{"id":8719,"date":"2021-07-20T16:30:07","date_gmt":"2021-07-20T14:30:07","guid":{"rendered":"https:\/\/enginsight.com\/?p=8719"},"modified":"2023-05-30T11:27:42","modified_gmt":"2023-05-30T09:27:42","slug":"release-notes-3-3-0-20-07-2021","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/release-notes-3-3-0-20-07-2021\/","title":{"rendered":"Release Notes 3.3.0 \u2013 20.07.2021"},"content":{"rendered":"<p>Den technischen Reifegrad der IT-Sicherheit einfach ermitteln &#x2013; mit den neuen Zusammenfassungen der Penetrationstests gelangen Sie jetzt noch schneller zu diesem Ziel. Au&#xDF;erdem neu: Whitelists f&#xFC;r das Intrusion Detections System und verbesserte White Label Optionen f&#xFC;r On-Premises-Installationen.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-text-align-center has-white-color has-text-color has-background\" style=\"background-color:#e91e63\"><em>f&#xFC;r SaaS: ab sofort | f&#xFC;r On-Premises: ab sofort<\/em><\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Automatisierte Penetrationstests<\/h2>\n\n\n\n<p>Mit Enginsight k&#xF6;nnen Sie einzelne Systeme oder ganze IT-Infrastrukturen mit einem automatisierten Pentest aus Hackerperspektive einem Security-Check unterziehen.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Neue Ansicht: Zusammenfassung<\/h3>\n\n\n\n<p>Die neue Benutzeroberfl&#xE4;che der Audit Reports erleichtert Ihnen die Auswertung der Penetrationstests. In einer neuen Zusammenfassung erhalten Sie eine zielsystem&#xFC;bergreifende Ansicht und eine statistische Auswertung des gesamten Pentests.<\/p>\n\n\n\n<p><strong>Die neue Ansicht ben&#xF6;tigt die aktuelle Version des Softwaremoduls Hacktor (Version 4.9.21). Aktualisieren Sie daher Ihre Hacktor-Installationen vor dem n&#xE4;chsten Pentest, um in den Genuss der neuen Ansicht zu kommen.<\/strong><\/p>\n\n\n\n<p>In der Zusammenfassung werden nur nicht-bestandene Checks angezeigt die Ergebnisse sind nach Dringlichkeit sortiert. Der rechten Spalte k&#xF6;nnen Sie entnehmen, wie viele Ziele betroffen sind. Um weiterf&#xFC;hrende Informationen zum einzelnen Check zu erhalten, klicken Sie auf Details anzeigen. Den Details k&#xF6;nnen Sie die betroffenen Zielsysteme und Ports sowie die expliziten Ergebnisse des Checks entnehmen. Die Zusammenfassung steht Ihnen selbstverst&#xE4;ndlich auch als PDF-Bericht zu Verf&#xFC;gung.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Audit_Zusammenfassung.png\"><img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Audit_Zusammenfassung-1024x576.png\" alt=\"\" class=\"wp-image-8723\" width=\"840\" height=\"472\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Audit_Zusammenfassung-1024x576.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Audit_Zusammenfassung-300x169.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Audit_Zusammenfassung-768x432.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Audit_Zusammenfassung-1536x864.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Audit_Zusammenfassung.png 1920w\" sizes=\"(max-width: 840px) 100vw, 840px\"\/><\/a><figcaption class=\"wp-element-caption\">Neue Zusammenfassung des Audits Reports in der UI (Zum Vergr&#xF6;&#xDF;ern anklicken)<\/figcaption><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Audit_Zusammenfassung_PDF.png\"><img decoding=\"async\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Audit_Zusammenfassung_PDF-791x1024.png\" alt=\"\" class=\"wp-image-8725\" width=\"396\" height=\"512\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Audit_Zusammenfassung_PDF-791x1024.png 791w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Audit_Zusammenfassung_PDF-232x300.png 232w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Audit_Zusammenfassung_PDF-768x994.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Audit_Zusammenfassung_PDF.png 800w\" sizes=\"(max-width: 396px) 100vw, 396px\"\/><\/a><figcaption class=\"wp-element-caption\">Neue Zusammenfassung des Audit Reports im PDF-Bericht (Zum Vergr&#xF6;&#xDF;ern anklicken)<\/figcaption><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Die gewohnte Auflistung aller durchgef&#xFC;hrten Checks, differenziert nach den einzelnen Zielsystemen, steht Ihnen weiterhin zu Verf&#xFC;gung. Klicken Sie dazu oben rechts auf &#x201E;Zu den Details&#x201C;. Alternativ k&#xF6;nnen Sie auch aus den Details des einzelnen Checks heraus in die Detailansicht navigieren (&#x201E;Zum Zielsystem&#x201C;).