{"id":9074,"date":"2021-09-02T12:21:14","date_gmt":"2021-09-02T10:21:14","guid":{"rendered":"https:\/\/enginsight.com\/?p=9074"},"modified":"2023-06-06T09:34:29","modified_gmt":"2023-06-06T07:34:29","slug":"release-notes-3-4-0-02-09-2021","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/release-notes-3-4-0-02-09-2021\/","title":{"rendered":"Release Notes 3.4.0 \u2013 02.09.2021"},"content":{"rendered":"<p>Netzwerkpakete &#xFC;berwachen, Cyberattacken erkennen und anschlie&#xDF;end blockieren &#x2013; das Intrusion Detection und Prevention System von Enginsight erlaubt diesen Dreischritt durch die Erkennung von mehr Angriffstypen und eine verbesserte Konfiguration so einfach wie nie. Au&#xDF;erdem neu: Auth-Providers f&#xFC;r bessere CVE-Ergebnisse beim automatisierten Penetrationstest hinterlegen, SSL\/TLS-Verbindungen mit BSI-Checkliste abgleichen und viele Verbesserungen im Detail.<\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-text-align-center has-white-color has-text-color has-background\" style=\"background-color:#e91e63\"><em>f&#xFC;r SaaS: ab sofort | f&#xFC;r On-Premises: ab sofort<\/em><\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Intrusion Detection und Prevention: Erweiterter Erkennungsumfang und einfachere Verwaltung<\/h2>\n\n\n\n<p>Das hostbasierte Intrusion Detection und Prevention System von Enginsight ist beim Pulsar-Agent bereits inklusive. Das erlaubt g&#xFC;nstig, ohne extra Hardware und mit minimalem Aufwand ein h&#xF6;heres Schutzniveau zu implementieren. Dabei skaliert das IDS\/IPS mit der IT-Infrastruktur und ist daher f&#xFC;r Unternehmen aller Gr&#xF6;&#xDF;en die richtige Wahl.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Mehr Angriffe erkennen f&#xFC;r besseren Schutz<\/h3>\n\n\n\n<p>Wir haben den Funktionsumfang unseres Intrusion Detection Systems (IDS) deutlich erweitert. Neben der bereits vorhanden Angriffsarten k&#xF6;nnen Enginsight Nutzer zus&#xE4;tzlich die SNORT Community Regeln nutzen, um Ihre Server und Clients vor Hackern zu sch&#xFC;tzen. Mit den SNORT Community Regeln und der detaillieren Analyse von Netzwerkpaketen erkennt Enginsight auch spezifischere Angriffe auf Ihre IT.<\/p>\n\n\n\n<p>Zum Beispiel:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Attacken, die speziell auf den Microsoft IIS oder Exchange Server abzielen<\/li>\n\n\n\n<li>Zugriffsversuche auf sensible Daten eines Webservers<\/li>\n\n\n\n<li>CGI-Angriffe (z.B. Shellshock)<\/li>\n<\/ul>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Einfache und komfortable Bedienung<\/h3>\n\n\n\n<p>Trotz der deutlich erweiterten Detection haben wir die Einrichtung und Verwaltung komfortabel und einfach halten k&#xF6;nnen. Um den erweiterten Erkennungsumfang zu nutzen, brauchen Sie nichts weiter tun, als der Lizenz f&#xFC;r die Snort Community Rules f&#xFC;r die jeweilige Organisation zuzustimmen. Das erledigen Sie in den allgemeinen Einstellungen der Organisation.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/accept_snort.png\"><img fetchpriority=\"high\" decoding=\"async\" width=\"2560\" height=\"1440\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/accept_snort.png\" alt=\"\" class=\"wp-image-9078\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/accept_snort.png 2560w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/accept_snort-300x169.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/accept_snort-1024x576.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/accept_snort-768x432.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/accept_snort-1536x864.