erhebliche Ausweitung der PHASR-Technologie
Neuheiten in GravityZone April 2026 (v 6.72)
Was ist neu für Sicherheitsanalysten?
In einer dynamischen Cybersicherheitslandschaft sind Sicherheitsanalysten dafür verantwortlich, alle Anzeichen potenzieller raffinierter Angriffe aufzudecken, um das Unsichtbare sichtbar zu machen. In diesem Abschnitt werden neue Funktionen beschrieben, die die Fähigkeiten von Analysten verbessern und erweiterte Tools für die Erkennung, Untersuchung und Reaktion auf Bedrohungen bieten.
GravityZone PHASR für macOS, Linux
Proactive Hardening and Attack Surface Reduction (PHASR) härtet Ihre Systeme dynamisch ab, indem es das Benutzerverhalten analysiert, um Living Off the Land (LotL)-Angriffe und gezielte Bedrohungen zu verhindern. Es nutzt die Anomalieerkennung, um maßgeschneiderte Aktionen auf Anwendungsebene zu blockieren und so die Angriffsfläche schnell und ohne Unterbrechung des Betriebs zu reduzieren.
Mit dem neuesten Update erweitern wir unsere PHASR-Technologie erheblich, indem wir die bestehenden Windows-Funktionen in GravityZone um Unterstützung für Linux und macOS ergänzen. PHASR ist als BEST-Komponente verfügbar und bietet konsistenten, granularen Schutz für Windows-, macOS- und Linux-Umgebungen. Die Standalone-Version ist derzeit für Windows und macOS verfügbar.
Neben der Erweiterung des Betriebssystems führen wir eine neue Ebene der architektonischen Flexibilität für MSP-Partner ein. PHASR kann nun über ein monatliches Abonnement als Standalone-Agent bereitgestellt werden, um eine bestehende Sicherheitsarchitektur um Härtungsfunktionen zu erweitern, ohne die aktuelle Endpunktsicherheit zu ersetzen. MSP-Partner können PHASR nun als dedizierten Service für ihre eigene Organisation, aber auch für verwaltete Partner und Kundenunternehmen bereitstellen.
Wir haben das Detailpanel der Zugriffsanforderung neu gestaltet, um umfassendere forensische Daten bereitzustellen. Administratoren können jetzt sofort den übergeordneten Prozess, den blockierten Prozess und die betreffende Befehlszeile anzeigen. Außerdem haben wir den Filter für Regelnamen im Abschnitt für PHASR-überwachte Regeln verfeinert. Zuvor wurden identische Regeln mehrfach angezeigt, was den Suchprozess erschwerte. Diese werden nun in einem einzigen Vorschlag in der Dropdown-Liste zusammengefasst. Wenn Sie eine Regel auswählen, werden automatisch alle entsprechenden Instanzen unter Windows, Linux und macOS angezeigt.
Verbessertes Incident Management über EDR & XDR
Vorfälle dienen als zentralisierte Sicherheitserkennungen, die es Ihnen ermöglichen, Bedrohungen in Ihrer gesamten Infrastruktur zu untersuchen und darauf zu reagieren. Vorfälle werden kategorisiert in Endpunktvorfälle, die verdächtige Aktivitäten auf Host-Ebene auf Basis von EDR erfassen, und Organisationsvorfälle, die eine Korrelations-Engine verwenden, um mehrere Endpunktereignisse und XDR-Telemetrie in einer einzigen Angriffsansicht zu vereinen.
Mit dem neuesten Update enthält der Workflow für EDR- und XDR-Vorfälle jetzt eine neue Einstellung auf Unternehmensebene, die festlegt, wie Aktualisierungen abgeschlossener Vorfälle behandelt werden. Die Bearbeitungsansicht des Unternehmens wurde um eine eigene Registerkarte "Einstellungen" erweitert, auf der Sie festlegen können, ob geschlossene Vorfälle erneut geöffnet werden sollen, wenn neue Aktivitäten entdeckt werden, oder ob für jedes Ereignis ein neuer, separater Vorfall generiert werden soll.
