{"id":7703,"date":"2021-01-15T13:50:09","date_gmt":"2021-01-15T12:50:09","guid":{"rendered":"https:\/\/enginsight.com\/?p=7703"},"modified":"2023-04-25T09:58:27","modified_gmt":"2023-04-25T07:58:27","slug":"ssl-tls-best-practice-monitoring-mit-nur-drei-klicks","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/ssl-tls-best-practice-monitoring-mit-nur-drei-klicks\/","title":{"rendered":"SSL\/TLS: Best-Practice-Monitoring mit nur drei Klicks!"},"content":{"rendered":"<p>W&#xE4;hrend es in Ordnung geht die Urlaubsgr&#xFC;&#xDF;e an die Gro&#xDF;eltern offen und f&#xFC;r alle lesbar auf einer Postkarte zu versenden, ist es eine weniger gute Idee das Gleiche mit den Kreditkartendaten der Kunden zu tun. Eine <strong>sichere Ende-zu-Ende-Verschl&#xFC;sselung<\/strong> in der Kommunikation zwischen Ihrer Webseite und den Besuchern ist zwingend notwendig und rechtlich vorgeschrieben. <\/p>\n\n\n\n<p>Dank SSL\/TLS ist es heute prinzipiell ein Kinderspiel, eine verschl&#xFC;sselte Verbindung anzubieten. Kleine Fallstricke bringen Webhoster jedoch immer wieder ins Straucheln, sodass Hackern die M&#xF6;glichkeit er&#xF6;ffnet wird, trotz des Einsatzes von SSL\/TLS die Kommunikation mitzuhorchen.<\/p>\n\n\n\n<p> Das <strong>SSL\/TLS-Best-Practice-Monitoring von Enginsight<\/strong> beh&#xE4;lt Ihre SSL\/TLS-Konfiguration im Blick, sodass Sie sicher sein k&#xF6;nnen, dass Cyberkriminelle keine sensiblen Kommunikationen belauschen.<\/p>\n\n\n\n<p><strong>Erfahren Sie alles &#xFC;ber die Grundlagen von SSL\/TLS und wie Sie Ihr Best-Practice-Monitoring mit nur drei Klicks einrichten.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"SSL\/TLS Monitoring - Best Practice f&#xFC;r mehr IT-Sicherheit\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/1PaolhbVD3c?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" allowfullscreen><\/iframe>\n<\/div><figcaption class=\"wp-element-caption\">SSL\/TLS Monitoring &#x2013; Best Practice f&#xFC;r mehr IT-Sicherheit<\/figcaption><\/figure>\n\n\n\n<details>\n  <summary>Transkript zum Video aufklappen<\/summary>\n<p>SSL\/TLS Best Practice Monitoring mit nur wenigen Klicks?<\/p>\n<p><\/p>\n<p>Ja, das ist m&#xF6;glich, und zwar bei Enginsight. Hallo und herzlich Willkommen, ich bin Chris.  Ich zeige Ihnen heute, wie das genau m&#xF6;glich ist.<\/p>\n<p>Dann geht es auch direkt los. Was ist SSL\/TLS und wie wird das &#xFC;berhaupt sicher?<\/p>\n<p><\/p>\n<p>SSL steht f&#xFC;r Secure Sockets Layer und ist die Standardtechnologie f&#xFC;r die Absicherung von Internetverbindungen und den Schutz sensibler Daten, die zwischen zwei Systemen &#xFC;bertragen werden. Bei diesen beiden Systemen kann es sich um einen Server oder einen Client zum Beispiel handeln. Aber auch die &#xDC;bertragung von einem Server auf einen anderen. Zusammengefasst: SSL stellt sicher, dass zwischen Benutzern und Websites oder zwischen zwei Systemen &#xFC;bertragene Daten nicht gelesen werden k&#xF6;nnen.<\/p>\n<p><\/p>\n<p>Dann gehen wir direkt zu den Protokollen &#xFC;ber. Denn hier haben wir verschiedenste Versionen und wir sagen da ganz klar, wir empfehlen alles ab 1.2. Darunter ist nicht mehr sicher und viel zu viele Komplikationen. <\/p>\n<p>Aber eine sichere Konfiguration ihrer SSL\/TLS Verbindung ist nicht immer nur mit der Verwendung eines aktuellen Protokolls erledigt. Wir unterst&#xFC;tzen das und bilden das alles nach Best-Practices ab. Jedoch was auch wirklich einschl&#xE4;gt, ist das Thema Zertifikate. <\/p>\n<p>Was ist ein SSL-Zertifikat? Ein SSL-Zertifikat ist eine kleine Datendatei, die einen kryptografischen Schl&#xFC;ssel digital an die Details einer Organisation bindet. Wenn es auf einem Webserver installiert ist, aktiviert ist es das Sicherheitsschloss, was viele kennen, also das HTTPS Protokoll und erm&#xF6;glicht sichere Verbindung von einem Webserver zu einem Browser. <\/p>\n<p><\/p>\n<p>Leider kann es nat&#xFC;rlich dennoch sein, dass mit diesen zwei Steps immer noch dieser Bildschirm kommt.