03 | 2022
Moderne IT-Security
Editorial: Fair Play
Ein beliebte Malware-Art, die Angreifer derzeit unter das Volk bringen, sind Cryptominer – kleine Programme, die auf Kosten der nichtsahnenden Nutzer Bitcoin, Ethereum und Co. schürfen. Das böse Erwachen in Form der saftigen Stromrechnung folgt auf dem Fuße. Antiviren-Hersteller warnen seit Jahren vor derartigen Gefahren und verteufeln in manchen Fällen auch gleich die zugrundeliegenden Blockchain-Projekte mit – die richten sich ja ohnehin nur an Kriminelle und sind eine Umweltsünde. Doch nun haben die Miner unerwarteten Zuwachs bekommen in Form eines namhaften Virenschutzes, der eifrig mitschürft.
Aktuell
News
Interview
Quantencomputer haben in den letzten Jahren große Fortschritte gemacht – und bedrohen bestehende Verschlüsselungssysteme. Die Auswirkungen könnten wir bereits in fünf Jahren zu spüren bekommen. Bei der Vorbereitung auf diese Gefahr dürften Public-Key-Infrastrukturen eine Schlüsselrolle spielen. Admir Abdurahmanovic, VP Strategy & Partners und Co-Founder von PrimeKey, erklärt, welche Maßnahmen wir schon heute ergreifen sollten.
Praxiswissen für Administratoren
Oft blicken wir auf dieser Seite mit unseren Terminen zu Trainings und Intensivseminaren recht weit in die Zukunft, doch diesmal stapeln sich zahlreiche Fortbildungsoptionen für Admins im März. Für unsere Veranstaltungen "Exchange Server 2016/2019", "Windows Server 2019" sowie "Windows Server 2022" stehen in diesem Monat noch wenige Plätze zur Verfügung und Anfang April findet das Intensivseminar "PowerShell für Admins" statt. Starten Sie also mit frischem Wissen in dieses Frühjahr!
Tests
Delinea Secret Server 11 Professional Edition
Der Delinea Secret Server hilft, die Vielzahl an Zugangsdaten in den Griff zu bekommen, die nicht nur den Alltag von IT-Administratoren begleiten. Die Software verwaltet lokale Accounts, Domänenkonten, SSH-Schlüssel und weitere schützenswerte Informationen. Ein umfangreiches Rollenkonzept sorgt dafür, dass diese nicht in die falschen Hände geraten. Sämtliche hilfreichen Funktionen bietet jedoch nur die Platinum-Edition.
deviceTRUST
Home Office und Remote-Work sind für die IT-Verantwortlichen häufig eher ein Albtraum, wenn in dieser Konstellation das Thema Sicherheit zur Sprache kommt. Die deutsche Softwarefirma deviceTRUST bietet einen Ansatz, die Geräte der Nutzer ständig auf Konformität mit den Unternehmensrichtlinien zu überwachen. Das funktionierte im Test für verschiedene Clients in unterschiedlichen Umgebungen sehr gut.
DataLocker SafeConsole mit Sentry K350
DataLocker widmet sich mit der SafeConsole der zentralen Konfiguration und dem erhöhten Schutz von Wechseldatenträgern sowie virtuellen Laufwerken. IT-Administrator hat das System in der Praxis erprobt und war begeistert – besonders vom Zusammenspiel der Managementkonsole mit den speziell dafür konzipierten Datenträgern.
FTAPI SecuTransfer
Der sichere Datenaustausch zwischen Mitarbeitern wie auch Externen stellt IT-Verantwortliche vor Herausforderungen. So erweisen sich schnell eingerichtete Ad-hoc-Lösungen mit Standard-Clouddiensten oft als nicht sicher und datenschutzkonform. Mit FTAPI tritt ein Münchner Software-Anbieter an, Unternehmen einen geschützten und rechtskonformen Datentransfer zu ermöglichen. IT-Administrator hat den zugehörigen Dienst SecuTransfer in der Praxis getestet.
