Suche
Close this search box.

Macmon Version 5.15.0 veröffentlicht

Macmon Version 5.15.0 veröffentlicht

Macmon Version 5.15.0 veröffentlicht – Die neue Version von macmon 5.15.0 ist ab sofort verfügbar. Die neueste Version kann über das Service Portal von macmon heruntergeladen werden. Zudem beachten Sie dass der Support für die macmon Version 5.4.0 Ende August 2019 eingestellt wird.
Hier finden Sie die Liste der Änderungen und Erneuerungen der macmon Version 5.15.0:

Advertisement

GUi

  • Neu:  Auf dem Dashboard werden die Werte für “Unautorisierte Endgeräte” richtig berechnet und dargestellt, ob alle Geräte sich an die konfigurierten
    Vorgaben halten (Status grün=”keine unautorisierten Endgeräte”, gelb=”unautorisierte Endgeräte vorhanden, aber NAC durchgesetzt” oder
    rot=”unautorisierte Endgeräte vorhanden, NAC konnte nicht durchgesetzt werden”)
  • Neu:  Eine grafische Darstellung des Switch-Port-Layouts kann nun angezeigt und in den Geräteklassen erstellt/konfiguriert werden. Die Lizenz “Switch Viewer” ist dafür nötig.
  • Neu:  Über die Einstellungen kann festgelegt werden, welches Datenfeld als Anzeigelabel für Netzwerkeräte verwendet werden soll. Aktuell steht die Netzwerkgeräteadresse (IP/DNS) und der SNMP-SysName zur Auswahl.
  • Neu:  Beim Importieren von Netzwerk- oder Endgeräten können diese auch aktualisiert werden.
  • Neu:  DNS Zoneload ist als Objekt im Widget-Typ Systemstatus für das Dashboard verfügbar.
  • Neu:  Die Einstellung if_type_filter greift nun auch für die Interface-Auswahl bei der Konfiguration von “manuellen Links”. Damit können nun also auch Interfaces von anderen Typen als “wlan” oder “eth” ausgewählt werden.
  • Neu:  Unter Berichte/RADIUS wurde ein neuer Bericht „RADIUS (ohne NAC)” implementiert. Dieser ist mit der “Switch-Viewer”-Lizenz aufrufbar.
  • Neu:  Der Bericht „RADIUS-Log“ wurde umbenannt in „RADIUS – NAC“ und befindet sich nun unter Berichte/RADIUS. Zudem wurde die Seite „Logs“ in den Berichten in „Auditing“ umbenannt und enthält das Audit-Log.
  • Fix:  Die Checkboxen für die Endgeräte- und Benutzersuche bei der Active-Directory-Identitätsquelle werden beim Bearbeiten nicht mehr abgehakt, wenn die Identitätsquelle nicht erreichbar ist.
  • Fix:  Die letzte RADIUS-Authentifizierung wird in den Endgeräte-Details wieder ordnungsgemäß angezeigt.
  • Fix:  Die Auflistung der zu lizenzierenden Nodes wird auf der Seite Einstellungen/Lizenz detaillierter dargestellt.
  • Fix:  Auf dem Dashboard im Widget “Statusinformationen” wird das Objekt “macmon gemanagte Interfaces” automatisch ausgewählt, wenn das Widget neu zum Dashboard hinzufügt wird.
  • Fix:  In den Berechtigungen (Richtlinien -> NAC) sind jetzt “Zusätzliche Autorisations-Eigenschaften” zu finden, mit deren Hilfe ist es möglich, den Berechtigungen “Benutzerdefinierte Felder” mitzugeben, welche eine Autorisation und damit verbundene Ereignisse (z.B. authorization_changed) um die gewünschten Werte erweitern. Diese Werte können dann auch in anschließenden Ereignisregeln genutzt werden.
    Beispieleintrag: [new.mapEntryStringString(“NAME”,”VALUE”)]
  • Fix:  Bei der Listendarstellung von  Netzwerkgeräten wurde die Berechtigungsprüfung korrigiert. Es wurde eine unnötige Betrachtung der Berechtigung an benutzerdefinierte Eigenschaften für Endgeräte entfernt, welche vorher zu einer SQL-Fehlermeldung führen konnte.
  • Fix:  Die Umkehr der Auswahl bei den Dialogen auf dem Dashboard funktioniert wieder.
  • Fix:  Statistiken bei ausgewählten größeren Intervallen werden wieder ordnungsgemäß dargestellt.
  • Fix:  Die globalen Filter werden auch für das Bearbeiten und Anzeigen von Netzwerkgeräte in der Topologie angewandt.
  • Fix:  Wenn ein neues Netzwerkgerät mit seinem DNS-Namen hinzugefügt wird, überprüft macmon diesen DNS-Namen zunächst gegen die lokale host-Datei und macht ggf. dann erst eine Anfrage an konfigurierte DNS-Server.
  • Fix:  In den Widgets auf dem Dashboard werden Zeitangaben im Zeitformat der aktuellen Sprache des Benutzers angezeigt.
  • Fix:  Auf der Seite Einstellungen/IF-MAP wurden einige Anzeigefehler behoben.
  • Fix:  Im Reiter “Authentifizierung” (Richtlinien -> RADIUS (ohne NAC) können die RADIUS-Identitätsquellen wieder deaktiviert werden.

