MENU Schließen
Schließen

Release Notes 4.7.0 – Sentinel im Performance Boost, S3-Unterstützung, neue Extraktoren uvm.

Das neueste Update bringt eine Reihe von Verbesserungen, die Ihre Systeme noch effizienter und leistungsfähiger machen. Sentinel glänzt mit optimierter Performance und reduziertem Ressourcenverbrauch, während neue Integrationen wie Cisco Catalyst und S3-Backup den Funktionsumfang erweitern. Auch im Bereich der Softwareanalyse gibt es spannende Neuerungen, wie die CVE-Erkennung bei WordPress und erweiterte Windows Event-Log-Unterstützung. Entdecken Sie die vielen Optimierungen und neuen Funktionen, die Ihnen helfen, Ihre Infrastruktur noch smarter zu verwalten.

Sentinel Update

Das neueste Sentinel-Update räumt mit alten Schwächen auf und setzt neue Maßstäbe in Sachen Performance und Effizienz. Mit einer optimierten Architektur und innovativen Neuerungen sorgt es für eine noch reibungslosere Verwaltung und Kontrolle.

Mehr Performance, weniger Verbrauch

Der grundlegende Ablauf von Sentinel bleibt unverändert, jedoch wurde der Ressourcenverbrauch erheblich optimiert. Sowohl der RAM- als auch der CPU-Bedarf wurden reduziert, was zu einer gesteigerten Performance und einer geringeren Systembelastung führt. Besonders in großen Installationen zeigt sich dieser Vorteil deutlich. Durch die Ausführung von Checks ausschließlich bei Bedarf wird zudem unnötige Last vermieden.

Optimierung von Datenbanknutzung und Caching

Für die Speicherung von Zeitreihen-Metriken wird eine Timescale-Datenbank verwendet, die im Sentinelcontainer betrieben wird.

Ereignisse und Störungen neu definiert

Das Update bringt eine neue Definition von Ereignissen und Störungen mit sich. Das Verständnis beider Begriffe bildet die Basis für den effektiven Umgang mit Alarmen:

Ereignisse

Ereignisse sind einmalige Vorkommnisse, die auf einen spezifischen Zustand hinweisen und sofort überprüft werden können. Diese bleiben offen, bis das Ereignis acknowledged wird.

Beispiel: Installation eines Host-Packages
Nachdem das Paket installiert wurde, bleibt das Ereignis in der Plattform sichtbar und wird nicht automatisch geschlossen. Der Benutzer kann anschließend den Status überprüfen und das Ereignis als „acknowledged“ markieren, wenn das Update erfolgreich installiert wurde. Es bleibt offen, bis der Benutzer dies manuell bestätigt.

Störungen

Störungen betreffen anhaltende oder wiederkehrende Zustände, die über eine bestimmte Zeitspanne hinweg bestehen. Sie werden automatisch geschlossen, sobald der Zustand nicht mehr zutrifft und das Problem behoben ist. Solange die Störung weiterhin besteht, bleibt sie aktiv und wird überwacht.

Beispiel: Hohe CPU-Auslastung
Eine dauerhaft hohe CPU-Auslastung über 90 % bleibt als Störung aktiv, solange der Wert überschritten wird. Sobald die Auslastung wieder unter 90 % sinkt und stabil bleibt, wird die Störung automatisch als „resolved“ geschlossen. Eine Störung wird auch automatisch geschlossen, wenn der betroffene Host offline geht, da der Zustand nicht mehr überwacht werden kann.

Die im folgenden aufgeführten Szenarien werden Störungen zugeordnet:

HostEndpunktObserver
Host Temperatur Tage bis Zertifikatsablauf  Ping nicht verfügbar  
Alle Festplatten (verwendet %)Verbindungsabfrage blockiert  Port nicht erreichbar  
Alle Festplatten (verfügbar %)Webseite nicht verfügbar  Unerwarteter SNMP-Status  
Systemrelevanter Service läuft nichtDatenschutzverstoß  SNMP nicht verfügbar  
Port nicht erreichbar (TCP)  
Port nicht erreichbar (UDP)  
Prozess wird ausgeführt  
Prozess wird nicht ausgeführt  
Dienst wird ausgeführt  
Dienst wird nicht ausgeführt  
Host nicht erreichbar  
Host Neustart benötigt 

Alle nicht hier aufgeführten Szenarien erzeugen Ereignisse und werden dementsprechend wie oben beschrieben von der Plattform gehandhabt.

