{"id":26353,"date":"2025-01-22T09:13:15","date_gmt":"2025-01-22T09:13:15","guid":{"rendered":"https:\/\/cybercompare.com\/?p=26353"},"modified":"2025-01-22T09:58:23","modified_gmt":"2025-01-22T09:58:23","slug":"marktkommentar-15-mitre-attck-edr-evaluierung-ein-paar-thesen-fuer-2025","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/marktkommentar-15-mitre-attck-edr-evaluierung-ein-paar-thesen-fuer-2025\/","title":{"rendered":"Marktkommentar #15: MITRE ATT&#038;CK EDR Evaluierung + ein paar Thesen f\u00fcr 2025"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"26353\" class=\"elementor elementor-26353 elementor-26344\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6e9f38a9 e-flex e-con-boxed e-con e-parent\" data-id=\"6e9f38a9\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-4bbc21ad e-con-full e-flex e-con e-child\" data-id=\"4bbc21ad\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[]}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-493ce799 elementor-widget elementor-widget-text-editor\" data-id=\"493ce799\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Hallo zusammen,<\/p>\n<p>ich hoffe, alle sind gut in\u2019s neue Jahr gestartet! Kurz vor Weihnachten hat <strong>MITRE<\/strong> die neuesten Ergebnisse der Enterprise EDR Evaluierung (DPRK, Cl0P, Lockbit) ver\u00f6ffentlicht. Hier meine Key Takeaways daraus:<\/p>\n<ul>\n<li>Als Novum wurde gutartiger Hintergrund-Traffic (\u201eNoise\u201c) emuliert und daraus resultierend gab es nat\u00fcrlich False Positive Alarme der EDR-Tools, die ebenfalls ausgewertet wurden<\/li>\n<li>Die Testumgebung enthielt auch zum ersten Mal ein MacOS-System, um speziell die Angriffe aus Nordkorea abzubilden. Insgesamt sind die genutzten Testumgebungen aber immer noch sehr klein im Vergleich zu einer realen Infrastruktur (3-4 Server, 3-4 Clients). Deshalb auch umso erstaunlicher, dass klare Unterschiede in den Erkennungs- und Schutzraten zu Tage treten.<\/li>\n<li><strong>Cynet<\/strong> ist endlich mal wieder beim Test dabei gewesen und hat auch wieder sehr gut abgeschnitten (Cynet hat in der Vergangenheit oft sehr kosteng\u00fcnstig angeboten, entweder mit eigenem MDR-Service oder deutschsprachig u.a. von der <strong>Deutschen Telekom<\/strong>)<\/li>\n<li>Ansonsten sind <strong>Palo Alto, Trend Micro, Microsoft<\/strong> und <strong>Cybereason<\/strong> diesmal unter den Top 5 nach meiner Interpretation<\/li>\n<li>Bei <strong>Cisco<\/strong> <strong>(Secure Endpoint) <\/strong>scheint total der Wurm drin gewesen zu sein<\/li>\n<li><strong>Trend Micro<\/strong> und <strong>Sophos<\/strong> haben ca. 100-1000 mal soviele Alarme generiert wie die anderen etablierten L\u00f6sungen, allerdings trotzdem mit vergleichbarer Trennsch\u00e4rfe (Verh\u00e4ltnis von True zu False Positives). Das Alarmvolumen ist dabei getrieben durch die \u201eMedium\u201c Severity. Ich w\u00fcrde mal sagen, dass das in der Praxis f\u00fcr SOC-Analysten unter dem Strich fast egal ist, weil der mittlere Schweregrad nur bei Anreicherung \/ pro-aktivem Threat Hunting herangezogen wird. Falls ich da falsch liege, aber gerne melden.<\/li>\n<li>Ein nochmals h\u00f6heres Alarmvolumen hatte <strong>Qualys<\/strong> <strong>(Multi Vector EDR) <\/strong>\u2013 scheint noch etwas zu dauern, bis das ein vollwertiges EDR wird. Das Ziel scheint aber schonmal klar zu sein.<\/li>\n<li><strong>Qualys, Checkpoint<\/strong> <strong>(<\/strong><strong>Harmony Endpoint) <\/strong>und <strong>Cisco<\/strong> haben sich dem DPRK-Test nicht gestellt. Zumindest Cisco wirbt aber mit MacOS-Kompatibilit\u00e4t. Hm.