<\/p>\n<p><\/p>\n<p>Dann hilft nur noch eine Sache: das Thema Konfiguration. Neben der Verwendung sicherer Protokolle und Zertifikate, sollten Sie immer einen Blick auf die aktuellen Konfigurationen werfen. Hier zum Beispiel k&#xF6;nnten wir erstmal die TLS-Kompression deaktivieren, aber auch noch so viele andere Sachen. Weil erst wenn sie hier die richtigen Einstellungen w&#xE4;hlen, sind Sie auf der richtigen und auf der sicheren Seite. <\/p>\n<p><\/p>\n<p>Das Thema DSGVO. Mit der Datenschutzgrundverordnung wurde die Verwendung einer sicheren HTTPS-Verbindung mittels SSL\/TLS f&#xFC;r Webseitenbetreiber zur Pflicht. Dar&#xFC;ber hinaus legt die DSGVO fest, dass sich die Verantwortlichen prinzipiell am Stand der Technik zu orientieren haben. Also auch als juristischer Sicht ist es entscheidend, keine unsicheren Verfahren mehr zu verwenden. Weil ansonsten Datenschutzverst&#xF6;&#xDF;e drohen. Ebenfalls in Artikel 32 festgeschrieben ist ein Verfahren zur regelm&#xE4;&#xDF;igen &#xDC;berpr&#xFC;fung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Ma&#xDF;nahmen zur Gew&#xE4;hrleistung der Sicherheit der Verarbeitung. Also ein dauerhaftes Monitoring der SSL\/TLS-Konfiguration.<\/p>\n<p><\/p>\n<p>Das Sch&#xF6;ne daran ist, wir machen das. Unser Leitsatz lautet: Wir sch&#xFC;tzen nicht nur vor Angriffen, sondern auch vor Anw&#xE4;lten.<\/p>\n<p><\/p>\n<p>Zusammengefasst: SSL\/TLS Monitoring mit Enginsight. <\/p>\n<p><\/p>\n<p>Nutzen Sie das SSL\/TLS Best Practice Monitoring von Enginsight, um einen schnellen &#xDC;berblick &#xFC;ber die SSL\/TLS Einstellung Ihrer Webseite zu erhalten und die Einhaltung der DSGVO-Vorgaben sicher zu stellen. <\/p>\n<p><\/p>\n<p>Um mit dem Monitoring zu starten, brauchen Sie nichts weiter zu tun, als ihre Webseite als Endpunkt hinzuzuf&#xFC;gen und die entsprechende Option zu w&#xE4;hlen.<\/p>\n<p><\/p>\n<p>Das Monitoring startet vollkommen automatisiert. Die &#xDC;berpr&#xFC;fung &#xFC;bernimmt die Software-Komponente Observer, und zwar von au&#xDF;en. Sie k&#xF6;nnen entweder einen von Enginsight zur Verf&#xFC;gung gestellten Observer mit den Standorten in Frankfurt oder Virginia nutzen oder einen eigenen Observer installieren. <\/p>\n<p><\/p>\n<p>Wie Sie das machen, ist ganz einfach. Sie ben&#xF6;tigen zuerst einen Enginsight-Account. &#xDC;berhaupt kein Problem, das SSL\/TLS Monitoring Ihrer Webseite k&#xF6;nnen Sie mit unserer kostenlosen 14-t&#xE4;gigen Testversion ausprobieren. Also registrieren Sie sich einfach auf Enginsight.com<\/p>\n<p><\/p>\n<p>Und jetzt zur&#xFC;ck zu SSL\/TLS Monitoring mit Enginsight. Generell, was &#xFC;berpr&#xFC;ft der Observer? Wir haben mehrere Faktoren. Erstens, Sie k&#xF6;nnen alles in unserer Dokumentation nachlesen. Die G&#xFC;ltigkeit, Erreichbarkeit und Lesbarkeit des Zertifikats, Test auf Konfigurationen und noch eine Menge weiterer Punkte. <\/p>\n<p><\/p>\n<p>Sehen wir uns das einfach in der Plattform an. Hier finden Sie bereits bestehende Endpunkte und wenn Sie noch keine haben, k&#xF6;nnen Sie ganz einfach rechts oben auf Endpunkt hinzuf&#xFC;gen klicken und dort Ziel, Beschreibung oder Tags angeben, um eine einfache Zuordnung zu erm&#xF6;glichen. Au&#xDF;erdem w&#xE4;hlen Sie aus, welche Features sollen &#xFC;berwacht werden und von welchem Server? Hier wieder die Standardabfrage wichtig, um zu entscheiden von welchem Blickwinkel sieht man es?<\/p>\n<p><\/p>\n<p>Wenn Sie einen Endpunkt erstellt haben, sehen Sie das erste Monitoring direkt innerhalb von paar Sekunden. Hier haben wir direkt die &#xDC;bersicht f&#xFC;r Webseite, Uptime, DNS, HTTP-Headers, SSL\/TLS, Apps und Port Scan.<\/p>\n<p><\/p>\n<p>Das hei&#xDF;t hier k&#xF6;nnen Sie sich schon mal sicher sein auf einem &#xDC;berblick die wichtigsten Sachen direkt zu haben. Links finden Sie in den Reitern noch viel mehr Informationen. Wir gehen jetzt aber erstmal auf das Thema SSL\/TLS ein und hier sehen Sie auch direkt ihr Zertifikat. Das hei&#xDF;t, wer hat es erstellt und f&#xFC;r wen wurde es erstellt. Au&#xDF;erdem sehen Sie direkt da drunter die Securit Checks. <\/p>\n<p><\/p>\n<p>Hier unterscheiden wir von Critical bis Low. Critical und High bedeutet sofort erledigen.  Medium und Low k&#xF6;nnen noch bis zum Patchday warten. Am besten ist diese Liste immer leer. Hier unten finden wir die Protokolle und Chiffren. Jedoch sehen wir auch ganz klar was rechts Best-Practice ist oder nicht. Das ist ein sch&#xF6;nes Beispiel, so sollte es am besten bei Ihnen auch aussehen und hier noch mal etwas schlechteres Beispiel. Damit man sich das vorstellen kann. Hier w&#xFC;rden wir abraten von diversen Protokollen oder generell nicht empfehlen mit einer sehr geringen Stufe einranken und dementsprechend auch eine h&#xF6;here Priorit&#xE4;t setzen. <\/p>\n<p><\/p>\n<p>Wenn sie jetzt nach oben scrollen, finden Sie ganz oben den Button manuell aktualisieren. So k&#xF6;nnen Sie jetzt sofort patchen und innerhalb von wenigen Sekunden das Ergebnis neu laden lassen. So sehen Sie sofort, ob ihr Patch etwas gebracht hat oder nicht.