{"id":33969,"date":"2025-03-03T17:35:38","date_gmt":"2025-03-03T16:35:38","guid":{"rendered":"https:\/\/enginsight.com\/?p=33969"},"modified":"2025-03-03T17:35:40","modified_gmt":"2025-03-03T16:35:40","slug":"release-4-6-0-next-level-it-sicherheit-mit-neuer-hostroute-globalen-tags-smarter-malware-erkennung","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/release-4-6-0-next-level-it-sicherheit-mit-neuer-hostroute-globalen-tags-smarter-malware-erkennung\/","title":{"rendered":"Release 4.6.0 \u2013 Next-Level IT-Sicherheit mit neuer Hostroute, globalen Tags &amp; smarter Malware-Erkennung!"},"content":{"rendered":"<p>Mit der neuen Hostroute inkl. globaler Tags und einer optimierten Malware-Erkennung erhalten Sie leistungsstarke Tools f&#xFC;r eine effizientere IT-Sicherheitsstrategie. Automatisierte Compliance-Pr&#xFC;fungen, erweiterte Bedrohungserkennung und eine intuitive Verwaltung machen Ihre Infrastruktur widerstandsf&#xE4;higer denn je.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">Hostroute Beta &#x2013; Alles gl&#xE4;nzt so sch&#xF6;n neu<\/h1>\n\n\n\n<p><mark style=\"background-color:rgba(0, 0, 0, 0);color:#e51e60\" class=\"has-inline-color\"><strong>Um einen reibungslosen Verlauf aller Funktionalit&#xE4;ten zu gew&#xE4;hrleisten, stellen Sie bitte sicher, dass Ihr Pulsar mindestens auf Version 6.6.0 geupdatet ist, um alle Vorteile der neuen Beta zu erhalten.<\/strong><\/mark><\/p>\n\n\n\n<p>Die Hostroute wurde grundlegend &#xFC;berarbeitet, um Ihnen eine noch klarere und effizientere Verwaltung Ihrer IT-Infrastruktur zu erm&#xF6;glichen. Neben einer optimierten Navigation und erweiterten Funktionen wird im Folgenden auf die gro&#xDF;en Neuerungen dieses Releases eingegangen, die Ihre Sicherheits- und Verwaltungsprozesse auf das n&#xE4;chste Level heben. So behalten Sie jederzeit den &#xDC;berblick, erkennen Risiken fr&#xFC;hzeitig und k&#xF6;nnen gezielt Ma&#xDF;nahmen ergreifen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Hostdetails<\/h2>\n\n\n\n<p>Die Hostdetails wurden komplett neu strukturiert. Das vertikale Men&#xFC; enth&#xE4;lt nun alle Funktionen und Einstellungen, die den Host direkt betreffen, w&#xE4;hrend das horizontale Men&#xFC; Informationen anzeigt, die passiv auf den Host verweisen. Zus&#xE4;tzlich wurde die Ansicht um neue Funktionen erweitert, die Ihnen eine noch gezieltere Nutzung erm&#xF6;glichen. So behalten Sie den &#xDC;berblick &#xFC;ber alle relevanten Details und k&#xF6;nnen schnell auf den aktuellen Sicherheitsstatus und etwaigen Handlungsbedarf reagieren.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/Dashboard-1-1024x576.png\" alt=\"\" class=\"wp-image-33975\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/Dashboard-1-1024x576.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/Dashboard-1-300x169.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/Dashboard-1-768x432.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/Dashboard-1-1536x864.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/Dashboard-1.