Plattformverbesserungen in Security Center 5.13.0.0 - Security Center 5.13.0.0

Security Center – Versionshinweise 5.13.0.0

Product
Security Center
Content type
Versionshinweise
Version
5.13
Release
5.13.0.0
ft:locale
de-DE
Last updated
2025-01-10

Security Center 5.13.0.0 umfasst die folgenden Plattformverbesserungen.

Allgemeine Verbesserungen

Schutz vor versehentlicher Löschung von historischen Daten
Die Konfiguration der Aufbewahrungsfristen für historische Daten, die vom Directory verwaltet werden, wurde vom Server Admin zu Config Tool verschoben. Historische Daten umfassen Alarme, Prüfungspfade und Aktivitätsverläufe sowie Vorfälle.
Wenn das System jetzt erkennt, dass historische Daten nach einem Directory-Neustart gelöscht werden, erhalten alle Benutzer eine Warnung.
Warnmeldung zur Benachrichtigung des Benutzers, dass die historischen Daten in höchstens 72 Stunden gelöscht werden.
Der Administrator hat 72 Stunden Zeit, die Einstellungen für die Datenspeicherung zu bestätigen, bevor die Löschung erfolgt. Weitere Informationen finden Sie unter Über die Bereinigung historischer Daten in der Directory-Datenbank.
SHA-1 zu SHA-256 für digitale Signaturen aktualisiert
Um die Sicherheit von digitalen Signaturen zu erhöhen, sind wir von SHA-1 auf SHA-256 umgestiegen. SHA-256 bietet einen stärkeren Widerstand gegen Angriffe, entspricht den aktuellen Industriestandards und gewährleistet die langfristige Integrität Ihrer kryptografischen Operationen.
Zertifikatsbasierte Client-Authentifizierung
Für die Authentifizierung von Drittanbietern, die OpenID Connect verwenden, können Sie jetzt Zertifikatsberechtigungsnachweise verwenden, um die Identität der Anwendung während der Anmeldung zu überprüfen.
Verwenden Sie, wann immer möglich, Zertifikatsberechtigungsnachweise anstelle von Client-Secrets. Zertifikatsberechtigungsnachweise bieten verschiedene Vorteile:
  • Das Risiko einer Client-Impersonation wird reduziert, da das Signieren intern oder durch eine vertrauenswürdige Stelle erfolgt.
  • Der Identitätsanbieter muss keine Client-Berechtigungsnachweise, wie z. B. Client Secrets oder private Schlüssel, speichern.
  • Der Ablauf der Client-Assertion ist kontrollierbar.
  • Der Client muss den Besitz des privaten Schlüssel durch Unterzeichnung der Client-Assertion nachweisen.

Weitere Informationen über die Client-Authentifizierung finden Sie unter Client-Authentifizierung in OpenID Connect konfigurieren.

Set Proof Key for Code Exchange (PKCE) festlegen
Für die Authentifizierung von Drittanbietern, die OpenID Connect verwenden, können Sie jetzt Proof Key for Code Exchange (PKCE) aktivieren, um Cross-Site-Request-Forgery- und Autorisierungscode-Injection-Angriffe zu verhindern. Obwohl PKCE nicht für die Client-Authentifizierung konzipiert ist, stellt es sicher, dass der Client, der die Anfrage initiiert, auch derjenige ist, der die Autorisierung nach der Authentifizierung des Clients abschließt.
Automatische Benutzerdeaktivierung
Sie können Security Center so konfigurieren, dass Benutzer basierend auf Einstellungen automatisch deaktiviert werden: Entweder nachdem ein Benutzer eine festgelegte Anzahl von Tagen inaktiv war oder an einem bestimmten Datum.

Weitere Informationen finden Sie unter Benutzerprofile deaktivieren.