<\/p>\n<p><\/p>\n<p>Zusammengefasst: Wir sind ein umfangreicher Sicherheitsscheck f&#xFC;r Ihre Web-Anwendung. Wir haben festgestellt eine SSL\/TLS Kommunikation ist ein wichtiger Aspekt f&#xFC;r Ihre Webseite. Jedoch beschr&#xE4;nkt sich Enginsight nicht nur auf diesen Teil, stattdessen lassen sich mit uns eine Vielzahl von invasiven und non-invasiven Securit-Checks durchf&#xFC;hren und ein dauerhaftes Sicherheits-Monitoring einrichten.<\/p>\n<p><\/p>\n<p>&#xDC;berpr&#xFC;fen Sie zum Beispiel Ihre Webseite auf bekannte Schwachstellen oder die Anf&#xE4;lligkeit f&#xFC;r Cross-Site Scripting (XSS) oder SQL-Injections. Weil IT-Sicherheit nicht bei einer sicheren Webseite aufh&#xF6;rt, bildet Enginsight den gesamten Prozess der allt&#xE4;glichen Absicherung von IT-Infrastrukturen ab. Also nutzen Sie die Asset-Discovery, um alle Ger&#xE4;te in Ihrem Netzwerk zu inventarisieren oder &#xFC;berwachen Sie Ihre Server und Clients mit dem Pulsar-Agent von innen. Oder noch besser, f&#xFC;hren sie regelm&#xE4;&#xDF;ig automatisierte Penetrationstest durch. All das und noch viel mehr bietet Ihnen Enginsight in nur einer &#xFC;bersichtlichen Oberfl&#xE4;che. <\/p>\n<p><\/p>\n<p>Klingt interessant? Dann vereinbaren Sie einen Web-Demotermin und lassen Sie sich in einem pers&#xF6;nlichen Gespr&#xE4;ch zeigen, wie sie mit Enginsight neue und sichere Ufer betreten. Wir stehen gemeinsam f&#xFC;r mehr Sicherheit.<\/p>\n<p><\/p>\n\n\n<\/details>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Grundlagen zur sicheren Verschl&#xFC;sselung<\/h2>\n\n\n\n<p>Um die Funktionsweise von SSL\/TLS nachzuvollziehen, ist es notwendig, dass Sie sich einige Grundlagen der Kryptografie vergegenw&#xE4;rtigen. Mit einem Grundverst&#xE4;ndnis von symmetrischen und asymmetrischen Verschl&#xFC;sselungsverfahren sowie der Funktionsweise von Hashfunktionen l&#xE4;sst sich SSL\/TLS besser verstehen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Was sind symmetrische und asymmetrische Verschl&#xFC;sselungsverfahren?<\/h3>\n\n\n\n<p>Bei <strong>symmetrischen Verschl&#xFC;sselungsverfahren<\/strong> haben die Kommunikationspartner einen gemeinsamen, identischen Schl&#xFC;ssel zur Ver- und Entschl&#xFC;sselung der Nachrichten (gemeinsames Geheimnis). Der Vorteil symmetrischer Verschl&#xFC;sselungsverfahren liegt in der guten Performance: Nachrichten lassen sich sehr schnell entschl&#xFC;sseln. Das Grundproblem ist jedoch, dass es einen sicheren &#xDC;bertragungsweg f&#xFC;r den Schl&#xFC;sseltausch geben muss.<\/p>\n\n\n\n<p><strong>Asymmetrische Verschl&#xFC;sselungsverfahren<\/strong> hingegen funktionieren &#xFC;ber private und geheime Schl&#xFC;ssel, &#xFC;ber die jeweils beide Kommunikationspartner verf&#xFC;gen. Der &#xF6;ffentliche Schl&#xFC;ssel ist f&#xFC;r alle sichtbar und zug&#xE4;nglich. Mit ihm lassen sich Nachrichten verschl&#xFC;sseln, jedoch nicht entschl&#xFC;sseln. Es handelt sich um eine Einwegfunktion. Die Entschl&#xFC;sselung ist ausschlie&#xDF;lich mit dem privaten Schl&#xFC;ssel m&#xF6;glich. Der Vorteil asymmetrischer Verfahren liegt darin, dass kein Schl&#xFC;sseltauschproblem vorhanden ist. Allerdings ist die Entschl&#xFC;sselung der Nachrichten sehr rechenaufwendig, weshalb asymmetrische Verfahren eine schlechte Performance haben.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Was ist eine Hashfunktion?<\/h3>\n\n\n\n<p>Mit einer Hashfunktion lassen sich Daten in einen bestimmten Hashwert umwandeln, der ausschlie&#xDF;lich zu den Daten, die in die Funktion eingegeben wurde, passt. Aus dem Hashwert lassen sich jedoch die Daten, die in die Funktion gegeben wurden, nicht mehr rekonstruieren bzw. zur&#xFC;ckrechnen. Hierzu wird eine Einwegfunktion verwendet. Hashfunktionen kommen zum Beispiel zum Einsatz, um effektiv zu &#xFC;berpr&#xFC;fen, ob Daten ver&#xE4;ndert wurden oder um Passw&#xF6;rter verschl&#xFC;sselt zu speichern.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was ist SSL\/TLS und wie wird es sicher?