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Host &#xDC;bersichten &#x2013; bekannte Funktionen in neuem Gewand<\/h2>\n\n\n\n<p>Im Men&#xFC; finden Sie weiterhin vertraute Funktionen wie das <strong><a href=\"https:\/\/docs.enginsight.com\/docs\/bedienung\/plattform\/host-pulsar-agent-beta\/softwareinventar\" data-type=\"link\" data-id=\"https:\/\/docs.enginsight.com\/docs\/bedienung\/plattform\/host-pulsar-agent-beta\/softwareinventar\">Softwareinventar<\/a>, <a href=\"https:\/\/docs.enginsight.com\/docs\/bedienung\/plattform\/host-pulsar-agent-beta\/policies\" data-type=\"link\" data-id=\"https:\/\/docs.enginsight.com\/docs\/bedienung\/plattform\/host-pulsar-agent-beta\/policies\">Policies<\/a>, <\/strong><a href=\"https:\/\/docs.enginsight.com\/docs\/bedienung\/plattform\/host-pulsar-agent-beta\/plugins\" data-type=\"link\" data-id=\"https:\/\/docs.enginsight.com\/docs\/bedienung\/plattform\/host-pulsar-agent-beta\/plugins\"><strong>Plugins<\/strong> <\/a>und <a href=\"https:\/\/docs.enginsight.com\/docs\/bedienung\/plattform\/host-pulsar-agent-beta\/systemevents\" data-type=\"link\" data-id=\"https:\/\/docs.enginsight.com\/docs\/bedienung\/plattform\/host-pulsar-agent-beta\/systemevents\"><strong>Systemevents<\/strong> <\/a>sowie den <strong><a href=\"https:\/\/docs.enginsight.com\/docs\/bedienung\/plattform\/host-pulsar-agent-beta\/update-manager\" data-type=\"link\" data-id=\"https:\/\/docs.enginsight.com\/docs\/bedienung\/plattform\/host-pulsar-agent-beta\/update-manager\">Update Manager<\/a><\/strong>, das <strong><a href=\"https:\/\/docs.enginsight.com\/docs\/bedienung\/plattform\/host-pulsar-agent-beta\/intrusion-detection-system\" data-type=\"link\" data-id=\"https:\/\/docs.enginsight.com\/docs\/bedienung\/plattform\/host-pulsar-agent-beta\/intrusion-detection-system\">Intrusion Detection System (IDS)<\/a><\/strong> und <strong><a href=\"https:\/\/docs.enginsight.com\/docs\/bedienung\/plattform\/host-pulsar-agent-beta\/file-integrity-monitoring\" data-type=\"link\" data-id=\"https:\/\/docs.enginsight.com\/docs\/bedienung\/plattform\/host-pulsar-agent-beta\/file-integrity-monitoring\">File Integrity Monitoring (FIM)<\/a><\/strong>. Diese wurden in der neuen Version grundlegend &#xFC;berarbeitet und bieten eine intuitivere Bedienung sowie eine effizientere Verwaltung Ihrer IT-Umgebung.<\/p>\n\n\n\n<p>Doch damit nicht genug &#x2013; die Plattform wurde um v&#xF6;llig neue Funktionen erweitert, die Ihre Sicherheits- und Verwaltungsprozesse auf ein neues Level heben: Der <strong>Tag Manager<\/strong> und die <strong>globalen Tags<\/strong> erm&#xF6;glichen eine noch flexiblere Organisation Ihrer Hosts. Das neue <strong>Compliance<\/strong>-Modul automatisiert und strukturiert die Systemh&#xE4;rtung, w&#xE4;hrend die erweiterten Funktionen zur Erkennung von <strong>Advanced Persistent Threats (APT)<\/strong> helfen, gezielte und komplexe Angriffe fr&#xFC;hzeitig zu erkennen. Zus&#xE4;tzlich k&#xF6;nnen Sie mit der neuen <strong>Exportfunktion<\/strong> Ihre Ergebnisse ganz einfach aus der Plattform heraus exportieren &#x2013; sei es als vollst&#xE4;ndige Liste oder als vorgefilterte Auswahl f&#xFC;r eine pr&#xE4;zisere Analyse und Weiterverarbeitung.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Neu: Globale Tags und Tag Manager f&#xFC;r mehr Kontrolle und &#xDC;bersicht in Ihrer IT!