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/accept_snort-2048x1152.png 2048w\" sizes=\"(max-width: 2560px) 100vw, 2560px\"\/><\/a><figcaption class=\"wp-element-caption\">Akzeptieren Sie die Lizenz und die neuen IDS-Funktionen sind freigeschaltet. <em>(zum Vergr&#xF6;&#xDF;ern klicken)<\/em><\/figcaption><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Im Anschluss k&#xF6;nnen Sie das IDS nach Ihren W&#xFC;nschen und Bed&#xFC;rfnissen konfigurieren. Dazu wurden die Snort Regeln von uns nach Performance Impact sortiert. <\/p>\n\n\n\n<p>Sie haben die Wahl zwischen f&#xFC;nf Detection Levels:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Level 0: Maximale Performance<\/strong><br>Zugunsten einer maximalen Ger&#xE4;teperformance wird die Erkennungsrate deutlich beschnitten.<\/li>\n\n\n\n<li><strong>Level 1: Performance vor Sicherheit<br><\/strong>Die wichtigsten Bedrohungen werden erkannt, wobei der Fokus auf einer guten Ger&#xE4;teperformance liegt. Wir empfehlen dieses Level f&#xFC;r Clients und f&#xFC;r unter hoher Last stehende Server.<\/li>\n\n\n\n<li><strong>Level 2: Ausgewogene Performance und Sicherheit<br><\/strong>Das Level bietet eine Balance zwischen der Erkennung von komplexeren Bedrohungen und der Ger&#xE4;teperformance. Wir empfehlen dieses Level f&#xFC;r normal ausgelastete Server.<\/li>\n\n\n\n<li><strong>Level 3: Sicherheit vor Performance<br><\/strong>Auch seltene und spezifische Angriffe werden erkannt, Einschr&#xE4;nkungen in der Ger&#xE4;teperformance sind aber m&#xF6;glich. Diese Einstellung ist f&#xFC;r besonders sch&#xFC;tzenswerte Ger&#xE4;te oder Netzwerksegmente vorgesehen.<\/li>\n\n\n\n<li><strong>Level 4: Maximaler Schutz<br><\/strong>Diese Einstellung bietet die maximale Erkennung von Bedrohungen, kann aber die Ger&#xE4;teperformance wesentlich beeintr&#xE4;chtigen. Daher ist sie nur in Einzelf&#xE4;llen oder f&#xFC;r den tempor&#xE4;ren Einsatz empfehlenswert.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/IDS_konifgurieren-1.png\"><img decoding=\"async\" width=\"2542\" height=\"1440\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/IDS_konifgurieren-1.png\" alt=\"\" class=\"wp-image-9080\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/IDS_konifgurieren-1.png 2542w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/IDS_konifgurieren-1-300x170.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/IDS_konifgurieren-1-1024x580.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/IDS_konifgurieren-1-768x435.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/IDS_konifgurieren-1-1536x870.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/IDS_konifgurieren-1-2048x1160.png 2048w\" sizes=\"(max-width: 2542px) 100vw, 2542px\"\/><\/a><figcaption class=\"wp-element-caption\">Finden Sie f&#xFC;r Ihre Server und Clients das Optimum zwischen Performance und Sicherheit.  <em>(zum Vergr&#xF6;&#xDF;ern klicken)<\/em> <\/figcaption><\/figure>\n\n\n\n<p>Zur passgenauen Konfiguration des IDS f&#xFC;r Ihre Server und Clients nutzen Sie am besten Tags und den Policy Manger. So lassen sich effizient die richtigen Einstellungen f&#xFC;r jeden Server und Client w&#xE4;hlen. Kategorisieren Sie Ihre Hosts zum Beispiel mit Tags zu Risikolevel und Leistungsreserven und legen Sie anschlie&#xDF;end die entsprechenden Policies an.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"whitelist\">IDS-Whitelists anpassen<\/h3>\n\n\n\n<p>Haben Sie bereits die M&#xF6;glichkeit genutzt, Whitelists f&#xFC;r das Intrusion Detection System anzulegen, bed&#xFC;rfen die Eintr&#xE4;ge einer Anpassung an das neue System. Das gilt unabh&#xE4;ngig davon, ob Sie die Snort Community Rules aktiviert haben oder nicht.<\/p>\n\n\n\n<p>Die Bezeichnung f&#xFC;r den Angriff muss an die neuen Bezeichnungen angepasst werden. <a href=\"https:\/\/enginsight.com\/docs\/bedienung\/plattform\/hosts-agent-pulsar\/intrusion-detection-system#whitelist\" target=\"_blank\" rel=\"noreferrer noopener\">In der Dokumentation haben wir f&#xFC;r Sie eine Liste hinterlegt, der Sie die neuen Bezeichnungen entnehmen k&#xF6;nnen.<\/a> Auch Eintr&#xE4;ge, die f&#xFC;r alle Angriffe galten (ALL) m&#xFC;ssen angepasst werden. F&#xFC;gen Sie stattdessen ein * ein.