Wenn die Option "Neue Aktivität erkannt" auf der Registerkarte "Einstellungen" aktiviert ist, wird ein neuer Vorfall erstellt, sobald eine neue Aktivität bei einem zuvor geschlossenen Vorfall auftritt. Dieser neu erstellte Vorfall bleibt offen und wird kontinuierlich mit den zugehörigen Aktivitäten aktualisiert, bis er geschlossen wird. Wenn nach dem Schließen des Vorfalls eine weitere Aktivität festgestellt wird, wird ein weiterer neuer Vorfall erstellt. Alle damit zusammenhängenden Vorfälle, die durch diesen Prozess erstellt werden, bilden eine Vorfallentwicklungskette. Dieses Feld wird je nach Vorfallstyp unterschiedlich behandelt:
- Für XDR-Vorfälle: Das Feld "Vorfallentwicklung" wird im Abschnitt "Zusammenfassung" der Vorfallübersicht und im Bereich "Vorfalldetails" angezeigt und ist im PDF-Vorfallbericht enthalten.
- Für EDR-Vorfälle: Dieses Feld ist ausschließlich im Detailbereich des Vorfalls verfügbar.
Die Bezeichnungen für den Vorfallstatus wurden ebenfalls verfeinert, um die Klarheit über die Ergebnisse des Vorfalls zu verbessern: Falsch positiv wurde in Geschlossen umbenannt: Falsch positiv und Geschlossen heißt jetzt Geschlossen: Bestätigter Vorfall.
EASM-Konfigurationsverbesserungen
External Attack Surface Management (EASM) unterstützt Sie bei der kontinuierlichen Erkennung und Analyse von internetorientierten Anlagen und deren Schwachstellen und bietet eine angreiferzentrierte Sicht, um Ihre Angriffsfläche proaktiv zu reduzieren.
In diesem Update unterstützen EASM-Artefakte jetzt A- und AAAA-DNS-Datensätze und enthalten eine neue Option zum Export eines CVE-zentrierten Berichts für eine effizientere Schwachstellenanalyse über Dienste hinweg. Sie können auf diese DNS-Datensätze über Risk Management > EASM-Artefakte > DNS-Datensätze oder über die DNS-Datensatz-Widgets auf dem EASM-Dashboard zugreifen. Außerdem bietet diese Version Unterstützung für das Hinzufügen von IP-Blöcken (CIDR-Bereiche) zur Scan-Liste.
Um einen umfassenden Einblick in EASM zu erhalten, laden wir Sie ein, sich hier unsere Masterclasses anzusehen.
Erweiterungen des Netzwerksensors
Der Netzwerksensor (NSVA) überwacht den Netzwerkverkehr, um verdächtige Aktivitäten zu erkennen, die auf böswillige Absichten oder einen aktiven Angriff hindeuten könnten, wie z. B. Brute-Force-Versuche, Port-Scans und unerlaubte Datenexfiltration. Er unterstützt auch einen Vulnerability Assessment Scanner, der geplante Schwachstellen-Scans in konfigurierten Subnetzen innerhalb des überwachten Netzwerks durchführt.
Mit dem neuesten Update müssen Scan-Subnetze bestimmte Validierungsregeln einhalten: Die CIDR-Präfixlänge muss /11 oder länger sein (unterstützt bis zu 2 Millionen Hosts), und private Subnetze müssen IANA-IP-Bereiche verwenden. Um die Transparenz dieser Anforderungen zu verbessern, wurde dem Bereich Netzwerksensor-Details ein neues Feld Ungültige Scan-Ziele hinzugefügt. In diesem Feld werden alle Subnetze angezeigt, die aufgrund von Konfigurationseinschränkungen nicht gescannt werden konnten, was eine einfachere Fehlerbehebung ermöglicht, ohne die Kernfunktionalität des Scanners zu verändern.
Darüber hinaus unterstützt das System jetzt bis zu 160 Scan-Ziele, um eine breitere Sichtbarkeit in Ihrem überwachten Netzwerk zu gewährleisten. Wenn mehr als 160 Ziele definiert sind, werden nur die ersten 160 gescannt.
Was ist neu für Administratoren?
Da Administratoren ständig mit zahlreichen Aufgaben und Verantwortlichkeiten jonglieren müssen, werden Tools, die ihre täglichen Aufgaben erleichtern, sehr geschätzt. In diesem Abschnitt werden neue Funktionen beschrieben, die die Verwaltung von Funktionen zur Prävention, zum Schutz und zur Erkennung in einer umfassenden Sicherheitsarchitektur erleichtern sollen.
