{"id":12203,"date":"2022-10-21T14:00:00","date_gmt":"2022-10-21T12:00:00","guid":{"rendered":"https:\/\/enginsight.com\/?p=12203"},"modified":"2023-05-25T14:09:58","modified_gmt":"2023-05-25T12:09:58","slug":"release-notes-3-14-10-2022","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/release-notes-3-14-10-2022\/","title":{"rendered":"Release Notes 3.14.0 \u2013 21.10.2022"},"content":{"rendered":"<p class=\"has-medium-font-size\"><strong>Sicherheit auf einen Blick &#x2013; mit dem neuen CVE-Cockpit und Ausbau der Userlogs gelingt das Sicherheits-Management jetzt noch leichter.<\/strong><\/p>\n\n\n\n<p>Willkommen im neuen CVE-Cockpit von Enginsight. Damit behalten Systemadministratoren mit Sicherheit den &#xDC;berblick bei neuen Schwachstellen. Dank intelligenter Priorisierung nach H&#xE4;ufigkeit und Risko verschiedener CVEs k&#xF6;nnen Administratoren gezielter anf&#xE4;llige Systeme im Netzwerk patchen und die notwendigen Schritte unternehmen.<\/p>\n\n\n\n<p>Weitere Neueren in der aktuellen Enginsight Version stellen wir Ihnen in unserer Release Note 3.14.0 vor.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Das neue Feature CVE-Cockpit zum CVE-Monitoring<\/h2>\n\n\n\n<p><strong><em>Die kritischsten Schwachstellen aller Assets auf einen Blick<\/em><\/strong><\/p>\n\n\n\n<p>Die neue Funktion &#x201E;CVE-Cockpit&#x201C; haben sich viele Kund:innen gew&#xFC;nscht. Wir haben eine neue <strong>Darstellung der sicherheitsanf&#xE4;lligsten Software<\/strong>&#xA0; in Ihrem System nach H&#xE4;ufigkeit und der Kritikalit&#xE4;t integriert sowie den Verlauf gefundener CVEs aus dem Dashboard ins neue Cockpit &#xFC;bernommen. Damit wird die &#xDC;bersichtlichkeit von Schwachstellen f&#xFC;r die User erh&#xF6;ht. Sie sehen auf einen Blick, bei welcher Software es die gr&#xF6;&#xDF;ten Probleme gibt und wo zeitnah Handlungsbedarf besteht.<\/p>\n\n\n\n<p>In der Detailansicht zu den einzelnen CVEs gibt es zus&#xE4;tzliche Informationen zu den neuen Schwachstellen. Beispielsweise, wie konkret diese ausgenutzt werden k&#xF6;nnen, woraus sich die Kritikalit&#xE4;t ergibt. Auf einen Blick sieht der User, <strong>welche Assets im System davon betroffen sind<\/strong>. &#xA0;<\/p>\n\n\n\n<p>Ebenfalls integriert sind die <strong>CWEs<\/strong> &#x2013; Common Weakness Enumeration mit konkreten Handlungsanweisungen, was zum Beseitigen der Schwachstelle zu tun ist (<strong>Mitigations<\/strong>).<\/p>\n\n\n\n<p>Der User bekommt insgesamt eine schnelle &#xDC;bersicht aller wichtigen Schwachstellen in seinem System mit konkreten Hinweisen, welche Gegenma&#xDF;nahmen unternommen werden k&#xF6;nnen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Schwachstellen-Monitoring<\/h3>\n\n\n\n<p>Die dauerhafte &#xDC;berwachung von Schwachstellen unterscheidet Enginsight von anderen L&#xF6;sungen am Markt. Sobald eine neue CVE ver&#xF6;ffentlicht wird, zeigt das System einen Alarm im Dashboard an. &#xA0;Damit <strong>monitoren IT-Sicherheitsverantwortliche Schwachstellen in Ihrer IT-Infrastruktur<\/strong> live.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">CVE-Lifetime<\/h3>\n\n\n\n<p>Besonders f&#xFC;r Security-Audits ist die CVE-Lifetime wichtig. Sie zeigt,<strong> wie lange eine Schwachstelle im System ist, bis sie behoben wird<\/strong>. Auch dies zeigt Enginsight nun auf einem Blick im Dashboard an.<\/p>\n\n\n\n<p><strong>Vorteile des neuen Features:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Kritischste CVEs auf einem Blick<\/li>\n\n\n\n<li>&#xDC;berblick, welche Software \/ Assets konkret betroffen sind<\/li>\n\n\n\n<li>&#xDC;bersicht der CVE-Lifetime<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Neue Checks bei den Pentests (Hacktor)<\/h2>\n\n\n\n<p>Unser Penetrationstest-Tool hat nun zwei neue Checks integriert:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Neuer Check: Subdomain Takeover<\/li>\n\n\n\n<li>Neuer Check: Broken Link Hijacking<\/li>\n<\/ul>\n\n\n\n<p>Bei einer Subdomain-&#xDC;bernahme erlangt der Angreifer die Kontrolle &#xFC;ber eine Subdomain. Dies geschieht in der Regel, wenn die Subdomain einen kanonischen Namen (CNAME) im Domain Name System (DNS) hat, aber keine Host-Inhalte f&#xFC;r sie bereitstellt.