Netzwerke sicher betreiben
01 | 2019

Netzwerke sicher betreiben

Das IT-Administrator Magazin startet das neue Jahr mit dem Schwerpunkt "Netzwerke sicher betreiben". Während die Netzwerkgrenzen zusehens verschwimmen, gehen Angreifer immer gezielter und effizienter vor. Daher müssen Admins für die Absicherung der IT-Infrastruktur sorgen. So zeigt die Redaktion im Januar, wie sich VLANs unter Windows Server 2016 einrichten und VPNs mit WireGuard einrichten lassen. Daneben dichten wir Windows-Rechner mit der bordeigenen Defender Firewall ab und stellen praktische Tools für Penetrationstests vor. In den Produkttests beweist unter anderem der Softperfect Network Scanner, wie er ungeschützte Ressourcen im Netzwerk findet.

Editorial: Sicherheit ist nicht alles
Auch wenn sich in einem Bereich über die Jahre gewisse Standards etabliert haben, gibt es doch immer wieder überraschende Innovationen. Ein gutes Beispiel dafür ist die VPN-Software WireGuard, die wir ab Seite 84 vorstellen. Zwar kann OpenVPN auf eine mehr als 15-jährige Geschichte zurückblicken. Noch älter ist IPsec, an dem viele kluge Leute ein Jahrzehnt gearbeitet haben, mit einem Ergebnis, das die Kryptoexperten Neil Ferguson und Bruce Schneier so kommentieren: "IPsec was a great disappointment to us. Given the quality of the people that worked on it and the time that was spent on it, we expected a much better result." Und auch für die Einfachheit der Konfiguration wird IPsec sicher keine Preise gewinnen.

Aktuell

News

Interview
Die Anforderungen in Sachen IT-Security an Firmen steigen, nicht zuletzt aufgrund der Datenschutz-Grundverordnung und immer raffinierteren Hackerangriffen. Matthias Ochs verantwortet seit 2017 als Geschäftsführer der genua GmbH die technischen Bereiche und das Marketing. Der ehemalige Bundeswehr-Offizier erläutert, wie Security-Hersteller ihre Kunden unterstützen können und welche Rolle das Machine Learning bei der Absicherung der IT-Umgebung spielt.

VMworld 2018 Europe, 5. bis 9. November, Barcelona
Für die rund 13.000 Teilnehmer der diesjährigen VMworld Europe in Barcelona hatte VMware einige Neuigkeiten im Gepäck. So erhält der Hypervisor nur noch kosmetische Erweiterungen und VMware strebt vielmehr nach Präsenz im Security- und Container-Markt.

AWS re:invent 2018, 26. bis 30. November, Las Vegas
Auf der diesjährigen AWS re:invent in Las Vegas, der jährlichen weltweiten Tagung des Public-Cloud-Providers, fanden sich mehr als 50.000 Besucher ein. News waren nicht schwer zu finden. Wir stellen einige der Neuerungen vor, die für Admins besonders interessant sein könnten, etwa das neue Langzeitarchiv oder Amazons Hardware-Ambitionen.

Weiterbildung für Administratoren
Wollen Sie sich nicht mit dem neue Updatemodell für Windows 10 herumschlagen, führt der Weg vielleicht in die Cloud zu Amazon. Egal, welchen Pfad Sie einschlagen, unsere Trainings versorgen Sie praxisnah mit dem nötigen Know-how: So liefert "Amazon Web Services für KMUs" alles Wichtige, um IaaS kostengünstig und zielgerichtet einzusetzen. Derweil kümmert sich "Windows 10 richtig aktualisieren" mit Mark Heitbrink um die aufwendige Aktualisierung des Clients. Rechtsanwalt Kjell Vogelsang navigiert nicht zuletzt Administratoren durch das Lizenz- und Urheberrecht.

Tests

Lancom 1906VA
Verbindungen zwischen lokalen Netzwerken bilden noch immer ein wichtiges Fundament für den firmeninternen Datenaustausch. Dass der Aufbau der zugehörigen VPN-Verbindungen kein Hexenwerk sein muss, will der Lancom-Router 1906VA beweisen. Administratoren verwalten die Geräte bequem per hierzulande gehosteter Management-Cloud.

SoftPerfect Network Scanner 7.1
SoftPerfect Network Scanner tritt als funktionsreicher und vielkonfigurierbarer Scanner für IPv4- und IPv6-Netzwerkinfrastrukturen an. Das Werkzeug verspricht dabei deutlich mehr, als nur ein grafisches Frontend für Ping zu sein. IT-Administrator hat sich angesehen, was das Tool in der Praxis leistet.

