{"id":20864,"date":"2024-07-17T12:30:06","date_gmt":"2024-07-17T12:30:06","guid":{"rendered":"https:\/\/cybercompare.com\/?p=20864"},"modified":"2024-10-31T14:31:48","modified_gmt":"2024-10-31T14:31:48","slug":"cybercompare-marktkommentar-6-cisa-red-teaming-report-und-cybersecurity-wird-unwichtiger-fur-cxos","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/cybercompare-marktkommentar-6-cisa-red-teaming-report-und-cybersecurity-wird-unwichtiger-fur-cxos\/","title":{"rendered":"CyberCompare Marktkommentar #6: CISA Red Teaming Report und Cybersecurity wird unwichtiger f\u00fcr CxOs"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"20864\" class=\"elementor elementor-20864 elementor-20838\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d16caf e-flex e-con-boxed e-con e-parent\" data-id=\"d16caf\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-15cebd0f e-con-full e-flex e-con e-child\" data-id=\"15cebd0f\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-67ef24d4 elementor-widget elementor-widget-text-editor\" data-id=\"67ef24d4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Hallo zusammen,<\/p>\n<p>&nbsp;<\/p>\n<p>Die <strong>CISA<\/strong> hat einen detailreichen <strong>Red Teaming <a href=\"https:\/\/www.cisa.gov\/news-events\/cybersecurity-advisories\/aa24-193a?mc_cid=78cd2ac95a&amp;mc_eid=UNIQID\">Bericht<\/a><\/strong> ver\u00f6ffentlicht, in dem der Angriff eines Nation State Actors auf eine US-Bundesbeh\u00f6rde durchgespielt wurde (\u201eStormshield\u201c).<\/p>\n<p>Der erste Teil der Angriffskette erfolgte ohne vorherige Information dieser Beh\u00f6rde (Kompromittierung eines ungepatchten Solaris Web Servers).<\/p>\n<p>Lohnt sich aus meiner Sicht, mal reinzuschauen (~30 Min Lesezeit), und wahrscheinlich lohnt es sich noch mehr, mit dem eigenen Team die einzenen Schritte und Ma\u00dfnahmen durchzugehen.<\/p>\n<p>Neben den \u00fcblichen Basics wie Segmentierung, Monitoring von DNS und H\u00e4rtung der Domain Controller (warum braucht ein DC Zugriff auf AWS EC2 Instanzen?) wurden auch interessantere Punkte aufgeworfen, z.B.:<\/p>\n<ul>\n<li>Warnmeldungen des EDR Systems wurden nicht t\u00e4glich gepr\u00fcft, Vorhaltezeit f\u00fcr auff\u00e4llige Telemetrie nur 30 Tage =&gt; Spricht f\u00fcr MDR Service<\/li>\n<li>Unklare Verantwortlichkeiten f\u00fcr Sysmon-Konfiguration<\/li>\n<li>Serveradmins und Domain-Admins konnten auf den gleichen Jump Host zugreifen =&gt; Dar\u00fcber wurden Session-Token eines Domain-Admins gestohlen<\/li>\n<li>Zuwenig kundenspezifische Erkennungsregeln im Einsatz (Erkennungsregeln \u201eout of the box\u201c k\u00f6nnen von den Angreifern vorher getestet werden)<\/li>\n<li>Erkennungsregeln waren in Konfigurationsdateien unverschl\u00fcsselt lokal abgelegt =&gt; wurden vom Red Team ausgelesen<\/li>\n<\/ul>\n<p>Wenn jemand andere realit\u00e4tsnahe ver\u00f6ffentlichte Pen Test \/ Red Teaming Berichte kennt, gerne Bescheid geben. Ich finde solche Berichte anschaulicher als z.B. Advisories zu neuen CVEs, die in den meisten F\u00e4llen praktisch nicht ausnutzbar sind. Au\u00dferdem ist nat\u00fcrlich interessant, welche Art von Security-Tools auf der Verteidigerseite eingesetzt bzw. bei Lessons Learned aufgef\u00fchrt werden.<\/p>\n<p>&nbsp;<\/p>\n<p>Nachklapp zur <strong>NIS-2<\/strong>: Ein aufmerksamer Leser (Es gibt also mindestens 1 au\u00dfer meiner Mutter! Danke!) hat mich auf den <a href=\"https:\/\/ec.europa.eu\/info\/law\/better-regulation\/have-your-say\/initiatives\/14241-Cybersicherheitsrisikomanagement-und-Berichtspflichten-fur-digitale-Infrastrukturen-Anbieter-und-IKT-Servicemanager_de\">Anhang (Ares(2024)4640447)<\/a> hingewiesen, der f\u00fcr eine kleine Teilmenge der betroffenen Organisationen, die unter versch\u00e4rfter Beobachtung stehen (IT-Dienstleister wie RZ-Betreiber und MSSP) tats\u00e4chlich die geforderten Ma\u00dfnahmen deutlich konkretisiert.<\/p>\n<p>Beispiele:<\/p>\n<ul>\n<li>3.2.2 \u201cTo the extent feasible, monitoring shall be automated and carried out either continuously or in periodic intervals, subject to business capabilities. The relevant entities shall implement their monitoring activities in a way which minimises false positives and false negatives.