On-Premise (Cassandra)
      • RSA® Adaptive Authentication for eCommerce
      • RSA® FraudAction Services
      • RSA® Identity Governance & Lifecycle
      • RSA NetWitness® Platform
      • RSA SecurID® Access
      • RSA® Web Threat Detection
      • All Product Advisories
    • Blogs
      • Blogs on RSA Link
      • Archer®
      • RSA® Adaptive Authentication Cloud
      • RSA® Adaptive Authentication On-Premise
      • RSA® Adaptive Authentication On-Premise (Cassandra)
      • RSA® Adaptive Authentication for eCommerce
      • RSA® Identity Governance & Lifecycle
      • RSA NetWitness® Platform
      • RSA SecurID® Access
      • RSA® Web Threat Detection
      • All Blogs on RSA Link
    • Discussion Forums
      • Discussion Forums
      • Archer®
      • RSA® Adaptive Authentication Cloud
      • RSA® Adaptive Authentication On-Premise
      • RSA® Adaptive Authentication On-Premise (Cassandra)
      • RSA® Adaptive Authentication for eCommerce
      • RSA® FraudAction Services
      • RSA® Identity Governance & Lifecycle
      • RSA NetWitness® Platform
      • RSA SecurID® Access
      • RSA® Web Threat Detection
      • All Discussion Forums on RSA Link
    • Documentation
      • Product Documentation
      • Archer®
      • RSA® Adaptive Authentication Cloud
      • RSA® Adaptive Authentication Mobile SDK
      • RSA® Adaptive Authentication On-Premise
      • RSA® Adaptive Authentication On-Premise (Cassandra)
      • RSA® Adaptive Authentication for eCommerce
      • RSA® FraudAction Services
      • RSA® Identity Governance & Lifecycle
      • RSA NetWitness® Platform
      • RSA SecurID® Access
      • RSA® Web Threat Detection
      • All Documentation on RSA Link
    • Downloads
      • Product Downloads
      • Archer®
      • RSA® Adaptive Authentication Cloud
      • RSA® Adaptive Authentication On-Premise
      • RSA® Adaptive Authentication On-Premise (Cassandra)
      • RSA® Identity Governance & Lifecycle
      • RSA NetWitness® Platform
      • RSA SecurID® Access
      • RSA® Web Threat Detection
      • All Downloads on RSA Link
    • Ideas
      • Idea Exchange
      • Archer®
      • RSA® Adaptive Authentication Cloud
      • RSA® Adaptive Authentication Mobile SDK
      • RSA® Adaptive Authentication On-Premise
      • RSA® Adaptive Authentication On-Premise (Cassandra)
      • RSA® Adaptive Authentication for eCommerce
      • RSA® FraudAction Services
      • RSA® Identity Governance & Lifecycle
      • RSA NetWitness® Platform
      • RSA SecurID® Access
      • RSA® Web Threat Detection
      • All Documentation on RSA Link
    • Knowledge Base
      • Knowledge Base
      • Archer®
      • RSA® Adaptive Authentication Cloud
      • RSA® Adaptive Authentication Mobile SDK
      • RSA® Adaptive Authentication On-Premise
      • RSA® Adaptive Authentication On-Premise (Cassandra)
      • RSA® Adaptive Authentication for eCommerce
      • RSA® Identity Governance & Lifecycle
      • RSA NetWitness® Platform
      • RSA SecurID® Access
      • RSA® Web Threat Detection
      • All Knowledge Base Pages on RSA Link
    • Upcoming Events on RSA Link
      • Upcoming Events
    • Videos
      • Videos on RSA Link
      • Archer®
      • RSA® Adaptive Authentication Cloud
      • RSA® Adaptive Authentication On-Premise
      • RSA® Adaptive Authentication On-Premise (Cassandra)
      • RSA® Adaptive Authentication for eCommerce
      • RSA® Identity Governance & Lifecycle
      • RSA NetWitness® Platform
      • RSA SecurID® Access
      • RSA® Web Threat Detection
      • All Videos on RSA Link
  • Support
    • RSA Link Support
      • RSA Link Support
      • News & Announcements
      • Getting Started
      • Support Forum
      • Support Knowledge Base
      • Ideas & Suggestions
    • RSA Product Support
      • RSA Product Support
      • General Security Advisories and Statements
      • Product Life Cycle
      • Support Information
      •  
      •  
      •  
      •  
      •  
  • RSA Ready
  • RSA University
    • Certification Program
      • Certification Program
    • Course Catalogs
      • Course Catalogs
      • Archer®
      • RSA NetWitness® Platform
      • RSA SecurID® Suite
    • On-Demand Subscriptions
      • On-Demand Subscriptions
      • Archer®
      • RSA NetWitness® Platform
      • RSA SecurID® Suite
    • Product Training
      • Product Training
      • Archer®
      • RSA® Fraud & Risk Intelligence Suite
      • RSA® Identity Governance & Lifecycle
      • RSA NeWitness® Platform
      • RSA SecurID® Access
    • Student Resources
      • Student Resources
      • Access On-Demand Learning
      • Access Virtual Labs
      • Contact RSA University
      • Enrollments & Transcripts
      • Frequently Asked Questions
      • Getting Started
      • Learning Modalities
      • Payments & Cancellations
      • Private Training
      • Training Center Locations
      • Training Credits
      • YouTube Channel
    • Upcoming Events
      • Upcoming Events
      • Full Calendar
      • Conferences
      • Live Classroom Training
      • Live Virtual Classroom Training
      • Webinars
Sign In Register Now
cancel
Turn on suggestions
Auto-suggest helps you quickly narrow down your search results by suggesting possible matches as you type.
Showing results for 
Search instead for 
Did you mean: 
Announcements

