{"id":5009,"date":"2019-10-28T09:21:50","date_gmt":"2019-10-28T08:21:50","guid":{"rendered":"https:\/\/enginsight.com\/?p=5009"},"modified":"2023-05-30T08:57:44","modified_gmt":"2023-05-30T06:57:44","slug":"ueberarbeitete-reports-release-notes-28-10-2019","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/ueberarbeitete-reports-release-notes-28-10-2019\/","title":{"rendered":"\u00dcberarbeitete Reports \u2013 Release Notes 28.10.2019"},"content":{"rendered":"<p>Verst&#xE4;ndliche Reports dienen der Dokumentation und verbessern die Kommunikation im Unternehmen zwischen Kollegen und Abteilungen. Sie erleichtern auch Nicht-Experten, eine bessere Bewertung von Gefahrenbereichen vorzunehmen. Im besten Fall nehmen konkrete Handlungsempfehlungen dem Thema IT-Sicherheit ihre vermeintliche Abstraktheit. Aufgrund ihrer hohen Bedeutung haben wir uns im zweiten Oktober-Update den PDF-Reports angenommen und sie einer umfangreichen &#xDC;berarbeitung unterzogen. Au&#xDF;erdem haben wir mit der Einf&#xFC;hrung unserer neuen Searchbar begonnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"BetaReleaseNotes2019\/10\/28-PDF-Reportsgebennochbesseren&#xDC;berblick\">PDF-Reports geben noch besseren &#xDC;berblick<\/h2>\n\n\n\n<p>Die Ergebnisse der Analysen k&#xF6;nnen Sie einerseits direkt in der Plattform einsehen, andererseits lassen sie sich als PDF-Reports ausgeben.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"BetaReleaseNotes2019\/10\/28-HostsundEndpunkte\">Hosts und Endpunkte<\/h3>\n\n\n\n<p>Viel Herzblut haben wir in die &#xDC;berarbeitung der&#xA0;Host- und Endpunktberichte gesteckt. Sie sind nun noch &#xFC;bersichtlicher und enthalten mehr Informationen. Weiterhin erhalten Sie ein eing&#xE4;ngiges Buchstabenrating: sowohl f&#xFC;r den gesamten Host&#xA0;bzw. Endpunkt, als auch f&#xFC;r jeden gepr&#xFC;ften Parameter.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"662\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2019\/10\/endpunkt_report-1024x662.png\" alt=\"\" class=\"wp-image-5010\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2019\/10\/endpunkt_report-1024x662.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2019\/10\/endpunkt_report-300x194.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2019\/10\/endpunkt_report-768x497.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2019\/10\/endpunkt_report.png 1500w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/figure>\n\n\n\n<p>In den Endpunktberichten erhalten Sie Informationen zu den Website-Antwortzeiten. Sie bekommen Hinweise &#xFC;ber die in den HTTP-Headers gesetzten Werte und ob diese angepasst werden sollten. Au&#xDF;erdem informiert sie der Report dar&#xFC;ber, welche SSL\/TLS-Protokolle angeboten werden und gibt Hinweise, ob zum einen veraltete Protokolle f&#xE4;lschlicherweise weiterhin verwendet werden oder ob aktuelle Protokolle fehlen. Die Reports geben Ihnen zudem Auskunft dar&#xFC;ber, f&#xFC;r welche Webattacken von au&#xDF;en ihre Webseite anf&#xE4;llig ist und listet auch die Ergebnisse der PortScans.<\/p>\n\n\n\n<p>Ein Endpunktbericht besteht aus:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Website-Antwortzeit: Zeitspanne zwischen der durch den Nutzer get&#xE4;tigten Anfrage und der R&#xFC;ckantwort des Servers<\/li>\n\n\n\n<li>HTTP-Header: &#xDC;bersicht &#xFC;ber die festgelegten Bedingungen f&#xFC;r HTTP-&#xDC;bertragungen<\/li>\n\n\n\n<li>SSL\/TLS: &#xDC;bersicht &#xFC;ber angebotenen SSL\/TLS-Protokolle<\/li>\n\n\n\n<li>WTI:&#xA0;Informationen &#xFC;ber die verwendeten Softwarekomponenten auf dem Server und deren bekannte und ausnutzbare Sicherheitsl&#xFC;cken<\/li>\n\n\n\n<li>PortScan:&#xA0;Auskunft dar&#xFC;ber, welche Ports des Servers erreichbar sind und welche konkrete Anwendung hinter dem Port auf die Anfrage reagiert<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1024\" height=\"662\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2019\/10\/host-1024x662.png\" alt=\"\" class=\"wp-image-5012\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2019\/10\/host-1024x662.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2019\/10\/host-300x194.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2019\/10\/host-768x497.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2019\/10\/host.png 1500w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/figure>\n\n\n\n<p>Die Hostberichte liefern eine &#xDC;bersicht &#xFC;ber korrekt oder inkorrekt eingestellte Konfigurationen des jeweiligen Betriebssystems und zeigen somit an, ob die Best Practice der jeweiligen Version umgesetzt wurde. Derzeit listen wir verschiedene Konfigurationen auf Windows Servern. Mit den n&#xE4;chsten Updates werden diese mit Konfigurationen von Linux-Servern erweitert. Sie listen Sicherheitsl&#xFC;cken (CVEs) verwendeter Software und die Dringlichkeit ausstehender Softwareupdates. Zudem erlaubt die &#xDC;bersicht &#xFC;ber Netzwerkaktivit&#xE4;ten abzusch&#xE4;tzen, ob es zu ungew&#xF6;hnlichen Ausschl&#xE4;gen kam, und z&#xE4;hlt sicherheitsrelevante Attacken auf.