<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Empfehlungen<\/h3>\n\n\n\n<p>Um Ihnen den Schritt von der Analyse in die Handlung zu vereinfachen, sind in der Zusammenfassung wichtige Findings mit Empfehlungen angereichert. Den Empfehlungen k&#xF6;nnen Sie entnehmen, wie Sie mit dem nicht-bestandenen Check umzugehen haben oder welche Einstellungen wir aus Sicherheitsaspekten empfehlen.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Validit&#xE4;ts-Ampel f&#xFC;r CVEs im Audit Report<\/h3>\n\n\n\n<p>Die von Hosts und Endpunkten bekannte Validit&#xE4;ts-Ampel ist jetzt auch in den Audit Reports enthalten. Sie gibt abh&#xE4;ngig von Softwaretypus und Metainformationen eine Absch&#xE4;tzung, ob die Sicherheitsl&#xFC;cke vorhanden ist. Abh&#xE4;ngig von der Schwere der Sicherheitsl&#xFC;cke und der Validit&#xE4;t ergibt sich die von Enginsight vergebene Dringlichkeit.<\/p>\n\n\n\n<p>Mehr Informationen zur Validierung von Sicherheitsl&#xFC;cken erhalten Sie in unserem Blogbeitrag: <a href=\"https:\/\/enginsight.com\/de\/blog\/sicherheitsluecken-cve-ueber-meta-informationen-oder-exploits-validieren\/\">Sicherheitsl&#xFC;cken (CVE) &#xFC;ber Meta-Informationen oder Exploits validieren?<\/a><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Custom Scripts ausf&#xFC;hren<\/h3>\n\n\n\n<p>Dank Custom Scripts k&#xF6;nnen fortgeschrittene Nutzer der Pentest-Komponente Hacktor individuelle Checks mitgeben, die f&#xFC;r die zu testenden Systeme relevant sind. Denkbare Anwendungsszenarien f&#xFC;r benutzerdefinierte Pentest-Skripte sind unz&#xE4;hlig und abh&#xE4;ngig von Ihren individuellen Anforderungen. Zum Beispiel k&#xF6;nnen Sie Checks f&#xFC;r ungew&#xF6;hnliche Systeme hinterlegen, die f&#xFC;r Ihre Infrastruktur von gro&#xDF;er Bedeutung sind oder nach unerw&#xFC;nschten oder veralteten Konfigurationen suchen.<\/p>\n\n\n\n<p>Die Skripte f&#xFC;r die benutzerdefinierten Checks hinterlegen Sie direkt auf dem Linux-System, auf dem Sie Hacktor installiert haben. Eine ausf&#xFC;hrliche Schrit-f&#xFC;r-Schritt-Anleitung erhalten Sie in der Dokumentation.<\/p>\n\n\n\n<p>Bedenken Sie, dass invasive Tests die Verf&#xFC;gbarkeit Ihrer Systeme beeintr&#xE4;chtigen k&#xF6;nnen. Nutzen Sie Custom Scripts daher erst nach ausgiebiger Kontrolle und wenn Sie genau wissen, welche Folgen das Skript nach sich ziehen kann.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Neue Checks hinzugef&#xFC;gt<\/h3>\n\n\n\n<p>Um den Funktionsumfang unserer automatisierten Pentests zu erweitern, ganz ohne dass Sie eigene Skripte hinterlegen m&#xFC;ssen, haben wir neue Checks f&#xFC;r gleich mehrere Services hinzugef&#xFC;gt.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>HTTP: Stack Traces, Login- und Defaultseiten<\/strong><\/p>\n\n\n\n<p>Als Administrator nutzen Sie http auch, um Ihre Systeme zu warten und auf das Backend zuzugreifen. Nicht alle Informationen und Zug&#xE4;nge, die Sie dazu ben&#xF6;tigen, sollten jedoch &#xFC;ber einen gew&#xF6;hnlichen Zugriff m&#xF6;glich sein. Hacktor &#xFC;berpr&#xFC;ft daher jetzt auf die Ausgabe von Stack Traces (Fehlermeldungen) &#xFC;ber HTML, erreichbare Loginmasken kritischer Systeme und Defaultseiten von Anwendungen.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>Erm&#xF6;glicht Zugriff auf stack traces<\/td><td>Zu Diagnosezwecke erstellte Fehlermeldungen (stack traces) werden &#xFC;ber die HTML-Seite ausgegeben oder lassen sich provozieren (zum Beispiel durch invalide Eingaben). Stack traces k&#xF6;nnen sensible Informationen beinhalten, aus denen sich Angriffsvektoren ergeben.<\/td><\/tr><tr><td>Erm&#xF6;glicht Zugriff auf Loginseite kritischer Systeme<\/td><td>Die &#xFC;ber HTTP erreichbare Seite beinhaltet die Loginmaske eines kritischen Systems.<\/td><\/tr><tr><td>Defaultseite wird angezeigt<\/td><td>Die Defaultseite einer Anwendung ist &#xFC;ber HTTP erreichbar. Dies deutet darauf hin, dass eine Fehlkonfiguration vorliegt und m&#xF6;glicherweise sensible Bereiche f&#xFC;r Unbefugte zug&#xE4;nglich sind.