{"id":5462,"date":"2020-05-07T10:01:01","date_gmt":"2020-05-07T08:01:01","guid":{"rendered":"https:\/\/enginsight.com\/?p=5462"},"modified":"2023-05-10T09:21:09","modified_gmt":"2023-05-10T07:21:09","slug":"release-notes-07-05-2020-version-2-6-0","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/release-notes-07-05-2020-version-2-6-0\/","title":{"rendered":"Release Notes 07.05.2020 \u2013 Version 2.6.0"},"content":{"rendered":"<p>Mit dem Watchdog 3.0 haben wir die M&#xF6;glichkeiten des Watchdogs stark erweitert. Die Asset Discovery ist nun auch &#xFC;ber Subnetze hinweg m&#xF6;glich und dauerhaft aktiv. Auch unsere Pentest-Komponente Hacktor haben wir komplett &#xFC;berarbeitet, um automatisierte Penetrationstest mit Enginsight noch gr&#xFC;ndlicher, umfassender und zuverl&#xE4;ssiger zu machen. Mit Version 2.6.0 k&#xF6;nnen Sie au&#xDF;erdem die Zeitzone geplanter Plugins festlegen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Asset Discovery: Watchdog 3.0<\/h2>\n\n\n\n<p>Das beste IT-Security-Konzept taugt nichts, wenn kein Inventar aller Assets vorhanden ist, auf die es angewendet werden soll. Eine &#xDC;bersicht &#xFC;ber alle Assets durch eine Asset Discovery ist daher elementar. Sie bildet die Grundlage jeglicher Ma&#xDF;nahme zur Steigerung des Sicherheits-Niveaus.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Permanente &#xDC;berwachung<\/h3>\n\n\n\n<p>Mit dem Watchdog 3.0 stellen wir den Modus der Asset Discovery auf eine permanente &#xDC;berwachung um. Der neue Watchdog untersucht dauerhaft den Netzwerktraffic nach neuen Assets und sendet alle f&#xFC;nf Minuten seine Ergebnisse an die Enginsight Plattform. Um alle Assets zu erfassen, startet Watchdog in regelm&#xE4;&#xDF;igen Abst&#xE4;nden einen aktiven Netzwerkscan. Mit einem Funkfeuer (Pings, Port-Scans etc.) provoziert der Watchdog Traffic und findet so auch Assets, die von sich aus keinen Traffic erzeugt haben. Wie h&#xE4;ufig ein aktiver Netzwerkscan durchgef&#xFC;hrt wird, legen Sie fest.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"887\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/05\/Watchdog_Einstellungen-1024x887.png\" alt=\"\" class=\"wp-image-5464\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/05\/Watchdog_Einstellungen-1024x887.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/05\/Watchdog_Einstellungen-300x260.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/05\/Watchdog_Einstellungen-768x666.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/05\/Watchdog_Einstellungen-1536x1331.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/05\/Watchdog_Einstellungen-2048x1775.png 2048w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/05\/Watchdog_Einstellungen-80x70.png 80w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/figure>\n\n\n\n<p>Sie erhalten einen Wachhund, der niemals schl&#xE4;ft und Ihr Inventar ist immer auf dem aktuellen Stand. Wie lange vom Watchdog aufgesp&#xFC;rte Assets im Inventar verbleiben, liegt ganz bei Ihnen. Sie k&#xF6;nnen die Assets dauerhaft speichern oder eine aktive Inventarbereinigung durchf&#xFC;hren. Das hei&#xDF;t, Sie k&#xF6;nnen eine Anzahl an Tagen festlegen, nach der die Eintr&#xE4;ge aus dem Inventar gel&#xF6;scht werden, sollte ein Asset in dieser Zeit nicht mehr erreichbar gewesen sein. Wollen Sie alle Inventareintr&#xE4;ge eines Watchdogs l&#xF6;schen, steht Ihnen in den jeweiligen Watchdog-Einstellungen die Option &#x201E;Inventar bereinigen&#x201C; zu Verf&#xFC;gung.<\/p>\n\n\n\n<p>Aktivieren Sie bei Ihren bestehenden Watchdogs einfach die permanente &#xDC;berwachung und Sie erhalten ein stets aktuelles Inventar. Nicht vergessen: Auf die gefundenen Assets k&#xF6;nnen Sie mit wenigen Klicks eine &#xDC;berwachung auf Verf&#xFC;gbarkeit und Gesundheitszustand hinzuf&#xFC;gen. Nutzen Sie daf&#xFC;r die M&#xF6;glichkeit von Ping- wie Portmonitoring und SNMP.