<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Globale Tags<\/h3>\n\n\n\n<p>Mit der Einf&#xFC;hrung <strong><a href=\"https:\/\/docs.enginsight.com\/docs\/bedienung\/plattform\/host-pulsar-agent-beta\/globale-tags\" data-type=\"link\" data-id=\"https:\/\/docs.enginsight.com\/docs\/bedienung\/plattform\/host-pulsar-agent-beta\/globale-tags\">globaler Tags <\/a><\/strong>erleben Sie eine bedeutende Neuerung in der Tag-Verwaltung. Globale Tags erm&#xF6;glichen es Ihnen, zentrale, einheitliche Kategorien zu erstellen, die in Ihrer gesamten IT-Umgebung verwendet werden k&#xF6;nnen. Starten Sie direkt und entnehmen Sie unserer Dokumentation, wie Sie <a href=\"https:\/\/docs.enginsight.com\/docs\/bedienung\/plattform\/host-pulsar-agent-beta\/globale-tags#tags-erstellen\" data-type=\"link\" data-id=\"https:\/\/docs.enginsight.com\/docs\/bedienung\/plattform\/host-pulsar-agent-beta\/globale-tags#tags-erstellen\"><strong>globale Tags einrichten<\/strong><\/a> oder <a href=\"https:\/\/docs.enginsight.com\/docs\/bedienung\/plattform\/host-pulsar-agent-beta\/tag-manager#tag-manager-hinzufugen\" data-type=\"link\" data-id=\"https:\/\/docs.enginsight.com\/docs\/bedienung\/plattform\/host-pulsar-agent-beta\/tag-manager#tag-manager-hinzufugen\"><strong>Tag Manager erstellen<\/strong><\/a>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/Globale-Tags-hinzufuegen-1024x576.png\" alt=\"\" class=\"wp-image-33977\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/Globale-Tags-hinzufuegen-1024x576.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/Globale-Tags-hinzufuegen-300x169.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/Globale-Tags-hinzufuegen-768x432.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/Globale-Tags-hinzufuegen-1536x864.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/Globale-Tags-hinzufuegen.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/figure>\n\n\n\n<p>Stellen Sie sich vor, Sie k&#xF6;nnen Tags wie &#x201E;Compliance-Status&#x201C; oder &#x201E;Sicherheitsniveau&#x201C; global festlegen und auf alle relevanten Ressourcen anwenden. Diese zentrale Verwaltung sorgt nicht nur f&#xFC;r mehr &#xDC;bersicht, sondern erm&#xF6;glicht auch eine schnellere und pr&#xE4;zisere Filterung und Analyse Ihrer Daten.<br>Die neuen globalen Tags vereinfachen die Verwaltung Ihrer IT-Ressourcen und geben Ihnen mehr Kontrolle und Flexibilit&#xE4;t, um Ihre gesamte Infrastruktur effizient zu organisieren<a>.<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Tag Manager<\/h3>\n\n\n\n<p>Mit dem neuen <strong><a href=\"https:\/\/docs.enginsight.com\/docs\/bedienung\/plattform\/host-pulsar-agent-beta\/tag-manager\" data-type=\"link\" data-id=\"https:\/\/docs.enginsight.com\/docs\/bedienung\/plattform\/host-pulsar-agent-beta\/tag-manager\">Tag Manager<\/a><\/strong> Feature behalten Sie jederzeit den &#xDC;berblick &#xFC;ber Ihre IT-Umgebung. Tags erm&#xF6;glichen eine einheitliche Kategorisierung von Hosts und Systemen, wodurch Sie Ihre Infrastruktur gezielt organisieren und schnell filtern k&#xF6;nnen. So lassen sich beispielsweise Sicherheitsrichtlinien effizient zuweisen oder Hosts automatisch vom <strong>Intrusion Detection System (IDS)<\/strong> erfassen, sobald sie mit einem entsprechenden Tag versehen sind. Diese flexible Verwaltung spart Zeit und vereinfacht die Steuerung komplexer IT-Landschaften. <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/Tag-Manager-hinzufuegen-1024x576.png\" alt=\"\" class=\"wp-image-33979\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/Tag-Manager-hinzufuegen-1024x576.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/Tag-Manager-hinzufuegen-300x169.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/Tag-Manager-hinzufuegen-768x432.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/Tag-Manager-hinzufuegen-1536x864.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/Tag-Manager-hinzufuegen.