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>SMTP<\/strong><\/p>\n\n\n\n<p>Zum Versenden von E-Mails ist seit gef&#xFC;hlter Ewigkeit das Protokoll SMTP der absolute Standard. Bei einer fehlerhaften Konfiguration l&#xE4;sst sich das SMTP-Protokoll allerdings missbrauchen, um Usernamen und E-Mail-Adressen auszusp&#xE4;hen oder den Mailserver gar f&#xFC;r Spamnachrichten zu missbrauchen.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>Erm&#xF6;glicht anonymen E-Mail-Relay<\/td><td>Nicht authentifizierten Nutzern wird erlaubt, &#xFC;ber den Mail-Relay Nachrichten zu versenden. Der Mailserver l&#xE4;sst sich daher f&#xFC;r Spamnachrichten missbrauchen.<\/td><\/tr><tr><td>Erm&#xF6;glicht Benutzerenumeration mittels EXPN<\/td><td>Der Befehl SMTP EXPN gibt eine Liste von Alias Adressen mit dazugeh&#xF6;rigen Zielen aus. Er kann missbraucht werden, um valide Usernamen auszusp&#xE4;hen oder E-Mail-Adressen f&#xFC;r Spam zu sammeln.<\/td><\/tr><tr><td>Erm&#xF6;glicht Benutzerenumeration mittels VRFY<\/td><td>Der Befehl SMTP VRFY erm&#xF6;glicht zu &#xFC;berpr&#xFC;fen, ob eine E-Mail-Adresse vorhanden ist. Er kann missbraucht werden, um valide Usernamen auszusp&#xE4;hen oder E-Mail-Adressen f&#xFC;r Spam zu sammeln.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>SSL\/TLS<\/strong><\/p>\n\n\n\n<p>Der umfangreichen &#xDC;berpr&#xFC;fung der <a href=\"https:\/\/enginsight.com\/de\/blog\/ssl-tls-best-practice-monitoring-mit-nur-drei-klicks\/\">SSL\/TLS-Verschl&#xFC;sselung<\/a> durch Hacktor haben wir einen weiteren Check hinzugef&#xFC;gt.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>Fehlender Common Name in Subject Alternative Names<\/td><td>Der Common Name ist nicht in den Subjekt Alternative Names enthalten, weshalb die Validierung des Zertifikats blockiert wird.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>LDAP<\/strong><\/p>\n\n\n\n<p>Das Lightweight Directory Access Protocol (LDAP) ist f&#xFC;r eine Vielzahl von Anwendungen von Bedeutung, unter anderem den Verzeichnisdienst Microsoft Active Directory (AD). Hacktor &#xFC;berpr&#xFC;ft die sichere Authentifizierung.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>Erlaubt Unauthenticated Bind<\/td><td>Schl&#xE4;gt die Authentifizierung als Nutzer fehl (weil versehentlich ein leeres Passwort angegeben wurde), wird keine Warnung ausgegeben und anonymer Zugang gew&#xE4;hrt. In der Folge besteht die Gefahr, sensible Daten &#xF6;ffentlich zug&#xE4;nglich hochzuladen.<\/td><\/tr><tr><td>Erlaubt ungesichertes Simple Bind<\/td><td>Die &#xDC;bertragung von Passw&#xF6;rtern im Klartext darf nur &#xFC;ber vertrauliche Verbindungen erfolgen. Erh&#xE4;lt der Server ein Passwort im Klartext &#xFC;ber eine unverschl&#xFC;sselte Verbindung, muss er confidentialityRequired als Fehlercode zur&#xFC;ckgeben, unabh&#xE4;ngig davon ob das Passwort korrekt ist.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Hosts<\/h2>\n\n\n\n<p>Durch die Installation des Pulsar-Agents erm&#xF6;glicht Enginsight Ihnen eine &#xDC;berwachung Ihrer Server und Clients von innen, inklusive eines hostbasierten Intrusion Detection Systems.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Whitelists f&#xFC;r Intrusion Detection System pflegen<\/h3>\n\n\n\n<p>Mit dem Intrusion Detection System von Enginsight haben wir uns zum Ziel gesetzt, dass Sie als Anwender ausschlie&#xDF;lich mit relevanten Warnungen versorgt werden, anstatt in einer Alarmflut zu versinken. Die Implementierung der Angriffserkennung und der hostbasierte Ansatz haben uns diesem Ziel bereits n&#xE4;hergebracht.<\/p>\n\n\n\n<p>Mit der Whitelist geben wir Ihnen eine weitere M&#xF6;glichkeit an die Hand, um das IDS mit Blick auf Ihre spezifische IT-Infrastruktur zu optimieren. &#xDC;berpr&#xFC;fen Sie dazu alle Eintr&#xE4;ge, die Sie unter Netzwerkanomalien aufgelistet bekommen und entscheiden Sie, ob Sie das Risiko akzeptieren m&#xF6;chten. Das hei&#xDF;t, Sie legen fest, dass es sich um keine Cyberattacke oder keine ernst zu nehmende Bedrohung handelt.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Whitelist_IDS.png\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Whitelist_IDS-1024x576.png\" alt=\"\" class=\"wp-image-8727\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Whitelist_IDS-1024x576.