\u201d<\/li>\n<li>3.2.3 (g) \u201cThe relevant entities shall maintain, document, and review logs. Logs shall include [\u2026] event logs and logs from security tools, such as antivirus, intrusion detection systems or firewalls\u201d<\/li>\n<li>6.7.2 (h) \u201cThe relevant entities shall allow connections of service providers only after an authorisation request and for a set time period, such as the duration of a maintenance operation\u201d<\/li>\n<\/ul>\n<p>Insgesamt festigt sich der Eindruck, dass man also selbst als Cloud Computing Anbieter die NIS-2 weitestgehend erf\u00fcllt, wenn man auch ein ISO27001-Audit unfallfrei \u00fcberstehen w\u00fcrde.<\/p>\n<p>F\u00fcr alle Feld-Wald-und-Wiesen-Unternehmen gilt: Keine Panikmache.<\/p>\n<p>&nbsp;<\/p>\n<p>Der genannte <strong>\u00dcbernahmepreis von ~23 Mrd. USD f\u00fcr Wiz<\/strong> (Multiple von ca. 25 auf den kolportierten Umsatz von &lt; 1 Mrd. USD) macht m. E. (nur) Sinn, wenn <strong>Google\/Alphabet<\/strong> damit mehr Kunden nicht nur f\u00fcr die anderen Security-Produkte wie Chronicle\/SecOps, sondern vor allem f\u00fcr GCP bekommt. Zum Vergleich: B\u00f6rsenwert von <strong>Tenable<\/strong> ist ~5 Mrd. USD, der von <strong>Qualys<\/strong> ebenfalls ~5 Mrd. USD, <strong>Rapid7 <\/strong>liegt bei ~2,5 Mrd. USD. Das sind Multiples auf den Umsatz von 8-15.<\/p>\n<p>Im Gegensatz zu den Security-L\u00f6sungen ist GCP n\u00e4mlich nicht nur hochprofitabel, sondern macht auch jetzt schon ~35 Mrd. USD Umsatz =&gt; Hier lohnt sich also jedes Prozent Wachstum. Und der Markt gibt es her: GCP ist immer noch sowas wie der sympathische Schimpanse neben den AWS- und Azure-Gorillas auf dem Affenfelsen, w\u00e4hrend der IaaS-Markt weiter mit ~20% pro Jahr w\u00e4chst. GCP wird in meiner Wahrnehmung bisher vor allem von Startups und kleinen Entwicklungsteams pr\u00e4feriert. Wiz kann hier nochmal mehr Pr\u00e4senz im professionellen Enterprise-Segment bringen.<\/p>\n<p>Das k\u00f6nnte \u00fcber ein (f\u00fcr den Kunden als kostenlos wahrgenommenes) Bundle passieren, \u00e4hnlich MS Defender. An eine Exklusivit\u00e4t glaube ich eher nicht, das w\u00fcrde zuviele Kunden nerven (die gro\u00dfen Kunden haben ja mehrere Cloud-L\u00f6sungen im Einsatz). Und Wiz hat daf\u00fcr auch nicht ausreichend verteidigbare Alleinstellungsmerkmale.<\/p>\n<p>Im reinen Security-Umfeld zeigt sich n\u00e4mlich in Kundenprojekten, dass 99.9% von allen Gro\u00dfunternehmen eine hybride Infrastruktur haben, und auch in 10 Jahren voraussichtlich noch on prem Systeme haben werden. Ein Schwachstellenmanagement-Tool nur f\u00fcr Cloud-Infrastruktur? Kundenfeedback: Kann eine Erg\u00e4nzung sein, bringt aber immer weitere Schnittstellen mit sich. L\u00f6sungen wie die oben genannten oder von <strong>Microsoft<\/strong>, <strong>Cisco<\/strong>, oder <strong>Fortra<\/strong> decken neben der Cloud eben auch die on prem Systeme ab, und im reinen Cloud-Vulnerability Management bekommt Wiz immer mehr Wettbewerber \u2013 neben den bekannten wie <strong>Orca<\/strong> auch durch alle EDR-\/XDR-Hersteller (<strong>Lacework<\/strong> wurde im Juni durch <strong>Fortinet<\/strong> \u00fcbernommen) und die External Attack Surface Management (EASM)-Scanner, die die Features ja auch st\u00e4ndig erweitern. Eine Option f\u00fcr Google\/Wiz w\u00e4re, die lokalen SIEM Forwarder von Chronicle in der Funktionalit\u00e4t zu erweitern. Mal schauen. Auf jeden Fall ist es jetzt schon ein Riesenerfolg, was das Wiz Team in ~16 Jahren erreicht hat.<\/p>\n<p>&nbsp;<\/p>\n<p>Von <strong>anstrengenden Budgetdiskussionen, mangelnden Ressourcen und verschobenen Projekten<\/strong> geplagt? You are not alone: <a href=\"https:\/\/www.horvath-partners.com\/en\/media-center\/studies\/cxo-priorities-study-2024\">Horvath<\/a> hat in der j\u00e4hrlichen Erhebung unter CxOs festgestellt, dass Cybersecurity nur noch Top3 auf der Agenda von Vorst\u00e4nden und Gesch\u00e4ftsf\u00fchrungen ist. Die Optimierung von Kostenstrukturen ist wenig \u00fcberraschend noch weiter in den Vordergrund ger\u00fcckt.