 

SKALIERBARKEIT

  • Neu:  Netzwerkgeräte, welche von einem macmon-Satelliten verwaltet werden, werden nicht nur von diesem überwacht, sondern auch NAC-gemanagt (SNMP/Shell). Hierfür gibt es aktuell noch Einschränkungen, welche im Handbuch notiert sind.
  • Fix:  Die Aktion “Scannen” für Netzwerkgeräte, welche vom Slave-Satelliten verwaltet werden, wurde implementiert, sodass dies nun auch vom Master-macmon ausgelöst werden kann.
  • Fix:  Manuelles Abschalten eines Ports und manuelle VLAN-Management kann nun auch für Satelliten-verwaltete Netzwerkgeräte über die GUI des Masters ausgelöst werden.
  • Fix:  Während der Policy-Synchronisation wird der aktuelle Fortschritt sowohl auf dem Master- wie auch auf dem Slave-Satelliten angezeigt. Des Weiteren wurden die möglichen Zustände eines Satelliten erweitert/angepasst. Sehen Sie bitte in das Handbuch für weitere Details!

 

ENGINE

  • Neu:  Bei kritischen Fehlern, wie z. B. bei einem OutOfMemory-Error, wird die Engine jetzt automatisch neu gestartet.
  • Neu:  Wenn ein Interface von einem Netzwerkgerät nicht mehr gemessen und somit auch in macmon entfernt wird, löscht macmon  auch die Interface-Links (manuell erstellte und gemessene) zu diesem Interface.
  • Neu:  Das Speichern/Persistieren von Messdaten in der Datenbank wurde optimiert. Somit wird der interne Datenbank-Server und das Dateisystem entlastet.
  • Neu:  Das Reporting sowie die Netzwerkgerätedetails enthalten jetzt die Werte der SNMP Engine-ID und Engine-Boots aus der SNMP-FRAMEWORK-MIB. Zusätzlich wird die SNMP Engine-ID bei der Erkennung von Duplikaten verwendet, um auf potenzielle Konflikte automatisch hinzuweisen. Laut SNMP-Standard darf eine Engine-ID bei SNMPv3-Kommunikation nur einmalig im Netzwerk vorkommen.
  • Neu:  Ein ‘link_removed’ Ereignis enthält den Grund, warum der Link als Link identifiziert und dieser entfernt wurde.
  • Neu:  Bei der Konfiguration einer Netzwerkgeräteklasse kann die maximale Anzahl der OIDs pro SNMP-Abfragepaket (max_bindings) konfiguriert werden.
  • Neu:  Mit der neuen globalen Einstellung ‘learn_endpoint_default_vlan’ kann konfiguriert werden, dass gemessene Veränderungen des Access-VLANs eines Interfaces automatisch als Endgeräte-Standard-VLAN übernommen werden. Das betrifft nur Veränderungen welche nicht durch macmon erfolgt sind z. B. auf der Konsole eines Switches. Die Übernahme des gemessenen Access-VLANs eines Interfaces als Endgeräte-Standard-VLAN kann durch eine manuelle Aktion in der Interface-Liste veranlasst werden.
  • Neu:  Mit der neue Einstellung endpoint_default_vlan_for_isolation’ kann konfiguriert werden, dass automatisch das ‘Endgeräte-Standard-VLAN’ nach der Nutzung eines Interfaces an diesem als Access-VLAN konfiguriert wird, falls nötig. ( z. B. Fremdgerät im Gäste-VLAN den Port verlassen hat)
  • Neu:  Mit der neuen Scan-Engine-Einstellung ‘additional_bounce_time’ kann global, und mit der benutzerdef. Eigenschaft ‘engine.additional_bounce_time’ pro Interface, oder pro angeschlossenes Endgerät gesteuert werden, wie lange macmon nach einem VLAN-Management einen Interface-Status-Wechsel (ifOperStatus) ignoriert, so dass Interfaces nicht sofort isoliert werden, wenn das angeschossene Gerät eine lange Bootzeit hat.