<\/h2>\n\n\n\n<p>Secure Sockets Layer (SSL) bzw. Transport Layer Security (TLS) ist das Standardprotokoll zur verschl&#xFC;sselten Daten&#xFC;bertragung im Internet. Am bekanntesten ist die Anwendung Hypertext Transfer Protocol Secure (HTTPS), dem verschl&#xFC;sselten Kommunikationsprotokoll im Word Wide Web. SSL\/TLS wird jedoch auch f&#xFC;r andere F&#xE4;lle angewendet, zum Beispiel IMAPS, FTPS, OpenVPN.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Protokolle und Versionen<\/h3>\n\n\n\n<p>Schon 1994 stelle Netscape Communications die erste Version von SSL fertig. Seitdem wurde die Technologie stetig weiterentwickelt und verbessert. 1999 wurde es in TLS umbenannt.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/SSL_TLS_Protokolle.png\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"294\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/SSL_TLS_Protokolle-1024x294.png\" alt=\"Monitoring der SSL\/TLS-Versionen\" class=\"wp-image-7715\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/SSL_TLS_Protokolle-1024x294.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/SSL_TLS_Protokolle-300x86.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/SSL_TLS_Protokolle-768x220.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/SSL_TLS_Protokolle-1536x441.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/SSL_TLS_Protokolle.png 1589w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">Enginsight &#xFC;berpr&#xFC;ft die unterst&#xFC;tzten Protokolle und gleicht sie mit der Best Practice ab. (Anklicken zum Vergr&#xF6;&#xDF;ern)<\/figcaption><\/figure>\n\n\n\n<p>Heute wird&#x2026;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>nicht mehr empfohlen:<\/strong> SSL 1.0 (1994), SSL 2.0 (1995), SSL 3.0 (1996), TLS 1.0 (1999), TLS 1.1 (2006):<\/li>\n\n\n\n<li><strong>empfohlen:<\/strong> TLS 1.2 (2008), TLS 1.3 (2018)<\/li>\n<\/ul>\n\n\n\n<p>Eine sichere Konfiguration Ihrer SSL\/TLS-Verbindung ist jedoch leider nicht mit der Verwendung eines aktuellen Protokolls erledigt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Zertifikate &#x2013; Sicherstellung der Authentizit&#xE4;t <\/h3>\n\n\n\n<p>Zertifikate stellen sicher, dass der Besucher der Webseite sich tats&#xE4;chlich direkt mit dem Server verbindet und kein Dritter sich als Man-in-the-Middle dazwischengeschaltet hat. Die Authentizit&#xE4;t best&#xE4;tigt eine Zertifizierungsstelle. Zertifikate werden stets nur f&#xFC;r einen bestimmten Zeitraum ausgegeben. Daher ist es wichtig, die G&#xFC;ltigkeit des Zertifikats im Blick zu behalten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">SSL\/TLS: Ein hybrides Verschl&#xFC;sselungsprotokoll<\/h3>\n\n\n\n<p>Um die Vorteile symmetrischer und asymmetrischer Verschl&#xFC;sselungsverfahren zu nutzen und die Nachteile auszugleichen, setzt SSL\/TLS auf ein hybrides Modell, dass beide Verfahren kombiniert. Zur Authentifizierung und f&#xFC;r den Schl&#xFC;sselaustausch setzt SSL\/TLS auf asymmetrische Verfahren, w&#xE4;hrend die Verschl&#xFC;sselung der ausgetauschten Daten an sich mit einem symmetrischen Verfahren umgesetzt ist. Dar&#xFC;ber hinaus wird die Integrit&#xE4;t durch eine Hashfunktion abgesichert.<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\">\n<li><strong>Authentifizierung durch Zertifikatspr&#xFC;fung (asymmetrisch)<br><\/strong>Der Server best&#xE4;tigt durch ein asymmetrischen Kryptoverfahren mittels Public Key-Zertifikat, das von einer vertrauensw&#xFC;rdigen Zertifizierungsstelle ausgegeben wurde, seine Identit&#xE4;t.<\/li>\n\n\n\n<li><strong>Schl&#xFC;sselaustausch (asymmetrisch)<br><\/strong>Mit dem asymmetrischen Diffie-Hellmann-Verfahren wird der Schl&#xFC;ssel (gemeinsames Geheimnis) getauscht, der f&#xFC;r die Verschl&#xFC;sselung der eigentlichen Kommunikation genutzt wird. Das erm&#xF6;glicht den zwei Kommunikationspartnern &#xFC;ber eine &#xF6;ffentliche Leitung einen gemeinsamen Schl&#xFC;ssel vereinbaren zu k&#xF6;nnen, den nur sie kennen und den ein potenzieller Abh&#xF6;rer nicht berechnen kann.<\/li>\n\n\n\n<li><strong>Verschl&#xFC;sselung der Kommunikation (symmetrisch)<br><\/strong>Mithilfe des gemeinsamen Schl&#xFC;ssels wird die Kommunikation abgesichert. Je l&#xE4;nger der Schl&#xFC;ssel ist, desto sicherer ist die Kommunikation (z.B. 128, 192, 256 Bit). Zum Einsatz kommt beispielsweise der Advanced Encryption Standard (AES).