{"id":424135,"date":"2025-02-17T08:39:27","date_gmt":"2025-02-17T08:39:27","guid":{"rendered":"https:\/\/www.ninjaone.com\/?post_type=script_hub&#038;p=424135"},"modified":"2025-02-17T08:39:27","modified_gmt":"2025-02-17T08:39:27","slug":"ueberpruefung-des-firewall-status-macos","status":"publish","type":"script_hub","link":"https:\/\/www.ninjaone.com\/de\/script-hub\/ueberpruefung-des-firewall-status-macos\/","title":{"rendered":"IT-Sicherheits-Guide zur \u00dcberpr\u00fcfung und Verwaltung des macOS-Firewall-Status"},"content":{"rendered":"<h2>Die wichtigsten Erkenntnisse<\/h2>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\">Das Skript &#8218;Check-FirewallStatusMac.sh&#8216; ist ein wichtiges Tool f\u00fcr die Automatisierung der \u00dcberpr\u00fcfung des Firewall-Status unter macOS, um die Netzwerksicherheit zu gew\u00e4hrleisten.<\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\">Es arbeitet in zwei Modi: mit vordefinierten Pr\u00fcfungen oder benutzerdefinierten Argumenten (<strong>&#8211;inboundblocked<\/strong> und <strong>&#8211;stealthmode<\/strong>).<\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\">Das Skript verwendet die macOS-Befehle <strong>socketfilterfw<\/strong> und <strong>defaults<\/strong> zum Abrufen von Firewall-Konfigurationen.<\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"4\" data-aria-level=\"1\">Exit-Status (1 f\u00fcr Sicherheitsrisiken und 2 f\u00fcr ung\u00fcltige Eingaben) geben einen schnellen Einblick in den Zustand der Firewall.<\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"5\" data-aria-level=\"1\">Bietet eine effizientere, weniger fehleranf\u00e4llige Alternative zu manuellen Firewall-Pr\u00fcfungen.<\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"6\" data-aria-level=\"1\">Ideal f\u00fcr IT-Administrator:innen und MSPs, die die Einhaltung von Sicherheitsrichtlinien auf mehreren macOS-Ger\u00e4ten gew\u00e4hrleisten m\u00fcssen.<\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"7\" data-aria-level=\"1\">Die regelm\u00e4\u00dfige Nutzung im Rahmen der IT-Wartungsroutinen erweitert proaktive Sicherheitsma\u00dfnahmen.<\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"8\" data-aria-level=\"1\">Durch die Anpassung und Integration in umfassendere IT-Management-Systeme wie NinjaOne k\u00f6nnen Sicherheitsprozesse im Unternehmen optimiert werden.<\/li>\n<\/ul>\n<h2>Vorwort<\/h2>\n<p>Die <a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-a-firewall\/\">Firewall-Verwaltung<\/a> ist eine wichtige Komponente f\u00fcr den Schutz der IT-Infrastruktur eines Unternehmens. Angesichts der zunehmenden Abh\u00e4ngigkeit von digitalen Systemen ist es unerl\u00e4sslich, den Netzwerkverkehr zu verstehen und zu kontrollieren, um unbefugten Zugriff zu verhindern und die Datenintegrit\u00e4t zu gew\u00e4hrleisten. In diesem Zusammenhang spielen Skripte wie &#8218;Check-FirewallStatusMac.sh&#8216; eine zentrale Rolle, da sie eine effiziente M\u00f6glichkeit zur \u00dcberwachung des Firewall-Status auf macOS-Systemen bieten.<\/p>\n<h2>Kontext<\/h2>\n<p>In der dynamischen Welt der IT-Sicherheit stehen Expert:innen und <a href=\"https:\/\/www.ninjaone.com\/de\/was-ist-ein-msp\">Managed Service Provider (MSPs)<\/a> vor der st\u00e4ndigen Herausforderung, f\u00fcr eine optimale Sicherheitslage zu sorgen. Dieses Skript ist ein wichtiges Tool f\u00fcr IT-Administrator:innen, mit dem sie die \u00dcberwachung der Firewall-Einstellungen automatisieren k\u00f6nnen. Es wurde entwickelt, um zu pr\u00fcfen, ob die Firewall aktiviert ist, ob eingehende Verbindungen blockiert sind und ob sich das System im Stealth-Modus befindet. Dies sind wesentliche Parameter f\u00fcr eine robuste Netzwerksicherheit.