  • Neu:  Der Switch-Link-Pending-Timer wird nicht mehr bei Switch-internen MAC-Adressen gestartet.
  • Neu:  Wenn an einem Interface mit erkanntem Switch-Link keine Nachbarn mehr erkannt werden, prüft macmon, ob an diesem Interface Endgeräte angeschlossen sind. Dies wird aber frühestens nach 5 Minuten gemacht. Das ist die Zeit, welche Switches typischerweise MAC-Adressen vorhalten, teilweise sogar nach einem Linkdown des Interfaces.
  • Neu:  Änderungen des Compliance-Status werden jetzt mit der MAC-Adresse als Objektbezeichnung im Auditlog dargestellt. Damit bekommt man z.B. einen besseren Überblick, wenn die “Änderungshistorie” des Endgerätes aufgerufen wird.
  • Neu:  Das Auslesen der Topologie erfolgt bei jedem periodischen Scan, wenn ein Interfaces den Switch-Link-Status „Pending“ hat.
  • Neu:  Ein Netzwerkgeräte-Management (NAC – SNMP) erfolgt erst, wenn das Netzwerkgerät länger als 5 Minuten läuft und von macmon mindestens 3-mal gescannt wurde. Somit wird sichergestellt, dass nicht auf Basis noch unvollständiger Daten während des Startprozesses Interfaces gemanagt werden.
  • Fix:  Eine Fehlermeldung wurde behoben, welche beim Verändern von Flags auftreten konnte, wenn bestehende benutzerdefinierte Eigenschaften von Netzwerkgeräten verändert wurden (z. B. Eigenschaft gelöscht) und damit am Interface gespeicherte Werte nicht mehr konsistent waren.
  • Fix:  Nur wenn ein neues Interface erkannt wird, welches nicht von Typ eth oder wlan ist, wurde bisher automatisch ein IGNORE-Flag an diesem Interface konfiguriert. Dies geschieht nun auch wenn der Typ des Interfaces sich von eth oder wlan zu einem anderem verändert.
  • Fix:  Das Auslesen von Daten aus Active Directory wurde beschleunigt.
  • Fix:  Die Synchronisation mit dem Active-Directory läuft jetzt auch stabil, wenn ein Benutzer mehrfach vorkommt.
  • Fix:  Das Management des IfAdminStatus von up -> up (oder down -> down) wird nicht mehr als Aktionsstatus erfasst.
  • Fix:  Bei Cisco-Switches wird nach einem Engine-Neustart das MAC-Adressen-Management nicht sofort gestartet, um ungewünschte Schaltungen zu unterbinden.
  • Fix:  Wird ein Netzwerkgerät, oder seine Messdaten gelöscht, wird der Status der an diesem Netzwerkgerät erkannten MAC-Adressen aktualisiert. (z. B. die Eigenschaften ‘MAC-Adresse am IF’ oder ‘MAC-Adresse in ARP’)
  • Fix:  Beim Import von DHCP-Daten eines ISC-DHCP-Servers werden Hostnamen mit Bindestrich, Unterstrich und Punkt erkannt und ordnungsgemäß verarbeitet.
  • Fix:  Die Engine ignoriert bei DHCP-Imports Zeitstempel, welche beim Speichern in der Datenbank zu Fehlern führen würden.
  • Fix:  Bei aktivierter IF-MAP-Schnittstelle werden jetzt gelöschte Endgeräte und deren Metadaten aus dem MAP-Server entfernt.
  • Fix:  Das Logging für den Bereich Statistiken wurde mit Blick auf deren Übersichtlichkeit und Inhalt angepasst. Logausgaben erfolgen nur, wenn entsprechender Logger auf TRACE eingestellt ist.