Vorteile der neuen Handhabung

Mit der neuen Handhabung können Sie Ereignisse nun schrittweise abarbeiten und erst dann manuell schließen, wenn der Alarm überprüft wurde. Diese Vorgehensweise bietet Ihnen eine klare To-Do-Liste, in der alle detektierten Ereignisse stets sichtbar bleiben. So haben Sie jederzeit die Möglichkeit, zu überprüfen, ob ein Ereignis weiterhin relevant ist, Handlungsbedarf besteht oder ob es sicher geschlossen werden kann. Dies verbessert die Nachverfolgbarkeit und optimiert die Effizienz bei der Bearbeitung der Alarme.

Datenfluss

Die Übertragung neuer Daten erfolgt ausschließlich über Redis Streams, wodurch die Verwendung von MongoDB Change Streams entfällt. Dieser Wechsel sorgt für eine verbesserte Stabilität und Performance. Alle Szenarien und Metriken zu aktuellen Funktionalitäten wurden vollständig übernommen.

Weitere Neuerungen       

Logging-Umstellung in allen zentralen Services

In Watchdog, Observer und Hacktor wurde das interne Logging vollständig von journalctl auf eigene Logfiles umgestellt. Diese Änderung schafft mehr Kontrolle über Datensparsamkeit, erleichtert die Einhaltung interner Datenschutzrichtlinien und verbessert die Transparenz und Nachvollziehbarkeit von Systemaktivitäten.

SIEM

S3-Unterstützung für verschlüsselte Log-Backups

Loggernaut unterstützt ab sofort auch S3 als Backup-Ziel. Neu ist zudem die optionale age-Verschlüsselung, die nun sowohl für SFTP- als auch S3-Backups verfügbar ist. Dadurch lassen sich Logdaten lokal oder cloudbasiert sichern – jeweils automatisiert, sicher verschlüsselt und ohne zusätzlichen Aufwand.

Loggernaut: Neue Extractoren und Kollektoren

Loggernaut wurde um mehrere neue Extractoren und Kollektoren erweitert. Ab sofort können auch Daten aus consistec caplon, Cisco Firepower, Checkpoint API, Securepoint UTM, Sophos Central und Cisco Catalyst direkt verarbeitet werden. Diese Erweiterungen sorgen für eine nahtlose Integration in Ihre Infrastruktur und verbessern die Flexibilität bei der Datenverarbeitung – ohne zusätzliche Tools oder Zwischenstationen.

Verbesserte Unterstützung für Windows Event Logs

Bei der Anbindung von Windows-Quellen im SIEM ist Pulsar jetzt in der Lage, benutzerdefinierte Windows-Eventlog-Kanäle in der Systemsprache des jeweiligen Hosts automatisch zu erkennen und bei Bedarf zu abonnieren – sofern dies über die Benutzeroberfläche konfiguriert wurde.

Pulsar

Protokollabhängige Lebensdauer von Logs

Mit der neuen Version von Pulsar lassen sich nun pro Logquelle individuelle TTLs (Time-to-Live) definieren. So behalten Sie präzise die Kontrolle darüber, wie lange bestimmte Ereignisdaten vorgehalten werden – differenziert nach Quelle, Inhalt und Relevanz.

Watchdog

Verbesserte Asset-Erkennung und Performance

Der Watchdog erkennt passiv erfasste Assets, dank Auswertung von UDP und weiteren Protokollen, jetzt noch zuverlässiger. Auch die Klassifizierung von Betriebssystemen wurde verbessert und deckt nun z. B. iOS, iPadOS und Android zuverlässiger ab. Gleichzeitig wurde die CPU-Auslastung reduziert, was zu einer insgesamt schlankeren Laufzeit führt.

Observer

Effizientere Analysen und erweiterte Softwareerkennung

Der Observer wurde spürbar in seiner Performance optimiert, insbesondere im Bereich Apps und TLS-Analysen. Darüber hinaus wurde die Erkennung verbreiteter Softwareprodukte erweitert, u. a. um Ivanti Connect Secure, Ivanti EPMM, TestLink, Moodle und weitere.

Hacktor

Neue Checks und CVE-Erkennung bei WordPress

Hacktor bringt in dieser Version eine Reihe gezielter Verbesserungen:

  • Die Enumeration der 2500 meistgenutzten WordPress-Plugins ermöglicht nun die automatische Zuordnung bekannter CVEs, ein echter Mehrwert für Webanwendungsanalysen.
  • Neue Checks wurden ergänzt, unter anderem zur Erkennung von:
    • HTTP-Methoden TRACE und TRACK
    • offener Jenkins Groovy-Konsole
    • Informationslecks in öffentlich erreichbaren Elasticsearch-Instanzen

Auch die allgemeine Performance wurde verbessert, insbesondere in den Bereichen HTTP, App-Analyse und SSL/TLS, mit spürbar geringerer CPU-Belastung.

Weitere Beiträge im Enginsight Blog