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5cf5ee40 elementor-widget elementor-widget-image\" data-id=\"5cf5ee40\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"577\" src=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2024\/07\/Marktkommentar-6-1024x577.webp\" class=\"attachment-large size-large wp-image-20856\" alt=\"\" srcset=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2024\/07\/Marktkommentar-6-1024x577.webp 1024w, https:\/\/cybercompare.com\/wp-content\/uploads\/2024\/07\/Marktkommentar-6-300x169.webp 300w, https:\/\/cybercompare.com\/wp-content\/uploads\/2024\/07\/Marktkommentar-6-768x433.webp 768w, https:\/\/cybercompare.com\/wp-content\/uploads\/2024\/07\/Marktkommentar-6.webp 1504w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-62968bfb elementor-widget elementor-widget-text-editor\" data-id=\"62968bfb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Hier noch ein paar Notizen aus Anbietergespr\u00e4chen:<\/p>\n<p><strong>Anvilogic: <\/strong><\/p>\n<ul>\n<li>Interessante L\u00f6sung, um bei Kunden mit eigenem SIEM Logkosten bei Azure Sentinel oder Splunk einzusparen (wohl typischerweise ~30%), ohne Security-Einbu\u00dfen hinnehmen zu m\u00fcssen.<\/li>\n<li>Die Daten werden dazu teilweise zu Snowflake oder Azure Data Explorer migriert.<\/li>\n<li>Anvilogic hat die Queries der SIEM-Systeme schon \u00fcbersetzt, so dass die Analysten damit keine Arbeit haben.<\/li>\n<li>F\u00fcr MSSPs \u00fcberraschenderweise aber eher ungeeignet, weil die Architektur nicht ideal f\u00fcr Multi Tenants ist<\/li>\n<li>Wettbewerber in erster Linie vermutlich Hunters, Panther oder Cribl, aber alle etwas unterschiedlich im Ansatz. Anvilogic mit Fokus Security-Logs<\/li>\n<\/ul>\n<p><strong>Grip Security: <\/strong><\/p>\n<ul>\n<li>Cloud Security Posture Mgmt (CSPM)<\/li>\n<li>Spannender Ansatz: Die Email-Inboxen der Mitarbeiter werden gescannt, um auch SaaS-L\u00f6sungen und -Accounts zu entdecken, die lange vor der Anschaffung von Grip etabliert wurden.<\/li>\n<li>Praktisch jede SaaS-L\u00f6sung kommuniziert ja mit den Nutzern \u00fcber Email (Registrierung, Rechnung, Login-Infos, sonstige Touchpoints). Damit l\u00e4sst sich nat\u00fcrlich eine ziemlich fl\u00e4chendeckende Inventarisierung erreichen, ohne eine Integration zu ben\u00f6tigen und ohne riesigen manuellen Aufwand.<\/li>\n<li>Da schrillen ja erstmal alle DSGVO-Alarmglocken, wenn man Email-Postfach-Scan h\u00f6rt. Anscheinend aber kein Problem, weil nur die Metadaten der auto-generierten Emails von SaaS-L\u00f6sungen genutzt werden. Und grunds\u00e4tzlich muss ja auch jeder Email-Gateway die Emails beim Eingang scannen (allerdings nicht die internen zwischen Mitarbeitenden).<\/li>\n<li>Kann auch Privilegien wie OAuth Scopes erkennen und die Zugriffsrechte der Nutzer teilweise einschr\u00e4nken. Vorteile gg\u00fc. Microsoft Defender for Cloud beispielsweise die bessere Integration von Google Auth.<\/li>\n<li>Interessantes Feature: Bei Offboarding von Mitarbeitern k\u00f6nnen auch Zugriffsrechte auf SaaS-Applikationen entzogen werden, die nicht \u00fcber SSO an den Identity Provider angebunden sind (Non-Federated =&gt; App Credentials, Dangling Access)<\/li>\n<li>M\u00f6gliche Erg\u00e4nzung f\u00fcr CASB =&gt; Um auch Zugriffe auf Dropbox, Hubspot etc. via ungemanagten Ger\u00e4ten zu erkennen<\/li>\n<li>Zum aktuellen Zeitpunkt noch keine Referenzkunden in der EU, aber nat\u00fcrlich PoCs am Laufen<\/li>\n<li>Der Crowdstrike-Gr\u00fcnder George Kurtz hat hier investiert.<\/li>\n<\/ul>\n<p><strong>Alkira:<\/strong><\/p>\n<ul>\n<li>Networking as a Service<\/li>\n<li>Kann u.a. einzelne Firewalls und Router in Cloud Infrastruktur zusammenfassen und damit Kosten und Komplexit\u00e4t im Betrieb reduzieren<\/li>\n<li>Beispielkunde: Jeweils 1 Palo Alto Firewall Instanz in Azure, AWS und GCP in 3 Regionen (EU, US, APAC) installiert, also insgesamt 9 Firewall-Lizenzen =&gt; Konnte auf 3 reduziert werden (1 pro Region, jeweils auf einem \u201eCloud Exchange Point\u201c Knoten)<\/li>\n<li>Kunden u.a. Cisco\/Splunk, Warner Music, S&amp;P Global, d.h., eher etwas f\u00fcr gro\u00dfe Konzerne<\/li>\n<li>In EU \/ DACH noch nicht stark verbreitet<\/li>\n<li>Investoren u.a. Sequoia, Kleiner Perkins<\/li>\n<\/ul>\n<p><strong>Panaseer:<\/strong><\/p>\n<ul>\n<li>Cybersecurity Managementsystem (als Alternative zu selbstgebastelten PowerBI-Dashboards)<\/li>\n<li>Integration mit Schwachstellenscannern, Endpunktl\u00f6sungen, CMDBs etc.