Auf dieser Seite können Sie die interne Infrastruktur für Systeme mit installiertem Agent verwalten, Auto Healing für einzelne Geräte aktivieren und deaktivieren, den Asset-Wert eines bestimmten Ziels festlegen und Ziele als "managed" bzw. "unmanaged" definieren. Außerdem können Sie hier Informationen zum Herunterladen und Installieren des Agents finden und Asset Discovery konfigurieren.
Die interne Infrastruktur wird von lywand durch unseren Agent überprüft. Dieser wird direkt auf den Endgeräten installiert und liefert täglich Ergebnisse. Der Agent läuft dabei unbemerkt im Hintergrund.
Oben rechts auf der Seite haben Sie die Möglichkeit, die Installationsdatei für den Agent herunterzuladen. Wenn Sie auf den Button "Agent herunterladen" klicken, öffnet sich ein Pop-up mit weiteren Informationen dazu.
Neben dem genannten Download-Button oben rechts finden Sie auch ein Zahnrad-Symbol. Mit einem Klick darauf erhalten Sie weitere nützliche Informationen zum Download und zur Konfiguration des Agents. Sie können dort auch Ihren Lizenzschlüssel finden.
Der Agent steht grundsätzlich in zwei Formaten zur Verfügung: MSI und EXE. Das MSI-Format wird standardmäßig von Softwareverteilungs-Tools verwendet.
Folgende Betriebssysteme werden unterstützt: Windows 11, 10, 8.1, 7 und Windows Server 2025, 2022, 2019, 2016, 2012R2, 2008R2. Auf anderen Betriebssystemen kann die Funktionalität nicht garantiert werden. Wenn Sie dennoch mit der Installation fortfahren möchten, kann diese ohne Gewährleistung erzwungen werden.
Unser Agent verfügt über einen automatischen Update-Mechanismus, der dafür sorgt, dass er auf den Endgeräten immer auf dem neuesten Stand ist. Ein manuelles Eingreifen nach dem ersten Rollout ist daher nicht erforderlich.
Um den Agent auf einem Endgerät zu installieren, klicken Sie auf “Agent herunterladen”. Im folgenden Pop-up klicken Sie entweder auf “MSI herunterladen” oder “EXE herunterladen”. Führen Sie anschließend die heruntergeladene Installationsdatei aus und geben Sie den Lizenzschlüssel ein, wenn der Installationsassistent Sie dazu auffordert. Der Lizenzschlüssel ist für alle Endgeräte eines Kunden identisch.
Alternativ finden Sie die aktuellen Installationsdateien auch unter folgenden statischen URLs (diese Links sind immer aktuell):
https://agent.lywand.com/lywand-setup/latest/lywand_setup.msi
https://agent.lywand.com/lywand-setup/latest/lywand_setup.exe
Gezippte Installationsdateien:
https://agent.lywand.com/lywand-setup/latest/lywand_setup.msi.zip
https://agent.lywand.com/lywand-setup/latest/lywand_setup.exe.zip
Es besteht die Möglichkeit, den Agent über ein Softwareverteilungs-Tool auf mehreren Endgeräten zu installieren. Um die Installation so einfach und automatisiert wie möglich zu gestalten, stellen wir Ihnen weitere nützliche Informationen in unserem Agent Rollout Guide zur Verfügung.
Bevor Sie mit der Installation des Agents beginnen, beachten Sie bitte, dass der Agent Zugriff auf die folgenden URLs benötigt:
https://agent.lywand.com:443
https://go.lywand.com:443
https://definitions.lywand.com:443
Sobald der Agent installiert ist, beginnt der erste Scan des Endgeräts. Es kann bis zu einer Stunde dauern, bis die ersten Ergebnisse auf der Plattform sichtbar sind. Danach führt der Agent alle weiteren 24 Stunden eine weitere Überprüfung durch.
Weitere Informationen zur Agent-Installation finden Sie in unserem dedizierten Guide dazu:
🛠️ Agent Installation
Informationen zur Installation des lywand Agents
Manuelle Deinstallation
Um ein Endgerät zu entfernen, klicken Sie auf den "Papierkorb“-Button ganz rechts in der Tabelle. Beachten Sie, dass dieser nur erscheint, wenn Sie mit der Maus über die Tabellenspalte fahren. Alle zugehörigen Daten (Schwachstellen, Maßnahmen etc.) werden gelöscht. Außerdem wird der Agent auf dem entsprechenden Endgerät deinstalliert.
Wurde der Agent manuell direkt auf dem Endgerät deinstalliert (also nicht über die Security Audit Plattform), haben Sie hier die Möglichkeit, die restlichen Daten endgültig zu löschen.
Deinstallation über Softwareverteilungs-Tool
Zu diesem Zweck stellen wir zwei Befehle zur Verfügung, die im Agent Rollout Guide aufgeführt sind.
