Die Rechner der Mitarbeiter stehen an vorderster Front in Sachen IT-Security. Im Oktober-Heft befassen wir uns deshalb mit dem Schwerpunkt "Endpoint Security". Darin zeigen wir unter anderem, wie Sie Bedrohungen mit Windows Defender ATP abwehren und Bitlocker mit der PowerShell steuern. Außerdem werfen wir einen Blick auf neue Security-Ansätze für Unternehmen sowie aktuelle Sicherheitsempfehlungen des BSI. Linux-User erfahren derweil, wie sie SELinux richtig einsetzen. In den Produkttests schauen wir uns unter anderem mit KnowBe4 eine Plattform für Phishing-Tests zur Mitarbeiterschulung an.
Ab 5. Oktober finden Sie das Heft am Kiosk. Oder Sie bestellen die IT-Administrator-Ausgabe zu Endpoint Security in unserem Online-Shop. Mit einem Probeabo machen Sie sich zum günstigen Preis einen umfassenden Eindruck vom IT-Administrator.
Firmen sehen sich nie dagewesenen Cyberangriffen ausgesetzt – in Quantität wie auch in Sachen Qualität. Dabei öffnen im Home Office angebundene Mitarbeiter ebenso wie die zunehmende Vernetzung von Industrieanlagen Angreifern oft Tür und Tor. Für Markus Knorr, Manager System Engineering bei Palo Alto Networks, ist deshalb der Zero-Trust-Ansatz ein wesentlicher Baustein in Sachen IT-Sicherheit.
Wegen Corona arbeiten Mitarbeiter vermehrt im Home Office und sind damit oft nicht mehr direkt durch Security-Appliances abgesichert und so verstärkt im Fokus von Angreifern. Einfache Virenscanner mit Firewall gehören zwar zur Grundausstattung, ausreichend ist ein solcher Schutz für moderne Angriffsszenarien aber nicht. F-Secure Elements Endpoint Detection and Response soll Cyberangriffe kontextbezogen erkennen und Administratoren bei der Bekämpfung der Bedrohungen unterstützen.
Microsoft versorgt Windows 7 und XP nicht mehr mit Sicherheitsupdates. Trotzdem sind diese noch auf vielen Computern und auch auf eingebetteten Systemen aktiv. Kaspersky Embedded Systems Security adressiert den sicheren Betrieb und Schutz solcher Systeme.
Neben dem Monitoring der IT-Infrastruktur sind heute intelligente Ansätze der Systemsicherheit gefragt. Denn schließlich verursachen Angriffe inzwischen weitaus mehr Schäden als der Ausfall von Hard- und Softwarekomponenten. Enginsight monitort IT-Assets und sichert diese durch Patchmanagement, automatisierte Reaktionen und Intrusion Detection ab. Die besondere Stärke der Software zeigte sich im Konfigurationsmanagement.
Sie werden immer wieder totgesagt, aber im IT-Tagesgeschäft geht nach vor nichts ohne sie: Passwörter. Kennwortmanager sind Programme, die helfen sollen, Zettelwirtschaft und die Wiederverwendung der Zugangsdaten zu vermeiden. Um die Endpunkte in Business-Umgebungen zu sichern, müssen Administratoren aber auch Themen wie Identity Management und Single Sign-on miteinbeziehen. Die Software LastPass Business verspricht, all diese Dinge zu vereinen und zu verwalten.
Seit Beginn der Corona-Pandemie arbeiten zahlreiche Mitarbeiter von Zuhause. Phishing-Betrüger versuchen, dies auszunutzen, und die Anzahl der Phishing-E-Mails ist in diesem Zeitraum deutlich gestiegen. KnowBe4 bietet eine Plattform für Security-Awareness-Training und simuliertes Phishing, womit Mitarbeiter in die Lage versetzt werden sollen, Spam- und Phishing-E-Mails besser zu erkennen. Wir haben die Plattform ausprobiert und waren von der Vielfalt der Testmöglichkeiten überrascht.
Viele Abläufe in der IT wie auch im Büroumfeld wiederholen sich regelmäßig. Doch sind solche repetitiven Aufgaben nicht nur eintönig, sondern auch fehleranfällig. Hier kommen Automatisierungswerkzeuge wie Power Automate Desktop ins Spiel. Die Software erlaubt es, Abläufe in Form von Flows zu erstellen und dann bei Bedarf zu starten. Durch das zugrundeliegende Scripting gibt sich die Umgebung flexibel, erfordert jedoch auch eine gewisse Einarbeitung. Wie zeigen, wie Sie mit Power Automate Desktops die ersten Schritte unternehmen.