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Neu: Systemh&#xE4;rtungen f&#xFC;r maximale Sicherheit &#x2013; Automatisch und Organisatorisch!<\/h2>\n\n\n\n<p>Der Abschnitt Compliance dient der umfassenden Dokumentation sowie dem zuverl&#xE4;ssigen Nachweis &#xFC;ber erf&#xFC;llte Vorgaben. Diese Anforderungen k&#xF6;nnen manuell abgehakt und &#xFC;berpr&#xFC;ft werden, was Ihnen mehr Flexibilit&#xE4;t und Nachvollziehbarkeit bietet. Alle Compliance-Pr&#xFC;fungen werden protokolliert, sodass Sie stets einen Nachweis f&#xFC;r die Einhaltung oder Nicht-Einhaltung aller festgehaltenen Richtlinien haben.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Automatische Systemh&#xE4;rtungen: Schutz auf Knopfdruck<\/h3>\n\n\n\n<p>Mit den <a href=\"https:\/\/docs.enginsight.com\/docs\/bedienung\/plattform\/host-pulsar-agent-beta\/compliance#automatische-systemhartung\" data-type=\"link\" data-id=\"https:\/\/docs.enginsight.com\/docs\/bedienung\/plattform\/host-pulsar-agent-beta\/compliance#automatische-systemhartung\"><strong>automatischen Systemh&#xE4;rtungen<\/strong><\/a> werden Sicherheitsl&#xFC;cken und Schwachstellen in Ihrer Infrastruktur proaktiv adressiert. Diese Funktion stellt sicher, dass Ihre Systeme kontinuierlich nach den neuesten Sicherheitsstandards konfiguriert werden, ohne dass manuelles Eingreifen erforderlich ist. So bleibt Ihre Umgebung stets robust und sicher, w&#xE4;hrend gleichzeitig der Aufwand f&#xFC;r die Wartung reduziert wird.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/auto-systemhaertung-checklist-erstellen-1024x576.png\" alt=\"\" class=\"wp-image-33981\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/auto-systemhaertung-checklist-erstellen-1024x576.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/auto-systemhaertung-checklist-erstellen-300x169.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/auto-systemhaertung-checklist-erstellen-768x432.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/auto-systemhaertung-checklist-erstellen-1536x864.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/auto-systemhaertung-checklist-erstellen.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Organisatorische Systemh&#xE4;rtungen: Vollst&#xE4;ndige Transparenz und Kontrolle<\/h3>\n\n\n\n<p>Neben den automatischen H&#xE4;rtungsprozessen k&#xF6;nnen Sie auch <strong><a href=\"https:\/\/docs.enginsight.com\/docs\/bedienung\/plattform\/host-pulsar-agent-beta\/compliance#organisatorische-systemhartung\" data-type=\"link\" data-id=\"https:\/\/docs.enginsight.com\/docs\/bedienung\/plattform\/host-pulsar-agent-beta\/compliance#organisatorische-systemhartung\">organisatorische Systemh&#xE4;rtungen<\/a><\/strong> definieren, um gezielte Sicherheitsrichtlinien zu etablieren. Diese erm&#xF6;glichen es Ihnen, Ihre Sicherheitsanforderungen genau zu dokumentieren und sicherzustellen, dass alle internen Prozesse den festgelegten Standards entsprechen. Die vollst&#xE4;ndige Nachvollziehbarkeit und das Monitoring dieser Ma&#xDF;nahmen bieten Ihnen die n&#xF6;tige Transparenz, um organisatorische Sicherheitsl&#xFC;cken schnell zu erkennen und zu beheben.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/Orga-checklists-hinzufuegen-1024x576.png\" alt=\"\" class=\"wp-image-33983\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/Orga-checklists-hinzufuegen-1024x576.