{"id":8214,"date":"2021-02-25T10:44:12","date_gmt":"2021-02-25T09:44:12","guid":{"rendered":"https:\/\/enginsight.com\/?p=8214"},"modified":"2023-05-22T08:48:14","modified_gmt":"2023-05-22T06:48:14","slug":"release-notes-2-17-0-25-02-2020","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/release-notes-2-17-0-25-02-2020\/","title":{"rendered":"Release Notes 2.17.0 \u2013 25.02.2021"},"content":{"rendered":"<p>Mit Enginsight k&#xF6;nnen Sie in einem halben Tag ein leistungsf&#xE4;higes Security-Monitoring mit validen Ergebnissen auf die Beine stellen. Bei minimalem Konfigurationsaufwand.<\/p>\n\n\n\n<p>Damit das aber nicht auf Kosten ihrer individuellen Anforderungen geht, k&#xF6;nnen Sie bei Bedarf im Nachgang spezielle Anpassungen vornehmen. Mit Enginsight 2.17.0 haben wir dazu neue M&#xF6;glichkeiten geschaffen: individuelle Passwortlisten f&#xFC;r Bruteforce-Attacken und Ausnahmelisten beim Monitoring von Ports und Diensten.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-text-align-center has-white-color has-text-color has-background\" style=\"background-color:#e91e63\"><em>f&#xFC;r SaaS: ab sofort | f&#xFC;r On-Premises: in K&#xFC;rze<\/em><\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Funktionsumfang unseres Pentests erweitert<\/h2>\n\n\n\n<p>Mit einem Klick gesamte IT-Infrastrukturen einem <a href=\"https:\/\/enginsight.com\/de\/pentest\/\">automatischen Pentest <\/a>unterziehen &#x2013; das erm&#xF6;glicht unsere Softwarekomponente Hacktor. Individualisierte Bruteforce-Attacken und ein verbessertes Footprinting der Anwendungsumgebung liefern mit Version 2.17.0 noch bessere Ergebnisse.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Bruteforce: Individuelle Passwortlisten<\/h3>\n\n\n\n<p>Mittels Bruteforce-Attacken k&#xF6;nnen Sie unsichere Benutzernamen-Passwort-Kombinationen aufdecken. Bisher setzten wir dabei ausschlie&#xDF;lich auf eine von uns gepflegte Passwortliste. Ab Version 2.17.0 k&#xF6;nnen Sie die Liste durch eigene Daten erg&#xE4;nzen oder komplett ersetzen. So k&#xF6;nnen Sie gezielt auf die Suche nach schwachen Authentifizierungs-Daten gehen.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/pentest_vorlage_payloads.png\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"581\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/pentest_vorlage_payloads-1024x581.png\" alt=\"\" class=\"wp-image-8216\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/pentest_vorlage_payloads-1024x581.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/pentest_vorlage_payloads-300x170.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/pentest_vorlage_payloads-768x436.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/pentest_vorlage_payloads-1536x872.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/pentest_vorlage_payloads.png 1902w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">Geben Sie Ihre gew&#xFC;nschte Passwortliste in der Vorlage ein. (Klicken zum Vergr&#xF6;&#xDF;ern)<\/figcaption><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>F&#xFC;gen Sie etwa &#x201E;verbrannte&#x201C; Nutzerkennungen hinzu, die nicht mehr verwendet werden d&#xFC;rfen. Zum Beispiel Passw&#xF6;rter, die durch einen Cyberangriff &#xF6;ffentlich geworden sind. Geben Sie einfach die zu testenden Passw&#xF6;rter unter Payloads in der Vorlage f&#xFC;r den Penetrationstest ein.