Skip to content

Neuigkeiten

Hydden-Versionshinweise werden nach Kalenderjahr katalogisiert. Um Neuigkeiten-Einträge vor 2026 einzusehen, siehe

Im Änderungsprotokoll finden Sie Informationen zu hinzugefügten oder bearbeiteten Dokumentationsthemen.

Hydden.Discovery - 1.21.0

Veröffentlicht: TBD

KI-Assistent

  • Skills — Zusätzliche Frontmatter: Betten Sie benutzerdefinierte Metadaten in exportierte Skills ein. Fügen Sie optionale YAML-Felder wie compatibility oder license direkt im Skills-Editor zum SKILL.md-Frontmatter eines Skills hinzu. Beim Import werden alle zusätzlichen Frontmatter-Felder automatisch übernommen.
  • Skills — Namensformat: Skill-Namen verwenden jetzt ein einheitliches Format — Kleinbuchstaben, Ziffern und Bindestriche — damit sie als Werkzeug-Bezeichner in Agenten-Sitzungen zuverlässig funktionieren.

Identitätsverwaltung

Hydden.Discovery - 1.20.0

Veröffentlicht: TBD

Risikoerkennung und Identitätsverwaltung

  • Threat-Score-Architektur: Erweiterte Dokumentation für das Threat-Scoring-System. Bewertungen reichen von 0–100 über 8 Kategorien (Account Activity, Account Statistics, Breach Data, Expired Accounts, Group Membership, Owner Mapping, Password & Security, Privilege), jeweils auf 10 Punkte begrenzt. Bewertungen werden als Niedrig (0–24,99), Mittel (25–74,99) oder Kritisch (75+) klassifiziert.
  • Standard-Risikoerkennungsregeln: Vollständige Referenz aller 27 Standard-Risikoerkennungsregeln, organisiert nach Kategorie, einschließlich erkennungsbasierter Regeln, deaktivierter Regeln und Compliance-Framework-Zuordnungen.
  • Z-Score-Erkennung: Erweiterte Dokumentation zur Gruppenmitgliedschaftsabweichung (Z-Score) mit Formel, Standardparametern, Berechnungsbeispiel, Interpretationsanleitung und Anleitung zur Schwellenwertanpassung.
  • Benutzerdefinierte Risikoerkennungsregeln: Vollständige Konfigurationsreferenz für benutzerdefinierte Risikoerkennungsregeln einschließlich Nur-Erkennungs-Modus, Propagierungstyp (max/sum), Plattform- und Datenquellenfilter sowie Bewertungs-Schweregrad-Leitfaden.
  • Identitätsstatus-Lebenszyklus: Dokumentation für alle 8 Identitätsstatuswerte (Aktiv, Inaktiv, Vor Arbeitsbeginn, Beurlaubt, Gekündigt, Im Ruhestand, Gesperrt, Verstorben) und 5 Eigentümertypen (Human, Service, Resource, Vault, Other).
  • Abfragefelder für Klassifizierungsregeln: Vollständige Referenz für 15 in Klassifizierungsregeln verfügbare Abfragefelder, einschließlich Path, Name, Type, Display Name, UPN, Email, Title, Department, IsPrivileged, Custom1–10, Employee ID und Group Name.