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Whitelist_IDS-300x169.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Whitelist_IDS-768x432.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Whitelist_IDS-1536x864.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Whitelist_IDS.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">Whitelist f&#xFC;r das Intrusion Detection System hinzuf&#xFC;gen (Zum Vergr&#xF6;&#xDF;ern anklicken)<\/figcaption><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Den Whitelist-Eintrag, den Sie so erstellen, k&#xF6;nnen Sie entweder einem einzelnen Host zuordnen oder Sie greifen auf Ihre Tags zur&#xFC;ck. Letzteres ist in der Regel die elegantere L&#xF6;sung, um effektiv und zielgenau Whitelist-Eintr&#xE4;ge zu erstellen.<\/p>\n\n\n\n<p>Um die IP-Adresse des vermeintlichen Angreifers zu definieren, nutzen Sie die CIDR-Schreibweise. So l&#xE4;sst sich sehr effizient das Subnetz definieren, f&#xFC;r das die Ausnahmeregel gelten soll. Wollen Sie lediglich eine IP-Adresse zuordnen, w&#xE4;hlen Sie die Pr&#xE4;fixl&#xE4;nge \/32 f&#xFC;r IPv4-Adressen bzw. \/128 f&#xFC;r IPv6-Adressen.<\/p>\n\n\n\n<p>Um die Ausnahmeregel genauer zu spezifizieren, nutzen Sie das Feld Regex. Hier k&#xF6;nnen Sie mit den detektierten Details des IDS arbeiten. So k&#xF6;nnen Sie beispielsweise den Whitelist-Eintrag auf einen speziellen Dienst beschr&#xE4;nken, der f&#xFC;r Fehlalarme verantwortlich ist.<\/p>\n\n\n\n<p>Beachten Sie: Haben Sie auf Ihren Hosts auch das dynamische Blocken des Shield-Moduls aktiv, gelten die erstellten Whitelist-Eintr&#xE4;ge auch f&#xFC;r Ihr Intrusion Prevention System. Schlie&#xDF;lich lassen sich nicht detektierte Netzwerkattacken auch nicht mehr blocken. Nutzen Sie Shield, steht Ihnen mit manuellen Regelwerken au&#xDF;erdem eine zweite M&#xF6;glichkeit zu Verf&#xFC;gung, Ausnahmen hinzuzuf&#xFC;gen. W&#xE4;hrend IDS-Whitelists sich auf Angriffstypen beziehen, lassen sich mit manuellen Regelwerken IP-Adressen oder ganze Subnetze komplett ignorieren.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Service f&#xFC;r Verbindungen w&#xE4;hlen<\/h3>\n\n\n\n<p>F&#xFC;r offene Ports detektiert Enginsight unter Verbindungen in der Regel automatisch, um welchen Service es sich handelt. Die Information wird genutzt, um mit dem Intrusion Detection System gezielt und ressourcenschonend nach Cyberattacken zu scannen.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Verbindungen_Service.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"580\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Verbindungen_Service-1024x580.png\" alt=\"\" class=\"wp-image-8729\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Verbindungen_Service-1024x580.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Verbindungen_Service-300x170.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Verbindungen_Service-768x435.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Verbindungen_Service-1536x870.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Verbindungen_Service.png 1906w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">Services f&#xFC;r Verbindungen hinterlegen (Zum Vergr&#xF6;&#xDF;ern anklicken)<\/figcaption><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Sollte die automatische Erkennung eines Service nicht m&#xF6;glich sein, k&#xF6;nnen Sie den Service jetzt in der &#xDC;bersicht der Verbindungen des Hosts manuell nachtragen. So l&#xE4;sst sich die Performance des IDS optimieren.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Ger&#xE4;teinformationen abrufen<\/h3>\n\n\n\n<p>Mit Enginsight erhalten Sie jetzt Systeminformationen, die das Mainboard bereitstellt, ohne auf das System selbst zugreifen zu m&#xFC;ssen. Die Informationen dienen Ihnen zur besseren Identifikation des Hosts, zum Beispiel &#xFC;ber die Modell-Bezeichnung oder die Seriennummer des Mainboards. Die Informationen sind beispielsweise hilfreich, um einfach korrekte Treiber f&#xFC;r Ihre Server und Clients zu suchen und Ihre Inventarisierung zu optimieren.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Geraeteinformationen.