Endpoint Security
10 | 2021

Endpoint Security

Die Rechner der Mitarbeiter stehen an vorderster Front in Sachen IT-Security. Im Oktober-Heft befasst sich das IT-Administrator Magazin deshalb mit dem Schwerpunkt "Endpoint Security". Darin zeigt die Redaktion unter anderem, wie Sie Bedrohungen mit Windows Defender ATP abwehren und Bitlocker mit der PowerShell steuern. Außerdem werfen die Autoren einen Blick auf neue Security-Ansätze für Unternehmen sowie aktuelle Sicherheitsempfehlungen des BSI. Linux-User erfahren derweil, wie sie SELinux richtig einsetzen. In den Produkttests tritt mit KnowBe4 eine Plattform für Phishing-Tests zur Mitarbeiterschulung an.
Editorial: Kein Sommermärchen
Was für ein "Sommer"! Unsere Fußballer reisten vorzeitig von der unter fragwürdigen Bedingungen ausgetragenen Europameisterschaft ab. Der Süden Europas stand in Flammen, der Norden ging unter. Und auch für so manch andere Aufreger dürfte die ansonsten schönste Jahreszeit in Erinnerung bleiben – etwa das Wirrwarr um die Ausstellung der Impfzertifikate in Apotheken. Zunächst lief das zugehörige Portal im Juni mehr oder weniger holprig an. Und als es dann reibungslos zu arbeiten schien, erschlichen sich zwei Sicherheitsforscher mit gefälschten Unterlagen einen Zugang.

Interview
Firmen sehen sich nie dagewesenen Cyberangriffen ausgesetzt – in Quantität wie auch in Sachen Qualität. Dabei öffnen im Home Office angebundene Mitarbeiter ebenso wie die zunehmende Vernetzung von Industrieanlagen Angreifern oft Tür und Tor. Für Markus Knorr, Manager System Engineering bei Palo Alto Networks, ist deshalb der Zero-Trust-Ansatz ein wesentlicher Baustein in Sachen IT-Sicherheit.

Tests

F-Secure Elements Endpoint Detection and Response
Wegen Corona arbeiten Mitarbeiter vermehrt im Home Office und sind damit oft nicht mehr direkt durch Security-Appliances abgesichert und so verstärkt im Focus von Angreifern. Einfache Virenscanner mit Firewall gehören zwar zur Grundausstattung, ausreichend ist ein solcher Schutz für moderne Angriffsszenarien aber nicht. F-Secure Elements Endpoint Detection and Response soll Cyberangriffe kontextbezogen erkennen und Administratoren bei der Bekämpfung der Bedrohungen unterstützen.

Kaspersky Embedded Systems Security 3.0
Microsoft versorgt Windows 7 und XP nicht mehr mit Sicherheitsupdates. Trotzdem sind diese noch auf vielen Computern und auch auf eingebetteten Systemen aktiv. Kaspersky Embedded Systems Security adressiert den sicheren Betrieb und Schutz solcher Systeme.

Enginsight
Neben dem Systemmonitoring der IT-Infrastruktur sind heute intelligente Ansätze zur Gewährleistung der Sicherheit der Systeme gefragt. Denn schließlich verursachen Angriffe inzwischen weitaus mehr Schäden als der Ausfall von Hard- und Softwarekomponenten. Enginsight monitort IT-Assets und sichert diese durch Patchmanagement, automatisierte Reaktionen und Intrusion Detection ab. Die besondere Stärke der Software zeigte sich im Konfigurationsmanagement.

LogMeIn LastPass Business
Sie werden immer wieder totgesagt, aber im IT-Tagesgeschäft geht nach vor nichts ohne sie: Passwörter. Passwortmanager sind Programme, die helfen sollen, Zettelwirtschaft und die Wiederverwendung der Zugangsdaten zu vermeiden. Um die Endpunkte in Business-Umgebungen zu sichern, müssen Administratoren aber auch Themen wie Identity Management und Single Sing-on miteinbeziehen. Die Software LastPass Business verspricht, all diese Dinge zu vereinen und zu verwalten.

Security-Awareness-Trainings mit KnowBe4
Seit Beginn der Corona-Pandemie arbeiten zahlreiche Mitarbeiter von Zuhause. Phishing-Betrüger versuchen, dies auszunutzen und die Anzahl der Phishing-E-Mails ist in diesem Zeitraum deutlich gestiegen. KnowBe4 bietet eine Plattform für Security-Awareness-Training und simuliertes Phishing, womit Mitarbeiter in die Lage versetzt werden sollen, Spam- und Phishing E-Mails besser zu erkennen. Wir haben die Plattform ausprobiert und waren von der Vielfalt der Testmöglichkeiten überrascht.