<\/li>\n\n\n\n<li><strong>&#xA0;Absicherung der Integrit&#xE4;t (Hashfunktion)<br><\/strong>&#xDC;ber einen Keyed-Hash Message Authentication Code (HMAC), der aus den &#xFC;bertragenen Daten abgeleitet ist, wird sichergestellt, dass die Daten w&#xE4;hrend der &#xDC;bertragung nicht ver&#xE4;ndert wurden. Weicht der empfange HMAC von dem eigens berechneten Hashwert ab, ist dies ein Hinweis auf Manipulation oder Fehl&#xFC;bertragung. Zum Einsatz kommt bspw. der Algorithmus SHA-384.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Chiffrensammlungen: Festlegung der Verschl&#xFC;sselungs- und Authentifizierungsverfahren<\/h3>\n\n\n\n<p>Mit Chiffrensammlungen bzw. Cipher Suites legen Sie fest, welche Algorithmen Ihr Server zur Verschl&#xFC;sselung via SSL\/TLS anbietet. Verbindet sich ein Client mit dem Server, f&#xFC;hren diese einen SSL\/TLS-Handshake durch. Dabei informiert der Client den Server dar&#xFC;ber, welche Cipher Suites er prinzipiell unterst&#xFC;tzt. Der Server gleicht diese Liste mit den von ihm unterst&#xFC;tzten Chiffren ab. Findet er eine &#xDC;bereinstimmung, wird die Verbindung hergestellt, ansonsten lehnt der Server die Verbindung ab.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/SSL_TLS_Chiffren.png\"><img decoding=\"async\" width=\"1024\" height=\"381\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/SSL_TLS_Chiffren-1024x381.png\" alt=\"Monitoring der SSL\/TLS-Chiffren\" class=\"wp-image-7717\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/SSL_TLS_Chiffren-1024x381.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/SSL_TLS_Chiffren-300x112.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/SSL_TLS_Chiffren-768x285.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/SSL_TLS_Chiffren-1536x571.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/SSL_TLS_Chiffren.png 1590w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">Enginsight &#xFC;berpr&#xFC;ft die angebotenen Chiffren und gleicht sie mit der Best Practice ab. (Anklicken zum Vergr&#xF6;&#xDF;ern)<\/figcaption><\/figure>\n\n\n\n<p>Damit in der Regel eine Verbindung zustande kommt, muss der Server mehrere Ciphers unterst&#xFC;tzten. Prinzipiell auch solche Chiffren, die nicht auf die momentan besten Algorithmen zur&#xFC;ckgreifen. Niemals jedoch sollten Ciphers angeboten werden, die unsicher sind.<\/p>\n\n\n\n<p>Eine Chiffre ist folgenderma&#xDF;en aufgebaut:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>TLS_<\/td><td>ECDHE_<\/td><td>RSA_<\/td><td>WITH_<\/td><td>AES_128_GCM_<\/td><td>SHA256<\/td><\/tr><tr><td>Protokoll<\/td><td>Schl&#xFC;sselaustausch<\/td><td>Authentifizierung<\/td><td>&#xA0;<\/td><td>Verschl&#xFC;sselung der Kommunikation<\/td><td>Hashfunktion<\/td><\/tr><tr><td>&#xA0;<\/td><td>asymmetrisch<\/td><td>&#xA0;<\/td><td>  <\/td><td>  symmetrisch<\/td><td><\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Konfigurationen<\/h3>\n\n\n\n<p>Neben der Verwendung sicherer Protokolle und Zertifikate sollten Sie einen Blick auf die weiteren Konfigurationen werfen. Erst wenn Sie auch hier die richtigen Einstellungen w&#xE4;hlen, sind Sie auf der sicheren Seite.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>TLS Kompression deaktivieren<br><\/strong>Mit der Kompression k&#xF6;nnen die &#xFC;bertragenen Daten vor der Verschl&#xFC;sselung komprimiert werden. Wenn ein Angreifer Teile des Klartextes kennt, kann er durch die Gr&#xF6;&#xDF;e der komprimierten Nachricht R&#xFC;ckschl&#xFC;sse auf unbekannte Inhalte ziehen. (zum Beispiel CRIME)<\/li>\n\n\n\n<li><strong>Secure Renegotiation aktivieren<br><\/strong>Secure Renegotiation stellt sicher, dass keine &#xDC;berlastung m&#xF6;glich ist, wenn ein Client st&#xE4;ndig neue Schl&#xFC;ssel anfordert. Anfragen werden dann geblockt und eine DDos-Attacke verhindert.<\/li>\n\n\n\n<li><strong>Perfect Forward Secrecy (PFS) aktivieren<br><\/strong>Perfect Forward Secrecy stellt sicher, dass der jeweils neu ausgehandelte Sitzungsschl&#xFC;ssel nicht aus dem Langzeitschl&#xFC;ssel rekonstruiert werden kann.<\/li>\n\n\n\n<li><strong>setzen<br><\/strong>Mit dem HTTP-Header Strict Transport Security legen Sie fest, dass sich Ihre Webseite nur mit verschl&#xFC;sselter Verbindung (HTTPS) aufrufen l&#xE4;sst.<\/li>\n\n\n\n<li><strong>DNS: CAA-Record<br><\/strong>Mit einem CAA-Record legt der Domaininhaber fest, welche Certificate Authority Authorization ein SSL\/TLS-Zertifikat ausstellen darf.