Bitdefender Box 2
In Zeiten des Internets der Dinge gehen verschiedenste Endgeräte online, obwohl sie dafür nicht die nötige Sicherheit an Bord haben: Keine Firmware-Updates sowie unsichere und nicht veränderbare Settings sind nur zwei Beispiele hierfür. Mit der Bitdefender Box 2 möchte der Hersteller einen zentralen Schutzschirm aufspannen, unter den alle Netzwerkgeräte schlüpfen können.

Konnekt for Office 365 1.6
Mit Konnekt tritt ein alternativer Dateiclient für Office 365 an, der Microsoft OneDrive ergänzen oder auch komplett ersetzen kann. Das Tool empfiehlt sich vor allem beim Einsatz von Terminalservern und generell bei der Nutzung von Roaming Profiles. Im Test zeigte Konnekt seine Stärken, offenbarte jedoch auch einige Ungereimtheiten in der Benutzeroberfläche.

Praxis

Domänencontroller in Azure betreiben (2)
Der erste Teil dieser Workshopserie zeigte verschiedene Möglichkeiten, die Active-Directory-Domänendienste in Azure bereitzustellen. Schickt der Administrator Domänencontroller als Azure-VMs in das Exil eines Azure-AD-Standorts, gibt es einige Hürden, bevor sich der DC so richtig heimisch fühlt. Daher spendieren wir im zweiten und abschließenden Teil des Workshops dem Azure-Standort noch einen ADFS- und einen WAP-Server und richten diese hochverfügbar ein.

Windows-Clients mit Defender Firewall absichern
Mehr Netzwerk- und Clientsicherheit lässt sich nicht nur durch teure Lösungen und viel Feinjustierung erreichen. In diesem Artikel stellen wir eine Quick-and-Dirty-Lösung vor, die die Messlatte für einen Angreifer hoch genug legt, um als Administrator ruhiger schlafen zu können. Das Konzept funktioniert mit jeder beliebigen Software-Firewall, wir bedienen uns aber der vorhandenen Systemwerkzeuge: Windows Defender Firewall und Gruppenrichtlinien.

Samba-Troubleshooting (2)
Samba ist seit vielen Jahren das Bindeglied in heterogenen Netzen mit Windows und Unix. Haben Sie die Installation gemeistert, hält auch der Betrieb einig potenzielle Probleme bereit, deren Behebung wir im zweiten Teil unseres Workshops vorstellen.

Fehlersuche und Analyse in VoIP-Netzen
Netzwerkprobleme auf Layer 2 oder 3 zu finden und zu beheben, ist im Gegensatz zur Analyse von VoIP nahezu trivial. Denn mit der Internettelefonie wandern die Fehlerquellen in die höheren OSI-Schichten 4 bis 7. Zudem erfordert VoIP das korrekte Zusammenspiel aller Schichten und erhöht somit die Komplexität bei der Fehlersuche. Besonders wichtig ist die Ende-zu-Ende-Beurteilung der Spracheigenschaften, wie beispielsweise
die Verzögerung, der Jitter und die Paketverluste.

VoIP und Network Address Translation
Die begrenzte Verfügbarkeit von öffentlichen IPv4-Adressen erfordert die Übersetzung privater IP-Adressen in öffentliche mit Hilfe der Network Address Translation. Diese arbeiten zwar transparent und beeinflussen die übermittelten Datenströme nicht, doch für Voice-over-IP müssen die Endgeräte die hierfür notwendigen Zusatzfunktionen verstehen und das STUN-Verfahren richtig konfiguriert sein.

Richtiger Umgang mit Software-Audits
Kündigt ein Softwarehersteller ein Lizenz-Audit an, rutscht so manchem IT-Verantwortlichen das Herz in die Hose. Denn bei Lizenz-Audits prüfen Hersteller, ob ihre Kunden die Software im vereinbarten Umfang nutzen. Häufiges Ergebnis dieser Prüfungen: hohe Strafzahlungen, weil das Unternehmen mehr Lizenzen nutzt, als es gekauft hat. Der Grund für diese Unterlizenzierung ist in aller Regel aber nicht Absicht, sondern fehlende Übersicht. Wir zeigen, was notwendig ist, um einer solchen Prüfung gefasst entgegenzusehen.

Kolokationsmodell Windcore im Windpark Asseln
Rechenzentren gibt es inzwischen an allerlei ungewöhnlichen Orten, warum also nicht direkt in Windenergieanlagen? Ein Prototyp von Westfalenwind IT zeigt, dass dies prinzipiell möglich und sinnvoll ist.

DNS über HTTPS
Leider lässt das Domain Name System im Bereich Sicherheit viele Wünsche offen. Mit DNS over HTTPS steht seit Oktober 2018 ein neuer IETF-Standard zur Verfügung, der einige der bekannten Schwachstellen beheben soll. Unser Open-Source-Tipp schaut sich DNS over HTTPS etwas näher an.