<\/p>\n\n\n\n<p>Neu ist die M&#xF6;glichkeit bei der Angriffsdefinition mit Wildcards (*) zu arbeiten. Zum Beispiel f&#xFC;r:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Angriffe einer bestimmten Kategorie: <code>SERVER-WEBAPP*<\/code><\/li>\n\n\n\n<li>Angriffe eines bestimmten Protokolls: <code>*RDP*<\/code><\/li>\n\n\n\n<li>Angriffe eines bestimmten Typs: <code>*bruteforce*<\/code><\/li>\n<\/ul>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Die bereits bekannten Whitelist-Funktionen bleiben erhalten: Im Feld Regex k&#xF6;nnen Sie die Ausnahmeregel genauer spezifizieren. Dazu k&#xF6;nnen Sie mit den detektierten Details des IDS arbeiten. So k&#xF6;nnen Sie beispielsweise den Whitelist-Eintrag auf einen speziellen Dienst beschr&#xE4;nken. Nutzen Sie bei Whitelisteintr&#xE4;gen Tags f&#xFC;r die Host-Zuordnung, um die Ausnahmeregel einer Gruppe von Servern und Clients zuzuordnen.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Aktualisiertes Intrusion Prevention System<\/h3>\n\n\n\n<p>Auch die Konfiguration des Intrusion Prevention Systems haben wir dem neuen Umfang an Angriffsszenarien, die erkannt und damit geblockt werden k&#xF6;nnen, angepasst. Treffen Sie eine Abw&#xE4;gung zwischen maximaler Sicherheit und Verf&#xFC;gbarkeit des Systems.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>F&#xFC;r dynamische Regelwerke stehen Ihnen f&#xFC;nf Level zur Verf&#xFC;gung:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Level 0: Sehr hohe Eingriffsschwelle<br><\/strong>Zugunsten einer maximalen Verf&#xFC;gbarkeit werden nur wenige Bedrohungen geblockt.<\/li>\n\n\n\n<li><strong>Level 1: Verf&#xFC;gbarkeit vor Sicherheit<br><\/strong>Die wichtigsten Bedrohungen werden geblockt, wobei der Fokus auf einer guten Verf&#xFC;gbarkeit liegt.<\/li>\n\n\n\n<li><strong>Level 2: Ausgewogene Verf&#xFC;gbarkeit und Sicherheit<br><\/strong>Diese Einstellung wird von uns empfohlen. Sie bietet eine ideale Balance zwischen dem Blocking komplexer Bedrohungen und der Verf&#xFC;gbarkeit des Ger&#xE4;ts.<\/li>\n\n\n\n<li><strong>Level 3: Sicherheit vor Verf&#xFC;gbarkeit<br><\/strong>Auch seltene und spezifische Angriffe werden geblockt, ungewollte Einschr&#xE4;nkungen in der Verf&#xFC;gbarkeit sind aber m&#xF6;glich. Diese Einstellung ist f&#xFC;r besonders sch&#xFC;tzenswerte Ger&#xE4;te oder Netzwerksegmente vorgesehen.<\/li>\n\n\n\n<li><strong>Level 4: Maximaler Schutz<br><\/strong>Diese Einstellung bietet die maximale Sicherheitsstufe, verursacht aber h&#xE4;ufig Verf&#xFC;gbarkeitsprobleme. Daher ist sie nur in Einzelf&#xE4;llen oder f&#xFC;r den tempor&#xE4;ren Einsatz empfehlenswert.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Um die Einstellungen weiter zu spezifizieren, k&#xF6;nnen Sie den Timeout, den Scope und die Dringlichkeit, ab der geblockt werden soll, anpassen. Der Timeout bestimmt die Dauer der Blockings. Mit dem Scope legen Sie fest, welche Netzwerkpakete des Angreifers geblockt werden sollen: Host (alle Pakete) oder nur die des betroffenen Service bzw. Ports. Mit der Option &#x201E;Empfehlungen &#xFC;berschreiben&#x201C; k&#xF6;nnen Sie au&#xDF;erdem die im Datensatz hinterlegten Empfehlungen, ob eine Verbindung geblockt werden soll, &#xFC;berschreiben.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/IPS_konifgurieren.png\"><img decoding=\"async\" width=\"2560\" height=\"1440\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/IPS_konifgurieren.png\" alt=\"\" class=\"wp-image-9082\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/IPS_konifgurieren.png 2560w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/IPS_konifgurieren-300x169.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/IPS_konifgurieren-1024x576.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/IPS_konifgurieren-768x432.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/IPS_konifgurieren-1536x864.