 

SCAN METHODEN UND AKTIONEN

  • Neu:  Es wurde eine neue Methode für das Setzen von VLANs für TP-Link Switche implementiert.
  • Neu:  Das VLAN-Management für Switches der Serie „NETGEAR Intelligent Edge M4100“ ist jetzt möglich. Lesen mittels “Q-Bridge use Current-SNMP-Table” und setzen via “Q-Bridge NETGEAR”.
  • Neu:  Über Interfaces vom Typ wlan werden an einem WLAN-Controller Accesspoints und deren SSIDs abgebildet. Ist ein Accesspoint nicht mehr erreichbar, so werden die ihn abbildenden Interfaces nicht sofort, sondern erst nach 90 Tagen gelöscht. Somit bleibt auch die an diesen Interfaces getätigte Konfiguration so lange erhalten.
  • Neu:  Das Shell-Skript zum Auslesen von ARP-Einträgen aus SonicWALL-Firewalls unterstützt nun Geräte-Versionen ab 5.9.
  • Neu:  Das Auslesen der VLANs via Q-Bridge funktioniert jetzt auch, wenn der Switch keine VLAN-Namen liefert. macmon generiert dann diese Namen anhand der VLAN-ID. Nötig wurde diese Umsetzung u. a.  für Switches vom Typ HP1910-24G.
  • Neu:  Es wurde eine neue Methode für das Auslesen von ARP-Daten für Sophos XG Firewalls implementiert.
  • Neu:  Die Methode für das Auslesen von VLANs von Cisco-Catalyst Switches wurde erweitert, so dass auch Ports in “nonegotiate” Modus berücksichtigt werden.
  • Neu:  Es wurde eine neue Methode zum Auslesen und Setzen des 802.1X Status für Ruckus-Switche implementiert.
  • Neu:  Eine neue Methode für das Setzen von VLANs für Huawei S5720-Switches wurde implementiert.
  • Neu:  Es wurde eine neue Methode für das Setzen von VLANs für Cisco SG350 Switche implementiert.
  • Neu:  Es wurde eine Methode für das Schalten von VLANs von „Extreme Rail Switche“ implementiert.
  • Neu:  Eine Methoden zum Auslesen von WLAN-Interfaces und MAC-Adressen für Aerohive Switches wurde implementiert.
  • Neu:  Eine neue Methode zum Auslesen der MAC-Adressen für Alcatel Industrial Switches wurde implementiert.
  • Neu:  Es gibt neue Topologie-Methoden ‘LLDP mit TimeFilter’ zum Auslesen der Topologie. Diese sind bei Netzwerkgeräten zu verwenden, welche bei einem MIB Walk Duplikate mit aufsteigenden Time-Filter-Werten liefern (z. B. Enterasys). Meist sind diese daran zu erkennen, dass deren SNMP-Dumps sehr groß werden können
  • Neu:  Es wurde eine neue Methode für „WLAN Controller 5500 WLC“ erstellt. Die VLANs werden via Name und VLAN-ID gelesen und die Bindung zu Interfaces (tagged/untagged) entfällt.
  • Neu:  Es wurden zwei neue Methoden für die Aktion „Autorisation ändern“ ‘SNMP-IfAdminStatus’ und ‘SNMP-Reauthentication’ implementiert. SNMP-IfAdminStatus – Das Interface wird gesperrt und anschließend entsperrt, damit der Switch eine neue RADIUS-Authentifizierung bekommt.
    SNMP-Reauthentication – Es wird direkt am Netzwerkgerät ein Authentifizierung-Flag gesetzt, damit eine neue RADIUS-Authentifizierung ausgelöst wird.
  • Fix:  Die Methoden zum Auslesen von Topologiedaten via LLDP wurden angepasst. Die SNMP-Tabelle lldpRemManAddrTable’ ist nun optional. Somit funktioniert die Methode jetzt auch bei MOXA Switches, welche diese SNMP-Tabelle nicht liefern.
  • Fix:  Fehler beim VLAN-Schalten bei Ruckus-Switches mit der Methode “Ruckus” wurden gefixt.
  • Fix:  In den Shellskripten für Juniper-Switches wird nun die Einstellung “screen-width” für die CLI auf 0 gesetzt um das automatische Kürzen der Befehle zu verhindern und die Ausgaben richtig zu parsen. Als neue Voraussetzung für die Juniper EX-Switches müssen diese mindestens die OS-Version 9.0 besitzen.
  • Fix:  Der Scan von IP-Adressen an Interfaces von Netzwerkgeräten führt nicht mehr zu Fehlermeldungen im Logging, wenn leere Einträge gefunden werden.
  • Fix:  Bei der Methode ‘IF-MIB::ifEntry (extended HP)’ zum Auslesen der Interface-Konfiguration wurde die Erkennung des Duplex Modus erweitert und funktioniert u. a. mit HP 2910al-Switches.
  • Fix:  HP 1920-24G liefert die SNMP-Daten vollständig bei jeder Kombination der SNMP-Einstellungen snmp_max_repetition_count“ und „snmp_maxbindings“.

 

REGELWERK I BEDINGUNGEN I EREIGNISSE

  • Neu:  ARP-Ereignisse enthalten das Interface des Netzwerkgerätes, an dem die ARP-Daten gemessen wurden. Somit ist es z. B. möglich beim Erkennen von unbekannten MAC-Adressen in den ARP-Daten eines VPN-Routers mittels Regel im Ereignisregelwerk das zugeordnete Interface zu sperren.
  • Neu:  In den Ereignissen wird jetzt die Ereignis-ID sowie die Ereignis-URL mitgeliefert, welche z. B. für die Verwendung von E-Mail-Benachrichtigungen geeignet ist. Hierfür ist einmalig in den Einstellungen der Benutzeroberfläche ‘base_url’ die URL zum macmon-System einzutragen.
  • Neu:  Die “link_removed” und die “link_set” Ereignisse enthalten zusätzlich Informationen zum hinzugefügten oder entfernten Netzwerkgerät.
  • Neu:  Es wurde ein neues Ereignis implementiert “switchlink_status_changed” sowie zwei neue Regeln, welche E-Mails senden, wenn ein Switch-Link in den Status PENDING oder aus diesem Status wechselt.
  • Neu:  Im Bedingungseditor des Regelwerks werden die Eigenschaften eines Ereignisses gruppiert unter dem Objekt “Ereignis” zur Auswahl bereitgestellt.
  • Fix:  Für die Ereignis-Reaktion „Interface sperren“ gibt es eine Abfrage (Forciere disable_port), ob ein vorhandenes Interface-Flag, beim Sperren des Interfaces berücksichtigt werden muss oder nicht.
  • Fix:  Die Ereignismeldung für das Lizenzereignis “Keine Lizenz vorhanden” wurde angepasst.
  • Fix:  Die Bedingung connectionType.isWireless() wurde berichtigt.
  • Fix:  Die Reaktion “SNMP Trap senden” wurde den im Trap enthaltenen Daten angepasst und unterstützt jetzt zusätzlich auch SNMPv3-Traps.
  • Fix:  Der Operator “Starts with” bei Texten im Regelwerk wurde in “Begins with” umbenannt.

