{"id":35967,"date":"2025-08-25T16:00:00","date_gmt":"2025-08-25T14:00:00","guid":{"rendered":"https:\/\/enginsight.com\/?p=35967"},"modified":"2025-09-15T08:25:15","modified_gmt":"2025-09-15T06:25:15","slug":"release-notes-4-7-0-sentinel-im-performance-boost-s3-unterstuetzung-neue-extraktoren-uvm","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/release-notes-4-7-0-sentinel-im-performance-boost-s3-unterstuetzung-neue-extraktoren-uvm\/","title":{"rendered":"Release Notes 4.7.0 \u2013 Sentinel im Performance Boost, S3-Unterst\u00fctzung, neue Extraktoren uvm."},"content":{"rendered":"<p>Das neueste Update bringt eine Reihe von Verbesserungen, die Ihre Systeme noch effizienter und leistungsf&#xE4;higer machen. Sentinel gl&#xE4;nzt mit optimierter Performance und reduziertem Ressourcenverbrauch, w&#xE4;hrend neue Integrationen wie Cisco Catalyst und S3-Backup den Funktionsumfang erweitern. Auch im Bereich der Softwareanalyse gibt es spannende Neuerungen, wie die CVE-Erkennung bei WordPress und erweiterte Windows Event-Log-Unterst&#xFC;tzung. Entdecken Sie die vielen Optimierungen und neuen Funktionen, die Ihnen helfen, Ihre Infrastruktur noch smarter zu verwalten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Sentinel Update<\/h2>\n\n\n\n<p>Das neueste Sentinel-Update r&#xE4;umt mit alten Schw&#xE4;chen auf und setzt neue Ma&#xDF;st&#xE4;be in Sachen Performance und Effizienz. Mit einer optimierten Architektur und innovativen Neuerungen sorgt es f&#xFC;r eine noch reibungslosere Verwaltung und Kontrolle.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Mehr Performance, weniger Verbrauch<\/h3>\n\n\n\n<p>Der grundlegende Ablauf von Sentinel bleibt unver&#xE4;ndert, jedoch wurde der Ressourcenverbrauch erheblich optimiert. Sowohl der RAM- als auch der CPU-Bedarf wurden reduziert, was zu einer gesteigerten Performance und einer geringeren Systembelastung f&#xFC;hrt. Besonders in gro&#xDF;en Installationen zeigt sich dieser Vorteil deutlich. Durch die Ausf&#xFC;hrung von Checks ausschlie&#xDF;lich bei Bedarf wird zudem unn&#xF6;tige Last vermieden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Optimierung von Datenbanknutzung und Caching<\/h3>\n\n\n\n<p>F&#xFC;r die Speicherung von Zeitreihen-Metriken wird eine Timescale-Datenbank verwendet, die im Sentinelcontainer betrieben wird.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ereignisse und St&#xF6;rungen neu definiert<\/h3>\n\n\n\n<p>Das Update bringt eine neue Definition von <strong>Ereignissen<\/strong> und <strong>St&#xF6;rungen<\/strong> mit sich. Das Verst&#xE4;ndnis beider Begriffe bildet die Basis f&#xFC;r den effektiven Umgang mit Alarmen:<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Ereignisse<\/h4>\n\n\n\n<p><strong>Ereignisse sind einmalige Vorkommnisse, die auf einen spezifischen Zustand hinweisen und sofort &#xFC;berpr&#xFC;ft werden k&#xF6;nnen. Diese bleiben offen, bis das Ereignis acknowledged wird.<\/strong><\/p>\n\n\n\n<p>Beispiel: Installation eines Host-Packages<br>Nachdem das Paket installiert wurde, bleibt das Ereignis in der Plattform sichtbar und wird nicht automatisch geschlossen. Der Benutzer kann anschlie&#xDF;end den Status &#xFC;berpr&#xFC;fen und das Ereignis als &#x201E;acknowledged&#x201C; markieren, wenn das Update erfolgreich installiert wurde. Es bleibt offen, bis der Benutzer dies manuell best&#xE4;tigt.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">St&#xF6;rungen<\/h4>\n\n\n\n<p><strong>St&#xF6;rungen betreffen anhaltende oder wiederkehrende Zust&#xE4;nde, die &#xFC;ber eine bestimmte Zeitspanne hinweg bestehen. Sie werden automatisch geschlossen, sobald der Zustand nicht mehr zutrifft und das Problem behoben ist. Solange die St&#xF6;rung weiterhin besteht, bleibt sie aktiv und wird &#xFC;berwacht.<\/strong><\/p>\n\n\n\n<p>Beispiel: Hohe CPU-Auslastung<br>Eine dauerhaft hohe CPU-Auslastung &#xFC;ber 90 % bleibt als St&#xF6;rung aktiv, solange der Wert &#xFC;berschritten wird. Sobald die Auslastung wieder unter 90 % sinkt und stabil bleibt, wird die St&#xF6;rung automatisch als &#x201E;resolved&#x201C; geschlossen. Eine St&#xF6;rung wird auch automatisch geschlossen, wenn der betroffene Host offline geht, da der Zustand nicht mehr &#xFC;berwacht werden kann.