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/IPS_konifgurieren-2048x1152.png 2048w\" sizes=\"(max-width: 2560px) 100vw, 2560px\"\/><\/a><figcaption class=\"wp-element-caption\">Richten Sie sich das IPS nach Ihren individuellen Bed&#xFC;rfnissen ein. <em>(zum Vergr&#xF6;&#xDF;ern klicken)<\/em> <\/figcaption><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>&#xDC;berpr&#xFC;fen Sie gegebenenfalls vorhandene dynamische Regelwerke nochmals, ob die neuen Einstellungen den eigenen Anforderungen entsprechen. Auch f&#xFC;r das IPS empfiehlt es sich, die mit dem Pulsar-Agent &#xFC;berwachten Server und Clients mit Tags zu gruppieren, um im Anschluss die dynamischen Regelwerke zuzuordnen.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Shield f&#xFC;r SMB-Protokoll richtig konfigurieren<\/h3>\n\n\n\n<p>Das Server Message Block-Protokoll (SMB) wird auf Windows Servern und Clients genutzt, um Dateien &#xFC;ber das Netzwerk freizugeben, zum Beispiel gegen&#xFC;ber einem Drucker oder NAS. In Einzelf&#xE4;llen kann die Performance der Windows Server und Clients unzureichend sein, um die Shield-Funktionalit&#xE4;ten f&#xFC;r das Protokoll zu unterst&#xFC;tzen. &#xDC;berpr&#xFC;fen Sie daher, ob bei Ihnen hier der Bedarf zu einer Anpassung der Shield-Konfiguration n&#xF6;tig ist. Eine detaillierte Anleitung, wie Sie Shield f&#xFC;r SMB deaktivieren, erhalten Sie in der <a href=\"https:\/\/enginsight.com\/docs\/bedienung\/plattform\/shield\">Dokumentation<\/a>.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Erweiterte Software&#xFC;berwachung auf Servern und Clients<\/h2>\n\n\n\n<p>Die Inventarisierung aller Software, die sich im Einsatz befindet, ist eine wichtige Aufgabe der IT-Administration. Da ein Softwareinventar auch die Grundlage f&#xFC;r den Scan nach Sicherheitsl&#xFC;cken (CVE) bildet, ist es auch aus Sicherheitsaspekten gar nicht hoch genug zu bewerten. Die Installation eines Pulsar-Agents auf Ihren Servern und Clients erm&#xF6;glicht Ihnen, die potenziell zeitraubende Aufgabe der Softwareinventarisierung zu automatisieren.<\/p>\n\n\n\n<p>Neu ist die M&#xF6;glichkeit, die Dateien des Servers oder Clients aktiv nach Software zu scannen. So l&#xE4;sst sich auch jene Software inventarisieren, die nicht mit einem regul&#xE4;ren Installationsprogramm installiert ist. Das k&#xF6;nnen beispielsweise in andere Applikationen eingebettet Programme oder Portable Apps sein.<\/p>\n\n\n\n<p>Wollen Sie die erweiterte Software&#xFC;berwachung aktivieren, gehen Sie in die Einstellungen des entsprechenden Hosts oder nutzen Sie den Policy Manager, um die Einstellung auf mehreren Hosts gemeinsam zu verwalten.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">AutoUpdates im Policy Manager verwalten<\/h2>\n\n\n\n<p>Wie Sie es bereits von anderen Einstellungen gew&#xF6;hnt sind, k&#xF6;nnen Sie jetzt auch die automatischen Updates auf Ihren Servern und Clients im Policy Manager verwalten. Das hei&#xDF;t, Sie brauchen nicht in die Einstellungen des einzelnen Hosts zu gehen, sondern k&#xF6;nnen Tags nutzen, um die Einstellungen mehrer Hosts gleichzeitig anzupassen.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/autoupdate_policymanager.png\"><img loading=\"lazy\" decoding=\"async\" width=\"2541\" height=\"1440\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/autoupdate_policymanager.png\" alt=\"\" class=\"wp-image-9084\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/autoupdate_policymanager.png 2541w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/autoupdate_policymanager-300x170.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/autoupdate_policymanager-1024x580.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/autoupdate_policymanager-768x435.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/autoupdate_policymanager-1536x870.