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">&#xDC;ber Subnetze hinweg scannen<\/h3>\n\n\n\n<p>Wie viele Watchdogs Sie in Ihrem Unternehmensnetzwerk platzieren, ist ihre eigene Entscheidung. Bisher hatte ein Watchdog immer Zugriff auf das entsprechende Netzsegment, in dem er sich befunden hat. Indem Sie den Watchdog entsprechend im Netzwerk platzieren und in Enginsight die Subnetze eintragen, k&#xF6;nnen Sie nun auch &#xFC;ber das einzelne Segment hinaus eine Asset Discovery durchf&#xFC;hren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Asset Map<\/h3>\n\n\n\n<p>Alle vom Watchdog gefundenen Assets finden Sie als unter &#x201E;Inventar&#x201C; als Liste. Sollten Sie eine grafische Darstellung bevorzugen, k&#xF6;nnen Sie sich die Assets auch in der Asset Map anzeigen lassen. Vergeben Sie f&#xFC;r die Subnetze unterschiedliche Farben und erhalten Sie eine intuitive &#xDC;bersicht &#xFC;ber Ihre IT-Infrastruktur.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/05\/Asset_Map-1024x576.png\" alt=\"Ein Bild, das Screenshot enth&#xE4;lt.\n\nAutomatisch generierte Beschreibung\" class=\"wp-image-5466\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/05\/Asset_Map-1024x576.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/05\/Asset_Map-300x169.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/05\/Asset_Map-768x432.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/05\/Asset_Map-1536x864.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/05\/Asset_Map.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Automatisierte Pentests<\/h2>\n\n\n\n<p>Mit unserer Pentest-Komponente Hacktor k&#xF6;nnen Sie ganze Netzwerksegmente einen H&#xE4;rtetest unterziehen. Dabei geht Enginsight in drei Schritten vor:<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\">\n<li>Mit einer erweiterten Bruteforce-Attacke versucht Hacktor durch das Ausprobieren von Benutzernamen\/Passwort-Kombinationen in die Systeme einzudringen.<\/li>\n\n\n\n<li>Der CVE-Scan pr&#xFC;ft die Systeme auf Sicherheitsl&#xFC;cken und validiert diese.<\/li>\n\n\n\n<li>Schlie&#xDF;lich wird in der Discovery auf falsche Konfigurationen getestet.<\/li>\n<\/ol>\n\n\n\n<p>Eine &#xDC;bersicht &#xFC;ber alle Tests, Attacken und unterst&#xFC;tzten Services erhalten Sie in der <a href=\"https:\/\/docs.enginsight.com\/docs\/funktionsumfang\" target=\"_blank\" rel=\"noreferrer noopener\">Dokumentation.<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Hacktor 3.0<\/h3>\n\n\n\n<p>Unter der Haube haben wir unserer Pentest-Komponente Hacktor eine Frischzellenkur verpasst. Wir haben die Stabilit&#xE4;t auf ein neues Niveau gehoben und Vorbereitungen getroffen, um die Funktionalit&#xE4;t in Zukunft weiter auszubauen.<\/p>\n\n\n\n<p>Die Version Ihres Hacktors m&#xFC;ssen Sie stets auf dem neusten Stand halten, damit Sie eine Asset Penetration durchf&#xFC;hren k&#xF6;nnen. Updaten Sie also unmittelbar alle Ihre Hacktoren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Validated CVEs<\/h3>\n\n\n\n<p>Der netzwerkseitige Fl&#xE4;chenscan nach Sicherheitsl&#xFC;cken (CVEs) ist ein Teil unserer <a href=\"https:\/\/enginsight.com\/de\/pentest\/\">Pentest-Komponente Hacktor<\/a>. Die Ergebnisse des CVE-Scans sind nun aussagekr&#xE4;ftiger.<\/p>\n\n\n\n<p>Wird das Betriebssystem erkannt, pr&#xFC;ft Enginsight, ob die vorgefundenen Sicherheitsl&#xFC;cken (CVEs) bei dem entsprechenden Betriebssystem wirksam wird. Das hei&#xDF;t, es besteht eine M&#xF6;glichkeit, die Sicherheitsl&#xFC;cke auszunutzen. Ist dies der Fall, kennzeichnen wir die gefundenen CVEs als &#x201E;validated&#x201C;. Kann das Betriebssystem nicht zweifelsfrei erkannt werden, f&#xFC;gen wir dem Eintrag den Hinweis &#x201E;invalidated&#x201C; hinzu. Hier muss der Nutzer selbst nachpr&#xFC;fen, ob die Sicherheitsl&#xFC;cke bei diesem System wirksam ist. So erhalten Sie einen aussagekr&#xE4;ftigen Indikator, ob es sich um einen False Positive handeln k&#xF6;nnte.