KI

  • Skill-Ressourcenarchive: Verpacken Sie einen vollständigen Skill — Prompt, unterstützende Skripte und Referenzdateien — in einer einzigen ZIP-Datei. Importieren Sie das ZIP direkt von der Skills-Seite, um einen neuen Skill zu erstellen, oder hängen Sie ein Ressourcenarchiv an einen vorhandenen Skill an. Der KI-Agent lädt bei Bedarf einzelne Dateien aus dem Archiv, während er eine Aufgabe bearbeitet, und hält den Kontext dabei schlank und fokussiert.
  • KI-Skills: Konfigurieren Sie wiederverwendbare KI-Skills und fügen Sie sie als aufrufbare Werkzeuge zu Agenten hinzu. Jeder Skill bündelt eigene Werkzeuge und Wissensdatenbank-Sammlungen hinter einem fokussierten Prompt. Agenten delegieren zur Laufzeit an Skills, wodurch Sie modulare KI-Workflows ohne Konfigurationsduplizierung erstellen können.
  • Hybridsuche für Wissensdatenbank: Wissensdatenbank-Sammlungen kombinieren nun semantische (Vektor-) und Volltext-Schlüsselwort-Suche (BM25) für verbesserte Abfrageergebnisse. Konfigurieren Sie das Suchgleichgewicht mit Default Alpha, legen Sie Ergebnisgrenzen mit Default Top K fest und filtern Sie nach Relevanz mit Default Min Score.
  • Agententypen: Agenten unterstützen nun zwei Modi: Agentic für interaktiven Chat mit Werkzeugausführung und Completion für Inline-Code-Autovervollständigung. Wählen Sie den Modus beim Erstellen oder Bearbeiten eines Agenten.
  • Anbieter-Kostenverfolgung: Konfigurieren Sie Eingabe- und Ausgabekosten pro Token für KI-Anbieter. Kosten werden automatisch für jede Sitzung berechnet und in der Sitzungsliste angezeigt.
  • OpenAI Base URL: OpenAI-kompatible Anbieter unterstützen nun eine benutzerdefinierte Base URL, die Verbindungen zu Azure OpenAI Service, lokalen Proxys und anderen OpenAI-kompatiblen Endpunkten ermöglicht.
  • Sitzungskosten-Sichtbarkeit: Die Sitzungstabelle zeigt nun Kosten pro Sitzung basierend auf den Token-Preisen des Anbieters an und hilft Administratoren, KI-Nutzung und -Kosten zu verfolgen.

Suche und Berichte

  • Erweiterte Datumsfilter: Neue relative Datumsfilteroptionen für Datumsspalten, einschließlich „Nächster Monat", „Vorheriger Monat", „Nächste sechs Monate", „Heute" und „Heute oder später". Relative Filter aktualisieren sich automatisch basierend auf dem aktuellen Datum für wiederkehrende gespeicherte Suchen.
  • Neu organisierte Suchbibliothek: Suchbibliothek-Kategorien für bessere Auffindbarkeit reorganisiert. Die Kategorie „Classification & Certification" gruppiert nun Kontoklassifizierungs- und Compliance-Abfragen. Die Kategorie „Passwords, Secrets & Certificates" konsolidiert alle anmeldeinformationsbezogenen Abfragen einschließlich MFA, SSH-Schlüsseln und Secrets.
  • Neuanordnung der Suchbibliothek-Kategorien: Anzeigereihenfolge der Suchbibliothek-Kategorien aktualisiert. „Passwords, Secrets & Certificates" erscheint nun früher in der Bibliothek für schnelleren Zugriff auf anmeldeinformationsbezogene Abfragen.
  • Abfrage „Account Secrets & Certificates": Umbenannt von „Account Credentials" mit erweiterter Sichtbarkeit von Zertifikatsdaten neben Secrets.
  • Manager-Feld in Berichten: Unterstützung des Manager-Felds zu den Berichten „Global Search Accounts" und „Account Query" hinzugefügt. Filtern und Anzeigen von Konto-Manager-Zuweisungen direkt in den Suchergebnissen.
  • Sichtbarkeit von Secrets und Zertifikaten: Secrets und Zertifikate sind nun in der globalen Suche sichtbar, sodass Sicherheitsteams Anmeldeinformations-Metadaten im gesamten Identitätsinventar verfolgen können.

Konfiguration

  • Clients: Neuer umfassender Leitfaden zur Clients-Seite. Behandelt, was Clients sind und wie sie Erfassungsaufgaben in Ihrem Netzwerk ausführen, wie Sie einen neuen Client mithilfe eines Join-Codes registrieren, wie Sie die Client-Konfiguration bearbeiten (Site, Module, Verbindungsziele, Netzwerkadressen), wie Sie den Live-Client-Status überwachen, wie Sie Echtzeit-Protokolle zur Fehlerbehebung streamen und wie Sie einen Client entfernen.
  • Anmeldedaten-Anbieter: Neuer Leitfaden zur Seite „Anmeldedaten-Anbieter". Behandelt, wie Tresor-Anmeldedaten-Anbieter funktionieren, unterstützte Tresor-Typen (CyberArk und BeyondTrust), wie Sie Anbieterverbindungseinstellungen konfigurieren (URL, Application ID, Site) und wie Sie Client-Zertifikate verwalten — einschließlich Importieren, Generieren (für Tests), Kopieren und Löschen.

