{"id":17054,"date":"2023-02-22T11:37:00","date_gmt":"2023-02-22T10:37:00","guid":{"rendered":"https:\/\/enginsight.com\/?p=17054"},"modified":"2023-05-30T15:37:16","modified_gmt":"2023-05-30T13:37:16","slug":"release-notes-3-16-0","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/release-notes-3-16-0\/","title":{"rendered":"Release Notes 3.16.0: Live-Visualisierung, Defence mit G DATA, BSI-Warnmeldungen uvm."},"content":{"rendered":"<h2 class=\"wp-block-heading\"><strong>Live-Visualisierung von Angriffen<\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-image alignnone\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2_Cyberangriffe_Weltkarte_Enginsight.webp\"><img decoding=\"async\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2_Cyberangriffe_Weltkarte_Enginsight-1024x491.webp\" alt=\"Liveansicht Cyberangriffe auf Ihre IT - Weltkarte\"\/><\/a><figcaption class=\"wp-element-caption\">Live-Ansicht von Cyberangriffen auf Ihrer IT-Weltkarte<\/figcaption><\/figure>\n\n\n\n<p>Wollten Sie schon immer mal wissen, von wo Ihre IT angegriffen wird? Mit dem neuen Release erhalten Sie eine Visualisierung von Cyberangriffen im globalen Kontext.<\/p>\n\n\n\n<p>Die <strong>Live-Attacken<\/strong> finden Sie unter <em>Hosts &gt; Intrusion Prevention System &gt; Weltkarte<\/em><\/p>\n\n\n\n<p>In der Ansicht ist die Angriffsart, sowie die Quell- und die Ziel-IP zu sehen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Globale Einstellungen f&#xFC;r Defence (Antivir)<\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-image alignnone\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/1_Defence-Globale-Einstellungen.webp\"><img decoding=\"async\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/1_Defence-Globale-Einstellungen-1024x471.webp\" alt=\"Defence - Globale Einstellung in Enginsight\"\/><\/a><figcaption class=\"wp-element-caption\">Defence &#x2013; Globale Einstellung in Enginsight<\/figcaption><\/figure>\n\n\n\n<p>Die zentrale Defence-Konfiguration ist nun direkt &#xFC;ber das Defence-Men&#xFC; unter &#x201E;<strong>Globalen Einstellungen<\/strong>&ldquo; zu erreichen. Die bisherigen Einstellungen &uuml;ber Hosts &gt; Policy Manager werden automatisch in die globalen Defence-Einstellungen migriert. Dadurch wird es einfacher, die Antivirus- und Defence-Einstellungen zentral anzupassen.<\/p>\n\n\n\n<p>Die globalen Einstellungen sind individuell konfigurierbar. Sie gliedern sich in die folgenden Hauptbereiche:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Grundkonfiguration<\/li>\n\n\n\n<li>Echtzeit&#xFC;berwachung<\/li>\n\n\n\n<li>Leerlauf-Scan<\/li>\n\n\n\n<li>E-Mail-Schutz<\/li>\n\n\n\n<li>Zusatzmodule<\/li>\n\n\n\n<li>Automatische Signaturupdates<\/li>\n\n\n\n<li>Proxy<\/li>\n<\/ul>\n\n\n\n<p>Die <strong>Grundkonfiguration<\/strong> umfasst den Neustart der Client-Software nach einem Update, die Defence Installation zu erzwingen und ein tempor&#xE4;res Deaktivieren zulassen.<\/p>\n\n\n\n<p>Bei der <strong>Echtzeit&#xFC;berwachung<\/strong> legen Sie fest, ob Archive gepr&#xFC;ft werden sollen, welche maximale Gr&#xF6;&#xDF;e diese haben d&#xFC;rfen, ob Heuristiken verwendet werden oder ob der Echtzeitschutz generell zugelassen wird.<\/p>\n\n\n\n<p>Beim <a href=\"https:\/\/enginsight.com\/de\/glossar\/leerlaufscan-ressourcenschonender-virsenscan\/\"><strong>Leerlaufscan<\/strong> <\/a>wird festgelegt, ob in inaktiven Phasen die lokalen Festplatten gepr&#xFC;ft werden sollen.<\/p>\n\n\n\n<p>Der <strong>E-Mail-Schutz<\/strong> ist sehr detailliert konfigurierbar. Defence kann sich direkt in den Outlook-Client einklinken, um eingehende wie auch ausgehende Mails zu analysieren. Zudem lassen sich separat POP3, IMAP, SMTP, sowie die jeweiligen Timeouts festlegen und Ports angeben. Dar&#xFC;ber hinaus bietet der <a href=\"https:\/\/enginsight.com\/de\/glossar\/outbreak-shield-praventiver-schutz-vor-massenmailings\/\">Outbreak-Shield<\/a> einen zus&#xE4;tzlichen Schutz vor Spammails, f&#xFC;r die noch keine aktuellen Virensignaturen vorhanden sind.<\/p>\n\n\n\n<p>Im Untermen&#xFC; <strong>Zusatzmodule <\/strong>legen Sie fest, ob nachfolgende G DATA Funktionen aktiviert werden sollen: <a href=\"https:\/\/enginsight.com\/de\/glossar\/gdata-deepray-schadsoftware-erkennung-durch-maschinelles-lernen\/\">DeepRay&#xAE;<\/a>, Behaviour Blocker, <a href=\"https:\/\/www.gdata.de\/business\/endpoint-security\/beast\" target=\"_blank\" rel=\"noreferrer noopener\">G DATA BEAST<\/a>, Exploit Protection und Anti-Ransomware.