{"id":8715,"date":"2024-12-11T16:29:02","date_gmt":"2024-12-11T15:29:02","guid":{"rendered":"https:\/\/partnernews.sophos.com\/en-us\/?p=8715"},"modified":"2025-01-10T11:44:37","modified_gmt":"2025-01-10T11:44:37","slug":"sophos-excels-in-the-2024-mitre-attck-evaluations-enterprise","status":"publish","type":"post","link":"https:\/\/partnernews.sophos.com\/de-de\/2024\/12\/products\/sophos-excels-in-the-2024-mitre-attck-evaluations-enterprise\/","title":{"rendered":"Sophos erzielt Bestleistungen bei den MITRE ATT&amp;CK\u00ae Evaluations for Enterprise 2024"},"content":{"rendered":"<p><strong>Spoiler-Alarm!<\/strong> Sophos hat bei den aktuellen MITRE ATT&amp;CK\u00ae Evaluations for Enterprise 2024 erneut hervorragende Ergebnisse erzielt. In dieser Runde erreichte <a href=\"https:\/\/www.sophos.com\/de-de\/products\/extended-detection-and-response\" target=\"_blank\" rel=\"noopener\">Sophos\u00a0XDR<\/a>:<\/p>\n<ul>\n<li>die h\u00f6chstm\u00f6gliche Bewertung (\u201eTechnik\u201c) bei\u202f<strong>100\u00a0%<\/strong> der Angreifer-Aktivit\u00e4ten in den Ransomware-Angriffsszenarien unter Windows und Linux<\/li>\n<li>die h\u00f6chstm\u00f6gliche Bewertung (\u201eTechnik\u201c) bei <strong>78 von 80<\/strong> der Angreifer-Aktivit\u00e4ten in den drei umfassenden Szenarien<\/li>\n<li>\u201eAnalytic Coverage\u201c bei <strong>79 von 80<\/strong> Angreifer-Aktivit\u00e4ten<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>Die mit Spannung erwarteten Ergebnisse der sechsten Runde der MITRE ATT&amp;CK<sup>\u00ae<\/sup>\u00a0Evaluations\u00a0for Enterprise wurden ver\u00f6ffentlicht. In dieser Runde wurde die F\u00e4higkeit von 19\u00a0\u201eEndpoint Detection and Response\u00a0(EDR)\u201c- und \u201eExtended Detection and Response\u00a0(XDR)\u201c-L\u00f6sungen bewertet, sch\u00e4dliche Aktivit\u00e4ten versierter Bedrohungsakteure zu erkennen und zu melden.<\/p>\n<p>Eine \u00dcbersicht \u00fcber die Bewertung finden Sie in diesem kurzen Video:<\/p>\n<h2><strong><br \/>\nWas sind MITRE ATT&amp;CK<\/strong><sup>\u00ae<\/sup><strong> Evaluations?<\/strong><\/h2>\n<p>Die MITRE ATT&amp;CK\u00ae Evaluations geh\u00f6ren zu den weltweit angesehensten unabh\u00e4ngigen Sicherheitstests. Sie emulieren die Taktiken, Techniken und Prozesse (TTPs), die von realen Bedrohungsakteuren eingesetzt werden, und bewerten die F\u00e4higkeit der teilnehmenden Anbieter, Bedrohungen zu erkennen, zu analysieren und zu beschreiben. Dabei sind die Ergebnisse an der Terminologie und Struktur des <a href=\"https:\/\/attack.mitre.org\/\" target=\"_blank\" rel=\"noopener\">MITRE ATT&amp;CK<sup>\u00ae<\/sup> Framework<\/a> ausgerichtet.<\/p>\n<p>Die Ergebnisse der ATT&amp;CK\u00ae Evaluations lassen sich vielf\u00e4ltig interpretieren und sind nicht als Wettbewerbsanalysen gedacht. Die Ergebnisse zeigen lediglich Beobachtungen im Rahmen der Bewertung und k\u00fcren keinen \u201eGewinner\u201c oder \u201eMarktf\u00fchrer\u201c\u00a0\u2013 auch wenn einige Anbieter das m\u00f6glicherweise anders darstellen.