Attestierung und Zertifizierungen

  • Zertifizierungen – Übersicht: Neuer Leitfaden zur Zertifizierungsfunktion. Verwalten Sie Zugriffsprüfungskampagnen mit drei Zertifizierungstypen — Identity Integrity, Schema Integrity und Report Integrity. Zertifizierungen durchlaufen einen verfolgten Lebenszyklus (Ausstehend, In Bearbeitung, Abgeschlossen, Abgebrochen), unterstützen Prioritäts- und Fälligkeitsdatumszuweisung und wechseln den Status automatisch, wenn Prüfer aktiv werden.
  • Zertifizierungsdaten prüfen: Öffnen Sie eine Zertifizierung, um erfasste Identitätsdatensätze in einem sortierbaren, filterbaren Raster anzuzeigen. Exportieren Sie den aktuellen Datensatz als CSV. Wechseln Sie in den Vergleichsmodus für einen Nebeneinandervergleich von Datensätzen aus zwei verschiedenen Datenquellen.
  • Geplante Zertifizierungen: Führen Sie Identity-Integrity-Zertifizierungen automatisch nach einem Cron-Zeitplan aus. Zertifizierungen für archivierte oder nicht erreichbare Collectors werden übersprungen.
  • Zuverlässigkeit der Zertifikatliste: Gelöschte Zertifikate werden nun automatisch aus der Zertifikatliste ausgeschlossen. Discovery protokolliert zudem Dateipfad, CN, SANs und Standardstatus beim Laden von Zertifikaten von der Festplatte.

Attestierung und Automatisierung

  • Auslöser „Zertifizierungsstatus": Workflow-Auslöser, der ausgelöst wird, wenn Zertifizierungskampagnen ihren Status ändern. Verwenden Sie ihn zum Senden von E-Mail-Erinnerungen, Erstellen von Tickets oder Benachrichtigen von Managern, wenn Zugriffsprüfungen Aufmerksamkeit erfordern. Unterstützt Filterung nach Zertifizierungs-ID.
  • E-Mail-An-Feld-Vorlagenvariablen: Das An-Feld in E-Mail-Workflows unterstützt nun Vorlagenvariablen wie {AssignedToEmail}. Empfänger werden zur Laufzeit aufgelöst, und leere Werte werden automatisch übersprungen.

Attestierung und Compliance

  • Geplante Zertifizierungen: Automatisieren Sie Zertifizierungskampagnen mit cron-basierter Planung. Zertifizierungen werden in konfigurierten Intervallen mit Zeitzonen-Unterstützung und automatischem Überspringen für archivierte Collectors ausgeführt.

Identitätsverwaltung

  • Safes-Manager-Zuweisung: Weisen Sie Manager zu PAM-Safe-Containern in Masse zu. Die Safes-Seite enthält nun Timeline-Integration zur Anzeige historischer Safe-Inventare und erweiterte Rastersteuerungen.

