Endpunkt-Sicherheit
02 | 2025

Endpunkt-Sicherheit

Im Februar beleuchtet IT-Administrator das Thema Endpunkt-Sicherheit und wirft einen Blick auf die immer dynamischere Welt der Linux-Malware. Zudem zeigen wir, wie Microsoft mit dem Administratorschutz für mehr Sicherheit in Windows sorgen möchte und worauf es bei der Endpoint Detection and Response in der Operational Technology ankommt.
Editorial: Das Wie entscheidet
Die Sicherheit von Betriebssystemen ist ein gerne und lange diskutiertes Thema. Während Linux oft als uneinnehmbares Bollwerk gilt und Windows als Schweizer Käse, zeigt die Realität ein differenzierteres Bild: Die stetig wachsende Zahl an Malware für Linux widerlegt den Mythos der Unverwundbarkeit – allein zwischen dem ersten Quartal 2022 und dem ersten Quartal 2023 stieg die Zahl der Ransomware-Angriffe auf Linux beispielsweise um 62 Prozent. Microsoft wiederum legt mit neuen Sicherheitsfeatures wie dem Administratorschutz unter Windows 11 in Sachen IT-Security nach. Und doch verfehlt diese Diskussion den Kern des Ganzen.

AKTUELL

News

Interview

IT-Administrator Intensivseminare

TESTS

HP Sure Click Enterprise 4.4
Die Software isoliert Prozesse unter Windows mittels Hardware-Virtualisierung in einer Sandbox, wenn diese Links oder Anhänge unbekannten Ursprungs öffnen. So kann Schadcode dem Client nichts anhaben.

Cisco Meraki MX67
Ein cloudbasiertes Management, wie es das Meraki-Dashboard in Kombination mit den MX-Firewalls bietet, vereinfacht die Verwaltung und Verteilung von Sicherheitsrichtlinien deutlich.

Twingate
Das Einrichten von VPNs gehört nicht unbedingt zu den Lieblingsaufgaben von Admins. Twingate beweist im Test, dass sich Zugänge für mobile Mitarbeiter schnell und flexibel aufsetzen lassen.

PRAXIS

Bare-Metal-Lifecycle-Management mit Open-Source-Werkzeugen
Aus dem Karton ins Rack, Knopf drücken und der Rest passiert automatisch – so lautet das Ideal vieler Systemverwalter. Welche quelloffenen Tools hierfür zur Verfügung stehen, schildert der Artikel.

Linux-Clients mit B1 LCM managen
B1 Systems will das Clientmanagement für Linux erleichtern. Das integrierte Infrastrukturwerkzeug setzt auf Git, Foreman, Puppet und Salt und wird vom Anbieter individualisiert und schlüsselfertig geliefert.

WSUS nach der Abkündigung
Der Artikel gibt einen kurzen Überblick, ob für Unternehmen schon jetzt Handlungsbedarf besteht und welche Werkzeuge als Alternativen für Windows-Aktualisierung und Patchverteilung infrage kommen.

Eigenes Repository für PowerShell-Module
Die PowerShell ermöglicht es, wiederverwendbaren und strukturierten Code in Form von Modulen zu organisieren. Der Beitrag zeigt, wie Sie PowerShell-Module effizient bündeln und intern bereitstellen.

Cloudsetups mit Nutanix
Hyperkonvergente Infrastrukturen lassen sich sowohl lokal als auch in der Cloud aufsetzen. Wir beleuchten, wie Nutanix mit seiner Cloudplattform hier flexible Setups ermöglicht.

Open-Source-Tipp
Viele E-Mails sind durch etliche Zitate oder lange Signaturen nur mit Mühe zu lesen. Für User, die einen textbasierten Mailclient verwenden, stellt der Tipp in diesem Monat das Tool t-prot vor.

Security-Tipp
Kriminelle haben Cookies im Blick, um damit aktive Sitzungen von Benutzern ganz ohne Passwort oder zweiten Faktor zu umgehen. In unserem Security-Tipp beleuchten wir diese Gefahren.

Tipps, Tricks & Tools

SCHWERPUNKT

Aktuelle Linux-Malware
Die Annahme, dass Linux gegen alle Arten von Malware immun wäre, hält sich hartnäckig. Wir geben einen Überblick der aktuell existierenden Schadsoftware und erklären ihre Verbreitungsvektoren.

Linux-Server gegen Malware absichern
Der Artikel stöbert nach Produkten, die ohne großen Aufwand und Kosten den Virenschutz verbessern. Dabei gehen wir auf Klassiker wie ClamAV, aber auch auf kommerzielle Produkte ein.

Windows-Administratorschutz
Microsoft hat seine neue Secure-Future-Initiative für Windows vorgestellt. Der Fokus liegt dabei auf der sogenannten Administrator Protection, die die veraltete Benutzerkontensteuerung ablösen soll.

Endpoint Security in macOS Sequoia
MacOS bringt ein eigenes Framework für Endpoint Security mit, das in macOS 15 nochmals einiges an Funktionalität gewonnen hat. Wie Admins Macs sinnvoll absichern, zeigt unser Artikel.

NIS 2 und Endpunktsicherheit
Das immer noch unfertige deutsche Gesetz sorgt statt für Sicherheit erst einmal für Verunsicherung. IT-Teams können aber durchaus jetzt schon Endpunkte im Unternehmen NIS-2 konform schützen.

EDR in der Operational Technology
OT muss vor allem die Betriebsfähigkeit von Produktionsanlagen und kritischer Infrastruktur gewährleisten. Dies müssen künftig auch Endpoint-Detection-andResponse-Systeme meistern.

Automatisieren und PKI mit Hashicorp Vault
Richtig eingesetzt leistet das Werkzeug in Sachen Automation wertvolle Dienste. Und es kann noch viel mehr: Mit wenigen Handgriffen wird aus dem Produkt auch eine vollständige Certificate Authority.

Sichere E-Mail-Kommunikation mit GnuPG
Bei der Schlüsselverwaltung unterstützt das freie Tool GnuPG. Wir schauen uns Installation und Verwendung des Werkzeugs und die Zertifikatsverwaltung mit einem Web Key Directory an.

Endpunktsicherheit in fragmentierten Landschaften
Admins müssen Remote- und Hybrid-Arbeitsmodelle verwalten und haben es mit einer Vielfalt von Endgeräten zu tun, teils stationär, teils mobil. Endpunktsicherheit wird da zum Drahtseilakt.

RUBRIKEN

Buchbesprechung
"FAIK" und "RESET: KI-Thriller"

Fachartikel online
Sichere Dir jetzt Dein Schnupperabo mit sechs Ausgaben zum Preis von drei!PrintausgabeE-Paper