<\/li>\n<li><strong>Crowdstrike<\/strong> war seltsamerweise nicht dabei \u2013 sind wohl noch vor Testbeginn ausgestiegen, obwohl sie urspr\u00fcnglich angemeldet waren. <strong>Broadcom<\/strong> war auch mit keiner L\u00f6sung vertreten.<\/li>\n<li>Insgesamt hat MITRE ja noch nie ein Ranking erstellt (das erlaubt es jedem Hersteller auch, individuell auszuwerten und sich selbst als 100%-Sieger zu k\u00fcren). Speziell bei den jetzt ver\u00f6ffentlichten Testergebnissen wird es aber nach meinem Daf\u00fcrhalten unn\u00f6tig schwergemacht, sie in Hinsicht auf eine Kaufentscheidung auszuwerten, in dem die einzelnen Tests sich z.B. nicht nach Hersteller aggregieren lassen und bei den Protections keine Zusammenfassung der Ergebnisse nach Hersteller anzeigbar ist. Das MITRE Team um Greg Fischer steht aber f\u00fcr R\u00fcckfragen parat.<\/li>\n<li>Unten eine Tabelle mit einer ersten Auswertung, bei der wir als erfolgreiche Detection nur die mit Zuordnung zu einer Technik\/Taktik gez\u00e4hlt haben (ich glaube, das ist im Sinne des Erfinders). Falls jemand mit unserer Methodik nicht einverstanden ist, oder wir bei der recht manuellen \u00dcbertragung Fehler gemacht haben sollten, nat\u00fcrlich gerne melden. Und das Ranking bitte nur als Indikation verstehen.<\/li>\n<\/ul>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-393c66e8 elementor-widget elementor-widget-image\" data-id=\"393c66e8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"167\" src=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2025\/01\/Marktkommentar-15-1024x167.png\" class=\"attachment-large size-large wp-image-26349\" alt=\"\" srcset=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2025\/01\/Marktkommentar-15-1024x167.png 1024w, https:\/\/cybercompare.com\/wp-content\/uploads\/2025\/01\/Marktkommentar-15-300x49.png 300w, https:\/\/cybercompare.com\/wp-content\/uploads\/2025\/01\/Marktkommentar-15-768x126.png 768w, https:\/\/cybercompare.com\/wp-content\/uploads\/2025\/01\/Marktkommentar-15-1536x251.png 1536w, https:\/\/cybercompare.com\/wp-content\/uploads\/2025\/01\/Marktkommentar-15.png 2000w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3a694067 elementor-widget elementor-widget-text-editor\" data-id=\"3a694067\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Das <strong>DCSO<\/strong> Incident Response Team hat einen interessanten <span style=\"text-decoration: underline;\"><a href=\"https:\/\/medium.com\/@DCSO_CyTec\/unransomware-from-zero-to-full-recovery-in-a-blink-8a47dd031df3\">Blog<\/a> <\/span>gepostet, in dem die Wiederherstellung von teilweise verschl\u00fcsselten Dateien nach einem Akira Ransomware-Angriff geschildert wird (NTFS-Partitionen von <strong>VMWare ESXi<\/strong> Virtual Disks). Warum waren nur kleine Bruchst\u00fccke der Dateien verschl\u00fcsselt? Um auf Angreiferseite die Zeit bis zur Entdeckung (z.B. \u00fcber CPU Last und Dateiintegrit\u00e4t) hinauszuz\u00f6gern und in diesem Zeitraum m\u00f6glichst viele Dateien zumindest zu besch\u00e4digen.<\/p>\n<p>Zur H\u00e4rtung von ESXi Systemen gibt es u.a. <span style=\"text-decoration: underline;\"><a href=\"https:\/\/news.sophos.com\/en-us\/2024\/08\/07\/best-security-practices-for-esxi-environments\/?amp=1\">diesen<\/a> <\/span>leicht lesbaren Artikel mit empfohlenen Ma\u00dfnahmen (wie z.B. Deaktivierung von SSH, MOB, CIM und anderen Services, Account Lockout Einstellungen, UEFI Secure Boot) von <strong>Sophos<\/strong>, etwas k\u00fcrzer als die CIS Benchmarks. Bei den Hypervisoren ist ja i.A. das Problem, dass keine EDR Agenten direkt darauf eingesetzt werden k\u00f6nnen, sondern z.B. der Umweg \u00fcber Logs\/SIEM gegangen werden muss.