Erweiterte E-Mail-Sicherheit
Bitdefender Extended Email Security (EES) bietet flexible Bereitstellungsmodelle - Gateway, API-basiert und Unified - für einen umfassenden Schutz vor ausgeklügeltem Spear-Phishing, Marken-Impersonation und Lieferkettenbetrug. Die Lösung kombiniert tiefe Mailbox-Transparenz mit automatischer Korrektur nach der Zustellung, um ausweichende Bedrohungen zu identifizieren und zu neutralisieren, die herkömmliche Schutzmechanismen umgehen.
Nach der Übernahme der E-Mail-Sicherheitsplattform von Mesh Security war EES zunächst als unabhängige Verwaltungskonsole verfügbar. Mit dem neuesten Update können Administratoren über den GravityZone Identity Provider (IdP) direkt vom GravityZone Control Center auf die Extended Email Security-Konsole zugreifen. Dies zentralisiert die Authentifizierung und gewährleistet einen nahtlosen, sicheren Übergang für Teams, die ihren Security Stack verwalten.
Extended Email Security ist jetzt als Add-on für Unternehmen mit einer Jahreslizenz oder einem monatlichen Abonnement erhältlich. Dieses neue Modul ersetzt offiziell das frühere Email Security Add-on und bietet eine robustere Erkennungs-Engine und eine tiefere Integration.
Um unterschiedliche Infrastrukturanforderungen zu unterstützen, bietet EES eine modulare Architektur, die es Unternehmen ermöglicht, das Modell zu wählen, das am besten zu ihrem spezifischen Risikoprofil passt:
- Gateway Email Security: Eine plattformunabhängige Lösung am Netzwerkrand. Durch Änderung der MX-Einträge werden alle eingehenden E-Mails zur Filterung an das Gateway weitergeleitet, bevor sie den Mailbox-Server erreichen.
- API-basierte E-Mail-Sicherheit: Dieses exklusiv für Microsoft 365 entwickelte Modell erfordert keine Änderungen an den MX-Einträgen und verwendet eine sichere API, um Nachrichten direkt im Postfach des Benutzers zu prüfen.
- Einheitliche E-Mail-Sicherheit: Für Unternehmen, die ein Höchstmaß an Sicherheit benötigen, kombiniert das vereinheitlichte Modell sowohl Gateway- als auch API-Funktionen für einen umfassenden Perimeterschutz und eine automatische Korrektur nach der Zustellung.
Über die Flexibilität bei der Bereitstellung hinaus unterstützt EES Sicherheitsteams mit dem Live Email Tracker, der Echtzeit-Telemetrie und forensischen Einblick in den gesamten E-Mail-Verkehr bietet.
EES ermöglicht granulare Suchvorgänge auf der Grundlage von Metadaten und Authentifizierungsergebnissen in Verbindung mit leistungsstarken automatischen und manuellen Abhilfemaßnahmen, um Bedrohungen zu neutralisieren, selbst nachdem sie den Posteingang erreicht haben.
Umfassende Einblicke in Extended Email Security zu erhalten, laden wir Sie ein, sich hier unsere Masterclasses anzusehen.
Was gibt es Neues im Bereich Compliance und Risikomanagement?
Compliance Manager optimiert die Einhaltung gesetzlicher Vorschriften, indem es IT-Kontrollen auf Standards wie GDPR, ISO 27001 und NIS2 abbildet und Endpunktbewertungen in Echtzeit, umsetzbare Abhilfemaßnahmen und Empfehlungen sowie prüfungsbereite Berichte bietet.
Mit dieser Aktualisierung umfassen Risk Management und Compliance Manager nun auch den NIST CSF 2.0-Standard. NIST CSF 2.0 ist ein weltweit anerkanntes Rahmenwerk, das Unternehmen bei der Verwaltung und Reduzierung von Cybersicherheitsrisiken unterstützen soll. Die Version 2.0 legt den Schwerpunkt auf Governance und bietet einen strukturierten Ansatz für sechs Schlüsselfunktionen: Governance, Identify, Protect, Detect, Respond und Recover.
Erkenntnisse zu diesem Standard finden Sie auf den Seiten Erkenntnisse, Kontorisiken und Compliance Manager.
Umfassende Einblicke in Compliance Manager zu erhalten, laden wir Sie ein, sich hier unsere Masterclasses anzusehen.