<\/p>\n\n\n\n<p>Hacktor testet:<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\">\n<li>Standardpassw&#xF6;rter des spezifischen Service<\/li>\n\n\n\n<li>ggf. individuelle Passwortliste<\/li>\n\n\n\n<li>ggf. Enginsight-Passwortliste<\/li>\n<\/ol>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>F&#xFC;r die folgenden Services:<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<ul class=\"wp-block-list\" id=\"block-ecc06f22-d76a-483c-a226-e787af60b65b\">\n<li>SSH<\/li>\n\n\n\n<li>Telnet<\/li>\n\n\n\n<li>FTP<\/li>\n\n\n\n<li>MySQL<\/li>\n\n\n\n<li>Mongo DB<\/li>\n\n\n\n<li>MS SQL<\/li>\n\n\n\n<li>Redis<\/li>\n\n\n\n<li>Maria DB<\/li>\n<\/ul>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<ul class=\"wp-block-list\" id=\"block-ecc06f22-d76a-483c-a226-e787af60b65b\">\n<li>Rabbit MQ<\/li>\n\n\n\n<li>PostgrSQL<\/li>\n\n\n\n<li>HTTP Basic Auth<\/li>\n\n\n\n<li>SNMP<\/li>\n\n\n\n<li>Webformes (Login-Formulare auf Webseiten)<\/li>\n<\/ul>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Verbessertes Footprinting durch Deep Scan<\/h3>\n\n\n\n<p>Je mehr Informationen Systeme von sich preisgeben, desto besser lassen sich die M&#xF6;glichkeiten eines Einbruchs ausloten. Deshalb beginnt ein Hackerangriff mit einem Footprinting des anvisierten Ziels. Auf Grundlage der hierbei ermittelten Daten plant der Angreifer seine eigentlich Cyberattacke.<\/p>\n\n\n\n<p>Als aktives Footprinting werden dabei Methoden bezeichnet, die &#xFC;ber das blo&#xDF;e Sammeln &#xF6;ffentlich zug&#xE4;nglicher Informationen (bspw. die Namen der Mitarbeiter) hinausgehen. Das kann zum Beispiel ein Portscan oder die Analyse der HTTP-Header sein, mit deren Hilfe verwendete Technologien erkannt werden k&#xF6;nnen. Ebendiese Funktionalit&#xE4;t haben wir unserer Pentest-Komponente Hacktor bereits seit Langem mitgegeben. Wir nennen das den Basic Scan.<\/p>\n\n\n\n<p>Zwei neue Deep Scan-Verfahren erweitern das Footprinting des Hacktors.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Deep Scan via SNMP<br><\/strong>Hierbei versucht Hacktor &#xFC;ber eine SNMP-Verbindung auf eine Liste der installierten Pakete zuzugreifen. Die Erkennung des Betriebssystems via SNMP hatten wir bereits in Enginsight 2.16.0 implementiert.<\/li>\n\n\n\n<li><strong>Deep Scan der Webanwendung<br><\/strong>Unter dem Einsatz statistischer Verfahren analysiert Hacktor die Webanwendung, um verwendete Software aufzudecken.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/pentest_snmp.png\"><img decoding=\"async\" width=\"1024\" height=\"581\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/pentest_snmp-1024x581.png\" alt=\"\" class=\"wp-image-8218\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/pentest_snmp-1024x581.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/pentest_snmp-300x170.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/pentest_snmp-768x436.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/pentest_snmp-1536x872.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/pentest_snmp.png 1902w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">Erhalten Sie eine Auflistung aller &#xFC;ber SNMP aufgedeckter Software. (Klicken zum Vergr&#xF6;&#xDF;ern)<\/figcaption><\/figure>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Unterscheidung zwischen Fortschritt und Status in der Audit-&#xDC;bersicht<\/h3>\n\n\n\n<p>In der Audit&#xFC;bersicht unterscheiden wir k&#xFC;nftig zwischen Fortschritt und Status. Der Fortschritt gibt an, ob der Pentest noch l&#xE4;uft (in Progress), beendet wurde (Finished) oder fehlgeschlagen ist (Error). Dem Status entnehmen Sie, ob die getesteten Zielsysteme den Pentest bestanden haben (Secure) oder nicht (Vulnerable). Als bestanden werten wir diejenigen Pentetrationstests, bei denen die Checks entweder keine Abweichung feststellen konnten (OK) oder die Severity als gering bewertet wurde (Low). Als verwundbar kennzeichnen wir diejenigen Systeme, bei denen mittlere, hohe oder kritische Schwachstellen gefunden wurden.