Datensicherheit
10 | 2022

Datensicherheit

Dass Hackerangriffe auf Unternehmen zunehmen und immer ausgefeilter werden, ist inzwischen eine Binsenweisheit. Das ändert aber nichts an der Tatsache, dass IT-Verantwortliche permanent an ihrer Datensicherheit arbeiten müssen. Im Oktober hat sich IT-Administrator das Thema deshalb auf die Fahnen geschrieben.
Editorial: Digitaler Namensverlust
Vor knapp 40 Jahren entworfen, werkelt das Domain Name System im Hintergrund des Internets zuverlässig vor sich hin. In letzter Zeit jedoch rückt das Protokoll zunehmend in den Fokus der Öffentlichkeit. Denn die Macht, die es über seine Nutzer hat, ruft immer häufiger staatliche Stellen wie auch Urheberrechtsgesellschaften auf den Plan. So kämpft derzeit der DNS-Anbieter Quad9 gegen eine einstweilige Verfügung des Landgerichts Hamburg. Diese hat zum Ziel, die Namensauflösung bestimmter Domains zum Hosten von Musikdateien zu blockieren, da eine solche Auflösung zur Verletzung von Sonys Urheberrechten beitrage.

Aktuell

News

Interview
Immer mehr Unternehmen verlagern nicht nur ihre Daten, sondern ganze Workloads in die Cloud. Dadurch entstehen völlig neue Herausforderungen in Sachen IT-Security. Auch eine Rolle spielt die Frage, ob dabei Public, Hybrid oder Private Clouds zum Einsatz kommen. Wir haben Jörg von der Heydt, Regional Director DACH bei Bitdefender, gefragt, worauf Unternehmen bei der Auslagerung ihrer Ressourcen achten müssen und welche Stolperfallen drohen.

Praxiswissen für Administratoren
Der jüngste Sprößling unseres Seminarangebots kümmert sich um die Security im Active Directory. Da der Kurs erst kurz vor Redaktionsschluss fertig wurde, finden Sie dessen inhaltliche Details durch die EIngabe des Link-Codes tiwi31 auf unserer Homepage. Dort erfahren Sie, welche Themen unser Dozent und Autor Evgenij Smirnov in den drei Tagen des online durchgeführten Intensivseminars vermittelt. Ist die Sicherheit nicht Ihr Thema, stehen bei den Intensivseminare zu Windows Server 2019, der Verwaltung von Exchange Server 2016 und 2019, der PowerShell sowie Hyper-V noch freie Plätze zur Verfügung.

Tests

Rubrik Zero Trust Data Management
Ransomware ist eine der gefährlichsten Angriffsformen für Unternehmen, weil sie im schlimmsten Fall den Zugriff auf kritische Unternehmensdaten dauerhaft unterbindet. An kaum einer Stelle ist Prävention so wichtig wie bei der Sicherheit der eigenen Daten – und Rubrik will dem Admin zur Hilfe eilen: Der Hersteller verspricht mannigfaltigen Schutz gegen Angriffe jeder Art, ein "Immutable Backup" und einfache Integration. Wir haben das Produkt, das sowohl als Appliance als auch als virtuelle Anwendung verfügbar ist, auf den Prüfstand gestellt.

Cloudflare Zero Trust Gateway
Lange Zeit waren zentrale Appliances beim Härten der Infrastruktur ein wichtiges Element. Doch durch die stärkere Nutzung von Home Office und mobiler Arbeit rücken dezentrale Ansätze in den Fokus. Das cloudbasierte Gateway Cloudflare Zero Trust verspricht, mobile und stationäre Clients zu schützen. Im Test zeigte das Werkzeug, wie gut es Anwender und Geräte absichert.

sematicon se.MIS 2.8.3
Unter der Überschrift der Industrie 4.0 gewinnt der sichere Fernzugriff auf Leitrechner an Anlagen und industrielle Steuerungen immer mehr an Bedeutung – und dies bei gleichzeitig zunehmender Bedrohungslage. Das System se.MIS für das Remote Management tritt an, sensible Systeme zu isolieren und alle Zugriffe in einem digitalen Wartungsbuch zu erfassen. Wir waren von der einfach zu konfigurierenden wie mächtigen Benutzerverwaltung beeindruckt.

Einkaufsführer Cyberversicherungen
Beim Thema Cyberkriminalität ist aktive Prävention eine selbstverständliche Pflicht. Was bei vielen Security-Konzepten jedoch oft kaum Beachtung findet, ist ein zusätzliches Sicherheitspolster in Form einer Cyberversicherung. Dabei sind die Kosten dafür überschaubar, individuelle Angebote Usus und die Vorteile im Schadensfall nicht von der Hand zu weisen. Unser Einkaufsführer listet Faktoren, die IT-Verantwortliche vor dem Abschluss einer Police bedenken sollten.