Praxis
Einführung in Windows 365 (2)
Der zweite Teil unseres Workshops zu Windows 365 aus dem kommenden Sonderheft "Microsoft Azure" zeigt, wie Anwender und Admins mit dem Cloud-PC arbeiten. Für den Endnutzer spielt die richtige Datenablage eine wichtige Rolle, während sich der Admin um das Bereitstellen der Anwendungen kümmern muss. Auch beleuchten wir das Troubleshooting für unterschiedliche Problembereiche.
Multitenant-Verwaltung in Microsoft 365
Die Verwaltung einer hybriden Microsoft-Cloud aus On-Premises-Anwendungen, Microsoft-365-und Azure-Diensten ist kompliziert genug. Wenn IT-Abteilungen sich in der Situation wiederfinden, mehrere M365-Mandanten verwalten zu müssen, steigt die Komplexität nochmals um ein Vielfaches. Wir zeigen, wie Sie das Multitenant-Management in den Griff bekommen.
Administration in der Amazon-Cloud (2)
In der letzten Ausgabe hatten wir uns die AWS-Managementkonsole näher angeschaut. Doch vor allem bei der Nutzung mehrerer Accounts, Regionen und Rollen ist dies bei der Administration der Amazon-Cloud nicht immer der schnellste Weg. Im zweiten Teil zur Verwaltung der AWS-Dienste blicken wir deshalb auf Befehlszeilentools, SDKs, Toolkits für integrierte Entwicklungsumgebungen und die Automatisierung durch Infrastructure-as-Code.
Hardwarekonfiguration für vSphere
Obwohl VMware in Sachen Virtualisierung meist nur noch vom Software-defined Datacenter spricht, liegt stets Hardware mit zahlreichen Konfigurationsmöglichkeiten zugrunde. Unser Workshop zeigt, welche BIOS-Einstellungen für neue und bestehende Server wichtig sind, wenn sie als ESXi-Hosts zum Einsatz kommen sollen. Dabei kümmern wir uns um die optimale Leistung, den Energieverbrauch und die Sicherheit.
Open-Source-Tipp
Vertrauensstellungen zwischen Active-Directory-Domänen helfen dabei, Benutzer aus einer beliebigen Domäne zu authentifizieren. Dies funktioniert auch dann, wenn Vertrauensstellungen zwischen unterschiedlichen Gesamtstrukturen existieren. Der Open-Source-Tipp in diesem Monat zeigt, wie Sie diesen Umstand auch auf Linux-Systemen nutzen.
Security-Tipp
Paketfilter sind ein wichtiges Element in Firewallkonzepten. Auf Linux-Systemen bildet iptables trotz moderner Alternativen auch heute noch auf vielen Systemen die Grundlage für Paketfilter. Um die Anzahl und Komplexität der Regeln möglichst gering zu halten, ist es sinnvoll, Sender und Empfänger in Sets zu gruppieren und nur diese Sets in den Regeln zu referenzieren. Der Security-Tipp in diesem Monat zeigt Ihnen die grundlegende Verwendung und erste Schritte mit IPset.
Tipps, Tricks und Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
Schwerpunkt
Extended Detection and Response
In den letzten drei Jahren hat sich ein neuer Begriff im Bereich der IT-Sicherheit verbreitet. XDR steht für "Extended Detection and Response" und integriert Sicherheitsfunktionen über unterschiedliche Endgeräte und Netzwerke hinweg. Doch ist XDR wirklich der eine, integrierte Ansatz für die heutigen Herausforderungen im Bereich Cybersicherheit? IT-Administrator wirft einen Blick auf die neue Technologie.
Anomalien in Metrikdaten mit Prometheus erkennen
Bei einem Angriff auf die IT-Infrastruktur ist Zeit der entscheidende Faktor – doch woran merken Admins, dass etwas nicht stimmt? Anomalien in Metrikdaten einer Umgebung sind ein wichtiger Indikator. Und die Zeitreihendatenbank Prometheus bietet Admins das Handwerkszeug, Anomalien automatisch zu erkennen und Alarm zu schlagen. Der Beitrag geht sowohl auf theoretische Grundlagen wie den Z-Score auf Gauß-Basis als auch auf den praktischen Einsatz des Prometheus Anomaly Detector ein.