Bestimmte Ereignisbenachrichtigungen herausfiltern
Sie können die Filterung von Ereignissen für bestimmte Entitäten konfigurieren, wodurch das Filtern von bestimmten Ereignissen für eine anpassbare Dauer erleichtert wird. Sie können auch Entitäten mit Filtern und deren Status im Task Systemstatus von Security Desk und Config Tool untersuchen.
Bereichsfilter für Prüfungs- und Aktivitätspfadberichte
In Prüfungspfaden und Aktivitätsverläufen listet der Bereichsfilter Bereiche und Entitäten in einem ausgewählten Bereich auf. Sie können den Filter „Bereiche“ mit den anderen Filtern kombinieren, um detailliertere Ergebnisse zu erhalten.
Aktualisierte Rechte für Remote-Zugriff
Wenn Sie über das Recht Remote verfügen und Zugriff auf den Security Desk eines Remote-Benutzers anfordern, wird dieser Benutzer jetzt benachrichtigt und kann die Verbindung ablehnen. Sie können jedoch die neue Berechtigung Ohne Zustimmung verbinden verwenden, um eine Verbindung zum Security Desk eines Remote-Benutzers ohne seine Genehmigung herzustellen. Der Remote-Benutzer ist sich Ihrer Verbindung bewusst und kann die Sitzung über seine Benachrichtigungsleiste beenden. Benutzer mit Upgrade, die bereits über die Berechtigung Remote verfügen, haben auch standardmäßig die Berechtigung Ohne Zustimmung verbinden.
Updates für den einheitlichen Bericht für den Karteninhaber-Datensatztyp
Sie können jetzt aus mehreren neuen Bedingungsparametern wählen, wenn Sie mit dem Karteninhaber-Datensatztyp im Security-Desk-Task Einheitlicher Bericht suchen. Verwenden Sie neue Filter wie Aktivierungsdatum, Berechtigungsnachweisstatus und Erwartetes Eintreffen, um Ihren Bericht zu fokussieren und schnell die wichtigsten Ergebnisse zu erhalten.
Aktualisierte Benutzeroberfläche für die Schnellsuche
Wir haben die Auffindbarkeit der Schaltfläche Schnellsuche im Kamera-Widget verbessert und sie für schnelleren Zugriff zur Kachel hinzugefügt. Der Zeitdauer-Schieberegler auf der Zeitleiste ist benutzerfreundlich und die verbesserte Zoom-Funktionalität ermöglicht direktes Suchen.
Verbesserung des Berichts über Karteninhaberzutrittsrechte
Mthilfe des Tasks Karteninhaberzutrittsrechte können Config-Tool- und Security-Desk-Benutzer sehen, welchen Karteninhabern der Zutritt zu Bereichen, Türen und Fahrstühlen gewährt wurde. Wir haben diesen Bericht optimiert, um die Laufzeit um etwa 90 % zu verkürzen und Ihnen schnell wertvolle Ergebnisse zu liefern.
Neue Funktion des Installationsprogramms
Wir unterstützen jetzt gMSA (group Managed Service Account)-Servicebenutzer für Security-Center-Services. Die Verwendung von gMSA erhöht die Sicherheit durch die automatische Verwaltung von Passwörtern und verringert das Risiko der Offenlegung von Berechtigungsnachweisen. Außerdem wird die Verwaltung vereinfacht, sodass die Benutzer bei der Verwaltung von Dienstkonten Zeit und Mühe sparen.

Automatisierungsverbesserungen

Security Center 5.13.0.0 bietet die folgenden Verbesserungen für die Vorschau der Automatisierungsfunktion.

Konvertierungstool für alte Automatisierungen
Sie können jetzt die alten Event-to-Actions und geplanten Tasks zu neuen Automatisierungsentitäten konvertieren. Mit dem Konvertierungstool können Sie mit dem Testen des neuen Automatisierungsmechanismus beginnen, ohne alles von Grund auf neu konfigurieren zu müssen. Weitere Informationen finden Sie unter Event-to-Actions zu Automatisierungen konvertieren und Geplante Tasks zu Automatisierungen konvertieren.
Automatisierungen über Config Tool ausführen
Als Administrator können Sie nun Automatisierungen manuell über Config Tool mithilfe des Befehls Automatisierungen ausführen ausführen. Dadurch können Sie Ihre Konfigurationen einfacher testen. Weitere Informationen finden Sie unter Automatisierungen manuell auslösen.
Verbesserte Fehlererkennung
In 5.13.0.0 haben wir die Fehlererkennung bei Automatisierungskonfigurationen erheblich verbessert. Nun können die folgenden Fehler erkannt werden:
  • Eine Entität, die von einer Automatisierung referenziert wird, wird gelöscht.
  • Ein Datensatztyp, der von einer Automatisierung referenziert wird, wird gelöscht.
  • Ein referenziertes Ereignis oder eine referenzierte Aktion ist aufgrund der Deaktivierung einer Funktion nicht zugänglich.
  • Automatisierungsschleifen, z. B. Automatisierung A führt Automaton B aus, Automatisierung B führt Automatisierung C aus, Automatisierung C führt Automation A.
  • Antwortaktionen, die aufgrund einer Änderung des auslösenden Ereignisses ungültig wurden.
  • Die Automatisierung, auf die die Aktion Automatisierung ausführen abzielt, ist deaktiviert.
  • Auf eine Entität oder einen Datensatztyp, auf den eine Automatisierung verweist, kann nicht zugegriffen werden.
  • Der Benutzer, auf den die Option Automatisierung ausführen als abzielt, ist deaktiviert.
Erweiterte Verwendung der Bedingung „Nachricht“
Die Bedingung Nachricht unterstützt jetzt Ereignisse, die mehrere Felder in ihren Ereignisdaten enthalten, z. B. ALPR, Videoanalyse und benutzerdefinierte Ereignisse. Sie können die Feldidentifizierung in eckigen Klammern in der Bedingung Nachrichten angeben. Weitere Informationen finden Sie unter Ereignisdaten.