<\/p>\n<p>F\u00fcr Unternehmensk\u00e4ufe (<strong>M&amp;A<\/strong>) wurden im <strong>Cybersecurity-Sektor 2024 ca. 45 Mrd. USD in ~270 nennenswerten Deals<\/strong> investiert (Quelle: Return on Security). Das sind in etwa 10% mehr Akquisitionen und Dealvolumen als 2023. Die letzten Schlagzeilen dazu, die mir in\u2019s Auge gesprungen sind:<\/p>\n<ul>\n<li><strong>Arctic Wolf<\/strong> \u00fcbernimmt das <strong>Blackberry<\/strong>-EDR <strong>Cylance<\/strong> (vermute mal, vor allem wegen der Kunden \u2013 hatte nicht den Eindruck, dass Blackberry da in den letzten 2-3 Jahren noch viel investiert hat. Andererseits kann Arctic Wolf dann wieder mehr aus einer Hand bieten, gerade f\u00fcr kleinere Mittelst\u00e4ndler, die bisher kein EDR hatten)<\/li>\n<li><strong>Fortinet<\/strong> hat <strong>Perception Point<\/strong> gekauft und verst\u00e4rkt sich damit auf dem Gebiet Email-Security und Enterprise Browser. Letzteres muss ich mir mal genauer anschauen, sieht auf den ersten Blick \u00e4hnlich zu <strong>LayerX<\/strong> aus.<\/li>\n<li>Der deutsche Zero Trust Anbieter <strong>DeviceTRUST<\/strong> wurde von <strong>Citrix<\/strong> \u00fcbernommen<\/li>\n<li><strong>1Password<\/strong> hat <strong>Trelica <\/strong>gekauft (einen Anbieter f\u00fcr die Discovery von genutzten SaaS-Apps)<\/li>\n<\/ul>\n<p>Hier ein paar hochspekulative <strong>Hypothesen (\u201ePredictions\u201c) f\u00fcr 2025<\/strong>, mal sehen, was daraus wird:<\/p>\n<ul>\n<li>Die Anzahl von <strong>Cybersecurity-IPOs <\/strong>verdreifacht sich mindestens gg\u00fc. 2024 (d.h., von 1 auf 3). <strong>Wiz<\/strong> steht z.B. schon in den Startl\u00f6chern<\/li>\n<li><strong>Google <\/strong>kauft einen EDR Anbieter<\/li>\n<li><strong>Cisco\/Splunk<\/strong> kauft entweder einen \u201erichtigen\u201c EDR-Anbieter, oder einen Cloud\/Data Security Hersteller<\/li>\n<li><strong>Microsoft <\/strong>dreht bei Defender for IoT (ehemals CyberX) im NDR + OT NIDS Markt bzgl. Werbung+Vertrieb\/Bundle-Pricing richtig auf, nachdem es in den letzten paar Jahren (in meiner Wahrnehmung) eher um die Integration mit Defender und Sentinel sowie die Weiterentwicklung f\u00fcr Enterprise IoT ging. Falls zutreffend, k\u00f6nnen sich die Konkurrenten schonmal warm anziehen.<\/li>\n<\/ul>\n<p>\u00dcber andere Thesen zum Jahresverlauf freue ich mich, gerne zusenden \u2013 \u00f6fter als ich wird niemand danebenliegen, also keine falsche Zur\u00fcckhaltung \ud83d\ude09.<\/p>\n<p>Und bei Interesse hier der Notizblock aus einigen Anbietergespr\u00e4chen:<\/p>\n<p><strong>Gatewatcher:<\/strong><\/p>\n<ul>\n<li>Franz\u00f6sischer Anbieter f\u00fcr NDR, also Marktbegleitung zu Vectra, Extrahop, Darktrace, Exeon\u2026<\/li>\n<li>Ca. 150 MA, ~50 Unternehmenskunden (u.a. franz\u00f6sische Banken wie BNP, Cr\u00e9dit Agricole)<\/li>\n<li>Architektur komplett on premise, d.h., nicht nur die Taps, sondern auch die zentrale Engine<\/li>\n<li>Inkl. Deep Packet Inspection z.B. zur Erkennung von LDAP-Scans, im Wesentlichen aber basierend auf dem Suricata IDS<\/li>\n<li>Cloud-Endpunkte k\u00f6nnen \u00fcber Sensoren angeschlossen werden<\/li>\n<li>Zeitpunkte f\u00fcr Updates von Signaturen und Algorithmen sind durch Kunde einstellbar<\/li>\n<li>Mustererkennung f\u00fcr verschl\u00fcsselten Traffic<\/li>\n<li>Eigener CTI-Feed (\u00e4hnlich Recorded Future etc.)