Praxis

Power Automate Desktop
Viele Abläufe in der IT wie auch im Büroumfeld wiederholen sich regelmäßig. Doch sind solche repetitiven Aufgaben nicht nur eintönig, sondern auch fehleranfällig. Hier kommen Automatisierungswerkzeuge wie Power Automate Desktop ins Spiel. Die Software erlaubt es, Abläufe in Form von Flows zu erstellen und dann bei Bedarf zu starten. Durch das zugrundeliegende Scripting gibt sich die Umgebung als flexibel, erfordert jedoch auch eine gewisse Einarbeitung. Wie zeigen, wie Sie mit Power Automate Desktops die ersten Schritte unternehmen.

Netzwerkautomatisierung mit Ansible und AWX (2)
Im ersten Teil der Workshopserie haben wir Ansible und AWX installiert, unsere Netzwerkautomatisierung konfiguriert und für die korrekten Credentials gesorgt. Bevor der Rakete-Button nun für den Start unseres Automatisierungs-Raumschiffs sorgen kann, warten noch Aufgaben wie Inventarisierung, Jobdefinition und die zeitliche Steuerung der Abläufe.

Netzwerkmonitoring mit OpenNMS
Im großen Pool der Open-Source-Anwendungen, die sich dem Monitoring verschreiben, will sich OpenNMS durch enorme Skalierbarkeit absetzen. So sollen sich zehntausende Endpunkte an eine Instanz anbinden lassen. Derart auf größere Infrastrukturen ausgerichtet, erlaubt die Software Service-Monitoring, Eventverarbeitung, Sammeln von Performance Daten, Topologie-Erkennung und Visualisierung der Überwachung.

VMware Workspace ONE
VMware bietet mit Workspace ONE ein Werkzeug zur Bereitstellung eines sicheren und anwenderfreundlichen digitalen Arbeitsplatzes an. Unser Beitrag stellt Features, Komponenten und Architektur von Workspace ONE dar und wirft einen Blick auf die Applikationsverwaltung. Außerdem gehen darauf ein, wie Sie mittels Self-Enrollment durch den Anwender die Integration von Endgeräten vereinfachen.

Cluster mit der Nutanix-Community-Edition
Um ein Gefühl für den Umgang mit einer hyperkonvergenten Infrastruktur von Nutanix zu bekommen, stellt der Hersteller neben seinem kommerziellen Produkt, der Nutanix-On-Prem-Cloud, auch eine kostenlose Version zur Verfügung. Die Community-Edition ist für diejenigen gedacht, die die ersten Schritte in der Umgebung machen möchten. Wir zeigen den Weg hin zu Ihrem Nutanix-Cluster.

Open-Source-Tipp
Linux-Systeme verfügen über eine Vielzahl an Tools, mit denen Sie Ein- und Ausgabegeräte konfigurieren können. Der Open-Source-Tipp in diesem Monat wirft diesmal einen Blick auf das X Window System und wie Sie dieses für das optimale Zusammenspiel mit Ihrer Hardware konfigurieren.

E-Mail-Kommunikation absichern
Die E-Mail ist das Steinzeit-Kommunikationsmedium des Internets. Trotz der Existenz modernerer Protokolle und Anwendungen ist sie aus der beruflichen wie privaten Kommunikation nicht wegzudenken. Zur Absicherung und zum Schutz vor Spam und Phishing gibt es mit SPF und DKIM effektive Methoden. DMARC vereint diese Maßnahmen und erlaubt die gezielte Konfiguration entsprechend der Richtlinien Ihres Unternehmens. Der Security-Tipp in diesem Monat zeigt, wie Sie Ihren Mailserver damit absichern.

Tipps, Tricks und Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.

Schwerpunkt

Zero Trust als Sicherheitsstrategie
Endpoint Security schreiben sich heutzutage zwar viele Hersteller auf die Fahnen – doch wer im Unternehmen Googles Beyond-Corp-Prinzip propagiert oder das LISA-Modell von Netflix bevorzugt, gilt auch 15 Jahre nach deren Einführung hierzulande noch immer als Visionär. Warum sich das ändern muss und auf welchen Prinzipien moderne Zero-Trust-Konzepte fußen, lesen Sie in diesem Beitrag.