Visit the Known Issues dashboard if you are experiencing issues on RSA Link

View Dashboard

RSA NetWitness® Platform Dokumentation (Deutsch)

In der offiziellen Online-Dokumentation zur RSA NetWitness Platform (Deutsch) finden Sie hilfreiche Tutorials, Schritt-für-Schritt-Anleitungen und andere wertvolle Ressourcen.
  • RSA Link
  • :
  • Products
  • :
  • RSA NetWitness Platform
  • :
  • Documentation
  • :
  • Dokumentation
  • :
  • NetWitness Investigate Quickstart-Handbuch für RSA...
cancel
Turn on suggestions
Auto-suggest helps you quickly narrow down your search results by suggesting possible matches as you type.
Showing results for 
Search instead for 
Did you mean: 
  • Options
    • Subscribe to RSS Feed
    • Bookmark
    • Subscribe
    • Email to a Friend
    • Printer Friendly Page
    • Report Inappropriate Content
    • English
    • French (Français)
    • German (Deutsche)
    • Japanese (日本人)
    • Spanish (Español)
Versions
Collections
All Downloads

Product Resources

  •   Advisories
    •   Product Advisories
    •   Security Advisories
    •   Service Notifications
    •   Technical Advisories
  •   Blog
  •   Discussions
  •   Documentation
    •   Online Documentation
    •   Detect AI
    •   Hardware Setup Guides
    •   Investigator
    •   Orchestrator
    •   Threat Intelligence
  •   Downloads
    •   RSA NetWitness Platform
    •   RSA NetWitness Investigator
  •   Events
  •   Ideas
  •   Integrations
  •   Knowledge Base
  •   Training
  •   Videos

Was ist NetWitness® Investigate?

NetWitness Platform prüft und überwacht den gesamten Datenverkehr in einem Netzwerk. Ein Servicetyp, ein Decoder, kümmert sich um die Aufnahme, Analyse und Speicherung der Pakete, Protokolle und Endpunktdaten, die über das Netzwerk übertragen werden. Mit den konfigurierten Parsern und Feeds auf dem Decoder werden Metadaten erstellt, die Analysten zum Untersuchen der aufgenommenen Protokolle und Pakete verwenden können. Ein anderer Servicetyp, der als Concentrator bezeichnet wird, indiziert und speichert die Metadaten. NetWitness Investigate bietet die Datenanalysefunktionen, die in RSA NetWitness® Platform verfügbar sind, mit denen Analysten Paket-, Protokoll- und Endpunktdaten analysieren und mögliche interne oder externe Bedrohungen für die Sicherheit und die IP-Infrastruktur erkennen können.

Informationen zu diesem Handbuch

Dieses Benutzerhandbuch bietet End-to-End-Guidelines für alle Mitglieder des SOC-Teams, um NetWitness Investigate zu konfigurieren und um Protokoll- und Netzwerkereignisse zu untersuchen. Die End-to-End-Guidelines für die Untersuchung von Endpunkten und das Verhalten von Nutzerentitäten mithilfe von NetWitness Investigate werden in separaten Dokumenten bereitgestellt:

  • NetWitness Endpoint – Quickstart-Handbuch
  • NetWitness UEBA – Quickstart-Handbuch

RSA NetWitness Platform 11.3 – Dokumentation in RSA Link

Die Produktdokumentation für NetWitness Platform ist nach funktionalen Gesichtspunkten aufgebaut. Wenn Sie nach einem bestimmten Benutzerhandbuch oder nach einer bestimmten Version suchen, gehen Sie zum Masterinhaltsverzeichnis der Version 11.x.