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Geraeteinformationen-1024x576.png\" alt=\"\" class=\"wp-image-8731\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Geraeteinformationen-1024x576.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Geraeteinformationen-300x169.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Geraeteinformationen-768x432.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Geraeteinformationen-1536x864.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Geraeteinformationen.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">Ger&#xE4;teinformationen &#xFC;ber Host abrufen (Zum Vergr&#xF6;&#xDF;ern anklicken)<\/figcaption><\/figure>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Assets im Inventar als begutachtet markieren<\/h2>\n\n\n\n<p>Im Inventar der Discovery finden Sie alle Assets, die der Watchdog durch die permanente &#xDC;berwachung in Ihrem Netzwerk gefunden hat. Um das Inventar mit Informationen anzureichen, stehen Ihnen mehrere Felder zu Verf&#xFC;gung: Kategorisieren Sie Ihre Assets, vergeben Sie einen Alias und passende Tags, bestimmen Sie die Verantwortlichkeiten und hinterlegen Sie den Standort.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Inventar_dokumentiert.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"529\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Inventar_dokumentiert-1024x529.png\" alt=\"\" class=\"wp-image-8740\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Inventar_dokumentiert-1024x529.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Inventar_dokumentiert-300x155.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Inventar_dokumentiert-768x397.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Inventar_dokumentiert-1536x793.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Inventar_dokumentiert.png 1669w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">Assets als begutachtet markieren (Zum Vergr&#xF6;&#xDF;ern anklicken)<\/figcaption><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Haben Sie das Asset &#xFC;berpr&#xFC;ft und entsprechend dokumentiert, k&#xF6;nnen Sie das Asset jetzt als &#x201E;begutachet&#x201C; markieren. Das hei&#xDF;t, Sie haben sich um das Asset gek&#xFC;mmert. Im Inventar erscheint dann ein gr&#xFC;nes Symbol vor dem Asset. So k&#xF6;nnen Sie Ihr gesamtes Inventar durcharbeiten, bis Sie alle Assets ausreichend erfasst und als &#xFC;berpr&#xFC;ft markiert haben. Die neue Option hilft dabei, effektiv der Entstehung von <a href=\"https:\/\/enginsight.com\/de\/blog\/schatten-it-1-was-sie-ist-und-warum-sie-zunimmt\/\" target=\"_blank\" rel=\"noreferrer noopener\">Schatten-IT<\/a> entgegenzuarbeiten.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">On-Premises<\/h2>\n\n\n\n<p>Neben der Nutzung von Enginsight in der Cloud bieten wir die Installation eigener On-Premises-Instanzen an, um die Engnsight Applikation auf eigenen Servern zu betreiben. Das verbesserte white labeling und eine Kontingentverwaltung verbessern insbesondere die Nutzererfahrung f&#xFC;r unsere Partner, die Enginsight als Managed Security Service anbieten.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">White Label und Corporate Identity<\/h3>\n\n\n\n<p>Um Ihre Enginsight-Installation an Ihre eigene Corporate Identity anzupassen und ein White Labeling vorzunehmen, stehen Ihnen alle wichtigen Optionen zu Verf&#xFC;gung.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/CI_Login_mit_Hintergrund.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"634\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/CI_Login_mit_Hintergrund-1024x634.png\" alt=\"\" class=\"wp-image-8733\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/CI_Login_mit_Hintergrund-1024x634.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/CI_Login_mit_Hintergrund-300x186.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/CI_Login_mit_Hintergrund-768x476.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/CI_Login_mit_Hintergrund-1536x951.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/CI_Login_mit_Hintergrund.png 1991w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">Login-Seite mit eigener Corporate Identity (Zum Vergr&#xF6;&#xDF;ern anklicken)<\/figcaption><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/CI_Dienste.