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/Orga-checklists-hinzufuegen-300x169.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/Orga-checklists-hinzufuegen-768x432.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/Orga-checklists-hinzufuegen-1536x864.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/Orga-checklists-hinzufuegen.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Neu: Erweiterte Malwareerkennung mit Advanced Persistent Threats<\/h2>\n\n\n\n<p>Die Malware-Erkennung wurde dank neuer <strong><a href=\"https:\/\/docs.enginsight.com\/docs\/bedienung\/plattform\/host-pulsar-agent-beta\/advanced-persistent-threats\" data-type=\"link\" data-id=\"https:\/\/docs.enginsight.com\/docs\/bedienung\/plattform\/host-pulsar-agent-beta\/advanced-persistent-threats\">Advanced Persistent Threats <\/a><\/strong>&#xDC;berwachung auf ein neues Niveau gehoben. Mit nunmehr rund 7000 Regeln, welche komplett automatisiert importiert und up to date gehalten werden, erhalten Sie eine umfassende und stets aktuelle Bedrohungserkennung. Eine besondere Neuerung ist die F&#xE4;higkeit, benutzerdefinierte Erkennungsregeln zu erstellen, was durch die Einbindung von YARA-Regeln&#xA0;erm&#xF6;glicht wird. Diese Flexibilit&#xE4;t erlaubt es Ihnen, gezielt auf spezifische Bedrohungen zu reagieren.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/Regelwerke-anlegen-1024x576.png\" alt=\"\" class=\"wp-image-33985\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/Regelwerke-anlegen-1024x576.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/Regelwerke-anlegen-300x169.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/Regelwerke-anlegen-768x432.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/Regelwerke-anlegen-1536x864.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/Regelwerke-anlegen.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/figure>\n\n\n\n<p>Die festen Regeln sorgen f&#xFC;r sofortige Warnungen bei Unregelm&#xE4;&#xDF;igkeiten. Weiterhin erhalten Sie durch das Syntax-Highlighting eine optimierte &#xDC;bersicht. Mit diesen umfassenden Verbesserungen genie&#xDF;en Sie eine gesteigerte Sicherheit, eine benutzerfreundlichere Oberfl&#xE4;che und eine optimierte Verwaltung Ihrer IT-Infrastruktur.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/Aktive-Bedrohungen-Dtails-1024x576.png\" alt=\"\" class=\"wp-image-33987\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/Aktive-Bedrohungen-Dtails-1024x576.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/Aktive-Bedrohungen-Dtails-300x169.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/Aktive-Bedrohungen-Dtails-768x432.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/Aktive-Bedrohungen-Dtails-1536x864.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/Aktive-Bedrohungen-Dtails.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Neue Exportfunktion: Maximale Flexibilit&#xE4;t f&#xFC;r Ihre Daten!<\/h2>\n\n\n\n<p>Wir freuen uns, Ihnen die brandneue Exportfunktion vorstellen zu k&#xF6;nnen, die ab sofort in unseren Ansichten verf&#xFC;gbar ist! Mit dieser lang ersehnten Erweiterung haben Sie nun die M&#xF6;glichkeit, ganze Listen oder individuell gefilterte Ergebnisse direkt aus der Plattform heraus zu exportieren.