Erweiterungen im Risikomanagement
Risk Management bietet einen umfassenden Überblick über die Angriffsfläche Ihres Unternehmens und ermöglicht es Ihnen, Risiken auf Endgeräten, in Anwendungen, im Benutzerverhalten und in Cloud-Umgebungen zu erkennen und zu mindern.
Mit diesem Update ist eine neue CSV-Exportoption, Aufschlüsselung nach CVE, in der Schwachstellenübersicht verfügbar. Diese Erweiterung ermöglicht Sicherheitsanalysten den Export von Schwachstellendaten für eine effizientere ressourcenübergreifende Analyse. Im Gegensatz zu den bisherigen ressourcenorientierten Exporten gruppiert diese neue Art des Exports Schwachstellen nach CVE und enthält Daten wie Beschreibungen, betroffene Ressourcen, Risikobewertungen und Ausnutzbarkeit.
Aktualisierungen im Bereich Netzwerk
Der Abschnitt "Netzwerk" bietet Funktionen zur Verwaltung aller in Ihrem Netzwerk verfügbaren Entitäten. Entitäten sind definiert als physische Computer, virtuelle Maschinen, Sicherheitsserver, Container und Ordner, die in Ihrem Netzwerk verfügbar sind.
In der neuesten Version können Sie jetzt Smart Views freigeben und anderen Benutzern in Ihrem Unternehmen die Berechtigung erteilen, diese zu bearbeiten. Freigegebene intelligente Ansichten werden in einem separaten Bereich auf der linken Seite der Netzwerkseite angezeigt. Dies vereinfacht die Zusammenarbeit, da standardisierte Arbeitsabläufe und eine einheitliche Sichtbarkeit ermöglicht werden.
Darüber hinaus bietet die Netzwerkseite jetzt eine verbesserte Unterstützung für die Network Sensor Virtual Appliance (NSVA). Der Rollenfilter enthält jetzt den Netzwerksensor, und auf der Informationsseite zum Netzwerksensor werden spezifische Details wie Kennwortinformationen und Sensorstatus angezeigt.
Im Abschnitt "Netzwerk" wurden mehrere Aktionen, die sowohl für virtuelle Netzwerksensor- als auch für Sicherheitsserver-Appliances gelten, zur besseren Übersichtlichkeit umbenannt:
- Sicherheitsserver aktualisieren wurde umbenannt in Sicherheitsappliance aktualisieren.
- Die Option "Passwort des Sicherheitsservers ändern" wurde in "Passwort ändern" umbenannt.
- Die Option "Endpunkt neu starten" wurde in "Maschine neu starten" umbenannt. Diese Aktion ist für Netzwerksensor, Sicherheitsserver und Endpunkte mit Sicherheitsagenten verfügbar.
Was sind die Erweiterungen des Integrations-Hubs in GravityZone?
Auf der Seite des Integrations-Hubs können Sie sowohl aktive (konfigurierte) als auch verfügbare, mit GravityZone kompatible Integrationen verwalten.
Mit dem neuesten Update wurde der ConnectWise-Eintrag im Benutzermenü Integrationen entfernt, ebenso wie die Option Aus ConnectWise importieren im Menü Weitere Aktionen auf der Seite Unternehmen. Sie können ConnectWise PSA jetzt direkt vom Integrations-Hub aus starten. Im Abschnitt Zuordnungen können Sie ein bestehendes ConnectWise PSA-Unternehmen mit einem neuen GravityZone-Unternehmen verknüpfen und so die Kundenbereitstellung direkt in der Integration ermöglichen.
API-Verbesserungen
Bitdefender Control Center-APIs ermöglichen es Entwicklern, Geschäftsabläufe zu automatisieren. Diese APIs werden über das JSON-RPC 2.0-Protokoll bereitgestellt. Anwendungsbeispiele und Dokumentation finden Sie in unserem Support Center, das Sie hier finden.
Mit diesem Update werden mehrere neue API-Parameter und -Methoden eingeführt, um die erweiterte E-Mail-Sicherheit, die PHASR-Erweiterung und verfeinerte Incident-Management-Workflows zu unterstützen.
Unternehmensverwaltung:
- Der Parameter manageExtendedEmailSecurity wurde zur Methode createCompany hinzugefügt, um das EES-Add-on zu aktivieren/deaktivieren.