Zertifikatsmanagement mit Dogtag
Auch die Kommunikation zu internen Diensten sollte verschlüsselt erfolgen. Selbstsignierte Zertifikate verursachen jedoch Warnmeldungen in den Anwendungen der Nutzer, allen voran Webbrowsern. Das Open-Source-Toolset FreeIPA mit dem integrierten Zertifikatsmanagement Dogtag erlaubt es Ihnen, mit wenig Aufwand SSL/TLS-Zertifikate für Intranetdienste zu erzeugen und im Netzwerk bekannt zu machen.
Schutz vor Ransomware
Ransomware ist seit einigen Jahren auf dem Vormarsch. Unternehmen, die bisher nicht selbst betroffen waren, wissen dabei, dass es nur eine Frage der Zeit ist, bis ein Angriff gegen sie gerichtet wird. Doch ob dieser erfolgreich ist und wie weit ein Angreifer tatsächlich kommt, hängt von vielen unterschiedlichen Faktoren ab. Daher gilt es, sich auf Attacken vorzubereiten und die Abwehrmechanismen in Stellung zu bringen.
Windows Defender Credential Guard und Hypervisor-Protected Code Integrity
Anmeldedaten sind in Firmennetzen ein beliebtes Ziel von Hackern. Windows Defender Credential Guard hilft dabei, Logins in Netzwerken wie auch auf lokalen Rechnern abzusichern. Seit Windows 10 1607 ist das Feature wesentlich einfacher zu implementieren. Hypervisor-Protected Code Integrity wiederum nutzt Virtualisierungstechnologien, um den Arbeitsspeicher von Computern vor Angriffen zu schützen. Zusammen schotten Sie mit diesen Technologien Ihre Windows-Rechner ab.
Zero Trust in der Microsoft-Cloud
Vertrauen ist gut, Kontrolle ist besser – das traf schon immer auch auf die IT zu. Doch mit der Öffnung für flexiblere Arbeitsmodelle verschwimmen die Grenzen des klassischen Perimeters und weichen damit bestehende Vertrauensmodelle auf. Ein neuer Grundsatz für die Adoption von Cloudsoftware, die Datenhaltung in der Cloud oder den Betrieb von Domänencontrollern oder Kernapplikationen in der Cloud lautet: Vertraue niemandem!
Zero Trust mit VMware NSX-T
Lange Zeit sorgte die Firewall an der Grenze zum Internet für Sicherheit im internen Netz. Doch diese Art der Security reicht in modernen IT-Infrastrukturen oft nicht mehr aus und IT-Verantwortliche setzen auf Zero-Trust-Konzepte. Eine Basis dafür ist VMware NSX-T mit seiner Fähigkeit zur Microsegmentierung. Wir zeigen den Weg zu Zero Trust mit NSX-T in fünf Schritten.
SASE in der Praxis
Der 2019 vom Marktforschungsunternehmen Gartner geprägte Begriff Secure Access Service Edge beschreibt einen neuen Netzwerkansatz für verteilte Unternehmen, der die Sicherheit als Netzwerkfunktionalität betrachtet und über die Cloud bereitstellt. Der Beitrag beschreibt, wie die SASE-Implementierung in der Praxis erfolgt und welche Bausteine Organisationen benötigen, um ein tragfähiges Fundament für ihr SASE-Programm zu legen.
Sicherheit durch DNS
DNS erleichtert nicht nur Usern beim Surfen das Leben, es stellt auch eine gute Basis für die Absicherung von Netzwerken dar. Denn Angreifer nutzen das DNS zur Kommunikation mit ihren Zielen sowie zur Datenexfiltration. Unternehmen, die ihr DNS zur Cyberabwehr nutzen, erkennen Attacken schon frühzeitig und können sie abwehren, bevor ein großer Schaden entsteht. Damit das erfolgreich funktioniert, müssen Netzwerkarchitektur und Cybersecurity aber ganzheitlich gedacht werden.