<\/p>\n\n\n\n<p>Ganz gleich, ob Sie eine umfangreiche Daten&#xFC;bersicht oder nur spezifische, gefilterte Informationen ben&#xF6;tigen &#x2013; der Export Ihrer Daten war noch nie so einfach und schnell. Nutzen Sie die Flexibilit&#xE4;t, Ihre Daten in g&#xE4;ngigen Formaten zu speichern und f&#xFC;r Ihre weiteren Analysen oder Pr&#xE4;sentationen zu verwenden. Diese neue Funktion er&#xF6;ffnet Ihnen zahlreiche M&#xF6;glichkeiten, Ihre Arbeitsprozesse zu optimieren und Ihre Daten effektiv weiterzuverarbeiten!<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">Weitere Neuerungen<\/h1>\n\n\n\n<h2 class=\"wp-block-heading\">Reporter<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">CVE-Erkennung: Dedizierte Quellen f&#xFC;r macOS, Alma Linux und Rocky Linux<\/h3>\n\n\n\n<p>Zus&#xE4;tzlich zu der NIST wurden nun dedizierte CVE-Quellen f&#xFC;r die Betriebssysteme macOS, Alma Linux und Rocky Linux erg&#xE4;nzt &#x2013; neben NIST flie&#xDF;en nun weitere vertrauensw&#xFC;rdige Sicherheitsdatenbanken in die Analyse ein. Dies erm&#xF6;glicht eine noch pr&#xE4;zisere Identifikation von Sicherheitsl&#xFC;cken auf einer breiteren Plattformbasis. Dadurch erhalten Sie umfassendere und aktuellere Informationen zu Schwachstellen, was Ihre Sicherheitsstrategie noch effektiver macht.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Verbesserte CV-Erkennung f&#xFC;r Audits durch erweiterte Verwendung von Metadaten<\/h3>\n\n\n\n<p>Die Erkennungsqualit&#xE4;t bei Audits wurde durch die Nutzung von Banners und zus&#xE4;tzlichen Metainformationen aus Hacktor-Scans erheblich optimiert. Diese Erweiterung erm&#xF6;glicht eine pr&#xE4;zisere Bewertung von Schwachstellen, reduziert False Positives und verbessert somit die Verl&#xE4;sslichkeit der Ergebnisse. So erhalten Sie noch aussagekr&#xE4;ftigere und treffsichere Erkennungen f&#xFC;r eine effizientere Sicherheitsanalyse.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Performance-Optimierung des Reporters &#x2013; Effizientere Datenverarbeitung<\/h3>\n\n\n\n<p>Der Reporter wurde erheblich optimiert, um die Performance zu steigern und die Systemlast zu reduzieren. Diese Verbesserung entlastet zudem die Datenbank. Bitte beachten Sie, dass f&#xFC;r diese Optimierung mindestens die Version 3.4.46 (verf&#xFC;gbar seit 22.01.2025) des Observers erforderlich ist, um alle Vorteile der verbesserten Datenverarbeitung nutzen zu k&#xF6;nnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Pulsar Neuerungen<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Neue SIEM-Integration: Extreme Networks ExtremeCloud IQ Collector<\/h3>\n\n\n\n<p>Mit der Einf&#xFC;hrung des Extreme Networks ExtremeCloud IQ Collectors wird die SIEM-Integration weiter ausgebaut. Dieser neue Collector sorgt daf&#xFC;r, dass sicherheitsrelevante Ereignisse effizient erfasst und verarbeitet werden k&#xF6;nnen. So profitieren Sie von einer schnellen und pr&#xE4;zisen Analyse Ihrer Netzwerksicherheitsdaten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">SIEM: Effizientere Verarbeitung von Systemlogs durch gezielte Eingangsfilter<\/h3>\n\n\n\n<p>Der Pulsar-Agent erm&#xF6;glicht nun eine gezielte Vorfilterung eingehender SIEM-Logs direkt am Relais. Da viele Systeme &#x2013; insbesondere Telefone und Switches &#x2013; keine granulare Log-Steuerung bieten und oft gro&#xDF;e Mengen irrelevanter Daten erzeugen, f&#xFC;hrte dies bisher zu unn&#xF6;tigem Speicherverbrauch und hoher Last. Mit den neuen Input-Filtern lassen sich diese &#xFC;berfl&#xFC;ssigen Logs bereits vor der Weiterverarbeitung aussortieren, wodurch der Datenverkehr reduziert und die Performance der Log-Verarbeitung erheblich verbessert wird.