<\/p>\n<p>Die Tools der einzelnen Anbieter unterscheiden sich in ihrer Funktionsweise und ihrer Aufbereitung von Informationen f\u00fcr Analysten. Individuelle Bed\u00fcrfnisse und pers\u00f6nliche Pr\u00e4ferenzen spielen eine gro\u00dfe Rolle bei der Auswahl einer f\u00fcr Sie, Ihr Team und Ihre Kunden geeigneten L\u00f6sung.<\/p>\n<p><a href=\"https:\/\/www.sophos.com\/de-de\/products\/extended-detection-and-response\" target=\"_blank\" rel=\"noopener\">Mehr \u00fcber Sophos Extended Detection and Response (XDR) erfahren<\/a><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h2><strong>Die Evaluations im \u00dcberblick<\/strong><\/h2>\n<p>Dies war die sechste Runde der MITRE ATT&amp;CK\u00ae Evaluations for Enterprise. Diese produktfokussierte Bewertung soll Unternehmen dabei helfen, besser zu verstehen, wie \u201eEndpoint Detection and Response (EDR)\u201c-L\u00f6sungen wie <a href=\"https:\/\/www.sophos.com\/de-de\/products\/extended-detection-and-response\" target=\"_blank\" rel=\"noopener\">Sophos\u00a0XDR<\/a>\u00a0sie vor komplexen, mehrphasigen Angriffen sch\u00fctzen k\u00f6nnen.<\/p>\n<p>In dieser Runde lag der Schwerpunkt auf Verhaltensweisen, die von drei bekannten Bedrohungsgruppen inspiriert wurden:<\/p>\n<ul>\n<li><strong>Demokratische Volksrepublik Korea (DVRK)<\/strong><br \/>\nBei der Evaluierung wurde das Verhalten der DVRK-Angreifer simuliert, die in mehrstufigen Operationen auf macOS abzielen und dabei unter anderem Berechtigungen erh\u00f6hen und Zugangsdaten stehlen.<\/li>\n<\/ul>\n<ul>\n<li><strong>CL0P- und LockBit-Ransomware<\/strong><br \/>\nBei der Bewertung wurden Verhalten nachgeahmt, die bei Kampagnen mit CL0P- und LockBit-Ransomware f\u00fcr Windows- und Linux-Plattformen weit verbreitet sind, wie unter anderem der Missbrauch legitimer Tools und die Deaktivierung wichtiger Dienste.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2><strong>Teilnehmer an den Evaluations<\/strong><\/h2>\n<p>19\u00a0Anbieter von EDR\/XDR-L\u00f6sungen nahmen an dieser Evaluierungsrunde teil (in alphabetischer Reihenfolge):<\/p>\n<p><strong> <img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-8716\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2024\/12\/mitre-attack-evaluations-enterprise-2024-participants.png\" alt=\"\" width=\"640\" height=\"334\" \/><\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Details zu den Ergebnissen<\/strong><\/h2>\n<p>F\u00fcr jede im Rahmen des Tests simulierte gegnerische Aktivit\u00e4t (auch \u201eTeilschritt\u201c genannt) wird eine der folgenden Bewertungen abgegeben, die die F\u00e4higkeit der L\u00f6sung angibt, die gegnerische Aktivit\u00e4t zu erkennen, zu analysieren und zu beschreiben. Dabei sind die Ergebnisse an der Terminologie und Struktur des MITRE ATT&amp;CK\u00ae Framework ausgerichtet.<\/p>\n<ul>\n<li><strong>Nicht zutreffend\u00a0\u2013 es wurde nichts erkannt:<\/strong>\u00a0Die Angreifer-Aktivit\u00e4t wurde nicht erkannt oder die Bewertung zu dem Teilschritt wurde nicht abgeschlossen.<\/li>\n<li><strong>Keine:<\/strong>\u00a0Die Ausf\u00fchrung des Teilschritts war <strong>erfolgreich<\/strong>, der gelieferte Nachweis entsprach jedoch nicht den dokumentierten Kriterien (\u201eDetection Criteria\u201c) oder die Red-Team-Aktivit\u00e4t wurde nicht belegt.