Die Funktion Asset Discovery hilft Ihnen, Geräte in Ihrem internen Firmennetzwerk zu identifizieren – Stichwort “Shadow IT”. Die dadurch gefundenen Assets können anschließend mithilfe des internen Netzwerk Checks auf Schwachstellen überprüft werden.
Wenn Sie Asset Discovery konfiguriert haben, können Sie in der Tabelle einstellen, welche Agents für die Erkennung verwendet werden sollen. Sie können zwischen drei Optionen wählen:
Dynamisch
Asset Discovery wird nur durchgeführt, wenn in der Konfiguration entweder die Option "Über öffentliche IPs" oder "Über WLAN SSID" aktiviert ist. Ist Asset Discovery mit manueller Aktivierung bei den Agents konfiguriert, findet keine Erkennung statt.
Aktiviert
Uneingeschränkte Discovery: Alles, was der Agent sieht. Diese Einstellung überschreibt die auf der Konfigurationsseite gewählte Konfiguration.
Deaktiviert
Es findet keine Asset Discovery über dieses Endgerät statt. Diese Einstellung überschreibt die auf der Konfigurationsseite gewählte Konfiguration.
Asset Discovery muss zunächst konfiguriert werden, um Ergebnisse zu erhalten. Mit einem Klick auf das Zahnradsymbol oben rechts, gelangen Sie zur Konfigurationsseite. Dort haben Sie die Möglichkeit die Asset Discovery zu aktivieren und auf bestimmte Bereiche einzuschränken.
Um zu verhindern, dass der Agent Geräte aus dem Home Office der Mitarbeiter oder anderen unternehmensfremden Umgebungen erkennt, kann hier die Erkennung des Unternehmensnetzwerks konfiguriert werden. Sie haben dabei die Wahl zwischen folgenden drei Optionen:
Über öffentliche IP-Adresse(n)
Hier können Sie eine oder mehrere öffentliche IP-Adressen angeben, die für die Erkennung des Firmennetzwerks verwendet werden. Mehrere Einträge können durch einen Zeilenumbruch, ein Leerzeichen oder ein Komma getrennt werden.
Über WLAN SSID
Alternativ können Sie eine oder mehrere SSIDs angeben, die dann zur Erkennung des Firmennetzwerks verwendet werden. Mehrere Einträge können durch einen Zeilenumbruch getrennt werden. Mit Hilfe einer Checkbox können Sie außerdem festlegen, ob das Gerät mit dem WLAN verbunden sein muss oder nicht.
Über manuelle Aktivierung bei den Agents
Sie haben auch die Möglichkeit, jeden Agent einzeln manuell zu aktivieren. Wenn Sie diese Option wählen, können Sie dies auf der Infrastrukturseite der Agents tun.
Mit Hilfe von Allow- und Denylists kann die Suche nach Assets eingeschränkt werden. Dies ist nützlich, um bestimmte Bereiche auszuschließen (oder auf bestimmte Bereiche zu beschränken). Sie können damit steuern, welche privaten IP-Adressbereiche gefunden und gescannt werden und welche nicht.
Allowlist
Diese Liste enthält IP-Adressen oder IP-Bereiche, die explizit zum Scannen freigegeben sind. Ist die Allowlist leer, werden alle für die Agents erreichbaren Bereiche gescannt.
Denylist
Diese Liste enthält IP-Adressen oder IP-Bereiche, die vom Scannen ausgeschlossen werden sollen. Auch wenn eine IP-Adresse in der Allowlist enthalten ist, wird sie nicht gescannt, wenn sie auch in der Denylist enthalten ist.
Standardmäßig erfolgt die Erkennung von Assets nur in Netzbereichen bis einschließlich /20. Es besteht jedoch die Möglichkeit, auch größere Netzbereiche (bis zu /16) zuzulassen. Dazu muss auf der Konfigurationsseite die entsprechende Opt-in-Einstellung gesetzt werden. Bitte beachten Sie jedoch, dass es bei der Asset Discovery in Klasse-B-Netzen zu langen Durchlaufzeiten und hohen Netzlasten kommen kann.
Sie können auf dieser Konfigurationsseite die Asset Discovery auch wieder deaktivieren. Bitte beachten Sie, dass dabei alle von Ihnen vorgenommenen Einstellungen verloren gehen.
Aus technischen Gründen kann es eine halbe bis einige Stunden dauern, bis die Ergebnisse nach einem Scan in der Plattform angezeigt werden.
Die Erkennung der Assets erfolgt technisch über das Address Resolution Protocol (ARP). Dabei werden die mit dem Netzwerk verbundenen Geräte anhand ihrer MAC-Adresse identifiziert.
Da ein Asset Discovery Scan pro Agent nur einmal am Tag stattfindet, werden die Ergebnisse umso zahlreicher, je mehr Agents das gleiche Netzwerk checken. Die Agents teilen sich die Scanzeiten automatisch untereinander auf, so dass über den Tag verteilt mehrere Scans durchgeführt werden.