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"639\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/CI_Dienste-1024x639.png\" alt=\"\" class=\"wp-image-8735\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/CI_Dienste-1024x639.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/CI_Dienste-300x187.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/CI_Dienste-768x479.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/CI_Dienste-1536x958.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/CI_Dienste.png 1979w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">Manuelle Akzentfarbe innerhalb der Enginsight-Plattform(Zum Vergr&#xF6;&#xDF;ern anklicken)<\/figcaption><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Sie k&#xF6;nnen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>ein eigenes Logo einbinden,<\/li>\n\n\n\n<li>eine eigene Akzentfarbe festlegen,<\/li>\n\n\n\n<li>die Login-Seite an Corporate Identity anpassen,<\/li>\n\n\n\n<li>einen eigenen Seitentitel und eigenes Favicon festlegen,<\/li>\n\n\n\n<li>eine eigene Supportadresse hinterlegen und<\/li>\n\n\n\n<li>die Links zu AGB, Datenschutzerkl&#xE4;rung, Impressum und Auftragsverarbeitungsvertrag anpassen.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Auch alle E-Mails, die Ihre Enginsight-Instanz verschickt, sind in der Folge ohne direkten Bezug auf Enginsight versehen. Eine genaue Anleitung zur Umsetzung eines White Labeling erhalten Sie in der <a href=\"https:\/\/enginsight.com\/docs\/on-premises\/konfiguration\/white-label\">Dokumentation<\/a>.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Kontingentverwaltung<\/h3>\n\n\n\n<p>Bisher standen die Lizenzkontingente im On-Premises-Bereich allen Unterorganisationen gleicherma&#xDF;en zu Verf&#xFC;gung. Die neue Kontingentverwaltung erm&#xF6;glicht das Zuweisen manueller Kontingente. Standardm&#xE4;&#xDF;ig haben Unterorganisationen weiterhin Zugriff auf alle das gesamte Kontingent der eingespielten Lizenz.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Kontingentverwaltung.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"569\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Kontingentverwaltung-1024x569.png\" alt=\"\" class=\"wp-image-8737\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Kontingentverwaltung-1024x569.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Kontingentverwaltung-300x167.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Kontingentverwaltung-768x427.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Kontingentverwaltung-1536x854.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/07\/Kontingentverwaltung.png 1736w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">Kontingente der Unterorganisationen verwalten (Zum Vergr&#xF6;&#xDF;ern anklicken)<\/figcaption><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Wollen Sie den Zugriff beschr&#xE4;nken, aktivieren Sie die Option &#x201E;Kontingente manuell festlegen&#x201C;. Im Anschluss k&#xF6;nnen Sie Kontingente f&#xFC;r Server, Clients und Endpunkte freigeben. Die Kontingentverwaltung dient Ihnen auch als &#xDC;bersicht, wie viele Lizenzen Ihre jeweiligen Unterorganisationen nutzen und wie viele Lizenzen insgesamt verf&#xFC;gbar sind.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Penetrationstests: Zusammenfassungen von Audit Reports, Custom Scripts, Neue Checks | Hosts: Whitelists f&#xFC;r IDS, Ger&#xE4;teinformationen | On-Premises: White Label, Kontingentverwaltung<\/p>\n","protected":false},"author":8,"featured_media":8721,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[51],"tags":[],"class_list":["post-8719","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-release-notes"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/8719","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=8719"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/8719\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/8721"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=8719"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=8719"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=8719"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}