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/Penetrationstests_Audits.png\"><img decoding=\"async\" width=\"1024\" height=\"546\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/Penetrationstests_Audits-1024x546.png\" alt=\"\" class=\"wp-image-8220\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/Penetrationstests_Audits-1024x546.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/Penetrationstests_Audits-300x160.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/Penetrationstests_Audits-768x410.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/Penetrationstests_Audits-1536x819.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/Penetrationstests_Audits-2048x1092.png 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">&#xDC;bersicht mit einem Blick: Welche Assets sind verwundbar? (Klicken zum Vergr&#xF6;&#xDF;ern)<\/figcaption><\/figure>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Ausnahmelisten: Verbindungen, Dienste und AutoUpdates<\/h2>\n\n\n\n<p>Mit dem Pulsar-Agent k&#xF6;nnen Sie Ports sowie Dienste auf Ihren Servern und Clients &#xFC;berwachen und automatisch Updates einspielen. Bei vereinzelter Software kann es dabei zu Problemen kommen, sodass beispielsweise Fehlalarme ausgel&#xF6;st werden.<\/p>\n\n\n\n<p>Um dem entgegenzuwirken, k&#xF6;nnen Sie in Ausnahmelisten definieren, welche Bereiche in der &#xDC;berwachung nicht ber&#xFC;cksichtigt werden sollen. Was f&#xFC;r AutoUpdates schon l&#xE4;nger m&#xF6;glich war, haben wir um Dienste und Verbindungen (Ports) erweitert. So k&#xF6;nnen Sie verhindern, dass Dienste, die sich beispielsweise bei einem Neustart &#xF6;ffnen und anschlie&#xDF;end deinstallieren, den Alarm &#x201E;Systemrelevanter Dienst wird nicht ausgef&#xFC;hrt&#x201C; triggern. &#xC4;hnliche Szenarien existieren f&#xFC;r Verbindungen.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/hosts_einstellungen_ausnahmelisten.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"581\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/hosts_einstellungen_ausnahmelisten-1024x581.png\" alt=\"\" class=\"wp-image-8222\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/hosts_einstellungen_ausnahmelisten-1024x581.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/hosts_einstellungen_ausnahmelisten-300x170.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/hosts_einstellungen_ausnahmelisten-768x436.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/hosts_einstellungen_ausnahmelisten-1536x872.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/02\/hosts_einstellungen_ausnahmelisten.png 1902w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">Mit Ausnahmelisten k&#xF6;nnen Sie Fehlalarme ausschlie&#xDF;en. (Klicken zum Vergr&#xF6;&#xDF;ern)<\/figcaption><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Sollte ein ungew&#xF6;hnliches Verhalten spezifischer Software Probleme verursachen, haben Sie mit den Ausnahmelisten eine effektive und einfach M&#xF6;glichkeit, dem entgegenzuwirken.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Websecurity-Monitoring<\/h2>\n\n\n\n<p>&#xDC;berwachen Sie mit dem Observer Ihre Webseiten dauerhaft auf Verf&#xFC;gbarkeit und Sicherheit. F&#xFC;gen Sie einfach die Domain oder IP-Adresse als Endpunkt hinzu.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Neuer Alarm: &#x201E;Endpunktbewertung verschlechtert&#x201C;<\/h3>\n\n\n\n<p>Mit dem Enginsight Observer k&#xF6;nnen Sie Ihre Webanwendungen dauerhaft &#xFC;berwachen. Dabei erhalten Sie ein stets aktuelles Rating (A+, A, B, C und F) f&#xFC;r<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Verf&#xFC;gbarkeit,<\/li>\n\n\n\n<li>DNS-Monitoring,<\/li>\n\n\n\n<li>SSL\/TLS,<\/li>\n\n\n\n<li>Apps (Footprinting),<\/li>\n\n\n\n<li>PortScan,<\/li>\n\n\n\n<li>HTTP-Header,<\/li>\n\n\n\n<li>und Redirects.