<\/li>\n<li><strong>Allgemein:<\/strong>\u00a0Die L\u00f6sung konnte ein sch\u00e4dliches\/verd\u00e4chtiges Ereignis autonom feststellen und meldete das \u201eWas\u201c, \u201eWo\u201c, \u201eWann\u201c und \u201eWer\u201c.<\/li>\n<li><strong>Taktik:<\/strong>\u00a0Die L\u00f6sung erf\u00fcllt nicht nur die Kriterien f\u00fcr die Bewertung \u201eAllgemein\u201c, sondern liefert auch Informationen \u00fcber die m\u00f6glichen Absichten des Angreifers: das \u201eWarum\u201c, das sich an den MITRE ATT&amp;CK\u00ae-Taktiken orientiert.<\/li>\n<li><strong>Technik\u00a0\u2013 die h\u00f6chstm\u00f6gliche Bewertung:<\/strong>\u00a0Die L\u00f6sung erf\u00fcllt nicht nur die Kriterien f\u00fcr eine \u201eTaktik\u201c-Bewertung, sondern liefert auch Details zur Vorgehensweise des Angreifers, d.\u00a0h. dazu, wie die Aktion durchgef\u00fchrt wurde.<\/li>\n<\/ul>\n<p>Als \u201eAllgemein\u201c, \u201eTaktik\u201c oder \u201eTechnik\u201c klassifizierte Erkennungen werden unter der Definition \u201e<strong>Analytic Coverage<\/strong>\u201c gruppiert. Dabei handelt es sich um ein Ma\u00df f\u00fcr die F\u00e4higkeit des Tools, Telemetriedaten in verwertbare Bedrohungserkennungen umzuwandeln.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h2><strong>Wie schnitt Sophos bei dem Test ab?<\/strong><\/h2>\n<p>Im Rahmen der Evaluierung f\u00fchrte MITRE drei unterschiedliche Angriffsszenarien (DVRK, CL0P und LockBit) aus, die insgesamt 16\u00a0Schritte und 80\u00a0Teilschritte umfassten.<\/p>\n<p>Sophos\u00a0XDR erzielte beeindruckende Ergebnisse:<\/p>\n<ul>\n<li>die h\u00f6chstm\u00f6gliche Bewertung (\u201eTechnik\u201c) bei\u202f<strong>100\u00a0%<\/strong> der Angreifer-Aktivit\u00e4ten in den Ransomware-Angriffsszenarien unter Windows und Linux<\/li>\n<li>die h\u00f6chstm\u00f6gliche Bewertung (\u201eTechnik\u201c) bei <strong>78 von 80<\/strong> der Angreifer-Aktivit\u00e4ten in den drei umfassenden Szenarien<\/li>\n<li>\u201eAnalytic Coverage\u201c bei <strong>79 von 80<\/strong> Angreifer-Aktivit\u00e4ten<\/li>\n<\/ul>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>Angriffsszenario\u00a01: DVRK (nur macOS)<\/strong><br \/>\nNordkorea hat sich zu einer ernstzunehmenden Cyberbedrohung entwickelt. Da das Land jetzt auch macOS ins Visier genommen hat, kann es noch mehr Ziele angreifen und infiltrieren. In diesem Angriffsszenario nutzte das MITRE-Team eine Hintert\u00fcr aus einem Supply-Chain-Angriff, gefolgt von Persistenz, Auskundschaften und Zugriff auf Anmeldeinformationen, um Systeminformationen und macOS-Schl\u00fcsselbunddateien zu sammeln und zu exfiltrieren.<\/p>\n<p>Dieses Szenario umfasste 4\u00a0Schritte mit 21\u00a0Teilschritten nur unter macOS.<\/p>\n<ul>\n<li><strong>Sophos\u00a0XDR erkannte 20 von 21\u00a0Teilschritten (95\u00a0%) in diesem Szenario und erzielte eine umfassende \u201eAnalytic Coverage\u201c.<\/strong><\/li>\n<li><strong><strong>19\u00a0Teilschritte wurden als \u201eTechnik\u201c eingestuft\u00a0\u2013 die h\u00f6chstm\u00f6gliche Bewertung.