<\/p>\n\n\n\n<p>Die im folgenden aufgef&#xFC;hrten Szenarien werden St&#xF6;rungen zugeordnet:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>Host<\/strong><\/td><td><strong>Endpunkt<\/strong><\/td><td><strong>Observations<\/strong><\/td><\/tr><tr><td>Host Temperatur <\/td><td>Tage bis Zertifikatsablauf &#xA0;<\/td><td>Ping nicht verf&#xFC;gbar &#xA0;<\/td><\/tr><tr><td>Alle Festplatten (verwendet %)<\/td><td>Verbindungsabfrage blockiert &#xA0;<\/td><td>Port nicht erreichbar &#xA0;<\/td><\/tr><tr><td>Alle Festplatten (verf&#xFC;gbar %)<\/td><td>Webseite nicht verf&#xFC;gbar &#xA0;<\/td><td>Unerwarteter SNMP-Status &#xA0;<\/td><\/tr><tr><td>Systemrelevanter Service l&#xE4;uft nicht<\/td><td>Datenschutzversto&#xDF; &#xA0;<\/td><td>SNMP nicht verf&#xFC;gbar &#xA0;<\/td><\/tr><tr><td>Port nicht erreichbar (TCP)<\/td><td>&#xA0;<\/td><td>&#xA0;<\/td><\/tr><tr><td>Port nicht erreichbar (UDP)<\/td><td>&#xA0;<\/td><td>&#xA0;<\/td><\/tr><tr><td>Prozess wird ausgef&#xFC;hrt<\/td><td>&#xA0;<\/td><td>&#xA0;<\/td><\/tr><tr><td>Prozess wird nicht ausgef&#xFC;hrt<\/td><td>&#xA0;<\/td><td>&#xA0;<\/td><\/tr><tr><td>Dienst wird ausgef&#xFC;hrt<\/td><td>&#xA0;<\/td><td>&#xA0;<\/td><\/tr><tr><td>Dienst wird nicht ausgef&#xFC;hrt<\/td><td>&#xA0;<\/td><td>&#xA0;<\/td><\/tr><tr><td>Host nicht erreichbar<\/td><td>&#xA0;<\/td><td>&#xA0;<\/td><\/tr><tr><td>Host Neustart ben&#xF6;tigt<\/td><td>&#xA0;<\/td><td><\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Alle nicht hier aufgef&#xFC;hrten Szenarien erzeugen Ereignisse und werden dementsprechend wie oben beschrieben von der Plattform gehandhabt.<a id=\"_msocom_1\"><\/a><\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Vorteile der neuen Handhabung<\/h4>\n\n\n\n<p>Mit der neuen Handhabung k&#xF6;nnen Sie Ereignisse nun schrittweise abarbeiten und erst dann manuell schlie&#xDF;en, wenn der Alarm &#xFC;berpr&#xFC;ft wurde. Diese Vorgehensweise bietet Ihnen eine klare To-Do-Liste, in der alle detektierten Ereignisse stets sichtbar bleiben. So haben Sie jederzeit die M&#xF6;glichkeit, zu &#xFC;berpr&#xFC;fen, ob ein Ereignis weiterhin relevant ist, Handlungsbedarf besteht oder ob es sicher geschlossen werden kann. Dies verbessert die Nachverfolgbarkeit und optimiert die Effizienz bei der Bearbeitung der Alarme.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Datenfluss<\/h3>\n\n\n\n<p>Die &#xDC;bertragung neuer Daten erfolgt ausschlie&#xDF;lich &#xFC;ber Redis Streams, wodurch die Verwendung von MongoDB Change Streams entf&#xE4;llt. Dieser Wechsel sorgt f&#xFC;r eine verbesserte Stabilit&#xE4;t und Performance. Alle Szenarien und Metriken zu aktuellen Funktionalit&#xE4;ten wurden vollst&#xE4;ndig &#xFC;bernommen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Weitere Neuerungen&#xA0;&#xA0;&#xA0;&#xA0;&#xA0;&#xA0;&#xA0;<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Logging-Umstellung in allen zentralen Services<\/h3>\n\n\n\n<p>In Watchdog, Observer und Hacktor wurde das interne Logging vollst&#xE4;ndig von journalctl auf eigene Logfiles umgestellt. Diese &#xC4;nderung schafft mehr Kontrolle &#xFC;ber Datensparsamkeit, erleichtert die Einhaltung interner Datenschutzrichtlinien und verbessert die Transparenz und Nachvollziehbarkeit von Systemaktivit&#xE4;ten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">SIEM<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">S3-Unterst&#xFC;tzung f&#xFC;r verschl&#xFC;sselte Log-Backups<\/h4>\n\n\n\n<p>Loggernaut unterst&#xFC;tzt ab sofort auch S3 als Backup-Ziel. Neu ist zudem die optionale <em>age<\/em>-Verschl&#xFC;sselung, die nun sowohl f&#xFC;r SFTP- als auch S3-Backups verf&#xFC;gbar ist. Dadurch lassen sich Logdaten lokal oder cloudbasiert sichern &#x2013; jeweils automatisiert, sicher verschl&#xFC;sselt und ohne zus&#xE4;tzlichen Aufwand.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Loggernaut: Neue Extractoren und Kollektoren<\/h4>\n\n\n\n<p>Loggernaut wurde um mehrere neue Extractoren und Kollektoren erweitert. Ab sofort k&#xF6;nnen auch Daten aus <strong>consistec caplon<\/strong>, <strong>Cisco Firepower<\/strong>, <strong>Checkpoint API<\/strong>, <strong>Securepoint UTM<\/strong>, <strong>Sophos Central<\/strong> und <strong>Cisco Catalyst<\/strong> direkt verarbeitet werden. Diese Erweiterungen sorgen f&#xFC;r eine nahtlose Integration in Ihre Infrastruktur und verbessern die Flexibilit&#xE4;t bei der Datenverarbeitung &#x2013; ohne zus&#xE4;tzliche Tools oder Zwischenstationen.