<\/li>\n<li>Dashboard: Tracking der EOL-Systeme, Darstellung der ungepatchten Systeme, Ergebnisse von Phishing-Kampagnen, auch entlang von regulatorischen Frameworks wie ISO<\/li>\n<li>Erstellung + Nachverfolgung von Tickets<\/li>\n<li>Der freundliche und eigentlich sehr kompetente Verk\u00e4ufer kam aus Schottland, deshalb habe ich nur einen Bruchteil verstanden \u2013 wahrscheinlich kann die L\u00f6sung noch viel mehr, aber der Rest war lost in translation<\/li>\n<\/ul>\n<p>Wie immer gilt: Fragen, Anregungen, Kommentare, Erfahrungsberichte und auch gegenl\u00e4ufige Meinungen oder Richtigstellungen gerne per Email.<\/p>\n<p>Nochmals Danke auch f\u00fcr den Zuspruch bisher!<\/p>\n<p>&nbsp;<\/p>\n<p>Viele Gr\u00fc\u00dfe<\/p>\n<p>Jannis Stemmann<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-05db2c2 e-con-full e-flex e-con e-child\" data-id=\"05db2c2\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t<div class=\"elementor-element elementor-element-1f4215c e-flex e-con-boxed e-con e-child\" data-id=\"1f4215c\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-141bb41 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"141bb41\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h6 class=\"elementor-heading-title elementor-size-medium\">Der Marktkommentar von Jannis Stemmann<\/h6>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8af5830 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"8af5830\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Marktkommentar abonnieren.<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1151bd1 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"1151bd1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Fr\u00fchzeitig mehr Erkenntnisse gewinnen.<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f35b14d elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"f35b14d\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;_animation&quot;:&quot;none&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<p class=\"elementor-heading-title elementor-size-default\">Marktkommentar umfasst Einblicke aus Gespr\u00e4chen mit Anbietern und Kunden zu Security-Projekten und Vendor-Briefings, Fragen und punktuelle Beobachtungen sowie unpopul\u00e4re Thesen in der Security-Community.<\/p>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-147c25e elementor-widget__width-auto elementor-mobile-align-center elementor-widget-mobile__width-inherit elementor-widget elementor-widget-button\" data-id=\"147c25e\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;_animation&quot;:&quot;none&quot;}\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/cybercompare.com\/de\/newsletter\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Jetzt abonnieren<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Hallo zusammen, &nbsp; Die CISA hat einen detailreichen Red Teaming Bericht ver\u00f6ffentlicht, in dem der [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":20850,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[521],"tags":[],"class_list":["post-20864","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-marktkommentar"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/20864","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=20864"}],"version-history":[{"count":5,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/20864\/revisions"}],"predecessor-version":[{"id":24705,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/20864\/revisions\/24705"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/20850"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=20864"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=20864"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=20864"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}