Verwenden Sie diese Links, um die Dokumentation der RSA NetWitness Platform 11.3 anzuzeigen. Beide Links stellen die gleiche Dokumentation in diesen beiden Formaten bereit:

  • HTML-Benutzerhandbücher enthalten die neuesten Informationen zu derzeit unterstützten Versionen von 11.x: RSA NetWitness Platform 11.x Dokumentation.
  • PDF-Benutzerhandbücher enthalten die Informationen für eine bestimmte Version: RSA NetWitness Platform 11.3 PDFs.

Verwenden Sie diese Links, um auf Dokumentationen zuzugreifen, die sich nicht auf eine bestimmte Version der Software beziehen:

  • Benutzerhandbücher zur Hardwarekonfiguration: https://community.rsa.com/community/products/netwitness/hardware-setup-guides
  • Dokumentation für RSA-Inhalte wie Feeds, Parser, Anwendungsregeln und Berichte: https://community.rsa.com/community/products/netwitness/rsa-content.

Erste Schritte

Die folgenden Aufgaben können in beliebiger Reihenfolge durchgeführt werden und gelten für das gesamte SOC-Team.

BeschreibungReferenzen

SocMgr_55x55.png IR_50x55.png Hunt_50x55.png SysAdm_50x55.png ConExp_50x55.png

Anzeigen von Informationen zu Produktaktualisierungen, Verbesserungen und bekannten Problemen

Veröffentlichungshinweise für RSA NetWitness Platform 11.3

Verstehen, wie NetWitness Investigate funktioniert

„So funktioniert NetWitness Investigate“ im NetWitness Investigate – Benutzerhandbuch

Setup, Installation oder Upgrade

Für Investigate sind keine speziellen Setup-, Installations- oder Upgrade-Aufgaben erforderlich; es ist Teil von NetWitness Platform for Logs and Network. Das Setup ist jedoch für mehrere Komponenten erforderlich, mit denen NetWitness Investigate arbeitet, wenn Sie diese Art der Analyse planen. Diese Aufgaben sind für den Administrator bestimmt, und der SOC-Manager möchte möglicherweise das Setup verstehen.

BeschreibungReferenzen

SocMgr_55x55.png SysAdm_50x55.png

Installation und Einrichtung von Malware Analysis (eigenständig oder Service)

Konfigurationsleitfaden Malware Analysis

Installation und Einrichtung von NetWitness Endpoint (eigenständig oder Service)

NetWitness Endpoint – Quickstart-Handbuch

Installation und Einrichtung von NetWitness UEBA (eigenständig oder Service)

NetWitness UEBA – Quickstart-Handbuch

Konfiguration auf Systemebene

Administratoren konfigurieren die Einstellungen auf Systemebene für NetWitness Ermittlung. Die folgenden Aufgaben sind für den Administrator und die Aufgaben können in beliebiger Reihenfolge durchgeführt werden. SOC-Manager sollten die möglichen Konfigurationsoptionen kennen.

BeschreibungReferenzen

SocMgr_55x55.png SysAdm_50x55.png     

Konfigurieren einer rollenbasierten Zugriffskontrolle (RBAC) für Analysten, die Investigate verwenden werden. Diese Komponenten verfügen über Berechtigungen für Investigate: Investigate (Ansicht „Navigation“ und „Ereignisse“), Investigate-Server (Ansicht „Ereignisanalyse“), Malware (Ansicht „Malware Analysis“), Endpoint-Broker-Server und Endpoint-Server.

„Rollenberechtigungen“ im Handbuch Systemsicherheit und Nutzerverwaltung

Konfigurieren von Investigate, um die Inhalte einzuschränken, die für verschiedene Nutzerrollen verfügbar sind (preQueries).

„Überprüfen von Abfrage- und Sitzungsattributen pro Rolle“ im Handbuch Systemsicherheit und Nutzerverwaltung

Konfigurieren der Standardeinstellungen und Limits für NetWitness Investigate auf Systemebene.