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">CVE Score Ausgabe in Audit Reports und PDF-Berichten<\/h3>\n\n\n\n<p>Der CVE-Score von aufgedeckten Sicherheitsl&#xFC;cken wird nun direkt im Audit Report sowie den PDF-Berichten angezeigt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Enumeration<\/h3>\n\n\n\n<p>Mit &#x201E;Enumeration&#x201C; ist eine neue Test-Kategorie zu unserem Pentest hinzugekommen. Hier sammelt Hacktor alle Informationen, die auch Hacker mit schlechten Absichten in massenhaften Scans sammeln, um m&#xF6;gliche Einstiegspunkte zu finden. Dabei werden Systeme und ihre ge&#xF6;ffneten Ports&#xA0;gezielt angesprochen.<\/p>\n\n\n\n<p>Hacktor pr&#xFC;ft im Rahmen der Enumeration die Ports<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>auf veraltete Softwareversionen der Dienste, welche die Ports ge&#xF6;ffnet haben (&#x201E;Exposed Software Version&#x201C;).<\/li>\n\n\n\n<li>ob ein Dienst vorhanden ist, &#xFC;ber den eine Fernwartung durchgef&#xFC;hrt werden kann (&#x201E;Exposed Remote Control Service&#x201C;).<\/li>\n<\/ul>\n\n\n\n<p>In K&#xFC;rze werden weitere Pr&#xFC;fszenarien f&#xFC;r Ports hinzukommen, etwa ob sie unn&#xF6;tig ge&#xF6;ffnet sind oder auf offene Windows-Netzwerkshares.<\/p>\n\n\n\n<p>Des Weiteren wird im Rahmen der Enumeration-Phase das Domain Name System (DNS) analysiert.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Domain Name System (DNS)<\/h3>\n\n\n\n<p>Das Domain Name System (DNS) dient dazu, einer Domain die passende IP-Adresse zuzuordnen. Es fungiert dabei wie eine Telefonauskunft. Der Dienst ist damit einer der wichtigsten Bausteine des Internets. Trotzdem besitzt er gro&#xDF;e Schwachstellen, die sich Hacker zu Nutze machen k&#xF6;nnen, um<a href=\"https:\/\/enginsight.com\/de\/glossar\/die-man-in-the-middle-attacke-der-unerkannte-eindringling\/\"> Man-in-the-middle-Attacken<\/a> auszuf&#xFC;hren. Nachhaltigen Schutz gegen Angriffe kann aber die Implementierung der Domain Name System Security Extensions (DNSSEC) geben.<\/p>\n\n\n\n<p>Hacktor pr&#xFC;ft daher auf eine valide DNS-Zertifizierung und ob die wichtigen DNSSEC-Ma&#xDF;nahmen ergriffen wurden. Im Detail testet er:<\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table><tbody><tr><td><strong>Missing DNS CAA record<\/strong><\/td><td>DNS Certification Authority Authorization (CAA) Records dienen dazu, bestimmte Zertifizierungsstellen (CAs) zu berechtigen, ein Zertifikat f&#xFC;r die Domain auszustellen. So kann verhindert werden, dass f&#xE4;lschlicherweise Zertifikate f&#xFC;r eine Domain ausgestellt werden.<\/td><\/tr><tr><td><strong>Missing Contact Address for DNS CAA<\/strong><\/td><td>F&#xFC;r die Certification Authority Authorization (CAA), die das Zertifikat f&#xFC;r die Domain ausgestellt hat, ist keine Kontaktadresse angegeben.<\/td><\/tr><tr><td><strong>Invalid Contact Address for DNS CAA<\/strong><\/td><td>Die angegebene E-Mail-Adresse der Zertifizierungsstelle entspricht nicht dem g&#xFC;ltigen E-Mail-Format (abc@xyz.com).<\/td><\/tr><tr><td><strong>Uncommon Certification Authority<\/strong><\/td><td>Die Certification Authority Authorization (CAA), die das Zertifikat f&#xFC;r die Domain ausgestellt hat, ist ungew&#xF6;hnlich<\/td><\/tr><tr><td><strong>Missing SPF record<\/strong><\/td><td>Das Sender Policy Framework (kurz SPF) ist eine Methode, die das F&#xE4;lschen des Absenders einer E-Mail erschweren soll. Dazu wird &#xFC;berpr&#xFC;ft, ob der Server des Absenders &#xFC;ber die Rechte f&#xFC;r den E-Mail-Versand verf&#xFC;gt.<\/td><\/tr><tr><td><strong>Missing DMARC record<\/strong><\/td><td>Domain-based Message Authentication, Reporting and Conformance (DMARC) baut auf SPF auf. Es erlaubt der Absender-Domain eine Spezifikation festzulegen, wie der Empf&#xE4;nger bei einem Versto&#xDF; mit der E-Mail umgehen soll.