Endpoint Security
02 | 2023

Endpoint Security

Die Endgeräte der Mitarbeiter sind das Einfallstor für Malware und Hacker schlechthin. Wie Sie hier für deutlich mehr Sicherheit sorgen, erfahren Sie in der Februar-Ausgabe des IT-Administrator. So zeigt die Redaktion unter anderem, wie Sie iOS-Devices dank Lockdown Mode abriegeln und eine VPN-Umgebung mit WireGuard und Firezone aufbauen. In den Produkttests tritt unter anderem der senhasegura GO Endpoint Manager an, um sein Können zu beweisen.
Besser statt mehr
Nach 18 Jahren IT-Administrator muss ich der harten Realität ins Auge blicken: Zahlloser brillanter Editorials und fehlerfrei wie eloquent redigierter Artikel zum Trotz werde ich noch immer nicht auf offener Straße angesprochen – auf der anderen Seite aber auch nicht beschimpft, was heutzutage bereits etwas heißen will. Und doch fühle ich mich angesichts immer strikterer Security in meinem Alltag so langsam fast wie eine Berühmtheit. Das bezieht sich freilich nicht auf grimmige Bodyguards, sondern – Sie ahnen es vielleicht – auf IT-Sicherheit.

Aktuell

News

AWS re:Invent 2022 in Las Vegas
Die zehnte AWS re:Invent fand wieder in einer Größenordnung statt, wie vor der Pandemie üblich. Rund 50.000 Besucher trafen sich vom 28. November bis 2. Dezember in Las Vegas, um sich in über 2700 Vorträgen vom Hersteller und den 364 Ausstellern über die neuesten Innovationen und Trends rund um das Public-Cloud-Angebot des Hyperscalers zu informieren.

Interview
Viele Organisationen sind angesichts immer raffinierterer Angriffe damit überfordert, ihre eigene IT-Umgebung abzusichern. Vor allen Dingen für kleine und mittlere Unternehmen bieten sich deshalb ausgelagerte Securityservices an. Michael Veit, Technology Evangelist bei Sophos, erläutert, worauf es dabei ankommt und welche Trends 2023 zu erwarten sind.

Trainings und Intensivseminare

Tests

senhasegura GO Endpoint Manager 3
Der senhasegura GO Endpoint Manager kümmert sich um die Verwaltung und die zielgerichtete Verwendung administrativer Zugangsdaten und Berechtigungen. Das System führt Applikationen mit erhöhten Rechten aus, ohne dass Endanwender dazu dauerhaft privilegierte Rechte benötigen. Im Test zeigte sich, dass diese Rechtevergabe detailliert und flexibel hilft, die Sicherheit zu verbessern.

WithSecure Elements
Organisationen jeglicher Größe sind immer raffinierteren IT-Angriffen ausgesetzt. Daher müssen vor allen Dingen beim Endpoint-Schutz leistungsfähige Security-Suiten her. Doch fällt gerade in kleineren Firmen den IT-Verantwortlichen deren Administration schwer. Hier möchte WithSecure – die Business-Sparte von F-Secure – in die Bresche springen und bietet einem umfassenden Geräteschutz mit Cloudverwaltung an.

Xcitium OpenEDR
Angriffserkennung am Endpunkt – Endpoint Detection and Response – ist in den vergangenen Jahren zu einem riesigen Markt in der IT geworden. OpenEDR tritt mit einsehbarem Quellcode an und will Admins dabei helfen, Angriffe zu erkennen und angemessen zu reagieren. Doch während noch zu verkraften wäre, dass die Software kein echtes Open Source ist, ist der Weg zum lokalen Betrieb zäh. Will der IT-Verantwortliche diese Hürden vermeiden, stolpert er mit OpenEDR in eine Datenschutzfalle.

Praxis

Azure Sphere für IoT-Anwendungen
Mit Azure Sphere hat Microsoft eine Plattform geschaffen, um Mikrocontroller ins Internet of Things zu integrieren. Dabei liegt der Fokus auf der Sicherheit und umfasst nicht nur die Referenzarchitektur für die Mikrocontroller selbst, sondern auch deren Betriebssysteme sowie einen Cloudservice, der sich um Updates kümmert. IT-Administrator hilft bei ersten Gehversuchen mit Azure Sphere.