<\/li>\n<li>Auch schon relativ viele SIEM-\/SOAR-\u00e4hnliche Funktionen (Threat Hunting in alten Daten, Anreicherung mit EDR-Telemetrie \u00fcber Queries, Playbook Erstellung f\u00fcr Isolierung von Endpunkten). Ringpuffer bis zu 1 Jahr m\u00f6glich, Speicherdauer f\u00fcr Datentypen individuell einstellbar<\/li>\n<li>Lizenzierung anhand Anzahl IP Adressen und Abdeckung Module, bieten sogar noch Kauf der Software als Alternative zu Subscription an<\/li>\n<li>Suchen noch MSSP Partner f\u00fcr den DACH Raum =&gt; Vielleicht interessant f\u00fcr einige LeserInnen<\/li>\n<\/ul>\n<p><strong>Commvault (Update):<\/strong><\/p>\n<ul>\n<li>Kennen sicher die meisten als Backup-\/Recovery-Alternative zu Rubrik, Cohesity, VEEAM, IBM oder Acronis<\/li>\n<li>~2800 MA, ca. 100k Organisationen als Kunden, \u00f6ffentliche Referenzen u.a. NTT Data, Sony, Dow Jones, Coca-Cola und in unseren Gefilden Olymp und Adidas<\/li>\n<li>Backups von Cloud-Workloads nicht nur \u00fcber Installation von Agenten, sondern auch als SaaS-Service in einem separaten Kunden-Tenant m\u00f6glich<\/li>\n<li>Self-Service von Nutzern f\u00fcr Wiederherstellung einzelner Dateien, allerdings ist je nach Storage-Anbieter ist aber f\u00fcr die Durchsuchung von Blocks eine Indizierung notwendig<\/li>\n<li>Deception Software, die auf einer VM im Netzwerk l\u00e4uft und Ger\u00e4te-Attrappen emuliert (z.B. Switches, Server, SPS)<\/li>\n<li>Viele DLP-Funktionen, u.a. Datenklassifizierung: Automatisierte Empfehlung zur Einstufung, kann dann nat\u00fcrlich manuell angepasst werden<\/li>\n<li>Entropieerkennung der Quelldaten w\u00e4hrend Sicherungsprozess, um \u00dcberspeicherung von guten Daten mit infizierten Daten m\u00f6glichst zu verhindern<\/li>\n<li>Bieten (je nach Kundensituation kostenfreie) Table Top \u00dcbungen an<\/li>\n<\/ul>\n<p><strong>Contrast Security:<\/strong><\/p>\n<ul>\n<li>US-Anbieter f\u00fcr Application Detection &amp; Response (\u00e4hnlich Miggo), dazu SAST, DAST, SCA und Runtime Tests<\/li>\n<li>D.h., AppSec entlang der gesamten Wertsch\u00f6pfungskette von eigenem Code, 3rd Party Bibliotheken und Schutz w\u00e4hrend der Ausf\u00fchrung<\/li>\n<li>330 MA, 250 Unternehmenskunden, darunter SAP und BMW, deutschsprachiges Team vor Ort<\/li>\n<li>Schwachstellen in Supply Chain: Filter nach aktiv genutzten Klassen oder Bibliotheken zu Runtime m\u00f6glich =&gt; Effektive Priorisierung mit geringen False Positives<\/li>\n<li>Runtime \u00dcberwachung und ggf. Abbruch der Ausf\u00fchrung durch Sensoren (= Code Snippets): http, Datenfl\u00fcsse, Code, Libraries, Config. Dabei werden die meisten bekannten Sprachen u. Frameworks wie Java, .NET, PHP, JS, Golang, Python etc. unterst\u00fctzt. Prozessorlast erh\u00f6ht sich wohl typischerweise um 10-15%. Nat\u00fcrlich eine gute Interiml\u00f6sung bis zum Patchen. Dazu l\u00e4sst sich die WAF optimieren, um weniger gutartige Zugriffe zu blockieren.<\/li>\n<li>Bei DAST l\u00e4sst sich genau in die problematischen Codezeilen springen<\/li>\n<li>Hervorragendes Abschneiden gg\u00fc. eigentlich allen Wettbewerbern im OWASP-Benchmark<\/li>\n<li>Lizenzierung: IAST (Interactive App Sec Testing) \u00fcber Anzahl Applikationen (Microservices werden zusammengefasst), Runtime Protection abh\u00e4ngig von Anzahl laufender Instanzen<\/li>\n<li>Nat\u00fcrlich integriert in die SecDevOps Toolchain wie Jenkins, Slack, Git* und Secure Coding Plattformen wie Secure Code Warrior<\/li>\n<li>Einfaches Tracking von MTTR<\/li>\n<\/ul>\n<p><strong>Fastly:<\/strong><\/p>\n<ul>\n<li>US-Anbieter f\u00fcr CDN, WAF, DDoS \/ Botnet-Protection und API Security, u.a. f\u00fcr Kunden wie Spotify und Disney+<\/li>\n<li>Wie der Name schon impliziert, will Fastly gg\u00fc. anderen Anbietern durch Geschwindigkeit \/ Performance