<\/strong><\/strong><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Angriffsszenario\u00a02: CL0P-Ransomware (Windows)\u00a0<\/strong><br \/>\nDie Ransomware-Familie CL0P ist bereits mindestens seit 2019 aktiv und wird mit dem cyberkriminellen Bedrohungsakteur TA505 (auch bekannt als Snakefly) in Verbindung gebracht. Aller Wahrscheinlichkeit nach handelt es sich dabei um russischsprachige Gruppen. Das MITRE-Team setzte Umgehungstechniken, Persistenz und speicherinterne Payloads ein. Vor der Ausf\u00fchrung der Ransomware erfolgten zun\u00e4chst Auskundschaften und Exfiltration.<\/p>\n<p>Dieses Szenario umfasste 4\u00a0Schritte mit 19\u00a0Teilschritten nur unter Windows.<\/p>\n<ul>\n<li><strong><strong>Sophos XDR erkannte 100\u00a0% der Teilschritte in diesem Szenario und erzielte eine vollst\u00e4ndige \u201eTechnik\u201c-Abdeckung und damit die h\u00f6chstm\u00f6gliche Bewertung.<\/strong><\/strong><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Angriffsszenario\u00a03: LockBit-Ransomware (Windows und Linux)<\/strong><br \/>\nLockBit ist eine ber\u00fcchtigte Ransomware-Variante, die als Ransomware-as-a-Service (RaaS) betrieben wird. Sie ist vor allem f\u00fcr ihre ausgefeilten Tools, Erpressungsmethoden und hochgradig gef\u00e4hrlichen Angriffe bekannt. Das MITRE-Team verschaffte sich mit kompromittierten Zugangsdaten Zugriff und setzte schlie\u00dflich ein Exfiltrations-Tool sowie Ransomware ein, um virtuelle Maschinen zu stoppen und Dateien zu exfiltrieren und zu verschl\u00fcsseln.<\/p>\n<p>Dieses Szenario umfasste 8\u00a0Schritte mit 40\u00a0Teilschritten unter Windows und Linux.<\/p>\n<ul>\n<li><strong>Sophos XDR erkannte 100\u00a0% der Teilschritte in diesem Szenario und erzielte eine vollst\u00e4ndige \u201eTechnik\u201c-Abdeckung und damit die h\u00f6chstm\u00f6gliche Bewertung.<\/strong><\/li>\n<\/ul>\n<p><strong>Weitere Details finden Sie unter <a href=\"https:\/\/www.sophos.com\/mitre\" target=\"_blank\" rel=\"noopener\">www.sophos.com\/mitre <\/a><\/strong><strong>. Auf der <a href=\"https:\/\/attackevals.mitre-engenuity.org\/results\/enterprise\" target=\"_blank\" rel=\"noopener\">MITRE-Website<\/a><\/strong><strong> k\u00f6nnen Sie die vollst\u00e4ndigen Ergebnisse nachlesen.<\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h2><strong>Wie hat Sophos im Vergleich zu anderen Teilnehmern abgeschnitten?<\/strong><\/h2>\n<p>Zur Erinnerung: Die Ergebnisse von ATT&amp;CK\u00ae Evaluations lassen sich vielf\u00e4ltig interpretieren. Teilnehmende Anbieter stellen die Bewertungen mit diversen Diagrammen, Grafiken und anderen Visualisierungen auf unterschiedliche Weise dar.<\/p>\n<p>Die Erkennungsqualit\u00e4t ist entscheidend, da sie Details zum Verhalten des Angreifers liefert, mit denen Analysten schnell und effizient Reaktionsma\u00dfnahmen ergreifen k\u00f6nnen. Eine der besten Methoden, die Ergebnisse der ATT&amp;CK\u00ae Evaluations zu betrachten, besteht darin, die Anzahl der Teilschritte, die eine Erkennung mit vielen Details \u00fcber das gegnerische Verhalten lieferten (\u201eAnalytic Coverage\u201c) mit der Anzahl der Teilschritte zu vergleichen, die eine vollst\u00e4ndige \u201eTechnik\u201c-Abdeckung erreichten.