AWS Well-Architected Framework
Das AWS Well-Architected Framework unterstützt IT-Verantwortliche bei der Entwicklung ausfallsicherer und effizienter Cloudinfrastrukturen für Unternehmensanwendungen. Wir zeigen in diesem Vorabartikel aus dem kommenden Sonderheft auf, wie sich die Konzepte aus dem Framework in der Praxis umsetzen lassen. Dazu geben wir eine Einführung in das AWS Well-Architected Tool und schildern exemplarisch die ersten Schritte damit.

Kontrollierte Shutdowns mit NUT
Ein Stromausfall im Serverraum hinterlässt oft eine Spur der Verwüstung im aktiven Datenbestand. Unterbrechungsfreie Stromversorgungen können das verhindern, jedoch nur für eine begrenzte Zeit. Das genügt aber schon, damit die Network UPS Tools den unkontrollierten Absturz von Servern zu einem kontrollierten Shutdown abwenden. Wir beleuchten im Workshop die Bestandteile des NUT-Systems und erklären, wie Sie diese in der Praxis einsetzen.

Windows Server vNext
Windows Server vNext ist der Nachfolger von Windows Server 2022 im Long Term Services Channel. Das Release auf Basis von Windows 11 bietet unter anderem neue Funktionen für die Azure-Edition. Auch die Oberfläche von Windows Server vNext orientiert sich an Windows 11. In diesem Beitrag erfahren Sie, wie weit die Entwicklung der neuen Serverversion ist und wie Microsoft die Zukunft beim Zusammenspiel von Windows Server mit anderen Technologien und der Cloud sieht.

Windows Secured-Core-Server
Mit der Variante Secured-Core-Server ergänzt Microsoft den Windows Server 2022 um sechs Sicherheitsfunktionen. Wenn die Ausstattung einer physischen oder virtuellen Maschine mitspielt, helfen diese Features dabei, die Angriffsfläche des Systems mit geringem Aufwand zu reduzieren. Wir stellen die Komponenten des Secured-Core-Servers und deren Konfiguration vor.

IT-Servicemanagement bei der Stadt Chemnitz
Open Source hat Zukunft. Das sieht nicht nur die Bundesregierung so, die kürzlich das Budget für die Förderung der digitalen Souveränität auf 51 Millionen Euro aufgestockt hat. Auch die Stadt Chemnitz hat ihr System zum IT-Servicemanagement umgestellt – noch bevor die Pläne der Ampelkoalition bekannt waren. Eine Entscheidung, die sich vor allem während der Höhepunkte der Corona-Pandemie ausgezahlt hat.

Open-Source-Tipp
Der Dienst ntfy.sh erlaubt das Versenden und Empfangen von Nachrichten ohne großen Aufwand. Dies funktioniert mit der richtigen App auch auf dem Smartphone – ein ideales Werkzeug, um beliebige Systemmeldungen an Admins unterwegs zu versenden. Wir beleuchten den Dienst und zeigen, wie sich dieser für Push-Nachrichten nutzen lässt.

Security-Tipp
Obwohl es heutzutage viele Alternativen zu Passwörtern gibt, setzen sich diese zur Authentifikation von Benutzern nicht wirklich durch. Solange aber Passwörter im Einsatz sind, verwenden Benutzer oft schwache oder bereits geleakte Varianten. Um Firmenkonten zumindest zum Teil vor entsprechenden Angriffen zu schützen, sollten Sie einen Blick auf die hinterlegten Kennwörter Ihrer User werfen. Der Security-Tipp in diesem Monat zeigt, wie Sie dies mit John the Ripper für Ihre regelmäßigen Pentests umsetzen.

Tipps, Tricks & Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.

Schwerpunkt

Phishing-Tests mit Gophish
Schutzmaßnahmen für die IT-Infrastruktur vernachlässigen oft das Einfallstor E-Mail. Zwar bringen die meisten Unternehmen einen Spam-Filter an den Start, doch dem Phishing schenken sie viel zu wenig Aufmerksamkeit. Das Phishing-Framework Gophish erlaubt mit eigenen Phishing-Kampagnen, Sicherheitslecks zu finden und auch die Anwender für diese Gefahren zu sensibilisieren.