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Cyber-Attacken auf SSL\/TLS<\/h2>\n\n\n\n<p>Die Verwendung veralteter SSL\/TLS-Protokolle, unsicherer Chiffren oder falsch vorgenommene Konfigurationen machen die SSL\/TLS-Verbindung anf&#xE4;llig f&#xFC;r Cyber-Attacken.<\/p>\n\n\n\n<p>Dazu z&#xE4;hlen unter anderem:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>DROWN<\/strong><br>Mit Hilfe des veralteten SSLv2 l&#xE4;sst sich aufgezeichneter TLS-Traffic knacken.<\/li>\n\n\n\n<li><strong>FREAK<\/strong><br>Bei einer FREAK-Attacke werden die Kommunikationspartner dazu gebracht, sich auf eine unsichere Verschl&#xFC;sselungsmethode zu einigen, obwohl sichere Verfahren zu Verf&#xFC;gung stehen.<\/li>\n\n\n\n<li><strong>Logjam<\/strong><br>Indem eine Schwachstelle im Diffie-Hellman-Schl&#xFC;sselaustausch ausgenutzt wird, kommen Angreifer an die geheimen Schl&#xFC;ssel.<\/li>\n\n\n\n<li><strong>Poodle<\/strong><br>Poodle-Attacken nutzen eine Sicherheitsl&#xFC;cke in SSL 3.0, sodass verschl&#xFC;sselte Informationen einer SSL 3.0 Verbindung offengelegt werden k&#xF6;nnen.<\/li>\n\n\n\n<li><strong>SLOTH<\/strong><br>Schwache Hashfunktionen (MD5, SHA-1) erlauben eine SLOTH (Security Losses from Obsolete and Truncated Transcript Hashes) Attacke.<\/li>\n\n\n\n<li><strong>Sweet32<\/strong><br>Die Stream-Chiffre RC4 macht die Verbindung anf&#xE4;llig f&#xFC;r Sweet32 Attacken.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Datenschutzgrundverordnung (DSGVO) einhalten<\/h2>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img decoding=\"async\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/dsgvo-datenschutzgrundverordnung.jpg\" alt=\"Datenschutzgrundverordnung (DSGVO) einhalten\" class=\"wp-image-19250\" width=\"750\" height=\"375\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/dsgvo-datenschutzgrundverordnung.jpg 1000w, https:\/\/enginsight.com\/wp-content\/uploads\/dsgvo-datenschutzgrundverordnung-300x150.jpg 300w, https:\/\/enginsight.com\/wp-content\/uploads\/dsgvo-datenschutzgrundverordnung-768x384.jpg 768w\" sizes=\"(max-width: 750px) 100vw, 750px\"\/><figcaption class=\"wp-element-caption\">Datenschutzgrundverordnung (DSGVO) einhalten<\/figcaption><\/figure>\n\n\n\n<p>Mit der Datenschutzgrundverordnung (DSVGO) wurde die Verwendung einer <strong>sicheren HTTPS-Verbindung mittels SSL\/TLS f&#xFC;r Webseitenbetreiber zur Pflicht<\/strong>. Dar&#xFC;ber hinaus legt die DSVGO fest, dass sich die Verantwortlichen prinzipiell am &#x201E;Stand der Technik&#x201C; zu orientieren haben (DSVGO Art. 32). Es ist daher auch aus juristischer Sicht entscheidend, keine unsicheren Verfahren mehr zu verwenden. Ansonsten drohen Datenschutzverst&#xF6;&#xDF;e.<\/p>\n\n\n\n<p>Ebenfalls in Artikel 32 festgeschrieben ist ein &#x201E;Verfahren zur regelm&#xE4;&#xDF;igen &#xDC;berpr&#xFC;fung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Ma&#xDF;nahmen zur Gew&#xE4;hrleistung der Sicherheit der Verarbeitung&#x201C;. Ein dauerhaftes Monitoring der SSL\/TLS-Konfiguration erm&#xF6;glicht eine einfache Umsetzung dieser Vorgabe.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">SSL\/TLS-Monitoring mit Enginsight<\/h2>\n\n\n\n<p>Nutzen Sie das <a href=\"https:\/\/enginsight.com\/de\/blog\/ssl-tls-best-practice-monitoring-mit-nur-drei-klicks\/\">SSL\/TLS-Best Practice-Monitoring <\/a>von Enginsight, um einen schnellen &#xDC;berblick &#xFC;ber die SSL\/TLS-Einstellungen Ihrer Webseite zu erhalten und die Einhaltung der DSGVO-Vorgaben sicherzustellen. Um mit dem Monitoring zu starten, brauchen Sie nichts weiter tun, als Ihre Webseite als <a href=\"https:\/\/enginsight.com\/docs\/bedienung\/plattform\/endpunkte\/endpunktdetails#endpunkt-hinzufuegen\">Endpunkt hinzuzuf&#xFC;gen<\/a>, die entsprechenden &#xDC;berwachungsoption zu w&#xE4;hlen. Das Monitoring startet vollkommen automatisiert. Die &#xDC;berpr&#xFC;fung &#xFC;bernimmt die Softwarekomponente Observer von au&#xDF;en. Sie k&#xF6;nnen entweder einen von Enginsight zu Verf&#xFC;gung gestellten Observer mit den Standorten in Frankfurt (Deutschland) und Virginia (USA) nutzen oder einen eigenen <a href=\"https:\/\/enginsight.com\/docs\/bedienung\/plattform\/endpunkte\/observer#observer-hinzufuegen\">Observer installieren.<\/a><\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><em>Noch kein Enginsight Account? Kein Problem. Der SSL\/TLS-Monitoring Ihrer Webseite k&#xF6;nnen Sie auch mit unserer kostenlosen 14-t&#xE4;gigen Testversion ausprobieren. Danach geht es schon f&#xFC;r 10&#x20AC;\/Jahr los. <\/em><br><em><a href=\"https:\/\/app.enginsight.com\/?