diff --git a/docs/educsc/pilotering/lokalscan.md b/docs/educsc/pilotering/lokalscan.md deleted file mode 100644 index 67b30fdea..000000000 --- a/docs/educsc/pilotering/lokalscan.md +++ /dev/null @@ -1,42 +0,0 @@ -# Scanning av lokalt nett - -Lokalscan er ei teneste for å få betre oversikt i eige nett. Dette kan bidra til -å oppdaga skugge-IT, sårbare eller kompromitterte tenester. Det blir dermed -lettare å kvalitetssikre oversikta over informasjonsverdiar, sjå no-tilstanden -på tenestene og førebyggje hendingar. - -Tenesta baserer seg på dagens sensorinfrastruktur og kan scanne frå valfritt -VLAN. Vi kombinerer dette med ulike metodar for informasjonsinnhenting og -kartlegging for å gje best mogleg dekning i nettverket. - -Det ferdige produktet vil tilby funksjon som minner om Shodan eller liknande -tenester. Dette vil skje gjennom portalen til eduCSC. - -Ta kontakt via kontakt@sikt.no for å sjå om du er ein aktuell pilotkunde. - -## Etablering - -Tenesta fordrar at du allereie har ein eller fleire sensorar. - -For å setje i gang treng vi: - -- Ei liste over nett som skal scannast (prefiks) - - Om ikkje kan vi ta utgangspunkt i prefiks som er delegert til dykk av - Forskningsnettet. -- IP-adresse og gateway (for både IPv4 og IPv6) til scanning - - Dette inkluderer detaljar om nettmaske/CIDR. - - RFC1918 fungerer fint for IPv4, så framt dette blir ruta riktig til alle - nett som skal scannast av sensoren. - - IP-adressa *bør* opnast for i ulike brannmurar mot nett som skal scannast - - Vi kan også tagge eit spesifikt VLAN om dette er ynskjeleg, typisk ved bruk - av 802.1Q-trunk. -- Adresse (URL) og API-token til NAV-instansen dykkar. - - Sjå - [NAV-dokumentasjonen](https://nav.readthedocs.io/en/latest/howto/using_the_api.html?highlight=token#the-nav-api) - for korleis de opprettar token. - -Det kjem etter kvart meir funksjonalitet i eduCSC-portalen for å sjå rapportar -og dashboard over funn frå lokalscan. Verksemda di må derfor vera innslusa i -portalen for at de skal få tilgang til denne. Sjå -[portal-dokumentasjonen](/docs/educsc/trusseletterretning/educsc-portal) for meir -info om korleis de kjem i gang. diff --git a/docs/educsc/sidebars.js b/docs/educsc/sidebars.js index cf33c8959..47c8cb87f 100644 --- a/docs/educsc/sidebars.js +++ b/docs/educsc/sidebars.js @@ -1,6 +1,7 @@ module.exports = [ 'educsc/index', 'educsc/trusseletterretning/educsc-portal', + 'educsc/trusseletterretning/peiling', 'educsc/trusseletterretning/lokalskann', 'educsc/trusseletterretning/ms-defender', 'educsc/trusseletterretning/rpz', diff --git a/docs/educsc/trusseletterretning/peiling.md b/docs/educsc/trusseletterretning/peiling.md new file mode 100644 index 000000000..e636dc4cb --- /dev/null +++ b/docs/educsc/trusseletterretning/peiling.md @@ -0,0 +1,32 @@ +# Peiling – virksomhetens sikkerhetsdata fra eduCSC + +*Peiling* er hvor sikkerhetsdata for din virksomhet fra eduCSC blir gjort tilgjengelige gjennom dashbord og direkteoppslag i datakilder. I Peiling kan du finne data knyttet til sårbarheter og trusler på ditt nettverk og dermed «få peiling» på hva neste steg er. + +Peiling finner du på https://peiling.educsc.sikt.no. + +## Få tilgang til Peiling + +Peiling benytter [Feide](https://www.feide.no/) som innloggingsløsning. Alle virksomheter tilknyttet eduCSC er allerede gitt tilgang til å aktivere tjenesten i Feide. + +For å få tilgang til [Peiling](https://peiling.educsc.sikt.no) må din virksomhet gjøre følgende: +1. Sørg for at en bruker med din e-postadresse allerede er lagt til som medlem i din virksomhet i [eduCSC Portalen](https://portal.educsc.sikt.no). En admin i din virksomhet kan legge deg til. +1. Din organisasjons **Feide-admin** logger inn i [Feide-kundeportal](https://kunde.feide.no/) og aktiverer tjenesten `eduCSC Peiling`. +4. Logg inn på [Peiling](https://peiling.educsc.sikt.no) ved bruk av Feide. Merk at tjenesten er begrenset til forskningsnettet (AS224), slik at VPN er nødvendig fra eksterne lokasjoner. + +## Bruk av Peiling + +Peiling er basert på tjenesten Grafana. Grafana muliggjør blant annet å opprette dashbord basert på en eller flere datakilder og å søke direkte i datakildene gjennom «Explore». + +Cybersikkerhetssenteret tilbyr introduksjonskurs i bruk av Peiling for alle kunder. Ta kontakt på Mattermost eller kontakt@sikt.no ved ønske om dette. + +### Dashbord +Velg «Dashboards» i venstremenyen, og du vil komme til en side med en liste over tilgjengelige dashbord for din virksomhet. + +Dashbordene som ligger i mappen «Levert av eduCSC» er forhåndsdefinerte løsninger for visning av trussel- og sårbarhetsdata for din virksomhet. For råd om bruk av hvert enkelt dashbord, se på hjelpetekstene på dashbordet, skriv i kanalen «Peiling» på Mattermost, eller kontakt oss på kontakt@sikt.no. + +Merk at alt som ligger i mappen «Levert av eduCSC» blir overskrevet daglig. Hvis dere ønsker å gjøre egne endringer anbefaler vi å opprette deres egne dashbord i en mappe utenfor mappen «Levert av eduCSC». + +### Direktespørringer i Explore +Velg «Explore» i venstremenyen, og du vil komme til en side med en datakilde-velger på toppen, og en «Query Builder» midt på siden. I «Query Builder» kan du velge database og tabell og bygge opp spørringen du ønsker. Ved å bytte «Editor Type» til «SQL Editor» kan du skrive rene SQL-spørringer mot de underliggende datakildene. + +Merk at man kan bytte sømløst fra «Query Builder» til «SQL Editor», men å bytte fra «SQL Editor» til «Query Builder» er ikke alltid mulig hvis spørringen er kompleks. Det er derfor lurt å kopiere SQL-spørringen sin hvis man vil prøve å bytte tilbake til «Query Builder».