- manageExtendedEmailSecurity wurde unter der ownUse-Konfiguration für die interne Unternehmensnutzung hinzugefügt.
- manageExtendedEmailSecurityResell hinzugefügt, um die Möglichkeit zu aktivieren oder zu deaktivieren, das EES-Add-on an Kunden weiterzuverkaufen.
Inventarisierung und Lizenzierung:
- Die Antwort getNetworkInventoryItems enthält jetzt das Feld manageExtendedEmailSecurity, um anzugeben, ob EES für ein bestimmtes Unternehmen aktiviert ist.
- Die getLicenseInfo-Antwort enthält das Feld manageExtendedEmailSecurity, um die Verwaltungsberechtigungen zu überprüfen.
Monatliche Abonnements & Nutzung:
manageExtendedEmailSecurity wurde zur Methode setMonthlySubscription hinzugefügt (ersetzt den alten Parameter manageEmailSecurity).
manageExtendedEmailSecurityResell wurde zur setMonthlySubscription-Methode unter der Resell-Konfiguration hinzugefügt.
Einführung von extendedEmailSecurityMonthlyUsage in den Antworten getMonthlyUsage und getMonthlyUsagePerProductType zur Verfolgung der monatlichen Postfachnutzung.
Zur Unterstützung der Erweiterung von PHASR auf Linux und macOS und seiner Verfügbarkeit als eigenständiger Agent wurden die folgenden Aktualisierungen vorgenommen:
Product Type Support:
Die Parameter assignedProductType und additionalProductTypes in createCompany, getNetworkInventoryItems, getLicenseInfo und setMonthlySubscription unterstützen jetzt Bitdefender PHASR (Wert: 5).
Nutzungsnachverfolgung:
- Die getMonthlyUsage-Methode enthält jetzt einen optionalen productType-Filter, in dem Benutzer 5 für Bitdefender PHASR angeben können.
- PHASR (5) wird jetzt in der Antwort getMonthlyUsagePerProductType unterstützt.
Zur Anpassung an die neuen Einstellungen auf Unternehmensebene für die Behandlung geschlossener Vorfälle wurden neue Parameter hinzugefügt, mit denen gesteuert werden kann, ob Aktualisierungen geschlossener Vorfälle eine Wiedereröffnung oder die Erstellung eines neuen Vorfalls auslösen:
Incident Workflow-Konfiguration:
- Der Parameter duplicateClosedIncidentsOnUpdate wurde hinzugefügt. Wenn dieser Parameter auf "true" gesetzt ist, wird bei einer neuen Aktivität für einen geschlossenen Vorfall ein neuer Vorfall erstellt, anstatt den bestehenden wieder zu öffnen. Dieser Parameter ist verfügbar in:
- createCompany und updateCompanyDetails (als Eingabe).
- getCompanyDetails, getCompanyDetailsByUser, und findCompaniesByName (als Teil der Antwort).
- getCompanyDetailsByAWSAccountId-Antwort.
- getNetworkInventoryItems-Antwort für Elemente vom Typ Unternehmen.
Zur allgemeinen Konsolidierung von Nutzungsdaten wurde die Methode getMonthlyUsage um den Parameter productType (0 für Endpoint Security, 3 für EDR, 5 für PHASR) erweitert. Dadurch können umfassende Nutzungsdaten für alle Produkttypen in einem einzigen Aufruf abgerufen werden, ohne dass getMonthlyUsagePerProductType separat verwendet werden muss.
Umfassende Einblicke in die Automatisierung von Arbeitsabläufen mit der Control Center API erhalten Sie in unseren Masterclasses hier.
Zusammenfassung
Die Bitdefender GravityZone-Sicherheitsplattform hebt sich von der Konkurrenz ab und bietet eine Komplettlösung für alle Sicherheitsanforderungen Ihres Unternehmens. Während sich die digitale Landschaft weiterentwickelt, bleibt Bitdefender proaktiv und bietet Präventions-, Schutz-, Erkennungs- und Reaktionsfunktionen, um die kontinuierliche Sicherheit von Organisationen aller Größen weltweit zu gewährleisten.
Wenn Sie mehr über die Bitdefender GravityZone-Plattform erfahren möchten, kontaktieren Sie uns oder einen Bitdefender-Partner für weitere Informationen. Sie können auch eine kostenlose Testversion starten, indem Sie hier eine Demo anfordern.