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/autoupdate_policymanager-2048x1161.png 2048w\" sizes=\"(max-width: 2541px) 100vw, 2541px\"\/><\/a><figcaption class=\"wp-element-caption\">Verwalten Sie Ihre automatischen Updates mit dem Policy Manager.  <em>(zum Vergr&#xF6;&#xDF;ern klicken)<\/em> <\/figcaption><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Auch hier besteht die M&#xF6;glichkeit, automatische Updates auf sicherheitsrelevante Aktualisierungen zu beschr&#xE4;nken, einen Neustart zu forcieren sowie einen gew&#xFC;nschten Zeitpunkt via Cron-Ausdruck festzulegen.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Automatisierte Penetrationstests<\/h2>\n\n\n\n<p>F&#xFC;hren Sie mit den Penetrationstests von Enginsight einen automatisierten Sicherheitsaudit aus Hackerperspektive durch. Entweder auf einzelne Webseiten und Server oder aber auf die gesamte IT-Infrastruktur.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Mehr Sicherheitsl&#xFC;cken (CVE) mit Auth-Providers aufdecken<\/h3>\n\n\n\n<p>Mit einem Auth-Provider k&#xF6;nnen Sie Zugangsdaten von Zielsystemen hinterlegen, um mehr Informationen abrufen zu k&#xF6;nnen. Der Zugriff auf das Zielsystem erm&#xF6;glicht den Abruf des Betriebssystems und installierter Software. Deshalb kann Hacktor mehr Sicherheitsl&#xFC;cken (CVEs) detektieren und validieren, als wenn ihm nur die &#xF6;ffentlich erreichbaren Informationen zur Verf&#xFC;gung stehen.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/Auth-Providers.png\"><img loading=\"lazy\" decoding=\"async\" width=\"2560\" height=\"1440\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/Auth-Providers.png\" alt=\"\" class=\"wp-image-9086\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/Auth-Providers.png 2560w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/Auth-Providers-300x169.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/Auth-Providers-1024x576.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/Auth-Providers-768x432.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/Auth-Providers-1536x864.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/Auth-Providers-2048x1152.png 2048w\" sizes=\"(max-width: 2560px) 100vw, 2560px\"\/><\/a><figcaption class=\"wp-element-caption\">Hinterlegen Sie Zugangsdaten und erhalten Sie bessere Informationen zu Sicherheitsl&#xFC;cken.  <em>(zum Vergr&#xF6;&#xDF;ern klicken)<\/em> <\/figcaption><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Zugangsdaten k&#xF6;nnen f&#xFC;r die folgenden Services hinterlegt werden:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>SSH<\/strong> (Secure Shell): Protokoll zur Fernwartung und Administration von Servern und Clients, die haupts&#xE4;chlich f&#xFC;r Linux Server und Clients zum Einsatz kommt.<\/li>\n\n\n\n<li><strong>WMI<\/strong> (Windows Management Instrumentation): Service zur Fernwartung und Administration von Windows Servern und Clients.<\/li>\n\n\n\n<li><strong>SNMP v1\/v2\/v3<\/strong> (Simple Network Management Protocol): Protokoll zur &#xDC;berwachung und Steuerung von Netzwerkger&#xE4;ten, das vor allem f&#xFC;r Drucker, Switches oder Industrieanalagen zum Einsatz kommt.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>F&#xFC;r Server und Clients, auf denen eine Version von Windows oder Linux zum Einsatz kommt, empfehlen wir weiterhin die Installation eines Enginsight Pulsar-Agents, um Sicherheitsl&#xFC;cken von innen zu &#xFC;berwachen. Umfang und Validit&#xE4;t der Ergebnisse des CVE-Scans von innen sind auch bei hinterlegtem Auth-Provider dem Hacktorscan &#xFC;berlegen. Dar&#xFC;ber hinaus erlaubt der CVE-Scan mit installiertem Pulsar-Agent eine komfortablere Verwaltung und ist aus Sicherheitsaspekten zu bevorzugen, da keine Zugangsdaten hinterlegt bzw. Zugriffe freigeschaltet werden m&#xFC;ssen.<\/p>\n\n\n\n<p>Gerade f&#xFC;r Netzwerkger&#xE4;te, auf denen kein Pulsar-Agent installiert werden kann, er&#xF6;ffnen die Auth-Providers aber eine wichtige Erg&#xE4;nzung f&#xFC;r den ganzheitlichen Scan von Sicherheitsl&#xFC;cken. Hier spielt insbesondere das SNMP-Protokoll seine St&#xE4;rke aus.