{"id":9884,"date":"2022-02-02T06:00:00","date_gmt":"2022-02-02T05:00:00","guid":{"rendered":"https:\/\/enginsight.com\/?p=9884"},"modified":"2023-05-30T11:23:17","modified_gmt":"2023-05-30T09:23:17","slug":"release-notes-3-7-0-02-02-2022","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/release-notes-3-7-0-02-02-2022\/","title":{"rendered":"Release Notes 3.7.0 \u2013 02.02.2022"},"content":{"rendered":"<p>Welcher Mitarbeiter hat wann die sensiblen Daten auf dem File-Server abgerufen oder ver&#xE4;ndert? Bringen Sie diese Information jetzt in die Systemevents Ihrer Enginsight Plattform. Au&#xDF;erdem neu: Passen Sie Speicherzeitr&#xE4;ume bei On-Premises-Instanzen einfacher an.<\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-text-align-center has-white-color has-text-color has-background\" style=\"background-color:#e91e63\"><em>SaaS: ab sofort | On-Premises: ab sofort<\/em><\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"zugriffe-auf-verzeichnisse-und-dateien-uberwachen\">Zugriffe auf Verzeichnisse und Dateien &#xFC;berwachen<\/h2>\n\n\n\n<p>Zugriffe auf Verzeichnisse und Dateien mit hohem Schutzbedarf bed&#xFC;rfen einer besonderen Aufmerksamkeit bei der Umsetzung eines IT-Security-Konzepts. Deshalb sind f&#xFC;r jene Bereiche gesonderte Ma&#xDF;nahmen in vielen Normen vorgeschrieben, wie zum Beispiel in dem BSI-Grundschutz, der ISO27001 oder der TISAX&#xAE;.<\/p>\n\n\n\n<p>Mit Enginsight lassen sich Zugriffe auf bestimmte Verzeichnisse und Dateien jetzt unter Windows protokollieren (loggen) und Alarme auf ungew&#xF6;hnliche Zugriffe schalten. Genutzt wird hierzu der Mitschnitt sicherheitsrelevanter Ereignisse (Systemevents) des Pulsar-Agents. Damit Zugriffe auf bestimmte Verzeichnisse mit dem Pulsar-Agent &#xFC;berwacht werden k&#xF6;nnen, sind Konfigurationen unter Windows notwendig. Windows hat n&#xE4;mlich das Loggen von Objektzugriffen nicht standardm&#xE4;&#xDF;ig aktiviert. Anschlie&#xDF;end legen Sie auf dem File-Server fest, welche Verzeichnisse &#xFC;berwacht werden sollen. Eine ausf&#xFC;hrliche Schritt-f&#xFC;r-Schritt-Anleitung finden Sie in unserer <a href=\"https:\/\/docs.enginsight.com\/docs\/bedienung\/plattform\/hosts-agent-pulsar\/systemevents#objektzugriffe-loggen-und-ueberwachen-windows\">Dokumentation<\/a><a href=\"https:\/\/enginsight.com\/docs\/bedienung\/plattform\/hosts-agent-pulsar\/systemevents#objektzugriffe-loggen-und-ueberwachen-windows\">.<\/a><\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2022\/02\/Systemevents_ObjectLogs.png\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1903\" height=\"1080\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2022\/02\/Systemevents_ObjectLogs.png\" alt=\"\" class=\"wp-image-9888\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2022\/02\/Systemevents_ObjectLogs.png 1903w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/02\/Systemevents_ObjectLogs-300x170.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/02\/Systemevents_ObjectLogs-1024x581.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/02\/Systemevents_ObjectLogs-768x436.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2022\/02\/Systemevents_ObjectLogs-1536x872.png 1536w\" sizes=\"(max-width: 1903px) 100vw, 1903px\"\/><\/a><figcaption class=\"wp-element-caption\">Zugriffe auf sensible Bereiche in Enginsight einsehen. (Zum Vergr&#xF6;&#xDF;ern klicken)<\/figcaption><\/figure>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Im Bereich Systemevents auf der Enginsight-Plattform k&#xF6;nnen Sie anschlie&#xDF;end alle Zugriffe auf die definierten Verzeichnisse einsehen. Um &#xFC;ber ungew&#xF6;hnliche oder unautorisierte Zugriffe informiert zu werden, k&#xF6;nnen Sie zwei Alarme schalten:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Objektzugriff au&#xDF;erhalb der Gesch&#xE4;ftszeiten:<\/strong> Legen Sie einen Zeitraum fest, zu dem Zugriffe gew&#xF6;hnlich sind. Findet ein Zugriff au&#xDF;erhalb dieses Zeitraums statt, wird der Alarm ausgel&#xF6;st.<\/li>\n\n\n\n<li><strong>Unautorisierter Objektzugriff:<\/strong> Legen Sie Benutzer fest, denen ein Zugriff erlaubt ist. Greift ein anderer Benutzer auf das Objekt zu, wird der Alarm ausgel&#xF6;st.