<\/p>\n\n\n\n<p>Broken Link Hijacking ist ein webbasierter Angriff, bei dem externe Links ausgenutzt werden, die nicht mehr g&#xFC;ltig sind. Die Angreifer &#xFC;bernehmen diese abgelaufenen und ung&#xFC;ltigen externen Links auf vertrauensw&#xFC;rdigen Websites oder Webanwendungen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Endpunktberichte<\/h2>\n\n\n\n<p>Die Darstellung von BSI Compliance Checks sind jetzt in den Berichten mit aufgef&#xFC;hrt.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ausbau des Userlogs<\/h2>\n\n\n\n<p>Wir haben die Funktionalit&#xE4;ten des User-Logs deutlich erweitert. Es gibt jetzt eine <strong>Auflistung aller Nutzeraktivit&#xE4;ten<\/strong>.<\/p>\n\n\n\n<p>Au&#xDF;erdem werden die User-Logs f&#xFC;r einen l&#xE4;ngeren Zeitraum gespeichert. Die <strong>TTL wurde auf 6 Monate angehoben<\/strong>. Dies ist f&#xFC;r die <strong>Compliance in Unternehmen<\/strong> wichtig, um nachzuvollziehen, wer, wann, welche &#xC4;nderungen mit dem Tool durchgef&#xFC;hrt hat.<\/p>\n\n\n\n<p>Das Defence-Modul bietet jetzt neue Einstellm&#xF6;glichkeiten: Einzelne Module k&#xF6;nnen hinzu- oder abgeschaltet werden. Der G DATA Client l&#xE4;sst sich nun direkt &#xFC;ber das User Interface updaten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Defence-Modul: G DATA<\/h2>\n\n\n\n<p>Des Weiteren sind Dateien in der Quarant&#xE4;ne nun direkt aus der Plattform heraus l&#xF6;schbar.<\/p>\n\n\n\n<p>Daneben gibt es zwei neue Einstellungsm&#xF6;glichkeiten in den einzelnen Hosts:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Neustart nach Client-Software-Update<\/li>\n\n\n\n<li>Leerlaufscan (Untersuchungen in inaktiven Phasen)<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Neue BETA Optionen<\/h2>\n\n\n\n<p>Wir beginnen unsere User Interfaces grundlegend zu &#xFC;berarbeiten. Los geht es mit den Alarmen. Die neue Alarm Ansicht steht ab sofort allen BETA-Usern zur Verf&#xFC;gung. Die BETA Optionen k&#xF6;nnen bequem &#xFC;ber die pers&#xF6;nlichenen EInstellungen jederzeit aktiviert oder deaktiviert werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">On-premise only: SSO mit Office 365<\/h2>\n\n\n\n<p>Die Anmeldung bei Enginsight gelingt nun noch bequemer per <strong>Single-Sign-on mit dem Office365-Konto.<\/strong><\/p>\n\n\n\n<p>Eine ausf&#xFC;hrliche Erl&#xE4;uterung zum SSO mit Office365 gibt&#x2019;s in unserer Doku: <a href=\"https:\/\/enginsight.com\/docs\/on-premises\/konfiguration\/sso-via-office-365\">SSO via Office 365 &#x2013; ENGINSIGHT<\/a><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"415\" height=\"391\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/sso-microsoft-365-enginsight.png\" alt=\"Authentifizierung mit Single-Sign-On via Microsoft Office 365\" class=\"wp-image-12207\" title=\"Authentifizierung mit Single-Sign-On via Microsoft Office 365\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/sso-microsoft-365-enginsight.png 415w, https:\/\/enginsight.com\/wp-content\/uploads\/sso-microsoft-365-enginsight-300x283.png 300w\" sizes=\"(max-width: 415px) 100vw, 415px\"\/><figcaption class=\"wp-element-caption\">Authentifizierung mit Single-Sign-On via Microsoft Office 365<\/figcaption><\/figure>\n\n\n\n<p><em>Die neuen Funktionen vom Release 3.14.0 sind f&#xFC;r SaaS Kunden ab 21.10.2022 und f&#xFC;r On-Premise ab dem 26.10.2022<\/em><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheit auf einen Blick &#x2013; mit dem neuen CVE-Cockpit und Ausbau der Userlogs gelingt das Sicherheits-Management jetzt noch leichter. Willkommen im neuen CVE-Cockpit von Enginsight. Damit behalten Systemadministratoren mit Sicherheit den &#xDC;berblick bei neuen Schwachstellen. Dank intelligenter Priorisierung nach H&#xE4;ufigkeit und Risko verschiedener CVEs k&#xF6;nnen Administratoren gezielter anf&#xE4;llige Systeme im Netzwerk patchen und die notwendigen [&#x2026;]<\/p>\n","protected":false},"author":8,"featured_media":12291,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[51],"tags":[],"class_list":["post-12203","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-release-notes"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/12203","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=12203"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/12203\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/12291"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=12203"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=12203"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=12203"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}