<\/td><\/tr><tr><td><strong>Invalid DMARC record content<\/strong><\/td><td>Der Inhalt des DMARC Records ist nicht g&#xFC;ltig, da ein oder mehrere Tags in der DMARC Record nicht gesetzt sind.<\/td><\/tr><tr><td><strong>No support for DNSSEC<\/strong><\/td><td>Domain Name System Security Extensions (DNSSEC) erm&#xF6;glicht durch Signaturen, die Authentizit&#xE4;t und Integrit&#xE4;t erhaltener Daten zu pr&#xFC;fen. So wird verhindert, dass Daten umgelenkt oder ver&#xE4;ndert werden k&#xF6;nnen.<\/td><\/tr><tr><td><strong>Missing DNSKEY record<\/strong><\/td><td>DNSKEY Records werden im Rahmen von DNSSEC verwendet, um den &#xF6;ffentlichen Schl&#xFC;ssel &#xFC;ber einen &#xF6;ffentlich zug&#xE4;nglichen Server zug&#xE4;nglich zu machen.<\/td><\/tr><tr><td><strong>Missing RRSIG record<\/strong><\/td><td>RRSIG Records werden im Rahmen von DNSSEC verwendet. Sie enthalten die Signatur eines DNS-Resource-Record-Sets.<\/td><\/tr><tr><td><strong>Missing DS record<\/strong><\/td><td>DS Records werden im Rahmen von DNSSEC verwendet, um eine Chain of Trust aufzubauen, die &#xFC;ber einen einzigen &#xF6;ffentlichen Schl&#xFC;ssel validiert werden kann.<\/td><\/tr><tr><td><strong>Missing NSEC record<\/strong><\/td><td>NSEC Records werden im Rahmen von DNSSEC verwendet, um alle vorhandenen Eintr&#xE4;ge in alphabetischer Reihenfolge zu verketten. So kann das Nicht-Vorhandensein von DNS-Eintr&#xE4;gen verifiziert werden.<\/td><\/tr><tr><td><strong>Missing NSEC3 record<\/strong><\/td><td>NSEC3 Records werden im Rahmen von DNSSEC verwendet. Sie bieten eine alternative M&#xF6;glichkeit zu NSEC, um das Nicht-Vorhandensein von Eintr&#xE4;gen zu verifizieren. Dabei setzt NSEC3 auf Hashwerte statt Klartext.<\/td><\/tr><tr><td><strong>Missing CDNSKEY record<\/strong><\/td><td>CDNSKEY records werden im Rahmen von DNSSEC verwendet. Sie sind n&#xFC;tzlich, wenn Ver&#xE4;nderungen an DNSKEYs vorgenommen werden.<\/td><\/tr><tr><td><strong>Missing CDS record<\/strong><\/td><td>CDS records werden im Rahmen von DNSSEC verwendet. Sie sind n&#xFC;tzlich, wenn Ver&#xE4;nderungen an DNSKEYs vorgenommen werden.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Neue Checks f&#xFC;r HTTP-Header<\/h3>\n\n\n\n<p>Hacktor hat bereits die korrekte Konfiguration vieler http-Header gepr&#xFC;ft. Mit der neuen Version kommen zwei neue hinzu:<\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table><tbody><tr><td><strong>X-Mod-Pagespeed und X-Powered-By<\/strong><\/td><td>Der X-Mod-Pagespeed und X-Powered-By Header sollten aus Sicherheitsgr&#xFC;nden entfernt werden. Die Ausgabe dieser Informationen &#xFC;ber das System ist in der Regel nicht notwendig und gibt Hackern Informationen preis, die sie f&#xFC;r Angriffe nutzen k&#xF6;nnen.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Neue Tests der SSL\/TLS-Verschl&#xFC;sselung<\/h3>\n\n\n\n<p>Die Verschl&#xFC;sselung via SSL\/TLS wird nun durch zwei weitere Checks gepr&#xFC;ft:<\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table><tbody><tr><td><strong>Supports SSL\/TLS compression<\/strong><\/td><td>Von der Verwendung der Kompression wird abgeraten, da sie SSL\/TLS f&#xFC;r angreifbar macht (insbesondere f&#xFC;r CRIME, Compression Ratio Info-leak Made Easy).<\/td><\/tr><tr><td><strong>No Support for Secure Renegotiation:<\/strong><\/td><td>Secure Renegotiation stellt sicher, dass keine &#xDC;berlastung m&#xF6;glich ist, wenn ein Client dauernd neue Schl&#xFC;ssel anfordert. Anfragen werden dann geblockt und eine DDos-Attacke verhindert.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Neuer Status: Filtered<\/h3>\n\n\n\n<p>Sollte der Versuch einer Asset Penetration durch eine Firewall geblockt werden, erh&#xE4;lt das Target beziehungsweise der Audit Report nun den Status &#x201E;filtered&#x201C;.