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Neuer Check f&#xFC;r Remote Desktop Protocol<\/h3>\n\n\n\n<p>Den Funktionsumfang des Penetrationstests erweitern und optimieren wir stetig. Mit der neuen Enginsight Version wird das RDP-Protokoll genauer untersucht.<\/p>\n\n\n\n<p>Das Remote Desktop Protocol von Microsoft erm&#xF6;glicht einen Fernzugriff auf den gesamten grafischen Bildschirminhalt. Eine besondere Absicherung ist daher notwendig. Die Authentifizierung sollte bereits auf Netzwerkebene erfolgen.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>Fehlende RDP Network Level Authentication<\/td><td>Der Anmeldebildschirm ist erreichbar, ohne dass auf Netzwerkebene eine Authentifizierung notwendig ist. Er sollte mit Hilfe der Authentifizierung auf Netzwerkebene abgesichert sein, um eine sichere Authentifizierungsmethode zu gew&#xE4;hrleisten.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Penetrationstest in Vorlage genauer spezifizieren<\/h3>\n\n\n\n<p>In der Vorlage definieren Sie die Bedingungen, unter denen der Penetrationstest durchgef&#xFC;hrt wird. Sie legen unter anderem fest, welcher Hacktor welche Zielsysteme auditieren soll, aber k&#xF6;nnen auch weitere Details an Ihre Bed&#xFC;rfnisse anpassen.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/pentest_vorlage_erweiterte_einstellungen.png\"><img loading=\"lazy\" decoding=\"async\" width=\"2541\" height=\"1440\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/pentest_vorlage_erweiterte_einstellungen.png\" alt=\"\" class=\"wp-image-9096\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/pentest_vorlage_erweiterte_einstellungen.png 2541w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/pentest_vorlage_erweiterte_einstellungen-300x170.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/pentest_vorlage_erweiterte_einstellungen-1024x580.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/pentest_vorlage_erweiterte_einstellungen-768x435.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/pentest_vorlage_erweiterte_einstellungen-1536x870.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/pentest_vorlage_erweiterte_einstellungen-2048x1161.png 2048w\" sizes=\"(max-width: 2541px) 100vw, 2541px\"\/><\/a><figcaption class=\"wp-element-caption\">Definieren Sie, wie der Pentest ablaufen soll.  <em>(zum Vergr&#xF6;&#xDF;ern klicken)<\/em> <\/figcaption><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Die Einstellungsm&#xF6;glichkeiten in der Vorlage haben wir erweitert. Sie k&#xF6;nnen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Drucker ausschlie&#xDF;en: <\/strong>Legen Sie fest, ob der Penetrationstest auch auf Drucker\/Scanner ausgef&#xFC;hrt werden soll. Ein Penetrationstest auf einen Drucker kann zu Konfigurations&#xE4;nderungen oder unbeabsichtigtem Drucken f&#xFC;hren.<\/li>\n\n\n\n<li><strong>Zertifikatsvalidierung &#xFC;berspringen:<\/strong> Bestimmen Sie, ob SSL\/TLS-Zertifikate &#xFC;berpr&#xFC;ft werden sollen. Beim Scan interner Netze f&#xFC;hrt die Zertifikatsvalidierung potenziell zu Warnungen, die in diesem Fall irrelevant sind.<\/li>\n\n\n\n<li><strong>BSI-Check &#xFC;berspringen: <\/strong>Legen Sie fest, ob die SSL\/TLS-Verschl&#xFC;sselung auf Basis der BSI-Checkliste TR-03116-4 &#xFC;berpr&#xFC;ft werden soll.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Weiterhin k&#xF6;nnen Sie definieren:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Bruteforce: <\/strong>Wiederholtes, automatisiertes ausprobieren von Passw&#xF6;rtern, um sich Zugriff auf Benutzerkonten zu verschaffen und im authentifizierten Kontext nach weiteren Schwachstellen zu suchen.<\/li>\n\n\n\n<li><strong>Custom Scripts: <\/strong>Legen Sie fest, ob Custom Scripts ausgef&#xFC;hrt werden sollen, sofern Sie im Hacktor hinterlegt wurden.