Risikomanagement für Cybersecurity
Die oberste Priorität für den CISO in einem Unternehmen besteht darin, seiner Organisation dabei zu helfen, Risiken in der IT-Sicherheit zu ermitteln und zu managen. Benötigt wird dazu ein Risikomanagement-Framework, das Gefahren sowohl auf Unternehmens- als auch auf Systemebene identifiziert und handhabt sowie die zugrunde liegende Abwehrstrategie zielgerichtet intern kommuniziert. Hier setzt der folgende Leitfaden an.
Cloudberechtigungen verwalten
Mit der Cloudnutzung hat sich der Security-Perimeter deutlich verschoben. Von zentraler Bedeutung ist dabei die Zugriffskontrolle, die sich bei genauerer Betrachtung als deutlich komplexer herausstellt, als zunächst angenommen. Denn nicht nur nutzen Firmen multiple Clouds, auch greifen Applikationen eigenständig auf Cloudressourcen zu. Das Cloud Infrastructure Entitlement Management, kurz CIEM, soll Abhilfe schaffen.
Rubriken
Buchbesprechung
Fachartikel online
Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Heftleser können Sie über die Eingabe des Link-Codes schon jetzt exklusiv auf alle Online-Beiträge zugreifen.
Aus dem Forschungslabor
Bislang basierte von Menschen geschaffene Rechenleistung bis hin zur Künstlichen Intelligenz auf Prozessoren, mit ersten Schritten in Sachen Quantencomputer. Nun haben Forscher einen Cluster aus gut einer Million menschlicher Gehirnzellen gezüchtet – und ihm das Spiel Pong beigebracht. Damit erhoffen sie sich, die Vorteile natürlicher biologischer Strukturen wie Adapitivät und Flexibilität nutzen zu können.
Ein beliebte Malware-Art, die Angreifer derzeit unter das Volk bringen, sind Cryptominer – kleine Programme, die auf Kosten der nichtsahnenden Nutzer Bitcoin, Ethereum und Co. schürfen. Das böse Erwachen in Form der saftigen Stromrechnung folgt auf dem Fuße. Antiviren-Hersteller warnen seit Jahren vor derartigen Gefahren und verteufeln in manchen Fällen auch gleich die zugrundeliegenden Blockchain-Projekte mit – die richten sich ja ohnehin nur an Kriminelle und sind eine Umweltsünde. Doch nun haben die Miner unerwarteten Zuwachs bekommen in Form eines namhaften Virenschutzes, der eifrig mitschürft.
Aktuell
News
Interview
Quantencomputer haben in den letzten Jahren große Fortschritte gemacht – und bedrohen bestehende Verschlüsselungssysteme. Die Auswirkungen könnten wir bereits in fünf Jahren zu spüren bekommen. Bei der Vorbereitung auf diese Gefahr dürften Public-Key-Infrastrukturen eine Schlüsselrolle spielen. Admir Abdurahmanovic, VP Strategy & Partners und Co-Founder von PrimeKey, erklärt, welche Maßnahmen wir schon heute ergreifen sollten.
Praxiswissen für Administratoren
Oft blicken wir auf dieser Seite mit unseren Terminen zu Trainings und Intensivseminaren recht weit in die Zukunft, doch diesmal stapeln sich zahlreiche Fortbildungsoptionen für Admins im März. Für unsere Veranstaltungen "Exchange Server 2016/2019", "Windows Server 2019" sowie "Windows Server 2022" stehen in diesem Monat noch wenige Plätze zur Verfügung und Anfang April findet das Intensivseminar "PowerShell für Admins" statt. Starten Sie also mit frischem Wissen in dieses Frühjahr!