 

802.1X I RADIUS

  • Neu:  Die TLS Caching-Funktion für eine RADIUS EAP Authentifizierung ist standardmäßig deaktiviert und lässt sich in den Einstellungen von 802.1x aktivieren.
  • Neu:  Die WatchGuard-Mojo-ID wurde im 802.1X-Dictionary aufgenommen.
  • Fix:  Eine Komplikation in der Ver- und Entschlüsselung des MS-MPPE-Keys (RFC 2548) wurde behoben.
  • Fix:  Die RADIUS-Authentifizierung kann beim Loggen in die Datenbank nicht mehr durch mögliche Ressourcen-Engpässe beeinträchtigt werden.

 

ADVANCED SECURITY

  • Fix:  Es wurden mögliche Komplikationen von Footprinting während eines Updateprozesses behoben. Diese Änderung werden jedoch erst im darauffolgendem Updateprozess wirksam.

 

GUEST SERVICE

  • Neu:  Sollte ein Endgerät über geroutete Netze auf das Gästeportal zugreifen, wird zur Identifizierung nun neben dem lokalen ARP-Cache der Portal-Appliance auf die von macmon gescannten ARP-Daten zugegriffen.
  • Neu:  Im Gästeportal können Gastidentitäten (Gutscheine) flexibler und intuitiver gestaltet werden.Dazu wurden der Nutzungszeitraum und die Nutzungsdauer eingeführt, welche beliebig kombiniert werden können.
  • Neu:  Es ist möglich benutzerdefinierte Eigenschaften von Endgeräten im Rahmen des Gästeportals zu bearbeiten (macmon GUI und Portal GUI für Mitarbeiter). Dazu muss eine neue Rolle vom Typ “Konfigurator” angelegt und mittels Regelwerk an die Mitarbeiterkonten gebunden werden. Diese ermöglicht es, dass Mitarbeiter im Gästeportal optional auch weitere Informationen des aktuell verwendeten Endgerätes bearbeiten und füllen können.
  • Neu:  Dem Gästeportal wurde die spanische Sprache hinzugefügt.
  • Neu:  Die Bestätigung/Ablehnung einer Verlängerung von Gastidentitäten (Gutscheine) wird durch den SMS-Versand unterstützt.
  • Neu:  Im Gästeportal wurde die Meldung bei einem fehlgeschlagenem Anmeldeversuch aufgrund von fehlenden Berechtigungen angepasst.
  • Neu:  Gastidentitäten können frühzeitig verlängert werden.
    Dazu kann man in der Liste der Identitäten das Ablaufdatum direkt bearbeiten. Das neue Ablaufdatum muss jedoch größer sein als das bisherige Datum.
  • Neu:  Es gibt pro Instanz eine neue Option mit der gesteuert werden kann, ob Gäste selbst eine Verlängerung der Gastidentitäten (Gutscheine) beantragen können (wie bisher) oder nicht. Bitte dabei die Textbausteine “guest_expired_message“ und „guest_expired_message_no_renew“ beachten.
  • Neu:  Der aktuelle Status des Zertifikats der Instanz wird im Status der Liste und beim Bearbeiten angezeigt.
  • Fix:  Elemente des Gästeportals können wieder geklont werden.
  • Fix:  Ein Fehler bei der Registrierung und Ersetzung von Endgeräten wurde behoben. Die Berechtigung zur Nutzung des Portals mit dem Gerät wurde dadurch nur verzögert gewährleistet. Das Problem bestand jedoch nur bei Gästeportalen mit einer abgesetzten Instanz.
  • Fix:  Die Bearbeitung von Instanzen, die weder die deutsche noch die englische Sprache konfiguriert haben, funktioniert nun korrekt.
  • Fix:  Das macmon-Update scheiterte in Situationen, wenn vom Gästeportal ein Theme-Ordner nicht mehr vorhanden war. Dieser Zustand wird jetzt erkannt, repariert und die Installation fortgesetzt.
  • Fix:  Die Vorlagenfunktion für Snippet-Templates wurde wieder hergestellt
  • Fix:  Anfragen an die interne API des Gästeportals erzeugen keine unnötigen Sessions-Dateien mehr. Die bisher unnötigerweise, erstellten Dateien werden automatisch vom Gästeportal aufgeräumt.
  • Fix:  Die Darstellung von zu langen Feldern im Gästeportal-Dashboard (z. B. Sponsoren-E-Mail) wurde angepasst.
  • Fix:  Die Änderungen in der Instanz werden zukünftig auch im Auditlog zu finden sein.
  • Fix:  Die Surf-URL in den Gästeportal-Instanzen ist jetzt optional. Wenn diese konfiguriert ist, werden die Nutzer bei einem Klick auf “Im Internet surfen” auf diese weitergeleitet. Ist keine Surf-URL konfiguriert, wird der Nutzer auf die von ihn ursprünglich aufgerufene Seite geleitet.
  • Fix:  Die “Felder” beim Erstellen einer Instanz werden immer mit den Standardwerten “name*, email*” ausgefüllt.
  • Fix:  Im Gästeportal wurde ein Problem behoben, das die Nutzung des “Freien Zugangs” verhinderte, wenn man keine Selbstregistrierung aktiviert hatte.