<\/p>\n<figure style=\"width: 640px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-8717 size-full\" src=\"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2024\/12\/mitre-attack-evaluations-enterprise-2024-vendor-comparison.png\" alt=\"\" width=\"640\" height=\"540\" \/><figcaption class=\"wp-caption-text\">MITRE nimmt kein Ranking und keine Bewertung der Teilnehmer von ATT&amp;CK\u00ae Evaluations vor.<\/figcaption><\/figure>\n<p>&nbsp;<\/p>\n<h2><strong>Wie kann ich die Ergebnisse von MITRE ATT&amp;CK\u00ae Evaluations nutzen?<\/strong><\/h2>\n<p>Bei der Auswahl einer <a href=\"https:\/\/www.sophos.com\/de-de\/products\/endpoint-antivirus\/edr\" target=\"_blank\" rel=\"noopener\">EDR<\/a>&#8211; oder <a href=\"https:\/\/www.sophos.com\/de-de\/products\/extended-detection-and-response\" target=\"_blank\" rel=\"noopener\">XDR<\/a>-L\u00f6sung sollten die \u201eATT&amp;CK\u00ae Evaluation\u201c-Ergebnisse zusammen mit anderen unabh\u00e4ngigen Nachweisen, einschlie\u00dflich verifizierter Kundenrezensionen und Analystenbewertungen, ber\u00fccksichtigt werden. Aktuelle Auszeichnungen f\u00fcr Sophos\u00a0XDR von unabh\u00e4ngigen Experten:<\/p>\n<ul>\n<li><a href=\"https:\/\/partnernews.sophos.com\/de-de\/2024\/09\/resources\/sophos-named-a-leader-in-the-2024-gartner-magic-quadrant-for-endpoint-protection-platforms\/\" target=\"_blank\" rel=\"noopener\">Sophos wurde 2024 zum 15.\u00a0Mal in Folge ein Leader im Gartner Magic Quadrant\u00a0for Endpoint Protection Platforms<\/a><\/li>\n<li><a href=\"https:\/\/news.sophos.com\/en-us\/2024\/09\/30\/the-power-of-the-platform-sophos-is-uniquely-recognized-in-the-g2-fall-2024-reports\/\" target=\"_blank\" rel=\"noopener\">Sophos ist als einziger Anbieter in den G2 Grid Reports vom Herbst\u00a02024 ein Leader in den Kategorien Endpoint, Firewall, MDR, XDR und EDR<\/a><\/li>\n<li><a href=\"https:\/\/partnernews.sophos.com\/de-de\/2024\/07\/resources\/sophos-named-a-2024-gartner-peer-insights-customers-choice-for-network-firewalls-and-endpoint-protection-platforms\/\" target=\"_blank\" rel=\"noopener\">Sophos platziert als Gartner Peer Insights\u2122 Customers\u2019 Choice f\u00fcr Endpoint Protection Platforms 2024<\/a><\/li>\n<\/ul>\n<p>Bei der Betrachtung der Daten zu allen teilnehmenden Anbietern im MITRE-Portal sollten Sie die folgenden Fragen in Bezug auf Sie, Ihr Team und Ihre Kunden ber\u00fccksichtigen:<\/p>\n<ul>\n<li>Hilft das bewertete Tool beim Erkennen von Bedrohungen?<\/li>\n<li>Werden Ihnen Informationen wie gew\u00fcnscht pr\u00e4sentiert?<\/li>\n<li>Wer soll das Tool nutzen? Tier-3-Analysten? IT-Spezialisten oder Systemadministratoren?<\/li>\n<li>Wie erm\u00f6glicht das Tool Threat Hunts?<\/li>\n<li>Werden unterschiedliche Ereignisse korreliert? Erfolgt dies automatisch oder m\u00fcssen Sie selbst aktiv werden?<\/li>\n<li>Kann das EDR\/XDR-Tool mit anderen Technologien in Ihrer Umgebung verkn\u00fcpft werden (z.\u00a0B. Firewall, E-Mail, Cloud, Identity, Netzwerk usw.), einschlie\u00dflich L\u00f6sungen anderer Anbieter?<\/li>\n<li>Planen Sie, das Tool selbst zu bedienen, oder wollen Sie die Unterst\u00fctzung eines Managed Detection and Response (MDR)-Partners in Anspruch nehmen?<\/li>\n<\/ul>\n<h2><strong><br \/>\nWarum nehmen wir an MITRE ATT&amp;CK\u00ae Evaluations teil?