punkten:<\/li>\n<\/ul>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Laut \u00f6ffentlich verf\u00fcgbaren Tests wie <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.cdnperf.com\/\">CDNPerf<\/a> <\/span>oder einer Datenauswertung des <span style=\"text-decoration: underline;\"><a href=\"https:\/\/developer.chrome.com\/docs\/crux\/methodology\/metrics#fcp-metric\">Google Chrome UX Reports<\/a><\/span> geh\u00f6rt Fastly tats\u00e4chlich zu den schnelleren CDNs. Die Verf\u00fcgbarkeit gem. Real User Uptime scheint dabei unauff\u00e4llig (etwas schlechter als z.B. AWS Cloudfront oder Cloudflare, aber etwas besser als Akamai oder Google Cloud CDN)<\/li>\n<li>Umsetzung von Konfigurations\u00e4nderungen &lt; 30 ms<\/li>\n<li>Purge Time &lt; 150 ms (anscheinend wichtig bei hochaktuellen Infos wie B\u00f6rsenkursen oder den Ergebnissen von Sportwetten)<\/li>\n<li>Decision Time WAF (Block\/Pass Traffic) von unter 1 ms<\/li>\n<\/ul>\n<\/li>\n<li>WAF kann auch on prem oder in Containern mit identischer Funktionalit\u00e4t installiert werden<\/li>\n<li>Angeblich wird die WAF von den meisten Kunden sofort ohne Tuning im Block-Modus eingesetzt, da neben den OWASP Core Rule Set (CRS) Signaturen propriet\u00e4re Erkennungsalgorithmen genutzt werden. Das nehmen allerdings auch andere Anbieter f\u00fcr sich in Anspruch, z.B. open-appsec bzw. Checkpoint, die ein gut erkl\u00e4rtes <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.openappsec.io\/post\/best-waf-solutions-in-2024-2025-real-world-comparison\">WAF Benchmarking<\/a><\/span> zu False Positives\/False Negatives ver\u00f6ffentlicht (und in ihrem Test nat\u00fcrlich auch als Bestes abgeschnitten) haben<\/li>\n<li>Leider noch nicht in der Liste qualifizierter <span style=\"text-decoration: underline;\"><a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Cyber-Sicherheit\/Themen\/Dienstleister-DDos-Mitigation-Liste.pdf?__blob=publicationFile&amp;v=5\">DDoS Mitigation Dienstleister<\/a><\/span> des BSI (wird aber nicht mehr lange dauern, denke ich)<\/li>\n<\/ul>\n<p>Wie immer, auch im hoffentlich f\u00fcr alle gesunden und erfolgreichen neuen Jahr: Fragen, Anregungen, Kommentare, Erfahrungsberichte und auch gegenl\u00e4ufige Meinungen oder Richtigstellungen gerne per Email. Dito f\u00fcr Abmeldungen vom Verteiler.<\/p>\n<p>F\u00fcr die Leute, die die Email weitergeleitet bekommen haben: <span style=\"text-decoration: underline;\"><a href=\"https:\/\/cybercompare.com\/de\/jetzt-fuer-marktkommentar-anmelden\/\">Hier<\/a><\/span> kann man sich bei Interesse anmelden.<\/p>\n<p>Viele Gr\u00fc\u00dfe<\/p>\n<p>Jannis Stemmann<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Hallo zusammen, ich hoffe, alle sind gut in\u2019s neue Jahr gestartet! Kurz vor Weihnachten hat [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":26346,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[521],"tags":[],"class_list":["post-26353","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-marktkommentar"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/26353","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=26353"}],"version-history":[{"count":4,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/26353\/revisions"}],"predecessor-version":[{"id":26565,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/26353\/revisions\/26565"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/26346"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=26353"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=26353"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=26353"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}