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Blitzschnell und zuverl&#xE4;ssig: Optimierte IDs-Performance!<\/h3>\n\n\n\n<p>Mit dieser Version haben wir die Performance des IDS deutlich verbessert und gleichzeitig den Ressourcenverbrauch gesenkt. So profitieren Sie von einer effizienteren Bedrohungserkennung bei geringerer Systemlast. Und das Beste: Weitere Optimierungen sind bereits in Planung, um das IDS noch leistungsst&#xE4;rker und smarter zu machen!<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Hinweis: Standardverhalten f&#xFC;r Relay-Kollektoren ohne Extraktor ge&#xE4;ndert<\/h3>\n\n\n\n<p>Relay-Kollektoren ohne ausgew&#xE4;hlten Extraktor extrahieren nun standardm&#xE4;&#xDF;ig keine Daten mehr. Diese fehleranf&#xE4;llige Methode wurde entfernt, um die Stabilit&#xE4;t und Zuverl&#xE4;ssigkeit der Datenerfassung zu verbessern. Bitte &#xFC;berpr&#xFC;fen Sie bestehende Kollektoren auf eine korrekte Extraktor-Auswahl!<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Loggernaut Neuerungen<\/h2>\n\n\n\n<p><strong>Neues f&#xFC;r SIEM Nutzer<\/strong><\/p>\n\n\n\n<p>Mit dem aktuellen Update des Loggernauts f&#xFC;hren wir automatisierte Alarme ein, um jederzeit einen &#xDC;berblick f&#xFC;r den Stand des SIEMs zu haben. Die folgenden Szenarien stehen Ihnen mit dem aktuellen Build zur Verf&#xFC;gung.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Festplattennutzung Management und Indexserver<\/li>\n\n\n\n<li>Lange Recoveryqueue<\/li>\n\n\n\n<li>Workflow kann nicht ausgef&#xFC;hrt werden<\/li>\n\n\n\n<li>Traicer Anomalieerkennung kann nicht ausgef&#xFC;hrt werden<\/li>\n\n\n\n<li>Kaputte Solr Collection \/ Indexserver down ( -&gt; Solr f&uuml;r Organisation kaputt)<\/li>\n\n\n\n<li>Loggernaut kann essentielle Komponenten beim Start nicht initialisieren<\/li>\n<\/ul>\n\n\n\n<p>Die Benachrichtigung erfolgt zun&#xE4;chst automatisch an die E-Mail der Hauptorganisation in dem das SIEM betrieben wird. Wir werden mit den n&#xE4;chsten Updates mehr Optionen zur Verf&#xFC;gung stellen, unteranderem auch Verantwortlichkeiten f&#xFC;r das SIEM eintragen zu k&#xF6;nnen.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit der neuen Hostroute inkl. globaler Tags und einer optimierten Malware-Erkennung erhalten Sie leistungsstarke Tools f&#xFC;r eine effizientere IT-Sicherheitsstrategie. Automatisierte Compliance-Pr&#xFC;fungen, erweiterte Bedrohungserkennung und eine intuitive Verwaltung machen Ihre Infrastruktur widerstandsf&#xE4;higer denn je. Hostroute Beta &#x2013; Alles gl&#xE4;nzt so sch&#xF6;n neu Um einen reibungslosen Verlauf aller Funktionalit&#xE4;ten zu gew&#xE4;hrleisten, stellen Sie bitte sicher, dass Ihr [&#x2026;]<\/p>\n","protected":false},"author":8,"featured_media":33973,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[51],"tags":[],"class_list":["post-33969","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-release-notes"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/33969","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=33969"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/33969\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/33973"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=33969"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=33969"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=33969"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}