Hier sind die verschiedenen Rollen, die Benutzern in der Aurora Protect Konsole zugewiesen werden können:

Administratoren
Administratoren besitzen globale Berechtigungen. Sie können Benutzer und Geräte hinzufügen oder entfernen, Benutzer Zonen zuweisen (als Nutzer oder Manager), Richtlinien und Zonen erstellen sowie alle Objekte dauerhaft löschen.
Zonen-Manager
Zonen-Manager können einer oder mehreren Zonen zugewiesen werden. Sie dürfen nur Daten der ihnen zugewiesenen Zonen sehen und dort Geräte verwalten, Bedrohungen isolieren oder freigeben. Außerdem können sie anderen Benutzern oder Managern Zugriff auf ihre Zonen geben.
Benutzer
Benutzer werden von einem Administrator oder Zonen-Manager einer Zone zugewiesen. Innerhalb dieser Zone können sie Bedrohungen in Quarantäne verschieben oder freigeben, haben aber keinen Zugriff auf globale Einstellungen.
Nur-Lese-Zugriff
Diese Benutzerrolle erlaubt den Zugriff auf die Konsole im Ansichtsmodus. Änderungen oder Aktionen sind mit dieser Rolle nicht möglich.
Benutzerdefiniert
Benutzerdefinierte Rollen bieten fein granulierte Zugriffsrechte auf bestimmte Bereiche der Cloud-Konsole. Diese Rollen sind aktuell global gültig und ermöglichen vollständigen operativen Zugriff auf die jeweils definierten Funktionen.
Zugriff auf das Prüfprotokoll (Audit Log)
Das Audit Log protokolliert alle wichtigen Benutzeraktionen innerhalb der Aurora Protect Konsole, z. B. Anmeldungen, Richtlinienänderungen oder Geräteverwaltung. Der Zugriff erfolgt über den Bereich „Audit Log“ oder „Protokolle“ in der Administrationskonsole. Dort lassen sich Einträge nach Benutzer, Aktion, Zeit oder Objekt filtern – ideal zur Nachverfolgung von Änderungen oder für Sicherheits- und Compliance-Zwecke.

Die Geräteverwaltung bildet das Herzstück der Sicherheitsüberwachung in Aurora Protect. In der Konsole werden alle registrierten Endgeräte zentral angezeigt und verwaltet – unabhängig vom Betriebssystem (Windows, macOS, Linux). Jedes Gerät zeigt Informationen wie Status, Richtlinienzuweisung, Bedrohungsaktivität und letzte Kommunikation.
Administratoren können über die Geräteansicht:
Geräte Richtlinien und Zonen zuweisen
Gefundene Bedrohungen isolieren oder freigeben
Geräte aus der Verwaltung entfernen
Protokolle einsehen oder manuell hochladen
Den Installationsstatus und Agent-Versionen überwachen
Mit Zonen, Richtlinien und Audit-Logs wird eine strukturierte, nachvollziehbare Verwaltung großer Geräteflotten ermöglicht – inklusive rollenbasiertem Zugriff und Automatisierung durch Zonenregeln.

Gerätedetailseite – Einblick in ein einzelnes Endgerät
Die Gerätedetailseite in Aurora Protect bietet eine umfassende Übersicht über ein einzelnes Gerät innerhalb der Umgebung. Sie ist über die Geräteverwaltung erreichbar und zeigt alle sicherheitsrelevanten Informationen auf einen Blick.
Enthaltene Informationen:
Gerätename, Betriebssystem, IP-Adresse und Agent-Version
Zugewiesene Zonen und Richtlinien
Letzter Verbindungszeitpunkt und Online-Status
Liste der erkannten Bedrohungen, sortierbar nach Datum, Schwere oder Kategorie
Details zu Quarantäne-Aktionen (z. B. blockierte Dateien, freigegebene Ausnahmen)
Verknüpfungen zu Protokollen, Forensikdaten und Audit-Logs
Verfügbare Aktionen:
Manuelles Löschen oder Trennen eines Geräts
Manuelles Hochladen von Logs zur Fehleranalyse
Zonenwechsel oder Richtlinienanpassung direkt vom Gerät aus
Gefahreneinschätzung und Bedrohungsfreigabe individuell steuerbar
Diese Seite ist besonders hilfreich für Admins und Analysten, um gezielte Einblicke in das Verhalten einzelner Geräte zu gewinnen, Maßnahmen zu ergreifen oder Fehlfunktionen zu beheben.

Aurora Protect lässt sich in bestehende Sicherheitsinformations- und Ereignis-Management-Systeme (SIEM) oder Syslog-Server integrieren, um Ereignisdaten und Sicherheitswarnungen zentral zu erfassen, zu korrelieren und auszuwerten.
Vorteile:
Zentrale Übersicht aller sicherheitsrelevanten Ereignisse
Automatisierte Alarmierung und Reaktion über bestehende Security-Plattformen
Einhaltung von Compliance-Anforderungen durch lückenlose Protokollierung
Integration:
Konfiguration erfolgt über die Aurora Protect Konsole
Angabe von Syslog-Serveradresse, Port und Protokoll (UDP/TCP/TLS)
Auswahl, welche Ereignistypen gesendet werden sollen (z. B. Bedrohungen, Richtlinienänderungen)
Diese Integration verbessert die Sichtbarkeit über alle Endgeräte hinweg und unterstützt die Sicherheitsverantwortlichen bei der proaktiven Bedrohungserkennung und Reaktion.

Dashboard
Das Dashboard ist die zentrale Übersichtsseite in der Aurora Protect Konsole. Es bietet in Echtzeit einen komprimierten Überblick über den Sicherheitsstatus der gesamten Umgebung – sowohl auf Geräte- als auch auf Bedrohungsebene.
Wichtige Inhalte:
Bedrohungsübersicht: Anzahl aktiver, blockierter und freigegebener Bedrohungen
Gerätestatus: Online-/Offline-Geräte, Richtlinienzuweisungen, Agent-Versionen
Trendanalysen: Zeitverlauf von Bedrohungserkennungen und Quarantäneaktionen
Zonen- und Richtlinienzuweisung: Überblick über die Verteilung und Wirkung
Funktionen:
Direkter Einstieg zu wichtigen Bereichen wie Devices, Alerts, Policies
Filteroptionen nach Zeiträumen, Zonen oder Bedrohungstypen
Schnellzugriff auf kritische Ereignisse und empfohlene Maßnahmen
Das Dashboard ist besonders hilfreich für Administratoren und Security-Analysten, um schnell Risiken zu erkennen, Maßnahmen einzuleiten und die Effektivität der Richtlinien zu bewerten.

Administration Guide:
Link: https://docs.arcticwolf.com/bundle/Aurora-Endpoint-Security-Administration-Guide/page/Using-dashboards.html