{"id":5581,"date":"2020-06-09T15:35:57","date_gmt":"2020-06-09T13:35:57","guid":{"rendered":"https:\/\/enginsight.com\/?p=5581"},"modified":"2023-05-30T08:58:06","modified_gmt":"2023-05-30T06:58:06","slug":"release-notes-2-8-0-09-06-2020","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/release-notes-2-8-0-09-06-2020\/","title":{"rendered":"Release Notes 2.8.0 \u2013 09.06.2020"},"content":{"rendered":"<p>Mit Enginsight k&#xF6;nnen Sie voll automatisiert alle Assets in Ihrem Netzwerk aufsp&#xFC;ren und einem Penetrationstest unterziehen. Damit jeder Nutzer, ganz gleich, wie das Netzwerk aufgebaut ist, gleicherma&#xDF;en von unseren Funktionen profitiert, haben wir die Konfigurationsm&#xF6;glichkeiten von Hacktor und Watchdog erweitert.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Hacktor<\/h2>\n\n\n\n<p>Wir haben unsere Pentest-Komponente &#xFC;berarbeitet, damit Sie Penetrationstest noch besser nach Ihren individuellen Bed&#xFC;rfnissen anpassen k&#xF6;nnen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Port Range festlegen<\/h3>\n\n\n\n<p>Legen Sie selbst fest, welche Ports Hacktor bei den Assets ansteuern soll. Bisher hat Hacktor alle 3500 meist verwendeten Ports gescannt und attackiert. Dies bleibt weiterhin die Standardeinstellung. Sie k&#xF6;nnen jedoch auch Ihre favorisierte Portrange festlegen.<\/p>\n\n\n\n<p>Entweder legen Sie einzelne Ports fest, eine Sequenz oder Sie w&#xE4;hlen eine Anzahl der meistverwendeten Ports. Achten Sie bei der Angabe auf die richtige Syntax.<\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table><tbody><tr><td><strong>SYNTAX<\/strong><\/td><td><strong>BEISPIEL<\/strong><\/td><td><strong>BESCHREIBUNG<\/strong><\/td><\/tr><tr><td>TOP_PORTS:[number]<\/td><td>TOP_PORTS:3500<\/td><td>Steuere eine bestimmte Anzahl von h&#xE4;ufig verwendeten Ports an.<\/td><\/tr><tr><td>[number],[number],[number],[number]<\/td><td>21,22,80,443<\/td><td>Gib in einer Reihe deine manuell festgelegten Ports an.<\/td><\/tr><tr><td>[number]-[number]<\/td><td>1-65535<\/td><td>Gib in einer Sequenz deine manuell festgelegten Ports an.<\/td><\/tr><tr><td>[number],[number]-[number]<\/td><td>21-22,80-433<\/td><td>Kombiniere Reihe und Sequenz.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Frequenz w&#xE4;hlen<\/h3>\n\n\n\n<p>Stellen Sie die passende Frequenz f&#xFC;r das System ein, dass Sie einem Pentest unterziehen wollen. Richten Sie sich dabei nach den Ressourcen, die im Netzwerk vorhanden sind. Eine h&#xF6;here Frequenz bedeutet k&#xFC;rzere Timeouts und mehr Requests. Dadurch verk&#xFC;rzt sich die Zeit, die der Pentest in Anspruch nimmt, deutlich. Sollte jedoch eine zu hohe Frequenz gew&#xE4;hlt werden, welche die getesteten Systeme &#xFC;berlastet, k&#xF6;nnen Ergebnisse verloren gehen.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/06\/hacktor_einstellungen-1024x576.png\" alt=\"\" class=\"wp-image-5585\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/06\/hacktor_einstellungen-1024x576.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/06\/hacktor_einstellungen-300x169.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/06\/hacktor_einstellungen-768x432.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/06\/hacktor_einstellungen-1536x864.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/06\/hacktor_einstellungen.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Asset Discovery<\/h2>\n\n\n\n<p>Unsere Asset Discovery ist der Ausgangspunkt, mit dem Sie Licht in Ihre IT-Infrastruktur bringen, indem Sie mit dem Watchdog ganze Netzwerkger&#xE4;te nach Assets durchsuchen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Detailansicht der Assets<\/h3>\n\n\n\n<p>Die Detailansicht der im Inventar aufgef&#xFC;hrten Assets hat ein Facelift erhalten. Die wichtigsten Informationen zum Asset finden Sie links in einer Spalte dargestellt. Mit einem Button (rechts neben der IP-Adresse) k&#xF6;nnen Sie zwischen Asset Map und Inventar switchen. Das entsprechende Asset bleibt dabei ausgew&#xE4;hlt. So k&#xF6;nnen Sie sich direkt anzeigen lassen, wo im Netzwerk sich das Asset befindet.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"750\" height=\"422\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/06\/Asset_Map_Inventory.gif\" alt=\"\" class=\"wp-image-5587\"\/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">VLAN scannen<\/h3>\n\n\n\n<p>Mit Version 2.6.0 haben wir die M&#xF6;glichkeiten des Watchdogs stark &#xFC;berarbeitet. Seitdem ist es m&#xF6;glich &#xFC;ber mehrere Subnetze hinweg eine Asset Discovery durchzuf&#xFC;hren.<\/p>\n\n\n\n<p>Bei VLANs (Virtual Local Area Networks) konnte es dabei zu Problemen kommen, sodass Ergebnisse nicht korrekt angezeigt wurden. Version 2.8.0 bietet Ihnen nun die Option, einzelne Netzwerke als VLAN zu markieren. Der Watchdog passt die Scan-Operationen dann entsprecht an, sodass Sie auch bei VLANs richtigen Ergebnisse erhalten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Refactoring: Erstellung von PDF-Berichten<\/h2>\n\n\n\n<p>Wichtige Analyseergebnisse von Enginsight k&#xF6;nnen Sie sich als PDF-Bericht ausgeben lassen. Erstellen Sie einen Report von Hosts, Endpunkten, dem von der Asset Discovery erzeugten Inventar und Pentest-Ergebnissen. F&#xFC;hren Sie einen Pentest auf eine gro&#xDF;e IT-Infrastruktur mit vielen Assets durch, kann ein solcher Bericht einen gro&#xDF;en Umfang annehmen. Das von uns durchgef&#xFC;hrte Refactoring stellt sicher, dass sich auch besonders umfangreiche PDF-Reports problemlos erstellen lassen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hacktor: Portrange festlegen und Frequenz w&#xE4;hlen | Asset Disovery: Neue Detailansicht f&#xFC;r Assets und VLAN mit Watchdog scannen | Refactoring: Erstellung von PDF-Berichte<\/p>\n","protected":false},"author":8,"featured_media":5583,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[51],"tags":[104,105,81,75,68,73],"class_list":["post-5581","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-release-notes","tag-asset-discovery","tag-automatisierter-pentest","tag-it-monitoring","tag-it-security","tag-it-sicherheit","tag-pentest"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/5581","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=5581"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/5581\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/5583"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=5581"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=5581"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=5581"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}