 

Api

  • Neu:  Endgeräte können über die REST-API per Wake on Lan aufgeweckt werden.
  • Neu:  Die REST-API wurde um die Verwaltung von Gästen für das Gästeportal erweitert.
  • Fix:  Die API-Methoden DELETE-all und DELETE-multiple liefern einheitlich die IDs zurück, bei denen DELETE fehlgeschlagen ist.

 

MACUTIL I AUTOIMPORT

  • Fix:  Die MAC-Adressen-Gültigkeitsdauer von Gruppen wird in macutil richtig ausgewertet

 

pAST VIEWER

  • Fix:  Bei der “Past Viewer”-Suche wurden die Felder für das Netzwerkgerät Layer 2 und Layer 3 mit dem logischen Operator ODER verknüpft.
  • Fix:  Die macmon-Konfiguration für den PastViewer wird nun beim Restore wiederhergestellt.

 

SWITCH VIEWER

  • Neu:  macmon unterstützt die RADIUS-Authentifizierungen/Autorisierungen für weitere Funktionen als NAC z.B. administrative Anmeldungen auf der Switch-Konsole etc. (Switch-Viewer-Lizenz benötigt) Bitte beachten Sie, dass ‘ignore_non_nac’ unter Einstellungen/802.1x deaktiviert sein muss
  • Neu:  In den Details zu einem Netzwerkgerät werden dessen Ports mit ihren Status grafisch dargestellt, wenn an der Klasse ein Switch-Port-Layout konfiguriert wurde. (Switch-Viewer-Lizenz benötigt)

 

DRITTANBIETER INTEGRATION

  • Neu:  Es wurde eine Drittanbieter-Integration für „FireEye Malware Protection System“ implementiert.
  • Fix:  Ereignis-Richtlinien bei Drittanbieter-Integration Barracuda: Beim Ereignis authorization_changed wird die aktuelle ARP-IP-Adresse(n) der MAC-Adresse gesendet und nicht wie bisher die „letzte IP-Adresse“.
  • Fix:  Für die Drittanbieter-Integrationen ist es jetzt möglich, auch inaktive Endgeräte bei der Erstellung der Regeln zu berücksichtigen.acmon unterstützt die RADIUS-Authentifizierungen/Autorisierungen für weitere Funktionen als NAC z.B. administrative Anmeldungen auf der Switch-Konsole etc. (Switch-Viewer-Lizenz benötigt) Bitte beachten Sie, dass ‘ignore_non_nac’ unter Einstellungen/802.1x deaktiviert sein muss.

 

Appliance

  • Neu:  Es wurden Sicherheitsupdates für Debian vorgenommen. Unter anderem zur Behebung von CVE-2019-11477.
  • Neu:  Bei einem macmon-Update enthält die Datei “update.log” zukünftig einen Zeitstempel vor jeder Zeile, um eine bessere Einschätzung über die Dauer der einzelnen Update-Schritte zu erhalten Jedoch wird die Änderung erst beim nächsten Update wirksam, weil das bestehende System zunächst für die Änderung vorbereitet werden muss.
  • Fix:  Die Ursache, die zur Fehlermeldung “gzip: stdin: file size changed while zipping” führte, wurde behoben.

Hier gehte es zum Macmon Service Portal: Service Portal
Weitere Informationen zu Macmon erhalten Sie auch hier: Macmon

Bewerten Sie diesen Beitrag:
[Gesamt: 0 Durchschnitt: 0]
Advertisement

Share:

Facebook
Twitter
LinkedIn
Telegram
WhatsApp
Email
Print

Das könnte Sie auch interessieren:

Kaspersky Labs

Kaspersky Endpoint Security 11.9 veröffentlicht

Die neue Kaspersky Endpoint Security 11.9 wurde bereits im April veröffentlicht. In der aktuellen Version sind ein paar Verbesserungen und Änderungen der Software vorgenommen worden. Hier ein kleiner Überblick über die neuen Funtkionen: Kaspersky Endpoint Security 11.9 Kaspersky Endpoint Security 11.9.0 für Windows bietet folgende Funktionen und Verbesserungen: Jetzt können Sie ein Dienstkonto für den Authentifizierungsagenten erstellen, wenn Sie die Kaspersky-Festplattenverschlüsselung verwenden. Das Dienstkonto wird beispielsweise benötigt, um Zugriff auf den Computer zu erhalten, wenn der Benutzer das Kennwort vergisst. Sie können das Dienstkonto auch als Reservekonto verwenden. Das Verteilungspaket für Kaspersky Endpoint Agent ist nicht mehr Teil des Verteilungskits der Anwendung. Zur Unterstützung der „Detection and Response“-Lösungen können Sie den integrierten Agenten von Kaspersky Endpoint Security verwenden. Falls erforderlich, können Sie das Verteilungspaket für Kaspersky Endpoint Agent aus dem Verteilungskit für „Kaspersky Anti Targeted Attack Platform“ herunterladen. Die Schnittstelle für Erkennungsdetails in „Kaspersky Endpoint Detection and Response Optimum“ (EDR Optimum) wurde verbessert. Die Funktionen der Bedrohungsreaktion haben jetzt Tooltips. Eine schrittweise Anleitung zur Gewährleistung der Sicherheit einer Unternehmensinfrastruktur wird auch dann angezeigt, wenn Kompromittierungsindikatoren erkannt wurden. Jetzt können Sie Kaspersky Endpoint Security für Windows mithilfe eines Lizenzschlüssels für Kaspersky Hybrid Cloud Security aktivieren. Neue Ereignisse über das Herstellen einer Verbindung mit Domänen, die nicht vertrauenswürdige Zertifikate haben, und über Fehler bei der Untersuchung verschlüsselter Verbindungen wurden hinzugefügt. Derzeit sind uns keine großen Probleme oder Bugs mit der aktuellen Version bekannt. Der Download steht Ihnen im Kaspersky Security Center oder auf der Webseite von Kaspersky zur Verfügung. Limitationen der neuen Endpoint Security 11.9 finden Sie hier. Zusätzlich finden Sie hier die Liste der Private Patches welche in die Version inkludiert wurden. Gerne stellen wir Ihnen die Produkte von Kaspersky in einem Webinar vor. Sprechen Sie uns an! Gerne stellen wir Ihnen auch unsere anderen Lösungen persönlich vor. Wir können Ihnen in allen Bereichen der IT-Security Hersteller und Software empfehlen die wir selbst ebenfalls einsetzen. Wir freuen uns auf Ihr Interesse. Suchen Sie beispielsweise ein vollwertiges Endpoint Management? Dann haben wir hier genau das richtige für Sie. Bewerten Sie diesen Beitrag: [Gesamt: 3 Durchschnitt: 5] iKomm Technik Channel beitreten

Weiterlesen »
Kaspersky Endpoint Security 11.8.0
Kaspersky Labs

Kaspersky Endpoint Security 11.8.0 veröffentlicht

Kaspersky Endpoint Security 11.8 veröffentlicht – Kaspersky hat die neue Endpoint Security Version 11.8.0.384 veröffentlicht. Einige Neuerungen wurden in der aktuellen Version vorgenommen, vor allem die Beschränkungen für Server-Plattformen. Anbei die Änderungen bzw. Neuerungen der Version 11.8.0. Kaspersky Endpoint Security 11.8.0 veröffentlicht Hier finden Sie die Neuerungen der aktuellen Kaspersky Endpoint Security Version: Update 11.8.0 Kaspersky Endpoint Security 11.8.0 für Windows bietet folgende Funktionen und Verbesserungen: Sie können jetzt Kaspersky Security for Windows Server auf Kaspersky Endpoint Security for Windows upgraden. Jetzt können Sie auf den Servern und Clustern Ihres Unternehmens das Programm “Kaspersky Endpoint Security für Windows” anstelle von “Kaspersky Security für Windows Server” verwenden. Um dies zu ermöglichen, hat Kaspersky Endpoint Security eine neue Funktionalität: Für die Komponenten “Schutz vor Web-Bedrohungen”, “Schutz vor E-Mail-Bedrohungen”, “Web-Kontrolle” und “Gerätekontrolle” wurde die Unterstützung für Computer mit Windows für Server hinzugefügt. Jetzt können Sie beim Programm-Upgrade die Komponentenauswahl von Kaspersky Security für Windows Server nach Kaspersky Endpoint Security für Windows migrieren. Kaspersky Endpoint Security (KES) überprüft vor der Installation, ob andere Kaspersky-Programme auf dem Computer vorhanden sind. Wenn “Kaspersky Security für Windows Server” auf dem Computer installiert ist, erkennt KES die installierten KSWS-Komponenten und wählt die entsprechenden Komponenten zur Installation aus. Die Benutzeroberfläche des Netzwerkmonitors wurde verbessert. Der “Netzwerkmonitor” zeigt jetzt zusätzlich zu TCP auch das UDP-Protokoll an. Die Aufgabe Virensuche wurde verbessert. Wenn Sie den Computer während der Untersuchung neu gestartet haben, führt Kaspersky Endpoint Security die Aufgabe automatisch aus und setzt die Untersuchung an der Stelle fort, an der sie unterbrochen wurde. Jetzt können Sie die Ausführungsdauer von Aufgaben zeitlich beschränken. Sie können die Ausführungsdauer für die Aufgaben Untersuchung auf Viren und IOC-Untersuchung begrenzen. Nach Ablauf des festgelegten Zeitraums bricht Kaspersky Endpoint Security die Aufgabe ab. Um die Ausführungsdauer einer Aufgabe zu reduzieren, können Sie z. B. den Untersuchungsbereich anpassen oder die Untersuchung optimieren. Die Beschränkungen für Server-Plattformen wurden aufgehoben. Diese galten für die Programm-Installation auf dem multisessionfähigen Windows 10 Enterprise. Kaspersky Endpoint Security betrachtet das multisessionfähige Windows 10 Enterprise jetzt als Workstation-Betriebssystem, nicht als Server-Betriebssystem. Ebenso gelten Beschränkungen für Server-Plattformen nicht mehr, wenn das Programm auf dem multisessionfähigen Windows 10 Enterprise installiert wird. Außerdem verwendet das Programm für die Aktivierung einen Workstation-Lizenzschlüssel anstatt eines Server-Lizenzschlüssels. Weitere Informationen zur Endpoint Security erhalten Sie auch in der Kaspersky Online-Hilfe.Sichern Sie jetzt mit Kaspersky Endpoint Detection & Response Ihr Unternehmen ab und steigern Sie die Effizienz Ihrer Sicherheitsstruktur. Bewerten Sie diesen Beitrag: [Gesamt: 3 Durchschnitt: 5] iKomm Technik Channel beitreten