<\/li>\n\n\n\n<li><strong>Ausschlie&#xDF;lich eigene Passwortliste verwenden: <\/strong>Beschr&#xE4;nken Sie die Bruteforce-Attacken auf Ihre eigene Passwortliste und ignorieren Sie unsere Standardliste.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">SSL\/TLS: BSI-Checkliste f&#xFC;r Endpunkte integriert<\/h2>\n\n\n\n<p>In der Technischen Richtlinie BSI TR-03116-4 gibt das Bundesamt f&#xFC;r Sicherheit in der Informationstechnik (BSI) Vorgaben und Empfehlungen zur sicheren SSL\/TLS-Konfiguration. In dem umfangreichen Katalog sind Anforderungen an die verwendeten Versionen, Schl&#xFC;ssel, Algorithmen und Zertifikate sowie weitere Vorgaben definiert. Erf&#xFC;llt eine Webseite den gesamten Anforderungskatalog des BSI, kann auf eine sichere SSL\/TLS-Konfiguration geschlossen werden. Deutliche Abweichungen hingegen sind ein Zeichen f&#xFC;r grobe Fehler und daraus resultierende Sicherheitsm&#xE4;ngel.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/bsi-check.png\"><img loading=\"lazy\" decoding=\"async\" width=\"2541\" height=\"1440\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/bsi-check.png\" alt=\"\" class=\"wp-image-9088\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/bsi-check.png 2541w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/bsi-check-300x170.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/bsi-check-1024x580.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/bsi-check-768x435.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/bsi-check-1536x870.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/09\/bsi-check-2048x1161.png 2048w\" sizes=\"(max-width: 2541px) 100vw, 2541px\"\/><\/a><figcaption class=\"wp-element-caption\">&#xDC;berpr&#xFC;fen Sie, ob Ihre Webseite den Empfehlungen des BSI entspricht.  <em>(zum Vergr&#xF6;&#xDF;ern klicken)<\/em> <\/figcaption><\/figure>\n\n\n\n<p>Weil die Richtline BSI TR-03116-4 ein guter Indikator zur Bewertung der SSL\/TLS-Konfiguration darstellt, haben wir die Checkliste in unser Webseiten-Monitoring integriert. F&#xFC;r jeden hinzugef&#xFC;gten Endpunkt ermittelt Enginsight automatisch den Anteil der Anforderungen und Empfehlungen, die umgesetzt sind. Ab einem Anteil von 85% gehen wir von einer guten SSL\/TLS-Konfiguration aus. Sind weniger als 70% umgesetzt, definieren wir die Konfiguration als kritisch.<\/p>\n\n\n\n<p>Als Leitfaden zur Verbesserung der SSL\/TLS-Verschl&#xFC;sselung dient die &#xDC;bersicht, der Sie entnehmen k&#xF6;nnen, welche Punkte der Checkliste noch nicht umgesetzt werden. Indem Sie die bem&#xE4;ngelten Punkte nach und nach abarbeiten, erh&#xF6;hen Sie einfach und effektiv das Sicherheitsniveau der Webanwendung.<\/p>\n\n\n\n<p>&#xDC;berpr&#xFC;fen Sie Ihre bereits &#xFC;berwachten Endpunkte auf die &#xDC;bereinstimmung mit der Checkliste des BSI oder f&#xFC;gen Sie neue Webseiten hinzu, um Ihre SSL\/TLS-Verbindungen weiter zu optimieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Intrusion Detection und Prevention: Erweiterter Erkennungsumfang und einfachere Verwaltung | Erweiterte Software&#xFC;berwachung auf Servern und Clients | Mehr Sicherheitsl&#xFC;cken (CVE) mit Auth-Providers aufdecken | SSL\/TLS: BSI-Checkliste f&#xFC;r Endpunkte integriert<\/p>\n","protected":false},"author":8,"featured_media":9090,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[51],"tags":[],"class_list":["post-9074","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-release-notes"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/9074","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=9074"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/9074\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/9090"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=9074"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=9074"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=9074"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}