Computersicherheit: Sechs Administrator-Tipps vom NSA-Hackerchef
Please also mark the comments that contributed to the solution of the article
Content-Key: 294778
Url: https://administrator.de/contentid/294778
Printed on: April 25, 2024 at 16:04 o'clock
3 Comments
Latest comment
Sechs Abwehrmaßnahmen empfahl Joyce, beginnend mit dem Whitelisting von Anwendungen. Das bedeutet, eine nicht explizit freigegebene Software kann auf einem Computer nicht installiert werden.
Zweitens sei eine strikte Rechtevergabe für die Anwender wichtig,
drittens stets aktualisierte Software,
viertens segmentierte, also nicht miteinander verbundene Teilnetze.
Fünftens könne ein sogenanntes Reputationsmanagement dafür sorgen, dass abnormales Verhalten eines Nutzers bemerkt wird - wenn er zum Beispiel plötzlich erstmals versucht, auf bestimmte Daten zuzugreifen.
Der sechste Ansatz ist die Überwachung des Netzwerkverkehrs. Ein smarter Admin, der die Netzwerk-Logs liest und auf Anomalien achtet, ist demnach so etwas wie der natürliche Feind der NSA.
Gerade zu Punkt 5 und 6 sind ja nicht nur Tools gefragt, sondern eine gute Strategie. Mal sehen, ob das in Zukunft öfter Thema wird.Zweitens sei eine strikte Rechtevergabe für die Anwender wichtig,
drittens stets aktualisierte Software,
viertens segmentierte, also nicht miteinander verbundene Teilnetze.
Fünftens könne ein sogenanntes Reputationsmanagement dafür sorgen, dass abnormales Verhalten eines Nutzers bemerkt wird - wenn er zum Beispiel plötzlich erstmals versucht, auf bestimmte Daten zuzugreifen.
Der sechste Ansatz ist die Überwachung des Netzwerkverkehrs. Ein smarter Admin, der die Netzwerk-Logs liest und auf Anomalien achtet, ist demnach so etwas wie der natürliche Feind der NSA.
Zitat von @DerWoWusste:
Sechs Abwehrmaßnahmen empfahl Joyce, beginnend mit dem Whitelisting von Anwendungen. Das bedeutet, eine nicht explizit freigegebene Software kann auf einem Computer nicht installiert werden.
Zweitens sei eine strikte Rechtevergabe für die Anwender wichtig,
drittens stets aktualisierte Software,
viertens segmentierte, also nicht miteinander verbundene Teilnetze.
Fünftens könne ein sogenanntes Reputationsmanagement dafür sorgen, dass abnormales Verhalten eines Nutzers bemerkt wird - wenn er zum Beispiel plötzlich erstmals versucht, auf bestimmte Daten zuzugreifen.
Der sechste Ansatz ist die Überwachung des Netzwerkverkehrs. Ein smarter Admin, der die Netzwerk-Logs liest und auf Anomalien achtet, ist demnach so etwas wie der natürliche Feind der NSA.
Gerade zu Punkt 5 und 6 sind ja nicht nur Tools gefragt, sondern eine gute Strategie. Mal sehen, ob das in Zukunft öfter Thema wird.Zweitens sei eine strikte Rechtevergabe für die Anwender wichtig,
drittens stets aktualisierte Software,
viertens segmentierte, also nicht miteinander verbundene Teilnetze.
Fünftens könne ein sogenanntes Reputationsmanagement dafür sorgen, dass abnormales Verhalten eines Nutzers bemerkt wird - wenn er zum Beispiel plötzlich erstmals versucht, auf bestimmte Daten zuzugreifen.
Der sechste Ansatz ist die Überwachung des Netzwerkverkehrs. Ein smarter Admin, der die Netzwerk-Logs liest und auf Anomalien achtet, ist demnach so etwas wie der natürliche Feind der NSA.
Und 1-4 sind eigentlich eher selbstverständlich.
Gruß, freenode.
Hi.
1 ist leider alles andere als selbstverständlich. Es geht nicht um Installationen, sondern um Whitelisting für Codeausführungen. Das hat Golem mit Sicherheit fehlinterpretiert, denn Installationen zu whitelisten macht wenig Sinn, da Nutzer keine Adminrechte haben.
Darunter fallen also Applocker und SRP und - wenn man hier so mitliest - nutzt das offenbar kein Schwein, obwohl es äußerst wirksam wäre.
1 ist leider alles andere als selbstverständlich. Es geht nicht um Installationen, sondern um Whitelisting für Codeausführungen. Das hat Golem mit Sicherheit fehlinterpretiert, denn Installationen zu whitelisten macht wenig Sinn, da Nutzer keine Adminrechte haben.
Darunter fallen also Applocker und SRP und - wenn man hier so mitliest - nutzt das offenbar kein Schwein, obwohl es äußerst wirksam wäre.