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Verbesserte Unterst&#xFC;tzung f&#xFC;r Windows Event Logs<\/h4>\n\n\n\n<p>Bei der Anbindung von Windows-Quellen im SIEM ist Pulsar jetzt in der Lage, benutzerdefinierte Windows-Eventlog-Kan&#xE4;le in der Systemsprache des jeweiligen Hosts automatisch zu erkennen und bei Bedarf zu abonnieren &#x2013; sofern dies &#xFC;ber die Benutzeroberfl&#xE4;che konfiguriert wurde.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Pulsar<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">Protokollabh&#xE4;ngige Lebensdauer von Logs<\/h4>\n\n\n\n<p>Mit der neuen Version von Pulsar lassen sich nun pro Logquelle individuelle TTLs (Time-to-Live) definieren. So behalten Sie pr&#xE4;zise die Kontrolle dar&#xFC;ber, wie lange bestimmte Ereignisdaten vorgehalten werden &#x2013; differenziert nach Quelle, Inhalt und Relevanz.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Watchdog<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">Verbesserte Asset-Erkennung und Performance<\/h4>\n\n\n\n<p>Der Watchdog erkennt passiv erfasste Assets, dank Auswertung von UDP und weiteren Protokollen, jetzt noch zuverl&#xE4;ssiger. Auch die Klassifizierung von Betriebssystemen wurde verbessert und deckt nun z.&#x202F;B. iOS, iPadOS und Android zuverl&#xE4;ssiger ab. Gleichzeitig wurde die CPU-Auslastung reduziert, was zu einer insgesamt schlankeren Laufzeit f&#xFC;hrt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Observer<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">Effizientere Analysen und erweiterte Softwareerkennung<\/h4>\n\n\n\n<p>Der Observer wurde sp&#xFC;rbar in seiner Performance optimiert, insbesondere im Bereich Apps und TLS-Analysen. Dar&#xFC;ber hinaus wurde die Erkennung verbreiteter Softwareprodukte erweitert, u.&#x202F;a. um Ivanti Connect Secure, Ivanti EPMM, TestLink, Moodle und weitere.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Hacktor<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">Neue Checks und CVE-Erkennung bei WordPress<\/h4>\n\n\n\n<p>Hacktor bringt in dieser Version eine Reihe gezielter Verbesserungen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Die Enumeration der 2500 meistgenutzten WordPress-Plugins erm&#xF6;glicht nun die automatische Zuordnung bekannter CVEs, ein echter Mehrwert f&#xFC;r Webanwendungsanalysen.<\/li>\n\n\n\n<li>Neue Checks wurden erg&#xE4;nzt, unter anderem zur Erkennung von:\n<ul class=\"wp-block-list\">\n<li>HTTP-Methoden TRACE und TRACK<\/li>\n\n\n\n<li>offener Jenkins Groovy-Konsole<\/li>\n\n\n\n<li>Informationslecks in &#xF6;ffentlich erreichbaren Elasticsearch-Instanzen<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p>Auch die allgemeine Performance wurde verbessert, insbesondere in den Bereichen HTTP, App-Analyse und SSL\/TLS, mit sp&#xFC;rbar geringerer CPU-Belastung.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das neueste Update bringt eine Reihe von Verbesserungen, die Ihre Systeme noch effizienter und leistungsf&#xE4;higer machen. Sentinel gl&#xE4;nzt mit optimierter Performance und reduziertem Ressourcenverbrauch, w&#xE4;hrend neue Integrationen wie Cisco Catalyst und S3-Backup den Funktionsumfang erweitern. Auch im Bereich der Softwareanalyse gibt es spannende Neuerungen, wie die CVE-Erkennung bei WordPress und erweiterte Windows Event-Log-Unterst&#xFC;tzung. Entdecken Sie [&#x2026;]<\/p>\n","protected":false},"author":31,"featured_media":35979,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[51],"tags":[],"class_list":["post-35967","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-release-notes"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/35967","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=35967"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/35967\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/35979"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=35967"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=35967"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=35967"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}