Computersicherheit: Sechs Administrator-Tipps vom NSA-Hackerchef
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 294778
Url: https://administrator.de/forum/computersicherheit-sechs-administrator-tipps-vom-nsa-hackerchef-294778.html
Ausgedruckt am: 09.04.2025 um 20:04 Uhr
3 Kommentare
Neuester Kommentar
Sechs Abwehrmaßnahmen empfahl Joyce, beginnend mit dem Whitelisting von Anwendungen. Das bedeutet, eine nicht explizit freigegebene Software kann auf einem Computer nicht installiert werden.
Zweitens sei eine strikte Rechtevergabe für die Anwender wichtig,
drittens stets aktualisierte Software,
viertens segmentierte, also nicht miteinander verbundene Teilnetze.
Fünftens könne ein sogenanntes Reputationsmanagement dafür sorgen, dass abnormales Verhalten eines Nutzers bemerkt wird - wenn er zum Beispiel plötzlich erstmals versucht, auf bestimmte Daten zuzugreifen.
Der sechste Ansatz ist die Überwachung des Netzwerkverkehrs. Ein smarter Admin, der die Netzwerk-Logs liest und auf Anomalien achtet, ist demnach so etwas wie der natürliche Feind der NSA.
Gerade zu Punkt 5 und 6 sind ja nicht nur Tools gefragt, sondern eine gute Strategie. Mal sehen, ob das in Zukunft öfter Thema wird.Zweitens sei eine strikte Rechtevergabe für die Anwender wichtig,
drittens stets aktualisierte Software,
viertens segmentierte, also nicht miteinander verbundene Teilnetze.
Fünftens könne ein sogenanntes Reputationsmanagement dafür sorgen, dass abnormales Verhalten eines Nutzers bemerkt wird - wenn er zum Beispiel plötzlich erstmals versucht, auf bestimmte Daten zuzugreifen.
Der sechste Ansatz ist die Überwachung des Netzwerkverkehrs. Ein smarter Admin, der die Netzwerk-Logs liest und auf Anomalien achtet, ist demnach so etwas wie der natürliche Feind der NSA.
Zitat von @DerWoWusste:
Sechs Abwehrmaßnahmen empfahl Joyce, beginnend mit dem Whitelisting von Anwendungen. Das bedeutet, eine nicht explizit freigegebene Software kann auf einem Computer nicht installiert werden.
Zweitens sei eine strikte Rechtevergabe für die Anwender wichtig,
drittens stets aktualisierte Software,
viertens segmentierte, also nicht miteinander verbundene Teilnetze.
Fünftens könne ein sogenanntes Reputationsmanagement dafür sorgen, dass abnormales Verhalten eines Nutzers bemerkt wird - wenn er zum Beispiel plötzlich erstmals versucht, auf bestimmte Daten zuzugreifen.
Der sechste Ansatz ist die Überwachung des Netzwerkverkehrs. Ein smarter Admin, der die Netzwerk-Logs liest und auf Anomalien achtet, ist demnach so etwas wie der natürliche Feind der NSA.
Gerade zu Punkt 5 und 6 sind ja nicht nur Tools gefragt, sondern eine gute Strategie. Mal sehen, ob das in Zukunft öfter Thema wird.Zweitens sei eine strikte Rechtevergabe für die Anwender wichtig,
drittens stets aktualisierte Software,
viertens segmentierte, also nicht miteinander verbundene Teilnetze.
Fünftens könne ein sogenanntes Reputationsmanagement dafür sorgen, dass abnormales Verhalten eines Nutzers bemerkt wird - wenn er zum Beispiel plötzlich erstmals versucht, auf bestimmte Daten zuzugreifen.
Der sechste Ansatz ist die Überwachung des Netzwerkverkehrs. Ein smarter Admin, der die Netzwerk-Logs liest und auf Anomalien achtet, ist demnach so etwas wie der natürliche Feind der NSA.
Und 1-4 sind eigentlich eher selbstverständlich.
Gruß, freenode.
Hi.
1 ist leider alles andere als selbstverständlich. Es geht nicht um Installationen, sondern um Whitelisting für Codeausführungen. Das hat Golem mit Sicherheit fehlinterpretiert, denn Installationen zu whitelisten macht wenig Sinn, da Nutzer keine Adminrechte haben.
Darunter fallen also Applocker und SRP und - wenn man hier so mitliest - nutzt das offenbar kein Schwein, obwohl es äußerst wirksam wäre.
1 ist leider alles andere als selbstverständlich. Es geht nicht um Installationen, sondern um Whitelisting für Codeausführungen. Das hat Golem mit Sicherheit fehlinterpretiert, denn Installationen zu whitelisten macht wenig Sinn, da Nutzer keine Adminrechte haben.
Darunter fallen also Applocker und SRP und - wenn man hier so mitliest - nutzt das offenbar kein Schwein, obwohl es äußerst wirksam wäre.