Weiterlesen »
Microsoft Defender macht es leicht
Bedrohung

Microsoft Defender macht es leicht

Microsoft Defender macht es leicht – Der Virenschutz von Microsoft erleichtert das Einnisten von Schädlingen. Durch eine kleine Schwachstelle bei Zugriffsrechten des Microsoft Defender können Angreifer unter Windows 10 Malware vor den Scans verstecken. Eine laxe Rechtevergabe macht es Eindringlingen unnötig einfach. Es ist möglich die Schadsoftware vor den Scans zu verstecken und so der Entdeckung zu entgehen. Microsoft Defender macht es leicht Die Ursache für die Schwachstelle ist eine laxe Rechtvergabe bei Defender. Jeder angemeldete Benutzer kann mit einem einfachen Befehl die Liste der Scan-Ausnahmen auslesen. Hier besteht also das Problem. Ein Einbrecher kann die Verzeichnisse einfach auslesen welche nicht gescannt werden. Genau dort platziert er dann seine Schadsoftware. Durch die Ausnahme wird die Schadsoftware auch bei zukünftigen Scans nicht erkannt. Ob Cyberkriminelle diese Lücke bereits ausgenutzt haben ist derzeit nicht bekannt. Erst kürzlich wurde die Lücke vom IT-Sicherheitsforscher Antonio Cocomazzi auf Twitter gepostet. Laut dem Forscher ist es nicht nur lokal möglich, also bei lokal erstellten Ausnahmen, sondern auch bei Windows-Domänen mit Gruppenrichtlinien. Weitere Forscher haben sich der Sache angenommen und bestätigen diese Lücke. Auftreten soll demnach die Lücke bei Windows 10 Build 21H1 und 21H2. Bei Windows 11 weise nichts darauf hin sagen die Forscher. Nicht ganz neu Ganz neu ist die Lücke jedoch nicht. Bereits im Mai vergangenen Jahres ist bereits der Forscher Paul Bolten schon einmal darüber gestolpert. Die Leserechte auf für unprivilegierte Benutzer, stellt eine unnötige Vereinfachung für Angriffe dar. Professionellere Angreifer sind allerdings auf diese Lücken nicht angewiesen. Sie verstecken ihre Malware auch vor Lösungen der anderen Hersteller ohne Scan-Ausnahmen zu verwenden. Aber dadurch erhöht sich der Aufwand für Angreifer und es stellt eine weitere Sicherheitshürde dar. Rechteprüfung Ob Microsoft mit einem Update dieses Problem beheben wird ist derzeit nicht bekannt. Man kann sich aber Abhilfe schaffen in dem man mit dem Registrierungseditor (regedit) die Werte überprüft bzw. anpasst. Erfahrene Benutzer oder Administratoren können das unter diesem Key einsehen: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Exclusions Quelle: https://www.heise.de/news/Virenschutz-Microsoft-Defender-erleichtert-Einnisten-von-Schaedlingen-6329300.html Gerne stellen wir Ihnen alternativen zu Microsoft Defender vor. Auf unserer Webseite finden Sie zahlreiche Informationen zu Antiviren-Lösungen welche bereits seit Jahren etabliert sind und Ihnen und Ihrer Umgebung eine erhöhte Sicherheit bieten können. Mit weiteren Sicherheitsmechanismen wie der Endpoint Detection and Response Lösungen können Sie noch weitere Sicherheitsmechanismen einführen. Bewerten Sie diesen Beitrag: [Gesamt: 3 Durchschnitt: 5] iKomm Technik Channel beitreten

Weiterlesen »
Nach oben scrollen