Praxis

Rechte delegieren und begrenzen in Azure AD
Das Azure AD gehört zu den wichtigsten Authentifizierungsdiensten für Cloudumgebungen. Vor allem in der Microsoft-Welt mit Azure und Microsoft 365 ist das Azure AD eine wichtige Komponente für die Authentifizierung von Benutzern. Durch die Synchronisierung mit dem Active Directory können Unternehmen auch lokale Anmeldedaten in die Cloud synchronisieren und dadurch SSO-Szenarien umsetzen. In diesem Workshop zeigen wir, wie Sie Rechte im Azure AD delegieren und so für mehr Sicherheit sorgen.

Gruppenrichtlinien unter Windows Server 2022 (2)
Der erste Teil unserer Workshopserie zeigte auf, wie Admins mit GPO-Vorlagen des BSI und des CIS einfacher und vollständiger Clients verwalten und vor allem absichern. Der zweite Teil behandelt die GPO-Empfehlungen des US-Verteidigungsministeriums und der Sicherheitsexperten des ACSC. Darüber hinaus steht ein spezielles Paket bereit, das Windows-Clients abgewöhnt, ungefragt Daten zu versenden. Abschließend geben wir noch praktische Hinweise zur Administration der Gruppenrichtlinien.

Windows-Package-Manager
Installation und Deinstallation von Anwendungen sind unter Windows traditionell mit dem Durchlaufen eines grafischen Assistenten verbunden. Unbeaufsichtigte Installationen sind von der Bauart des Installers abhängig und oft mühsam. Unter Linux hingegen ist die Installation eines Anwendungspakets meist ein Kinderspiel – Paketmanager wie apt, yum oder zypper sorgen für stets aktuelle Quellen, lösen Abhängigkeiten auf und erfordern außer dem Paketnamen in der Regel keine Parameter. Doch auch für Windows-Nutzer gibt es praktische CLI-basierte Tools zur Paketverwaltung.

Einbindung mobiler Devices in Unified Endpoint Management
IT-Abteilungen verwalten mobile Geräte heute in der Regel über ein Enterprise-Mobility-Management oder synchronisieren sie mit dem Exchange-Server. Sofern vorhanden, ist es zusätzlich sinnvoll, sie auch in das Inventar der Unified-Endpoint- oder Clientmanagement-Anwendung aufzunehmen. Denn nur so lässt sich ein komplettes Assetmanagement durchführen, was nicht zuletzt zu verbesserter Sicherheit bei den in dieser Hinsicht anfälligen Mobilgeräten beiträgt.

Onlineshops mit WooCommerce
Vor der Realisation eines Webprojekts fällt die Entscheidung für ein passendes CMS. Komplex wird es dabei, wenn die Webseite für einen Kunden erstellt oder besondere Funktionen – etwa aus dem E-Commerce-Bereich – enthalten soll. Hier spielen mögliche Vorkenntnisse und das individuelle Anforderungsprofil eine wichtige Rolle. Wir beleuchten, was die WordPress-Erweiterung WooCommerce zu bieten hat.

Open-Source-Tipp
Mithilfe des Kerberos-Protokolls gelingt eine Anmeldung an einem Service komplett transparent für den Benutzer. Die MIT-Kerberos-Bibliothek erlaubt dabei, unterschiedliche Sicherheitsanforderungen einzelner Dienste umzusetzen. Der Open-Source-Tipp in diesem Monat zeigt, wie dies funktioniert.

Security-Tipp
Seit längerem sind durch Ransomware verschlüsselte Dateien das Schreckensszenario von IT-Abteilungen. Dabei spielt es heute kaum eine Rolle, welche Betriebssysteme auf den Servern zum Einsatz kommen, die im Hintergrund arbeitenden Schadsoftwareentwickler decken das gängige Spektrum ab. Selbst spezialisierte Betriebssysteme wie der Hypervisor ESXi sind immer wieder Zielplattform für Kriminelle. Wir zeigen Ihnen das Schadpotenzial auf sowie Möglichkeiten zur Risikominimierung und Maßnahmen zur Vorbereitung auf einen Vorfall.

Tipps, Tricks & Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.

Schwerpunkt

Multifaktor-Authentifizierung im praktischen Einsatz
Ein Passwort allein bietet einem Benutzerkonto heutzutage keinen ausreichenden Schutz mehr, sei es auch noch so komplex. Mit der klassischen SMS, Push-Nachrichten, TOTP, U2F und FIDO2 treten mehrere Verfahren der Multifaktor-Authentifizierung an, Passwörter zu ergänzen oder gleich ganz zu ersetzen. IT-Administrator hilft bei der Orientierung und beim praktischen Einsatz.

Datensicherheit und Data Governance
Daten haben in der digitalen Wirtschaft eine zentrale Funktion. Sie werden in gigantischen Mengen erfasst, um auf ihrer Analyse basierend automatisiert oder manuell Entscheidungen treffen zu können. Mit dem wachsenden Wert von Informationen gewinnen Datensicherheit und eine adäquate Governance eine immer größere Bedeutung. Unser Artikel beschreibt die Grundlagen beider Bereiche und wie sie sich verschränken.

