Sicherheit mit DNS

Ass im Netzwerk

Das Domain Name System, kurz DNS, ist elementarer Teil der digitalen Welt: Unter-nehmen sind mittlerweile fast in allen Bereichen teilweise oder sogar ganz von Diensten und Daten abhängig, die ohne die Vernetzung über das Internet und lokale Netzwerke nicht möglich wären. Ohne DNS-Resolver, die IP-Adressen in lesbare Adressen umwandeln und umgekehrt, wären diese IP-basierten Netzwerke nicht in den benötigten Größen denkbar. Die Technologie bietet außerdem ein großes Potenzial für die IT-Sicherheit, was jedoch viele Organisationen übersehen.
Die Endgeräte in Unternehmen stellen das wohl größte Einfallstor für Angreifer dar. Ein geöffneter, infizierter E-Mail-Anhang oder der Besuch einer ... (mehr)

IT-Administratoren konzentrieren sich aufgrund ihrer begrenzten Zeit und Ressourcen eher auf Tools und Themen, mit denen sie sich bewusst konfrontiert sehen. Infolgedessen wird das Domain Name System (DNS) oft nur oberflächlich verstanden und die Firmen verlassen sich oft auf externe Dienstleister. Dadurch entstehen unnötige Sicherheitsrisiken und ihnen entgeht ein deutlicher Mehrwert, den sie erzielen könnten, wenn sie einen DNS-Resolver betreiben würden. Es lohnt sich daher, einen Blick auf die Entstehung und Etablierung des DNS zu werfen.

DNS als dominierendes Verfahren

DNS ist seit Jahren das dominierende Netzwerkkonzept. Ansätze wie AppleTalk, DECnet, SNA oder XNS wurden aufgegeben oder finden kaum noch Anwendung. Wenn man das berücksichtigt, dann basieren die nützlichen Verbindungen auf TCP/IP, das wiederum DNS nutzt. Deshalb ergibt es Sinn, sich tiefer mit der Verwendung des DNS zu befassen, allerdings ist dies für viele IT Administratoren im Rahmen ihrer bestehenden Aufgaben nicht möglich.

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2022