Microsoft Defender for Endpoint
Lange Zeit standen Antimalware-Produkte von Microsoft bei Administratoren in der Kritik. Die Integration in Windows ist zwar spätestens seit Defender absolut nahtlos, und auch in puncto Erkennungsqualität spielt die Software bereits lange in der ersten Liga. Es fehlten jedoch bisher die zentralen Verwaltungs- und Reporting-Möglichkeiten, wie die Admins sie von McAfee oder Trend Micro gewohnt sind. Mit "Defender for Endpoint" schließt Microsoft diese Lücke und weitet den Defender gleichzeitig auf andere Plattformen aus.

BitLocker via PowerShell verwalten
Es existiert eine ganze Reihe von Programmen, die eine sichere Verschlüsselung der Laufwerke eines Windows-Rechners ermöglichen. Mit BitLocker bieten aktuelle Windows-Versionen nicht nur eine gute, fest integrierte Lösung an, sondern auch die Möglichkeit, dieses Feature mithilfe der PowerShell zu verwalten und zu betreuen. Wir zeigen, welche Möglichkeiten em Administrator mit der PowerShell in diesen Fällen zur Verfügung stehen.

Endpunksicherheit für Windows 10
Microsoft-Betriebssysteme standen schon immer im Fokus von Kritikern, wenn es um Sicherheitsbedrohungen und deren Abwehr ging. Windows 10 im Build 21H1 verfügt jedoch ab Werk über zahlreiche Schutzmechanismen. In diesem Beitrag gehen wir auf die Option für verzögerte Updates, die Bestandteile und Funktionen von Microsoft Defender und nicht zuletzt auch die BSI-Empfehlungen hinsichtlich der Härtung des Betriebssystems ein.

SELinux richtig nutzen
Viele Linux-Tutorials im Internet beginnen mit dem Satz "Schalten Sie SELinux aus" – doch genau das sollten Administratoren auf produktiven Systeme besser nicht. Wir stellen das Linux-Security-Framework vor und verraten Ihnen, wie Ihre Anwendungen gesichert und zuverlässig mit aktiviertem SELinux laufen.

Man-in-the-Middle-Attacken aufspüren
Man-in-the-Middle-Attacken stellen für Angreifer einen wirkungsvollen Weg dar, um in Unternehmensnetzwerken Datenpakete abzufangen und dann für unlautere Zwecke zu nutzen. Sogar das Ändern von Paketen ist hierüber möglich. Es gibt aber Tools wie das kostenlose WireShark, die beim Erkennen dieser Art von Attacken helfen. Unser Workshop zeigt, wie Sie dabei am besten vorgehen.

Mehr Netzwerksicherheit durch Zero Trust
Wenn Unternehmen in Sachen Netzwerksicherheit in den vergangenen Monaten eines lernen mussten, dann dies: Je mehr Remote-Arbeitsplätze sie bereitstellen, umso mehr Zugriffspunkte und Endgeräte sind beteiligt – und umso größer wird die Zahl der Sollbruchstellen. Die Sicherheit von standortübergreifenden Unternehmensnetzwerken ist damit ein heißes Eisen. Und das nicht nur für große Konzerne, sondern ebenso für den Mittelstand und kleinere Unternehmen. Mit Zero Trust Network Access bietet sich ein Ansatz, der realisierbar, bezahlbar und vor allem effektiv ist.

eSIM im Unternehmen
Die SIM-Karte hat in ihrer Geschichte einige Veränderungen durchgemacht. Mittlerweile werden eSIMs immer beliebter. Im beruflichen Kontext bringen sie allerdings neue Herausforderungen für IT-Teams mit sich. Unser Überblick zeigt, welche Chancen die eSIM-Technologie für den mobilen Arbeitsplatz bietet und worauf IT-Verantwortliche beim Einsatz und Management achten müssen.

Fachartikel online
Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Heftleser können Sie über die Eingabe des Link-Codes schon jetzt exklusiv auf alle Online-Beiträge zugreifen.

Aus dem Forschungslabor
Die digitale Welt umgibt uns inzwischen wie selbstverständlich, doch fußt unser Online-Leben auf einer Technologie, die etliche Jahrzehnte auf dem Buckel hat. Neue Ansätze wie etwa die Blockchain-Technologie sollen hier bisher unbekannte Möglichkeiten eröffnen. Das Projekt "Internet Computer" der Dfinity Foundation möchte ein globales, skalierbares und flexibles, aber vor allem dezentrales Rechennetzwerk erschaffen.
Sichere Dir jetzt Dein Schnupperabo mit sechs Ausgaben zum Preis von drei!PrintausgabeE-Paper