<\/p>\n<h2>Das Skript zur \u00dcberpr\u00fcfung des Firewall-Status<\/h2>\n<pre class=\"EnlighterJSRAW\" data-enlighter-language=\"shell\">#!\/usr\/bin\/env bash\r\n# Description: Checks whether or not firewall is enabled and whether or not it's blocking inbound connections and optionally in stealth mode.\r\n#  Will exit with status code 1 if any of those are not true. It exits with status code 2 for invalid input!\r\n# Release Notes: Initial Release\r\n# By using this script, you indicate your acceptance of the following legal terms as well as our Terms of Use at https:\/\/www.ninjaone.com\/terms-of-use.\r\n# Ownership Rights: NinjaOne owns and will continue to own all right, title, and interest in and to the script (including the copyright). NinjaOne is giving you a limited license to use the script in accordance with these legal terms. \r\n# Use Limitation: You may only use the script for your legitimate personal or internal business purposes, and you may not share the script with another party. \r\n# Republication Prohibition: Under no circumstances are you permitted to re-publish the script in any script library or website belonging to or under the control of any other software provider. \r\n# Warranty Disclaimer: The script is provided \u201cas is\u201d and \u201cas available\u201d, without warranty of any kind. NinjaOne makes no promise or guarantee that the script will be free from defects or that it will meet your specific needs or expectations. \r\n# Assumption of Risk: Your use of the script is at your own risk. You acknowledge that there are certain inherent risks in using the script, and you understand and assume each of those risks. \r\n# Waiver and Release: You will not hold NinjaOne responsible for any adverse or unintended consequences resulting from your use of the script, and you waive any legal or equitable rights or remedies you may have against NinjaOne relating to your use of the script. \r\n# EULA: If you are a NinjaOne customer, your use of the script is subject to the End User License Agreement applicable to you (EULA).\r\n#\r\n# Usage: .\/Check-FirewallStatusMac.sh [--inboundblocked] [--stealthmode]\r\n# &lt;&gt; are required\r\n# [] are optional\r\n# Example: .\/Check-FirewallStatusMac.sh --inboundblocked --stealthmode\r\n#\r\n# Notes:\r\n#\r\n#\r\n\r\nfunction socketfilterfw() {\r\n    \/usr\/libexec\/ApplicationFirewall\/socketfilterfw \"$@\"\r\n}\r\n\r\nfunction defaults() {\r\n    \/usr\/bin\/defaults \"$@\"\r\n}\r\n\r\n# When run directly without testing, the \"__()\" function does nothing.\r\ntest || __() { :; }\r\n\r\n__ begin __\r\nif [ $# -eq 0 ]; then\r\n    if [[ \"${inboundblocked}\" == \"true\" ]]; then\r\n        inboundCheck=$(socketfilterfw --getblockall | grep DISABLED)\r\n        if [[ -n $inboundCheck ]]; then\r\n            echo \"Inbound traffic is not being blocked by default!\"\r\n            failed=\"True\"\r\n        fi\r\n    fi\r\n    if [[ \"${stealthmode}\" == \"true\" ]]; then\r\n        stealthCheck=$(socketfilterfw --getstealthmode | grep disabled)\r\n        if [[ -n $stealthCheck ]]; then\r\n            echo \"Stealthmode is NOT enabled!