„Konfigurieren von Investigation-Einstellungen“ im Systemkonfigurationsleitfaden

Konfiguration der Nutzerpräferenz

Die folgenden Aufgaben gelten für Threat Hunters, Contentexperten und Incident-Experten sowie SOC-Manager. Die Aufgaben können in beliebiger Reihenfolge durchgeführt werden.

BeschreibungReferenzen

SocMgr_55x55.png IR_50x55.png Hunt_50x55.png ConExp_50x55.png     

Konfigurieren der Einstellungen für die Ansichten „Navigation“ und „Ereignisse“.

„Konfigurieren der Ansichten „Navigation“ und „Ereignisse““ im NetWitness Investigate – Benutzerhandbuch

Konfigurieren der Einstellungen für die Ansicht „Ereignisanalyse“.

„Konfigurieren der Ansicht „Ereignisanalyse““ im NetWitness Investigate – Benutzerhandbuch

Konfigurieren der Einstellungen für die Ansicht „Malware Analysis“.

„Konfigurieren von Malware Analysis“ im Malware-Analyse – Benutzerhandbuch.

Investigation

Verschiedene Arten von Ermittlungen können von Analysten mit unterschiedlichen Kompetenzstufen und Zielen bearbeitet werden.

  • Incident-Experten (T1-Analysten) wechseln typischerweise zu Investigate von NetWitness Respond, um detaillierte Informationen über einen Incident zu erhalten, damit Sie auf Incidents reagieren und diese beheben können.
  • Threat Hunters (T2/T3-Analysten) durchsuchen typischerweise Ereignisse, Metadaten und Rohinhalte, damit sie Probleme zur Behebung empfehlen und Probleme beheben können.
  • Contentexperten (Threat Intelligence) durchsuchen typischerweise Ereignisse, Metadaten, Rohinhalte, Nutzer- und Hostdaten sowie UEBA-Daten, um neue Bedrohungsinformationen zu untersuchen, neue Feeds zu bewerten und zu erstellen und Korrelationsregeln für die Kennzeichnung von Kompromissindikatoren zu erstellen.
  • SOC- Manager müssen die Anwendungsbeispiele verstehen.
BeschreibungReferenzen

SocMgr_55x55.png IR_50x55.png Hunt_50x55.png ConExp_50x55.png     

Informationen zu praktischen Anwendungsbeispielen

„Anwendungsbeispiele für NetWitness Investigate“ im NetWitness Investigate – Benutzerhandbuch

Untersuchen von Metadaten und Raw-Ereignissen in Protokollen und Netzwerkdatenverkehr

„Starten einer Ermittlung“ im NetWitness Investigate – Benutzerhandbuch

Untersuchen möglicher Malware

Leitfaden zur Malware Analysis

Untersuchen von Endpunkten

NetWitness Endpoint – Benutzerhandbuch

Durchführen von Analysen des Nutzer- und Entitätsverhaltens

NetWitness UEBA – Benutzerhandbuch

Wartung

Der Administrator kann die folgenden Aufgaben in beliebiger Reihenfolge ausführen.

BeschreibungReferenzen

SysAdm_50x55.png ConExp_50x55.png    

Verwalten der Liste der Abfragen und Analysieren der Abfragemuster anderer Nutzer des NetWitness Platform-Systems.

„Verwalten von Abfragen mithilfe von URL-Integration“ im Leitfaden Systemwartung

Optimieren der Konfigurationseinstellungen auf Systemebene, um die Performance zu verbessern oder den Zugriff auf Daten zu beschränken.

„Überprüfen von Abfrage- und Sitzungsattributen pro Rolle“ im Handbuch Systemsicherheit und Nutzerverwaltung

„Konfigurieren von Investigation-Einstellungen“ im Systemkonfigurationsleitfaden

docFeedback.png

You are here
Table of Contents > Was ist NetWitness Investigate?
Labels (1)
Labels:
  • Version 11.x

Tags (10)
  • Docs
  • Documentation
  • german
  • NetWitness
  • NW
  • NWP
  • Product Docs
  • Product Documentation
  • RSA NetWitness
  • RSA NetWitness Platform
0 Likes
Was this article helpful? Yes No
Share
No ratings

On this page

Powered by Khoros
  • Products
  • Resources
  • Solutions
  • RSA University
  • Support
  • RSA Labs
  • RSA Ready
  • About RSA Link
  • Terms & Conditions
  • Privacy Statement
  • Provide Feedback
© 2020 RSA Security LLC or its affiliates.
All rights reserved.