Tests
Delinea Secret Server 11 Professional Edition
Der Delinea Secret Server hilft, die Vielzahl an Zugangsdaten in den Griff zu bekommen, die nicht nur den Alltag von IT-Administratoren begleiten. Die Software verwaltet lokale Accounts, Domänenkonten, SSH-Schlüssel und weitere schützenswerte Informationen. Ein umfangreiches Rollenkonzept sorgt dafür, dass diese nicht in die falschen Hände geraten. Sämtliche hilfreichen Funktionen bietet jedoch nur die Platinum-Edition.
deviceTRUST
Home Office und Remote-Work sind für die IT-Verantwortlichen häufig eher ein Albtraum, wenn in dieser Konstellation das Thema Sicherheit zur Sprache kommt. Die deutsche Softwarefirma deviceTRUST bietet einen Ansatz, die Geräte der Nutzer ständig auf Konformität mit den Unternehmensrichtlinien zu überwachen. Das funktionierte im Test für verschiedene Clients in unterschiedlichen Umgebungen sehr gut.
DataLocker SafeConsole mit Sentry K350
DataLocker widmet sich mit der SafeConsole der zentralen Konfiguration und dem erhöhten Schutz von Wechseldatenträgern sowie virtuellen Laufwerken. IT-Administrator hat das System in der Praxis erprobt und war begeistert – besonders vom Zusammenspiel der Managementkonsole mit den speziell dafür konzipierten Datenträgern.
FTAPI SecuTransfer
Der sichere Datenaustausch zwischen Mitarbeitern wie auch Externen stellt IT-Verantwortliche vor Herausforderungen. So erweisen sich schnell eingerichtete Ad-hoc-Lösungen mit Standard-Clouddiensten oft als nicht sicher und datenschutzkonform. Mit FTAPI tritt ein Münchner Software-Anbieter an, Unternehmen einen geschützten und rechtskonformen Datentransfer zu ermöglichen. IT-Administrator hat den zugehörigen Dienst SecuTransfer in der Praxis getestet.
Praxis
Einführung in Windows 365 (2)
Der zweite Teil unseres Workshops zu Windows 365 aus dem kommenden Sonderheft "Microsoft Azure" zeigt, wie Anwender und Admins mit dem Cloud-PC arbeiten. Für den Endnutzer spielt die richtige Datenablage eine wichtige Rolle, während sich der Admin um das Bereitstellen der Anwendungen kümmern muss. Auch beleuchten wir das Troubleshooting für unterschiedliche Problembereiche.
Multitenant-Verwaltung in Microsoft 365
Die Verwaltung einer hybriden Microsoft-Cloud aus On-Premises-Anwendungen, Microsoft-365-und Azure-Diensten ist kompliziert genug. Wenn IT-Abteilungen sich in der Situation wiederfinden, mehrere M365-Mandanten verwalten zu müssen, steigt die Komplexität nochmals um ein Vielfaches. Wir zeigen, wie Sie das Multitenant-Management in den Griff bekommen.
Administration in der Amazon-Cloud (2)
In der letzten Ausgabe hatten wir uns die AWS-Managementkonsole näher angeschaut. Doch vor allem bei der Nutzung mehrerer Accounts, Regionen und Rollen ist dies bei der Administration der Amazon-Cloud nicht immer der schnellste Weg. Im zweiten Teil zur Verwaltung der AWS-Dienste blicken wir deshalb auf Befehlszeilentools, SDKs, Toolkits für integrierte Entwicklungsumgebungen und die Automatisierung durch Infrastructure-as-Code.
Hardwarekonfiguration für vSphere
Obwohl VMware in Sachen Virtualisierung meist nur noch vom Software-defined Datacenter spricht, liegt stets Hardware mit zahlreichen Konfigurationsmöglichkeiten zugrunde. Unser Workshop zeigt, welche BIOS-Einstellungen für neue und bestehende Server wichtig sind, wenn sie als ESXi-Hosts zum Einsatz kommen sollen. Dabei kümmern wir uns um die optimale Leistung, den Energieverbrauch und die Sicherheit.