#\/signup\" target=\"_blank\" rel=\"noreferrer noopener\">Registrieren Sie sich einfach!<\/a><\/em><\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Der Enginsight Observer &#xFC;berpr&#xFC;ft unter anderem:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>G&#xFC;ltigkeit, Erreichbarkeit und Lesbarkeit des Zertifikats<\/strong><\/li>\n\n\n\n<li><strong>G&#xFC;ltigkeit, Erreichbarkeit und Lesbarkeit der Zertifikatssperrliste (CRL)<\/strong><\/li>\n\n\n\n<li><strong>&#xDC;berpr&#xFC;fung aller unterst&#xFC;tzten Protokoll<\/strong>\n<ul class=\"wp-block-list\">\n<li>nur TLS 1.2 und 1.3 sind empfohlen<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>&#xDC;berpr&#xFC;fung aller unterst&#xFC;tzten Chiffren (Beispiele)<\/strong>\n<ul class=\"wp-block-list\">\n<li><em>Algorithmus des Schl&#xFC;sseltauschs<br><\/em>sicher: z.B. DH &lt; 2048 Bits, ECDH &lt; 128 Bit<br>unsicher: z.B. DH &gt; 2048 Bits, Verwendung einer bekannten Primzahl beim Schl&uuml;sseltausch<br>critical: z.B. MD5<\/li>\n\n\n\n<li><em>Algorithmus der Authentifizierung &#xFC;ber das Zertifikat<\/em><\/li>\n\n\n\n<li><em>Algorithmus zur Verschl&#xFC;sselung der Kommunikation<\/em><\/li>\n\n\n\n<li><em>Algorithmus der Hashfunktion<br><\/em>sicher: z.B. SHA256<br>unsicher: z.B. SHA1<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Gesonderter Check auf die Anf&#xE4;lligkeit f&#xFC;r bekannte Cyber-Attacken<\/strong>\n<ul class=\"wp-block-list\">\n<li>unter anderem alle oben genannten Attacken<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Test auf Konfigurationen<\/strong>\n<ul class=\"wp-block-list\">\n<li>z.B. deaktivierte TLS Kompression, CAA-Record (unter DNS), Strict-Transport-Security Header (unter HTTP-Headers)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Unter SSL\/TLS des entsprechenden Endpunktes finden Sie die detektierten Daten des verwendeten Zertifikats. Im Abschnitt Security Checks erhalten Sie Meldungen &#xFC;ber problematische Konfigurationen. Jeder Check ist mit einer Severity versehen, sodass Sie absch&#xE4;tzen k&#xF6;nnen, wie schnell Sie handeln m&#xFC;ssen. Im besten Falle ist diese Liste komplett leer. Gesondert sind nochmals alle angebotenen Protokolle und Zertifikate aufgelistet. Entspricht das Protokoll bzw. die Chiffre den Empfehlungen von Enginsight, erhalten sie ein A+-Rating sowie ein &#x201E;Best Practice&#x201C;-Label. Sollten wir von der Verwendung abraten, sehen Sie ein &#x201E;Nicht Empfohlen&#x201C;-Label sowie wieder eine Severity-Wertung.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/SSL_TLS_Sec_Checks.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"711\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/SSL_TLS_Sec_Checks-1024x711.png\" alt=\"SSL\/TLS Security Checks\" class=\"wp-image-7720\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/SSL_TLS_Sec_Checks-1024x711.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/SSL_TLS_Sec_Checks-300x208.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/SSL_TLS_Sec_Checks-768x533.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/SSL_TLS_Sec_Checks-1536x1066.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/SSL_TLS_Sec_Checks.png 1591w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">In den Security Checks erhalten Sie eine Risikoabsch&#xE4;tzung Ihrer SSL\/TLS-Konfiguration. (Anklicken zum Vergr&#xF6;&#xDF;ern)<\/figcaption><\/figure>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Sollten Sie Wertungen mit critical oder high erhalten, werden Sie sofort t&#xE4;tig. Mit medium gelabelte Konfigurationen sollten Sie &#xFC;berpr&#xFC;fen und in naher Zukunft anpassen. &#xDC;berpr&#xFC;fen Sie auch Probleme, die als low klassifiziert sind. Je sicherer Ihre Webseite ist, desto besser!<\/p>\n\n\n\n<p>Nachdem Sie eine &#xC4;nderung vorgenommen haben, k&#xF6;nnen Sie Ihre SSL\/TLS-&#xDC;berpr&#xFC;fung sofort wiederholen, indem Sie auf den Button &#x201E;Manuell Aktualisieren&#x201C; klicken.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Sofortige Benachrichtigung bei Problemen<\/h3>\n\n\n\n<p>Indem Sie <a href=\"https:\/\/enginsight.com\/docs\/bedienung\/plattform\/alarme\" target=\"_blank\" rel=\"noreferrer noopener\">Alarme<\/a> auf Ihre Endpunkte schalten, bleiben Sie &#xFC;ber neu auftretende Probleme informiert. Via Tags k&#xF6;nnen Sie einen Alarm auf alle Ihre &#xFC;berwachten Endpunkte schalten.