<\/strong><\/h2>\n<p>MITRE ATT&amp;CK\u00ae Evaluations geh\u00f6ren zu den weltweit angesehensten unabh\u00e4ngigen Sicherheitstests, da sie reale Angriffsszenarien simulieren und Ergebnisse transparent darstellen. Sophos hat sich verpflichtet, neben einigen der besten Sicherheitsanbieter der Branche an diesen Bewertungen teilzunehmen. Als Community bek\u00e4mpfen wir zusammen einen gemeinsamen Gegner. Dank dieser Bewertungen werden wir individuell und kollektiv besser. Davon profitieren insbesondere auch die Unternehmen, die wir sch\u00fctzen.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Mehr \u00fcber Sophos XDR erfahren<\/strong><\/h2>\n<p>Unser Abschneiden bei den aktuellen Tests best\u00e4tigt unsere Position als branchenf\u00fchrender Anbieter von <a href=\"https:\/\/www.sophos.com\/de-de\/products\/endpoint-antivirus\/edr\" target=\"_blank\" rel=\"noopener\">EDR (Endpoint Detection and Response)<\/a>&#8211; und\u00a0<a href=\"https:\/\/www.sophos.com\/de-de\/products\/extended-detection-and-response\" target=\"_blank\" rel=\"noopener\">XDR (Extended Detection and Response)<\/a>-L\u00f6sungen f\u00fcr \u00fcber 43.000\u00a0Unternehmen und Organisationen weltweit.<\/p>\n<p>Zur Unterst\u00fctzung Ihrer Verkaufsgespr\u00e4che steht in unserem Partner-Portal eine F\u00fclle von <a href=\"https:\/\/partners.sophos.com\/prm\/German\/c\/selling-sophos-xdr\" target=\"_blank\" rel=\"noopener\">Vertriebs- und Marketing-Materialien<\/a>\u00a0f\u00fcr Sie bereit.<\/p>\n<p>Nutzen Sie unsere sofort einsatzbereiten <a href=\"https:\/\/partners.sophos.com\/prm\/German\/s\/assets?collectionId=20397&amp;renderMode=Collection&amp;q=MITRE%20AND%202024\" target=\"_blank\" rel=\"noopener\">Marketing-E-Mails<\/a>, um Ihre Kunden \u00fcber alle L\u00f6sungen auf dem Laufenden zu halten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ergebnisse der aktuellen ATT&amp;CK\u00ae Evaluations im Bereich Endpoint Detection and Response.<\/p>\n","protected":false},"author":8,"featured_media":3000008719,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[77],"tags":[199,112,109,295],"coauthors":[213],"class_list":["post-8715","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-products","tag-mitre-attck","tag-sophos-endpoint","tag-sophos-xdr","tag-third-party-reviews"],"jetpack_featured_media_url":"https:\/\/partnernews.sophos.com\/en-us\/wp-content\/uploads\/sites\/3\/2024\/12\/featured-image-2024-MITRE-ATTCK-evaluations-enterprise.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts\/8715","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/comments?post=8715"}],"version-history":[{"count":1,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts\/8715\/revisions"}],"predecessor-version":[{"id":8743,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/posts\/8715\/revisions\/8743"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/media?parent=8715"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/categories?post=8715"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/tags?post=8715"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/partnernews.sophos.com\/de-de\/wp-json\/wp\/v2\/coauthors?post=8715"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}