<\/p>\n\n\n\n<p>Ein Hostbericht besteht aus:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Konfigurationen:&#xA0;&#xDC;bersicht &#xFC;ber die korrekt und inkorrekt eingestellten Konfigurationen<\/li>\n\n\n\n<li>CVEs:&#xA0;Zeigt die Sicherheitsl&#xFC;cken an, welche durch anf&#xE4;llige Software auftreten<\/li>\n\n\n\n<li>Netzwerkaktivit&#xE4;ten:&#xA0;&#xDC;bersicht mit Informationen zu webbasierten Attacken, die auf Ihren Server abzielen<\/li>\n\n\n\n<li>Softwareupdates:&#xA0;&#xDC;bersicht &#xFC;ber verf&#xFC;gbare Softwareupdates<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"BetaReleaseNotes2019\/10\/28-AutomatisiertePentests\">Automatisierte Pentests<\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1024\" height=\"662\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2019\/10\/pentest_report-1024x662.png\" alt=\"\" class=\"wp-image-5014\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2019\/10\/pentest_report-1024x662.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2019\/10\/pentest_report-300x194.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2019\/10\/pentest_report-768x497.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2019\/10\/pentest_report.png 1500w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/figure>\n\n\n\n<p>Die Audit Reports der durchgef&#xFC;hrten Pentests lassen sich nun auch als PDF-Datei ausgeben. Sie erhalten die Information, ob der Test bestanden wurde sowie eine &#xDC;bersicht &#xFC;ber die gefundenen Sicherheitsl&#xFC;cken. Durch die Einteilung in die Kategorien Critical, High, Medium und Low erfahren Sie, wie es um die Dringlichkeit des Handlungsbedarfs gestellt ist.<\/p>\n\n\n\n<p>Ein PDF-Audit Report besteht aus:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Betriebssystem:&#xA0;Zeigt das vermutlich laufende Betriebssystem mit Hilfe einer Wahrscheinlichkeit an<\/li>\n\n\n\n<li>Ports und Services:&#xA0;Liste aller laufenden Services mit dem entsprechendem Port<\/li>\n\n\n\n<li>Application:&#xA0;CVEs basierend auf den laufenden Anwendungen<\/li>\n\n\n\n<li>Authentication:&#xA0;Sicherheitsl&#xFC;cken die durch unsichere Passw&#xF6;rter oder Standardlogins entstehen<\/li>\n\n\n\n<li>Setup:&#xA0;Sicherheitsl&#xFC;cken, die durch unzureichende Konfigurationen entstehen<\/li>\n\n\n\n<li>Privileges:&#xA0;Sicherheitsl&#xFC;cken, die durch fehlerhafte Privilegienzuteilungen entstehen<\/li>\n\n\n\n<li>HTTP Headers:&#xA0;Sicherheitsl&#xFC;cken, durch unzureichende oder falsch gesetzte HTTP Headers<\/li>\n\n\n\n<li>Encryption:&#xA0;Sicherheitsl&#xFC;cken, die durch die Verwendung unsicherer Chiffren entstehen<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"BetaReleaseNotes2019\/10\/28-DurchsuchenSieIhreHosts\">Durchsuchen Sie Ihre Hosts<\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"504\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2019\/10\/hostsuche-1024x504.png\" alt=\"\" class=\"wp-image-5016\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2019\/10\/hostsuche-1024x504.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2019\/10\/hostsuche-300x148.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2019\/10\/hostsuche-768x378.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2019\/10\/hostsuche-1536x757.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2019\/10\/hostsuche.png 1900w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/figure>\n\n\n\n<p>Mit unserer neuen Searchbar lassen sich die von Enginsight &#xFC;berwachten Hosts nun bequem durchsuchen. Die ausgefeilte Suchfunktion erlaubt es Ihnen, Hosts mit ihrem Namen und vergebenen Alias sowie Betriebssystemeigenschaften und Tags zu suchen.<\/p>\n\n\n\n<p>In einem kommenden Update werden wir die Searchbar auch f&#xFC;r Endpunkte ausrollen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aufgrund ihrer hohen Bedeutung haben wir uns im zweiten Oktober-Update den PDF-Reports angenommen und sie einer umfangreichen &#xDC;berarbeitung unterzogen. Au&#xDF;erdem haben wir mit der Einf&#xFC;hrung unserer neuen Searchbar begonnen.<\/p>\n","protected":false},"author":8,"featured_media":5018,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[51],"tags":[72,73,74],"class_list":["post-5009","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-release-notes","tag-monitoring","tag-pentest","tag-report"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/5009","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=5009"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/5009\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/5018"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=5009"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=5009"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=5009"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}