\"\r\n            failed=\"True\"\r\n        fi\r\n    fi\r\nelse\r\n    for i in \"$@\"; do\r\n        if [[ $i != **\"--inboundblocked\"** &amp;&amp; $i != **\"--stealthmode\"** &amp;&amp; -n $i ]]; then\r\n            echo \"[Error] invalid input! Only supports --inboundblocked and --stealthmode\" 1&gt;&amp;2\r\n            echo \"Exiting with status code 2\" 1&gt;&amp;2\r\n            exit 2\r\n        fi\r\n\r\n        if [[ $i == *\"--inboundblocked\"* ]]; then\r\n            inboundCheck=$(socketfilterfw --getblockall | grep DISABLED)\r\n            if [[ -n $inboundCheck ]]; then\r\n                echo \"Inbound traffic is not being blocked by default!\"\r\n                failed=\"True\"\r\n            fi\r\n        fi\r\n\r\n        if [[ $i == *\"--stealthmode\"* ]]; then\r\n            stealthCheck=$(socketfilterfw --getstealthmode | grep disabled)\r\n            if [[ -n $stealthCheck ]]; then\r\n                echo \"Stealthmode is NOT enabled!\"\r\n                failed=\"True\"\r\n            fi\r\n        fi\r\n    done\r\nfi\r\n\r\nfirewallSocket=$(socketfilterfw --getglobalstate | grep disabled)\r\nfirewallALF=$(defaults read \/Library\/Preferences\/com.apple.alf globalstate | grep 0)\r\n\r\nif [[ -n $firewallSocket || -n $firewallALF ]]; then\r\n    echo \"The firewall is currently disabled.\"\r\n    failed=\"True\"\r\nfi\r\n\r\nif [[ $failed == \"True\" ]]; then\r\n    echo \"One or more checks have failed. Exiting with status code 1.\"\r\n    exit 1\r\nelse\r\n    echo \"The firewall is enabled and all other checks have passed.\"\r\n    exit 0\r\nfi\r\n\r\n__ end __\r\n<\/pre>\n<p>&nbsp;<\/p>\n\n<div class=\"in-context-cta\"><p>Greifen Sie auf \u00fcber 300 Skripte im NinjaOne Dojo zu.<\/p>\n<p><a href=\"https:\/\/www.ninjaone.com\/de\/kostenlosetestversionformular\/\">Zugang erhalten<\/a><\/p>\n<\/div>\n<h2>Detaillierte Aufschl\u00fcsselung<\/h2>\n<p>Das Skript beginnt mit einer Funktionsdefinition f\u00fcr <strong>socketfilterfw<\/strong> und <strong>defaults<\/strong>, die macOS-Befehle zur Verwaltung der Firewall bzw. der Systemeinstellungen sind. Er arbeitet in zwei Modi: mit und ohne Argumente. Wenn keine Argumente angegeben werden, wird anhand von vordefinierten Variablen gepr\u00fcft, ob die eingehenden Verbindungen blockiert sind und ob der Stealth-Modus aktiviert ist.<\/p>\n<p>Mit Argumenten durchl\u00e4uft es diese, validiert sie und f\u00fchrt Pr\u00fcfungen f\u00fcr <strong>&#8211;inboundblocked<\/strong> und <strong>&#8211;stealthmode<\/strong> durch. Das Skript verwendet den Befehl <strong>socketfilterfw<\/strong>, um die aktuellen Einstellungen abzurufen, und verwendet <strong>grep<\/strong>, um die Ausgabe zu filtern. Das Skript \u00fcberpr\u00fcft dann den globalen Firewall-Status und die ALF-Einstellung (Application Layer Firewall). Jeder Fehler bei diesen Pr\u00fcfungen f\u00fchrt zu einem Exit-Status von 1, was auf ein potenzielles Sicherheitsrisiko hinweist, w\u00e4hrend ung\u00fcltige Eingaben einen Exit-Status von 2 ausl\u00f6sen.<\/p>\n<h2>M\u00f6gliche Anwendungsf\u00e4lle<\/h2>\n<p>Nehmen wir an, ein IT-Administrator verwaltet ein Netzwerk mit mehreren macOS-Ger\u00e4ten. Er kann dieses Skript im gesamten Netzwerk einsetzen, um die Firewall-Einstellungen regelm\u00e4\u00dfig zu \u00fcberpr\u00fcfen und sicherzustellen, dass alle Ger\u00e4te die Sicherheitsrichtlinien des Unternehmens einhalten. Im Falle einer Diskrepanz kann die Ausgabe des Skripts weitere Untersuchungen oder automatisierte Behebungsma\u00dfnahmen ausl\u00f6sen.<\/p>\n<h2>Vergleiche<\/h2>\n<p>Eine manuelle Pr\u00fcfung \u00fcber die Systemeinstellungen oder Terminalbefehle ist zwar m\u00f6glich, aber zeitaufw\u00e4ndig und anf\u00e4llig f\u00fcr menschliches Versagen. Andere Softwarel\u00f6sungen bieten \u00e4hnliche Funktionen, sind aber oft mit zus\u00e4tzlichen Kosten und Komplexit\u00e4t verbunden. Dieses Skript ist eine kompakte, anpassbare und kosteng\u00fcnstige Alternative.