URL-Filterung mit PiHole
Wer im Internet surft, wird von Trackern verfolgt und mit Werbung zugepflastert. Der Werbeflut stehen Nutzer zum Glück nicht schutzlos gegenüber. Denn neben Browser-Plug-ins helfen auch netzwerkbasierte DNS-Blocker wie PiHole vor unerwünschten Inhalten. Wir beschreiben dessen Funktionsweise und Konfiguration und wo Sie an wirkungsvolle Blacklists kommen.

Windows-Verschlüsselung ohne BitLocker
Wenn ein PC oder ein Notebook verloren geht oder gestohlen wird, können unberechtigte Personen an Daten kommen, die unter Umständen persönlich oder sogar brisant sind. Um das zu verhindern, lassen sich Festplatten in Windows verschlüsseln. Dazu kommt BitLocker zum Einsatz, das sich auch für USB-Sticks nutzen lässt. Doch parallel hierzu steht in Windows die einfacher zu konfigurierende Geräteverschlüsselung bereit, die wir in diesem Beitrag beleuchten.

Passwörter in KeePass synchronisieren
Es gibt zwar immer mehr Systeme, bei denen die Authentifizierung mit Kennwörtern nicht mehr notwendig ist, dennoch spielen Benutzernamen und Passwörter weiterhin eine wichtige Rolle für die Sicherheit. Dabei gelten natürlich die üblichen Mindeststandards: Keine Zugangsdaten mehrfach verwenden, keine leicht zu erratenden Kombinationen nutzen und diese natürlich nur sicher verwahren. Hier helfen Passwortmanager wie KeePass weiter. Wie Sie das Tool einrichten und über mehrere Endgeräte hinweg synchron halten, zeigen wir in diesem Beitrag.

Lockdown Mode und Device Attestation bei Apple-Geräten
Smartphones sind ein beliebtes Ziel für Spionageangriffe jeder Art. Damit ist es kein Wunder, dass Apple mit seinen jährlichen Betriebssystemreleases auch interessantere Verbesserungen unter der Haube mitbringt. Diese spielen in Fragen der Informationssicherheit eine gewaltige Rolle. In diesem Beitrag betrachten wir die zwei wichtigsten Neuigkeiten im Bereich der IT-Sicherheit für Privatpersonen wie auch für Unternehmen.

WireGuard mit Firezone einrichten
Der VPN-Dienst WireGuard ist zwar einfach in der Einrichtung, aber das Setup erwartet stets Fummelei auf der Kommandozeile. Das GUI-Tool Firezone erledigt die Einrichtung von Benutzern, Geräten und Richtlinie bequem per Weboberfläche und bringt ein paar Extras mit. Wir beschreiben die Installation und Nutzung des Werkzeugs und binden mit Keycloak auch gleich einen Identity Provider an.

SOAR via Clientmanagement
In der Cybersicherheit lautet ein neues Schlagwort: Security Orchestration, Automation and Response – SOAR. Die Technologie ist quasi eine Allzweckwaffe zum gebündelten Abarbeiten von Securityaufgaben. Doch hat jedes KMU, das seine Endpoints bereits über eine Clientmanagement-Software administriert, im Prinzip schon alle Zutaten beisammen, die es für SOAR benötigt.

Rubriken

Buchbesprechung

Fachartikel online
Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Heftleser können Sie über die Eingabe des Link-Codes schon jetzt exklusiv auf alle Online-Beiträge zugreifen.

Aus dem Forschungslabor
Navigationssysteme erleichtern den Menschen täglich das Leben, sei es zu Fuß mit dem Smartphone in der Hand, im Auto mit Navi, auf Schiffen oder in der Luft. Doch nicht immer sind die Signale der Satelliten zu empfangen. Hier hilft die Trägheitsnavigation weiter, die nun dank Quanteneffekten so präzise sein könnte, dass Satellitennavigation für Schiffe auf längeren Strecken verzichtbar wird.
Sichere Dir jetzt Dein Schnupperabo mit sechs Ausgaben zum Preis von drei!PrintausgabeE-Paper