Sicherheit von Smart-Buildings
Intelligente Gebäude unterstützen nicht nur die ansässigen Mitarbeiter im Büro und Gemeinschaftsräumen, sondern sie helfen auch dabei, Energie zu sparen oder Zugänge zu Gebäude und Räumen zu verwalten. Der Security-Tipp in diesem Monat behandelt die mögliche Verwundbarkeit von BACnet, dem Standard der Gebäudeautomation.

Das Standard-Datenschutzmodell
Die Datenschutzkonferenz hat durch ihren Arbeitskreis Technik Maßnahmenkataloge zu ihrem Standard-Datenschutzmodell veröffentlicht. IT-Administrator erläutert, welche Funktionen diese Maßnahmenkataloge haben und welche Konsequenzen sich für Administratoren daraus ergeben.

Tipps, Tricks & Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.

Schwerpunkt

Konvergente Netzwerke und VLANs unter Windows Server 2016
Konvergente Netzwerke reduzieren nicht nur den Verkabelungsaufwand durch den Einsatz weniger durchsatzstarker Netzwerkkarten, sondern erleichtern es auch, Quality of Service umzusetzen sowie Netzwerke durch VLANs zu segmentieren. Mit dem "Switch Embedded Teaming" von Windows Server 2016 steht dabei eine zusätzliche Möglichkeit zur Verfügung, Netzwerkkarten auf virtueller Switchebene zusammenzuschalten. Wir zeigen, wie Sie logische Netzwerke unter Windows Server aufspannen.

Azure-Ressourcen mit Network Security Groups schützen
In modernen Infrastrukturen müssen Bereiche mit unterschiedlichen Sicherheitseinstufungen in Zonen unterteilt werden. Diese Segmentierung, die in Datenzentren schon lange stattfindet, ist in Azure ebenso möglich – inklusive mehrschichtiger Konfiguration von Zugriffsregeln. Solch granulare Sicherheit bieten die Azure Network Security Groups.

Open-Source-Tools für Penetrationstests und Passwort-Cracker für LAN und WLAN
Angriffe auf ein LAN- oder WLAN-Netzwerk lassen sich nicht verhindern. Aber es gibt Tools, mit denen ein Administrator Verletzlichkeiten und Attacken aufspüren kann. Der Beitrag zeigt, welche Tools aus der Open-Source-Szene ihn dabei unterstützen.

Unkompliziertes und sicheres VPN mit WireGuard
Wer IPsec zu schwierig findet und OpenVPN zu langsam, für den bietet WireGuard eine gute Alternative: Das Setup geht leicht von der Hand und unter der Haube hat die Lösung ordentlich Dampf. Eine Vorstellung.

Freie Firewall OPNSense administrieren
Neben einem leistungsfähigen Stateful-Paketfilter mit Intrusion Detection und Prevention bietet die freie Firewall OPNSense auch Hochverfügbarkeit, ein integriertes VPN-Gateway und einen wirkungsvollen Webproxy. Der eigentliche Clou jedoch ist die Erweiterbarkeit der Plattform durch Plug-ins. Wir geben einen Funktionsüberblick zur aktuellen Version und erklären, wie Sie mit Hilfe der Erweiterungen OPNSense um Funktionen wie ein E-Mail-Gateway mit Spam- und Virenfilter ausbauen.

FIDO-Authentifizierung
Dass Passwörter nicht der beste Schutz vor unbefugtem Zugriff auf IT-Systeme sind, ist sicher keine neue Erkenntnis. Mit Hilfe einer Zwei-Faktor-basierten Authentifikation lässt sich der Sicherheitsgrad allerdings enorm steigern. Dieser Artikel beschreibt den Industriestandard Universal Second Factor und zeigt, wie er in der Praxis eingesetzt wird.

Automatisierung im Firewall-Richtlinien-Management
Im Zuge der steigenden Komplexität in IT-Netzwerken wird deren Verteidigung und effiziente Verwaltung immer komplexer und aufwändiger. Ein automatisiertes Management von Richtlinien, das aktuelle Gefahrenpotenziale aufzeigt, kann den Geschäftsbetrieb wesentlich beschleunigen. Dadurch haben die Mitarbeiter der Security-Teams mehr Zeit für wichtige Aufgaben abseits ihrer Routineaufgaben.

Microservices: Herausforderung Identity Management
Microservice-Architekturen sind auf dem Weg zum neuen Standard in der IT. Sie bringen große Chancen, aber auch Herausforderungen für das Identity- und Access-Management mit sich.

Rubriken

Buchbesprechung

Aus dem Forschungslabor
Der nächste Schritt bei der Erhöhung der Festplattenkapazität sind zwei hochkomplexe Technologien, die magnetische Speicherung durch ein weiteres physikalisches Prinzip ergänzen. Wir stellen die beiden näher vor.
Sichere Dir jetzt Dein Schnupperabo mit sechs Ausgaben zum Preis von drei!PrintausgabeE-Paper