<\/p>\n<h2>FAQs<\/h2>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><strong>Wie kann ich das Skript ausf\u00fchren?<\/strong>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\">F\u00fchren Sie das Skript im Terminal mit den optionalen Argumenten <strong>&#8211;inboundblocked<\/strong> und <strong>&#8211;stealthmode<\/strong> aus.<\/li>\n<\/ul>\n<\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><strong>Was bedeutet ein Exit-Status von 1?<\/strong>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\">Es zeigt an, dass entweder die Firewall deaktiviert ist, eingehende Verbindungen nicht blockiert werden oder der Stealth-Modus nicht aktiviert ist.<\/li>\n<\/ul>\n<\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><strong>Ist dieses Skript mit allen macOS-Versionen kompatibel?<\/strong>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\">Es ist f\u00fcr macOS konzipiert, sollte aber auf bestimmten Versionen auf Kompatibilit\u00e4t getestet werden.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h2>Folgen<\/h2>\n<p>Die Ergebnisse des Skripts haben erhebliche Auswirkungen auf die IT-Sicherheit. Eine deaktivierte Firewall oder unsachgem\u00e4\u00df konfigurierte Einstellungen k\u00f6nnen das Netzwerk anf\u00e4llig f\u00fcr Schwachstellen machen. Deswegen sollen regelm\u00e4\u00dfige \u00dcberpr\u00fcfungen mit diesem Skript Teil einer proaktiven Sicherheitsstrategie sein, sodass das Risiko von Cyber-Angriffen verringert wird.<\/p>\n<h2>Empfehlungen<\/h2>\n<p>Zu den Best Practices geh\u00f6rt die regelm\u00e4\u00dfige Ausf\u00fchrung von Skripten, vielleicht im Rahmen einer geplanten Wartung. Administrator:innen sollten das Skript au\u00dferdem \u00fcberpr\u00fcfen und an die spezifischen Anforderungen des Unternehmens und die macOS-Versionen anpassen. Die Integration in umfassendere IT-Verwaltungssysteme kann die Sicherheitsprozesse weiter optimieren.<\/p>\n<h2>Abschlie\u00dfende \u00dcberlegungen<\/h2>\n<p>In einer Welt, in der die Komplexit\u00e4t der IT-Infrastruktur immer weiter zunimmt, bieten Tools wie NinjaOne umfassende L\u00f6sungen f\u00fcr die <a href=\"https:\/\/www.ninjaone.com\/de\/effizienz\/\">effiziente Verwaltung von IT-Umgebungen<\/a>. Die Integration von Skripten wie &#8218;Check-FirewallStatusMac.sh&#8216; in die NinjaOne-Plattform k\u00f6nnte die M\u00f6glichkeiten der Plattform erweitern, eine optimierte Firewall-\u00dcberwachung bieten und eine robuste Sicherheitslage f\u00fcr Unternehmen gew\u00e4hrleisten, die macOS-Systeme einsetzen.<\/p>\n","protected":false},"author":35,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":""},"operating_system":[4210],"use_cases":[4383],"class_list":["post-424135","script_hub","type-script_hub","status-publish","hentry","script_hub_category-macos","use_cases-monitoring-de"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/script_hub\/424135","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/script_hub"}],"about":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/types\/script_hub"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/comments?post=424135"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media?parent=424135"}],"wp:term":[{"taxonomy":"script_hub_category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/operating_system?post=424135"},{"taxonomy":"use_cases","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/use_cases?post=424135"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}