<\/p>\n\n\n\n<p>Die <strong>automatischen Signatur-Updates<\/strong> lassen sich separat aktiveren und zeitlich eingrenzen.<\/p>\n\n\n\n<p>Der letzte Men&#xFC;punkt sind die Proxyeinstellungen, wenn Updates &#xFC;ber einen zentralen Server geladen werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Offline Agent-Updates<\/strong><\/h2>\n\n\n\n<p>Die Aktualisierung der Agents wurde nun auch f&#xFC;r gr&#xF6;&#xDF;ere IT-Umgebungen optimiert. Die Option &#x201E;inaktive Hosts aktualisieren&#x201C; aktualisiert den Agent auf Offline-Ger&#xE4;te beim n&#xE4;chsten Neustart. Die Option &#x201E;zeitlich verteilte Aktualisierung&#x201C; hilft, den Netzwerkverkehr w&#xE4;hrend der Aktualisierung besser zu verteilen und Lasten gering zu halten.<\/p>\n\n\n\n<p><strong>Weitere Neuerungen: Fixbare CVEs, BSI-Feed und Hacktor Analysedaten<\/strong><\/p>\n\n\n\n<p><strong>Fixbare CVEs:<\/strong> Wenn es f&#xFC;r Sicherheitsl&#xFC;cken einen Patch gibt, wird dieser im CVE-Manager angezeigt. Wenn beispielsweise f&#xFC;r Windows Server eine CVE vorliegt, die mit einem Patch geschlossen werden kann, dann k&#xF6;nnen Sie den Patch direkt auf dem Host einspielen.<\/p>\n\n\n\n<figure class=\"wp-block-image alignnone\"><img decoding=\"async\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/4_CVE_Fix_Patching_Beispiel-1024x486.webp\" alt=\"CVE Fix Patching Beispiel in Enginsight\"\/><figcaption class=\"wp-element-caption\">CVE Fix Patching Beispiel in Enginsight<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Aktuelle Warnmeldungen des BSI f&#xFC;r Ihre IT<\/strong><\/h2>\n\n\n\n<p>Die aktuellen Warnmeldungen des BSI werden mit konkreten Schwachstellen in Ihrer eigenen IT-Infrastruktur abgeglichen. <strong>Die &#xDC;bersicht ist im CVE-Cockpit unter &#x201E;Aktuelle Warnmeldungen&#x201C; zu finden.<\/strong> Mit einem Klick k&#xF6;nnen die betroffenen Server und Clients im eigenen System analysiert werden und Gegenma&#xDF;nahmen vorgenommen werden. Daf&#xFC;r stehen Ihnen die Patchfunktion oder die CVE-Anweisungen zur Verf&#xFC;gung.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Hacktor erkennt neue Hardware (jetzt aktivieren)<\/strong><\/h2>\n\n\n\n<p>Um die CVE-Erkennung f&#xFC;r neue Hardware zu verbessern, haben wir die Option &#x201E;Technische Analysedaten &#xFC;bermitteln&#x201C; integriert. Aktivieren Sie die Option unter:<\/p>\n\n\n\n<p><em>Einstellungen &gt; Organisation &gt; Erweiterte Einstellungen &gt; Technische Analysedaten &uuml;bermitteln&nbsp; <\/em><\/p>\n\n\n\n<p>Es werden lediglich Hersteller und Ger&#xE4;te-Typ verschl&#xFC;sselt erfasst.<\/p>\n\n\n\n<p>Da sich die Welt der IT und damit auch die Angriffsfl&#xE4;chen nahezu t&#xE4;glich &#xE4;ndern, unterst&#xFC;tzen Sie damit die fr&#xFC;hzeitige Implementierung neuer Schwachstellen-Detektionen und Erkennung von Cyberangriffen auf Ihre individuelle IT-Umgebung.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\" style=\"font-style:normal;font-weight:600\">\n<p>Wir w&#xFC;nschen Ihnen viel Spa&#xDF; beim Ausprobieren und Schaffen von mehr Cybersecurity. <\/p>\n\n\n\n<p>Ihr Enginsight-Team! <\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Das sind die Neuerung im aktuellen Release: Live-Visualisierung von Angriffen auf die eigene IT, globale Defence-Einstellungen mit G DATA, BSI-Warnmeldungen f&#xFC;r Ihre IT und vieles mehr. Hier die komplette &#xDC;bersicht.<\/p>\n","protected":false},"author":8,"featured_media":17111,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[51],"tags":[],"class_list":["post-17054","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-release-notes"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/17054","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=17054"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/17054\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/17111"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=17054"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=17054"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=17054"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}