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Nutzen Sie die Alarme&#x2026;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>&#x201E;Tage bis Zertifikatsablauf&#x201C;, um sich rechtzeitig benachrichtigen zu lassen, wenn Sie Ihr Zertifikat erneuern m&#xFC;ssen.<\/li>\n\n\n\n<li>&#x201E;Datenschutzversto&#xDF; gem&#xE4;&#xDF; BSI (SSL\/TLS)&#x201C;, um einen Alarm zu erhalten, wenn Ihre SSL\/TLS-Konfiguration nicht mehr den Ma&#xDF;gaben des BSI entspricht und Sie sich so potenziell einen Versto&#xDF; gegen die DSVGO einhandeln.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Umfangreicher Sicherheitscheck Ihrer Webanwendung<\/h2>\n\n\n\n<p>Eine sichere Verschl&#xFC;sselung der Kommunikation via SSL\/TLS ist ein wichtiger Aspekt, um Ihre Webseiten sicher zu betreiben. Enginsight beschr&#xE4;nkt sich jedoch nicht auf diesen einen Teil. Stattdessen lassen sich mit Enginsight eine Vielzahl von invasiven und non-invasiven Security-Checks durchf&#xFC;hren und ein dauerhaftes Sicherheits-Monitoring einrichten. &#xDC;berpr&#xFC;fen Sie zum Beispiel Ihre Webseite auf bekannte Schwachstellen (CVE), die Anf&#xE4;lligkeit f&#xFC;r Cross-Site-Scripting (XSS) oder <a href=\"https:\/\/enginsight.com\/de\/blog\/sql-injection\/\">SQL Injection<\/a>.<\/p>\n\n\n\n<p>Erfahren Sie, wie Sie mit Enginsight in <a href=\"https:\/\/enginsight.com\/de\/blog\/in-5-minuten-einen-sicherheitscheck-ihrer-webseite-durchfuhren\/\">5 Minuten einen Sicherheitscheck Ihrer Webseite<\/a> durchf&#xFC;hren k&#xF6;nnen.<\/p>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Ein Tool &#x2013; Ihre gesamte IT!<\/h2>\n\n\n\n<p>Weil IT-Sicherheit nicht bei einer sicheren Webseite aufh&#xF6;rt, bildet Enginsight den gesamten Prozess der allt&#xE4;glichen Absicherung von IT-Infrastrukturen ab. Nutzen Sie die <a href=\"https:\/\/enginsight.com\/de\/it-management\/\" target=\"_blank\" rel=\"noreferrer noopener\">Asset Discovery<\/a>, um alle Ger&#xE4;te in Ihrem Netzwerk zu inventarisieren, &#xFC;berwachen Sie Ihre <a href=\"https:\/\/enginsight.com\/de\/host-security\/\" target=\"_blank\" rel=\"noreferrer noopener\">Server und Clients<\/a> mit dem Pulsar-Agent von innen oder f&#xFC;hren Sie regelm&#xE4;&#xDF;ig automatisierte <a href=\"https:\/\/enginsight.com\/de\/pentest\/\">Penetrationstests<\/a> durch: All das und noch mehr bietet Ihnen Enginsight in nur einer &#xFC;bersichtlichen Oberfl&#xE4;che.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Klingt interessant? Vereinbaren Sie einen <a href=\"https:\/\/enginsight.com\/de\/produktdemo\/\" target=\"_blank\" rel=\"noreferrer noopener\">Webdemo-Termin<\/a> und lassen Sie sich in einem pers&#xF6;nlichen Gespr&#xE4;ch zeigen, wie Sie mit Enginsight neue und sichere Ufer betreten. Gleich loslegen k&#xF6;nnen Sie alternativ mit der kostenlosen <a href=\"https:\/\/app.enginsight.com\/?#\/signup\" target=\"_blank\" rel=\"noreferrer noopener\">Testversion<\/a>.<\/p>\n\n\n\n<p>Sie sind IT-Dienstleister und wollen mit Enginsight neue Kunden gewinnen und Bestandskunden effektiver betreuen?  Nehmen Sie an unserem <a href=\"https:\/\/enginsight.com\/de\/webcast\/\" target=\"_blank\" rel=\"noreferrer noopener\">Webcast<\/a> &#x201E;Erfolgreich als MSP IM Mittelstand&#x201C; teil.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine sichere Ende-zu-Ende-Verschl&#xFC;sselung in der Kommunikation zwischen Ihrer Webseite und den Besuchern ist zwingend notwendig und rechtlich vorgeschrieben. Erfahren Sie alles &#xFC;ber die Grundlagen von SSL\/TLS und wie Sie Ihr Best-Practice-Monitoring mit nur drei Klicks einrichten.<\/p>\n","protected":false},"author":8,"featured_media":7704,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[174],"tags":[],"class_list":["post-7703","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-use-case"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/7703","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=7703"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/7703\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/7704"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=7703"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=7703"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=7703"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}