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Searchbar in War Room<\/h3>\n\n\n\n<p>Die bereits an vielen Punkten in der Plattform eingef&#xFC;hrte Searchbar haben wir in die Audit Reports integriert. So haben sie weiterhin die M&#xF6;glichkeit die Ergebnisse nach Status, Port, Kategorie, Dringlichkeit, Beschreibung und Bereich zu filtern. Dar&#xFC;ber hinaus k&#xF6;nnen Sie jedoch auch per Custom Search die Ergebnisse mit Freitext durchsuchen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">&#xDC;bersicht aller generierten Berichte<\/h3>\n\n\n\n<p>Unter Berichte erhalten Sie nun alle von Ihnen erstellten PDF-Reports von durchgef&#xFC;hrten Pentests in einer gemeinsamen &#xDC;bersicht.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Zeitzonen f&#xFC;r geplante Plugins<\/h2>\n\n\n\n<p>Plugins helfen Ihnen dabei die Automatisierung in der Administration Ihrer IT voranzutreiben. Sie er&#xF6;ffnen unendliche M&#xF6;glichkeiten, um Sie von Routineaufgaben zu entlasten. Plugins lassen sich entweder als Reaktion auf ein Systemereignis ausf&#xFC;hren oder regelm&#xE4;&#xDF;ig zu einem bestimmten Zeitpunkt via Cronjob.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/05\/plugin_zeitzone-1024x576.png\" alt=\"Ein Bild, das Screenshot enth&#xE4;lt.\n\nAutomatisch generierte Beschreibung\" class=\"wp-image-5468\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/05\/plugin_zeitzone-1024x576.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/05\/plugin_zeitzone-300x169.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/05\/plugin_zeitzone-768x432.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/05\/plugin_zeitzone-1536x864.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/05\/plugin_zeitzone.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/figure>\n\n\n\n<p>F&#xFC;r die geplante Ausf&#xFC;hrung l&#xE4;sst sich nun die gew&#xFC;nschte Zeitzone ausw&#xE4;hlen. Das erm&#xF6;glicht Ihnen eine stets genaue Terminierung ihrer Plugins.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Installation des Pulsar Agent<\/h2>\n\n\n\n<p>Der Installationsprozess des Pulsar Agent ist jetzt unter Linux in der Konsole besser verst&#xE4;ndlich.<\/p>\n\n\n\n<p>Mit &#x201E;No Proxy&#x201C;&#xA0;ist eine neue Installer Option dazugekommen. Sie erm&#xF6;glicht individuelle Proxyeinstellungen f&#xFC;r den Agent, ohne die Proxyeinstellungen des Hosts anpassen zu m&#xFC;ssen. Relevant ist diese Option z.B. in F&#xE4;llen, in denen Sie Enginsight OnPremises nutzen und die IP-Adressen der Instanz nicht &#xFC;berall in der NO_PROXY Konfiguration des Betriebssystems hinterlegen k&#xF6;nnen. IP-Ranges oder Wildcards werden bei der nicht akzeptiert.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Watchdog 3.0 | Permanent aktive Asset Discovery &#xFC;ber Subnetze hinweg | Neue Asset Map | Hacktor 3.0 | Validated CVEs | Enumeration | Domain Name System (DNS) | Zeitzonen f&#xFC;r geplante Plugins<\/p>\n","protected":false},"author":8,"featured_media":5470,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[51],"tags":[104,105,107,106,73,108],"class_list":["post-5462","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-release-notes","tag-asset-discovery","tag-automatisierter-pentest","tag-dns","tag-penetrationstest","tag-pentest","tag-ssltls"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/5462","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=5462"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/5462\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/5470"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=5462"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=5462"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=5462"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}