Open-Source-Tipp
Vertrauensstellungen zwischen Active-Directory-Domänen helfen dabei, Benutzer aus einer beliebigen Domäne zu authentifizieren. Dies funktioniert auch dann, wenn Vertrauensstellungen zwischen unterschiedlichen Gesamtstrukturen existieren. Der Open-Source-Tipp in diesem Monat zeigt, wie Sie diesen Umstand auch auf Linux-Systemen nutzen.
Security-Tipp
Paketfilter sind ein wichtiges Element in Firewallkonzepten. Auf Linux-Systemen bildet iptables trotz moderner Alternativen auch heute noch auf vielen Systemen die Grundlage für Paketfilter. Um die Anzahl und Komplexität der Regeln möglichst gering zu halten, ist es sinnvoll, Sender und Empfänger in Sets zu gruppieren und nur diese Sets in den Regeln zu referenzieren. Der Security-Tipp in diesem Monat zeigt Ihnen die grundlegende Verwendung und erste Schritte mit IPset.
Tipps, Tricks und Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
Schwerpunkt
Extended Detection and Response
In den letzten drei Jahren hat sich ein neuer Begriff im Bereich der IT-Sicherheit verbreitet. XDR steht für "Extended Detection and Response" und integriert Sicherheitsfunktionen über unterschiedliche Endgeräte und Netzwerke hinweg. Doch ist XDR wirklich der eine, integrierte Ansatz für die heutigen Herausforderungen im Bereich Cybersicherheit? IT-Administrator wirft einen Blick auf die neue Technologie.
Anomalien in Metrikdaten mit Prometheus erkennen
Bei einem Angriff auf die IT-Infrastruktur ist Zeit der entscheidende Faktor – doch woran merken Admins, dass etwas nicht stimmt? Anomalien in Metrikdaten einer Umgebung sind ein wichtiger Indikator. Und die Zeitreihendatenbank Prometheus bietet Admins das Handwerkszeug, Anomalien automatisch zu erkennen und Alarm zu schlagen. Der Beitrag geht sowohl auf theoretische Grundlagen wie den Z-Score auf Gauß-Basis als auch auf den praktischen Einsatz des Prometheus Anomaly Detector ein.
Zertifikatsmanagement mit Dogtag
Auch die Kommunikation zu internen Diensten sollte verschlüsselt erfolgen. Selbstsignierte Zertifikate verursachen jedoch Warnmeldungen in den Anwendungen der Nutzer, allen voran Webbrowsern. Das Open-Source-Toolset FreeIPA mit dem integrierten Zertifikatsmanagement Dogtag erlaubt es Ihnen, mit wenig Aufwand SSL/TLS-Zertifikate für Intranetdienste zu erzeugen und im Netzwerk bekannt zu machen.
Schutz vor Ransomware
Ransomware ist seit einigen Jahren auf dem Vormarsch. Unternehmen, die bisher nicht selbst betroffen waren, wissen dabei, dass es nur eine Frage der Zeit ist, bis ein Angriff gegen sie gerichtet wird. Doch ob dieser erfolgreich ist und wie weit ein Angreifer tatsächlich kommt, hängt von vielen unterschiedlichen Faktoren ab. Daher gilt es, sich auf Attacken vorzubereiten und die Abwehrmechanismen in Stellung zu bringen.
Windows Defender Credential Guard und Hypervisor-Protected Code Integrity
Anmeldedaten sind in Firmennetzen ein beliebtes Ziel von Hackern. Windows Defender Credential Guard hilft dabei, Logins in Netzwerken wie auch auf lokalen Rechnern abzusichern. Seit Windows 10 1607 ist das Feature wesentlich einfacher zu implementieren. Hypervisor-Protected Code Integrity wiederum nutzt Virtualisierungstechnologien, um den Arbeitsspeicher von Computern vor Angriffen zu schützen. Zusammen schotten Sie mit diesen Technologien Ihre Windows-Rechner ab.