Datenquellen

  • Benutzerdefinierte Azure-Sicherheitsattribute: Erfassen Sie benutzerdefinierte Sicherheitsattribute von Microsoft Entra ID-Benutzern und Service Principals. Diese geschäftsspezifischen Schlüssel-Wert-Paare ermöglichen Risikoerkennungsregeln und Suchen basierend auf organisatorischen Klassifizierungen, Compliance-Tags und attributbasierten Zugriffssteuerungszuweisungen.
  • Azure-Anmeldeaktivitätserfassung: Optimierte Erfassung von Daten zur letzten Anmeldung mit einem separaten API-Aufruf für bessere Leistung bei großen Mandanten.
  • Azure-App-Anmeldeinformationsverknüpfung: Service Principals zeigen nun geerbte Anmeldeinformationen von ihren übergeordneten Anwendungsregistrierungen an.
  • Windows Foreign Security Principal-Erkennung: Verbesserte domänenübergreifende Gruppenmitgliedserkennung mit dedizierten Entitäts- und Edge-Typen für Foreign Security Principals.
  • Dayforce-Nicht-Mitarbeiter-Konten: Erfassen Sie Nicht-Mitarbeiter-Benutzerkonten aus benutzerdefinierten Dayforce-Berichten. Konfigurieren Sie einen Report XRefCode, um Auftragnehmer, Lieferanten und andere Nicht-Mitarbeiter-Identitäten neben Standard-HR-Konten zu entdecken.
  • SailPoint ISC-Synchronisierungserweiterungen: Verbesserte Behandlung doppelter Anwendungen, wenn mehrere Hydden-Datenquellen einen ISC-Mandanten teilen, sowie Attribut-Schema-Zuordnung für Kontobeschreibungen.
  • SailPoint ISC-Rollensynchronisierung: Der ISC-Collector erfasst und synchronisiert nun Rollenberechtigungen separat von Gruppen. Rollen haben dedizierte Schemas und Aggregationsoperationen mit Verbindungstest vor Aggregationen.
  • CyberArk-Benutzernamenfeld-Auswahl: Vaulted Credentials für CyberArk ermöglichen nun die Auswahl, welche Plattformeigenschaft als Anmeldeinformations-Benutzername verwendet wird. Verfügbare Felder hängen von der CyberArk-Plattformkonfiguration ab.
  • Konfigurierbares Anzeigenamen-Attribut: Generic- und IGA-Datenquellen-Collectors unterstützen nun ein konfigurierbares Anzeigenamen-Attribut. Legen Sie fest, welches Quellattribut der Anzeigename für Identitäten in Hydden wird, getrennt vom Identitätsschlüssel-Attribut. SailPoint ISC und IIQ lesen und verfolgen das Anzeigeattribut nun auch automatisch aus dem Quellschema.
  • Universal Collector — Atlassian: Benutzer, verwaltete Konten, Gruppen und Rollen aus der Atlassian-Plattform (Jira, Confluence und verwandte Produkte) über das REST-Modul erfassen.
  • Universal Collector — Blackline: Benutzer, Teams und Rollen aus der Blackline-Plattform für den finanziellen Abschluss über das REST-Modul erfassen.
  • Universal Collector — Deel: Benutzer und Gruppen aus der Deel-HR- und Gehaltsabrechnungsplattform über das REST-Modul erfassen.
  • Universal Collector — Microsoft SQL (Anwendungsspezifisch): Anwendungsbezogene Benutzer- und Berechtigungsdaten aus SQL-gestützten Anwendungen erfassen, einschließlich Kiwi, Phoenix, Ripplestone, Falcon, Idera und DBAudit.
  • Universal Collector — APT Hosts (Falcon Circulation): Benutzer, Gruppen und Rollen aus APT Hosts Falcon Circulation über den Microsoft SQL Collector erfassen.
  • Universal Collector — Workato: Collaborators, End Users, Gruppen und Rollen auf Projekt- und Umgebungsebene aus der Workato-Integrations- und Automatisierungsplattform über das REST-Modul erfassen.

Suche und Automatisierung

Identität und Suche

  • Konto-Rollenmitgliedschaft: Ein neuer Rollenmitgliedschaft-Tab in den Kontodetails zeigt alle Rollenzuweisungen für das Konto mit Drill-Through-Navigation zu den Rollendetails.
  • Eigentümer-Rollenmitgliedschaft: Ein neuer Rollenmitgliedschaft-Tab in den Eigentümerdetails zeigt aggregierte Rollenzuweisungen über alle zugeordneten Konten und ermöglicht identitätsbezogene rollenbasierte Zugriffsprüfungen.

Hydden.Discovery - 1.19.0

Dies ist Hyddens Auftaktversion für 2026.

Veröffentlicht: 19.01.2026

Datenquellen

  • Tableau Data Source: Diese Datenquelle ist nun allgemein verfügbar.
  • Linux Host Data Source: Unterstützung für die Verwendung von Sudo-Shell-Wrappern hinzugefügt, anstatt alle Befehle mit Sudo-Privilegien auszuführen.

Benutzerdefinierte Eigenschaften

Alle Datenquellen verfügen nun über ein optionales Feld Custom Properties zur Angabe spezifischer betrieblicher Anforderungen.

Konfiguration benutzerdefinierter Attribute

Die Datenquellen Active Directory und Azure bieten unter „Erweiterte Konfiguration" eine Konfiguration benutzerdefinierter Attribute, um Organisationen die Erfassung nicht standardisierter Datenpunkte aus ihren Umgebungen zu ermöglichen.

Hydden Documentation and Training Hub