Sicherheit mit CrowdSec
Hackerangriffe nehmen ständig zu, Ransomware verbreitet sich rasant. Unternehmen müssen daher ständig ihre Sicherheitsstrategien modernisieren. Ein Ansatz ist Crowd Security. Dabei bilden Organisationen eine Gemeinschaft, die konzentriert gegen Cyberattacken vorgeht, indem alle untereinander Angriffsdaten teilen. Bedrohungen lassen sich so schon früh erkennen und abwehren. Wir erklären, wie das mit dem Clouddienst CrowdSec funktioniert und wie Sie per Kommandozeile und Webkonsole Linux- und Windows-Server anbinden.

Exchange 2019 über Apache veröffentlichen
Lange war das Microsoft Threat Management Gateway der favorisierte Weg, um Exchange abzusichern und im Internet zu veröffentlichen. Mit der Aufgabe dieses Werkzeugs hat Microsoft zunächst eine große Lücke hinterlassen, die zahlreiche Drittanbieter auf den Plan rief. Es zeigt sich jedoch, dass die Zahl der direkt im Internet veröffentlichten Exchange-Server weiterhin sehr hoch ist. Wir schauen uns in diesem Workshop an, wie sich Exchange über einen Apache-Reverse-Proxy veröffentlichen lässt.

Dokumente in Microsoft 365 sicher teilen
Durch die steigende Nutzung von Microsoft 365 in Unternehmen wandern immer mehr sensible Daten in die Cloud. Das schnelle Teilen von Dokumenten ist für Endanwender ein Segen, macht es für Organisationen jedoch umso schwieriger, die Vertraulichkeit von Informationen sicherzustellen. Oft wissen sie nicht einmal, welche Dateien Mitarbeiter wo und mit wem teilen. Welche Möglichkeiten M365 bietet, um geteilte Dokumente abzusichern, erfahren Sie in diesem Beitrag.

VMware vRLI für Logging und Analyse
vRealize Log Insight ist VMwares Syslog-Server, der von Netzwerkgeräten gesandte Standardnachrichten empfängt und speichert. Da in Rechenzentren eine Vielzahl an Systemen Daten an den Syslog-Server senden, ist die Auswertung komplex. Log Insight will diesen Vorgang vereinfachen und helfen, Reaktionen zu automatisieren. Unser Workshop zeigtdie Inbetriebnahme und die Arbeit mit dem Werkzeug.

Eindringlinge mit Snort 3 aufspüren
Snort ist ein Intrusion Prevention System, um Auffälligkeiten im Netzwerkverkehr zu identifizieren und Gegenmaßnahmen einzuleiten. Das Open-Source-Tool erfreut sich seit Jahren großer Beliebtheit und kommt mittlerweile auch in vielen IDS/IPS-Appliances zum Einsatz. Unser Workshop zeigt, wie Sie das Tool konfigurieren und welche Neuerungen das aktuelle Release 3 mitbringt.

Schwachstellen mit Google Tsunami entdecken
Sicherheitslücken zu identifizieren und zu beheben, noch ehe ein Angreifer sie ausnutzt, gehört zu den schwierigsten Aufgaben für Administratoren. Google springt ihnen zur Seite und stellt in Form von Tsunami einen Security-Scanner vor, der gängige Fehler aufspürt und einen Alarm ausgibt. Wir zeigen, wie Admins das Werkzeug an den Start bringen und was selbstgeschriebene Plug-ins erfordern.

Clevis & Tang
Wer Server sicher in der Cloud betreiben möchte, muss nicht auf den Cloudanbieter vertrauen. Vielmehr lassen sich die Platten der virtuellen Maschinen in Eigenregie verschlüsseln. Die "Network Bound Disk Encryption" mit Clevis & Tang hilft Ihnen dabei.

Rubriken

Buchbesprechung

Fachartikel online
Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln.
Als Heftleser können Sie über die Eingabe des Link-Codes schon jetzt exklusiv auf alle Online-Beiträge zugreifen.

Aus dem Forschungslabor
Spätestens seit der Filmreihe "Zurück in die Zukunft" scheinen fliegende Autos und Straßen, die sich in der Luft befinden, nur noch eine Frage der Zeit. Auch andere Science-Fiction-Filme wie etwa "Das Fünfte Element" greifen den Gedanken regelmäßig auf. Mit dem "Switchblade" ist die Menschheit tatsächlich nur noch einen Katzensprung von der Vision entfernt – eine Zulassung durch die US-Luftfahrtbehörde vorausgesetzt.
Sichere Dir jetzt Dein Schnupperabo mit sechs Ausgaben zum Preis von drei!PrintausgabeE-Paper