Zero Trust in der Microsoft-Cloud
Vertrauen ist gut, Kontrolle ist besser – das traf schon immer auch auf die IT zu. Doch mit der Öffnung für flexiblere Arbeitsmodelle verschwimmen die Grenzen des klassischen Perimeters und weichen damit bestehende Vertrauensmodelle auf. Ein neuer Grundsatz für die Adoption von Cloudsoftware, die Datenhaltung in der Cloud oder den Betrieb von Domänencontrollern oder Kernapplikationen in der Cloud lautet: Vertraue niemandem!
Zero Trust mit VMware NSX-T
Lange Zeit sorgte die Firewall an der Grenze zum Internet für Sicherheit im internen Netz. Doch diese Art der Security reicht in modernen IT-Infrastrukturen oft nicht mehr aus und IT-Verantwortliche setzen auf Zero-Trust-Konzepte. Eine Basis dafür ist VMware NSX-T mit seiner Fähigkeit zur Microsegmentierung. Wir zeigen den Weg zu Zero Trust mit NSX-T in fünf Schritten.
SASE in der Praxis
Der 2019 vom Marktforschungsunternehmen Gartner geprägte Begriff Secure Access Service Edge beschreibt einen neuen Netzwerkansatz für verteilte Unternehmen, der die Sicherheit als Netzwerkfunktionalität betrachtet und über die Cloud bereitstellt. Der Beitrag beschreibt, wie die SASE-Implementierung in der Praxis erfolgt und welche Bausteine Organisationen benötigen, um ein tragfähiges Fundament für ihr SASE-Programm zu legen.
Sicherheit durch DNS
DNS erleichtert nicht nur Usern beim Surfen das Leben, es stellt auch eine gute Basis für die Absicherung von Netzwerken dar. Denn Angreifer nutzen das DNS zur Kommunikation mit ihren Zielen sowie zur Datenexfiltration. Unternehmen, die ihr DNS zur Cyberabwehr nutzen, erkennen Attacken schon frühzeitig und können sie abwehren, bevor ein großer Schaden entsteht. Damit das erfolgreich funktioniert, müssen Netzwerkarchitektur und Cybersecurity aber ganzheitlich gedacht werden.
Risikomanagement für Cybersecurity
Die oberste Priorität für den CISO in einem Unternehmen besteht darin, seiner Organisation dabei zu helfen, Risiken in der IT-Sicherheit zu ermitteln und zu managen. Benötigt wird dazu ein Risikomanagement-Framework, das Gefahren sowohl auf Unternehmens- als auch auf Systemebene identifiziert und handhabt sowie die zugrunde liegende Abwehrstrategie zielgerichtet intern kommuniziert. Hier setzt der folgende Leitfaden an.
Cloudberechtigungen verwalten
Mit der Cloudnutzung hat sich der Security-Perimeter deutlich verschoben. Von zentraler Bedeutung ist dabei die Zugriffskontrolle, die sich bei genauerer Betrachtung als deutlich komplexer herausstellt, als zunächst angenommen. Denn nicht nur nutzen Firmen multiple Clouds, auch greifen Applikationen eigenständig auf Cloudressourcen zu. Das Cloud Infrastructure Entitlement Management, kurz CIEM, soll Abhilfe schaffen.
Rubriken
Buchbesprechung
Fachartikel online
Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Heftleser können Sie über die Eingabe des Link-Codes schon jetzt exklusiv auf alle Online-Beiträge zugreifen.
Aus dem Forschungslabor
Bislang basierte von Menschen geschaffene Rechenleistung bis hin zur Künstlichen Intelligenz auf Prozessoren, mit ersten Schritten in Sachen Quantencomputer. Nun haben Forscher einen Cluster aus gut einer Million menschlicher Gehirnzellen gezüchtet – und ihm das Spiel Pong beigebracht. Damit erhoffen sie sich, die Vorteile natürlicher biologischer Strukturen wie Adapitivät und Flexibilität nutzen zu können.
Sichere Dir jetzt Dein Schnupperabo mit sechs Ausgaben zum Preis von drei!PrintausgabeE-Paper