<\/li>\n<\/ul>\n\n\n\n<p>Nutzen Sie die neuen M&#xF6;glichkeiten, um vertrauliche Bereiche auf Ihren Windows File-Servern gesondert zu &#xFC;berwachen und aggregieren Sie noch mehr sicherheitsrelevante Daten in der Enginsight-Plattform.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"pentest-spezifizierung-des-checks-auf-offenes-mail-relay\">Pentest: Spezifizierung des Checks auf offenes Mail-Relay<\/h2>\n\n\n\n<p>Die &#xDC;berpr&#xFC;fung des SMTP-Services (Simple Mail Transfer Protocol) auf das Versenden von E-Mails ohne Authentifizierung (&#x201E;Erm&#xF6;glicht anonymen E-Mail-Relay&#x201C;) wurde zur besseren Spezifizierung auf zwei Checks aufgeteilt. Ist es m&#xF6;glich externe E-Mails zu versenden, z.B. extern-intern oder intern-extern, wird weiterhin die Dringlichkeit high vergeben. Sind lediglich Mails von intern nach intern m&#xF6;glich, wird das Finding nur noch als medium bewertet.<\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>Erm&#xF6;glicht Versenden von externen E-Mails ohne Authentifizierung<\/td><td>Nicht authentifizierten Nutzern wird erlaubt, &#xFC;ber den Mail-Relay Nachrichten an externe E-Mail-Adressen und mit externen E-Mail-Adressen zu versenden. Der Mailserver l&#xE4;sst sich daher f&#xFC;r <a href=\"https:\/\/enginsight.com\/de\/glossar\/phishing\/\">Phishing-Angriffe<\/a> oder Spamnachrichten missbrauchen.<\/td><\/tr><tr><td>Erm&#xF6;glicht Versenden von internen E-Mails ohne Authentifzierung<\/td><td>Nicht authentifizierten Nutzern wird erlaubt, &#xFC;ber den Mail-Relay Nachrichten von internen E-Mail-Adressen an interne E-Mail-Adressen zu versenden. Der Mailserver l&#xE4;sst sich daher f&#xFC;r Spoofing missbrauchen.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"on-premises-speicherzeiten-direkt-in-config-json-anpassen\">On-Premises: Speicherzeiten direkt in config.json anpassen<\/h2>\n\n\n\n<p>Der Anforderungen, wie lange die von Enginsight erfassten Daten in der Datenbank gespeichert und &#xFC;ber die Enginsight Plattform abgerufen werden k&#xF6;nnen, unterscheiden sich teilweise stark. Eine Rolle spielen hier neben individuellen Vorlieben vor allem Normen und rechtliche Vorgaben.<\/p>\n\n\n\n<p>Bisher war eine Anpassung der Speicherzeiten lediglich in der Konfiguration der Datenbank MongoDB m&#xF6;glich. Jetzt lassen sich die gew&#xFC;nschten Zeitr&#xE4;ume einfach in der Konfigurationsdatei config.json auf dem Applikationsserver vornehmen.<\/p>\n\n\n\n<p>Folgende Vorgaben lassen sich bereits &#xFC;ber die Konfigurationsdatei anpassen, wobei folgende Standardwerte gesetzt sind:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Metriken (Hosts): 14 Tage<\/li>\n\n\n\n<li>Systemevents (Hosts): 3 Tage<\/li>\n\n\n\n<li>Netzwerkanomalien (Hosts): 3 Tage<\/li>\n<\/ul>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>In K&#xFC;rze werden wir die M&#xF6;glichkeiten auf weitere Werte ausweiten.<\/p>\n\n\n\n<p>Eine Anleitung zur Anpassung der Standardwerte finden Sie in der <a href=\"https:\/\/docs.enginsight.com\/docs\/on-premises\/konfiguration\/speicherzeiten#speicherzeiten-anpassen\">Dokumentation<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zugriffe auf Verzeichnisse und Dateien &#xFC;berwachen | Pentest: Spezifizierung des Checks auf offenes Mail-Relay | On-Premises: Speicherzeiten direkt in config.json anpassen<\/p>\n","protected":false},"author":8,"featured_media":9886,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[51],"tags":[],"class_list":["post-9884","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-release-notes"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/9884","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=9884"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/9884\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/9886"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=9884"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=9884"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=9884"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}