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Das neue Alarmszenario &#x201E;Endpunktbewertung verschlechtert&#x201C;, liefert Ihnen die M&#xF6;glichkeit, einen Meta-Alarm auf all diese Bereiche zu schalten. Sobald sich der Sicherheitszustand Ihres Endpunktes verschlechtert, werden Sie benachrichtigt. Schalten Sie den Alarm am besten via Tag auf all Ihre mit Enginsight &#xFC;berwachten Endpunkte.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Parallelisierung von Observer-Scans<\/h3>\n\n\n\n<p>Durch den Einsatz moderner Technologien haben wir Enginsight sehr performant und ressourcenschonend programmieren k&#xF6;nnen. Unsere Softwarekomponenten ben&#xF6;tigen daher keine teure Hardware, um Ihnen Analyseergebnisse zu liefern. &#xDC;berwachen Sie mit Enginsight eine gro&#xDF;e Anzahl an Endpunkten, kann es dennoch sinnvoll sein, Ma&#xDF;nahmen zur Kapazit&#xE4;tssteuerung vorzunehmen.<\/p>\n\n\n\n<p>In den Einstellungen des Observer k&#xF6;nnen Sie festlegen, wie viele Endpunkte parallel bearbeitet werden k&#xF6;nnen. Die korrekte Einstellung ist abh&#xE4;ngig von der Performance, die Sie dem Observer zu Verf&#xFC;gung stellen. Als Standardeinstellung w&#xE4;hlen wir 2. Passen Sie diese Einstellung gegebenenfalls an.<\/p>\n\n\n\n<p>Bereits m&#xF6;glich und weiterhin zu empfehlen ist es, mehrere Observer auf verschiedenen Systemen zu installieren und der gleichen Region zuzuordnen. Enginsight verteilt dann automatisch die Last &#xFC;ber die verschiedenen Observer. Dadurch erh&#xF6;hen Sie zudem die Ausfallsicherheit des Security-Monitorings.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Endpunkt-Verantwortliche hinterlegen<\/h3>\n\n\n\n<p>Wie Sie es bereits von Hosts gew&#xF6;hnt sind, k&#xF6;nnen sie auch Verantwortlichkeiten f&#xFC;r einzelne Endpunkte hinterlegen. Dies dient Ihnen einerseits f&#xFC;r Dokumentationszwecke. Andererseits k&#xF6;nnen Sie so Benachrichtigungen bei Alarmen gezielt an den Verantwortlichen des entsprechenden Endpunktes schicken. W&#xE4;hlen Sie dazu im Alarm die Einstellung &#x201E;Verantwortliche informieren&#x201C;.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Performance-Verbesserung f&#xFC;r den Watchdog<\/h2>\n\n\n\n<p>Die Softwarekomponente Watchdog ist f&#xFC;r die automatisierte Inventarisierung durch eine IP-Discovery sowie Health Checks (Ping\/Port) und SNMP-Monitoring zust&#xE4;ndig. Um einen Watchdog im Netzwerk zu platzierten, reicht bereits ein Raspberry Pie oder eine Single-Core-VM aus. Durch ein Refactoring verbraucht die Softwarekomponente Watchdog jetzt noch weniger CPU.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Individuelle Passwortliste f&#xFC;r Bruteforce | Verbessertes Footprinting durch Deep Scans | Ausnahmelisten f&#xFC;r Dienste und Verbindungen | Neuer Alarm: &#x201E;Endpunktbewertung verschlechtert&#x201C; | Parallelisierung von Observer-Scans | Endpunkt-Verantwortliche hinterlegen<\/p>\n","protected":false},"author":8,"featured_media":8226,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[51],"tags":[],"class_list":["post-8214","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-release-notes"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/8214","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=8214"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/8214\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/8226"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=8214"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=8214"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=8214"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}