Im ersten Teil der Workshopserie haben wir Ansible und AWX installiert, unsere Netzwerkautomatisierung konfiguriert und für die korrekten Credentials gesorgt. Bevor der Rakete-Button nun für den Start unseres Automatisierungs-Raumschiffs sorgen kann, warten noch Aufgaben wie Inventarisierung, Jobdefinition und die zeitliche Steuerung der Abläufe.
Im großen Pool der Open-Source-Anwendungen, die sich dem Monitoring verschreiben, will sich OpenNMS durch enorme Skalierbarkeit absetzen. So sollen sich zehntausende Endpunkte an eine Instanz anbinden lassen. Derart auf größere Infrastrukturen ausgerichtet, erlaubt die Software Service-Monitoring, Eventverarbeitung, Sammeln von Performancedaten, Topologie-Erkennung und Visualisierung der Überwachung.
VMware bietet mit Workspace ONE ein Werkzeug zur Bereitstellung eines sicheren und anwenderfreundlichen digitalen Arbeitsplatzes an. Unser Beitrag stellt Features, Komponenten und Architektur von Workspace ONE dar und wirft einen Blick auf die Applikationsverwaltung. Außerdem gehen wir darauf ein, wie Sie mittels Self-Enrollment durch den Anwender die Integration von Endgeräten vereinfachen.
Um ein Gefühl für den Umgang mit einer hyperkonvergenten Infrastruktur von Nutanix zu bekommen, stellt der Hersteller neben seinem kommerziellen Produkt, der Nutanix-On-Prem-Cloud, auch eine kostenlose Version zur Verfügung. Die Community-Edition ist für diejenigen gedacht, die die ersten Schritte in der Umgebung machen möchten. Wir zeigen den Weg hin zu Ihrem Nutanix-Cluster.
Linux-Systeme verfügen über eine Vielzahl an Tools, mit denen Sie Ein- und Ausgabegeräte konfigurieren können. Der Open-Source-Tipp in diesem Monat wirft diesmal einen Blick auf das X-Window-System und wie Sie es für das optimale Zusammenspiel mit Ihrer Hardware konfigurieren.
Die E-Mail ist das Steinzeit-Kommunikationsmedium des Internets. Trotz der Existenz modernerer Protokolle und Anwendungen ist sie aus der beruflichen wie privaten Kommunikation nicht wegzudenken. Zur Absicherung und zum Schutz vor Spam und Phishing gibt es mit SPF und DKIM effektive Methoden. DMARC vereint diese Maßnahmen und erlaubt die gezielte Konfiguration entsprechend der Richtlinien Ihres Unternehmens. Der Security-Tipp in diesem Monat zeigt, wie Sie Ihren Mailserver damit absichern.
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
Endpoint Security schreiben sich heutzutage zwar viele Hersteller auf die Fahnen – doch wer im Unternehmen Googles BeyondCorp-Prinzip propagiert oder das LISA-Modell von Netflix bevorzugt, gilt auch 15 Jahre nach deren Einführung hierzulande noch immer als Visionär. Warum sich das ändern muss und auf welchen Prinzipien moderne Zero-Trust-Konzepte fußen, lesen Sie in diesem Beitrag.
Lange Zeit standen Antimalware-Produkte von Microsoft bei Administratoren in der Kritik. Die Integration in Windows ist zwar spätestens seit Defender absolut nahtlos, und auch in puncto Erkennungsqualität spielt die Software bereits lange in der ersten Liga. Es fehlten jedoch bisher die zentralen Verwaltungs- und Reporting-Möglichkeiten, wie die Admins sie von McAfee oder Trend Micro gewohnt sind. Mit "Defender for Endpoint" schließt Microsoft diese Lücke und weitet den Defender gleichzeitig auf andere Plattformen aus.
Es existiert eine ganze Reihe von Programmen, die eine sichere Verschlüsselung der Laufwerke eines Windows-Rechners ermöglichen. Mit BitLocker bieten aktuelle Windows-Versionen nicht nur eine gute, fest integrierte Lösung an, sondern auch die Möglichkeit, dieses Feature mithilfe der PowerShell zu verwalten und zu betreuen. Wir zeigen, welche Möglichkeiten dem Administrator mit der PowerShell in diesen Fällen zur Verfügung stehen.
Microsoft-Betriebssysteme standen schon immer im Fokus von Kritikern, wenn es um Sicherheitsbedrohungen und deren Abwehr ging. Windows 10 im Build 21H1 verfügt jedoch ab Werk über zahlreiche Schutzmechanismen. In diesem Beitrag gehen wir auf die Option für verzögerte Updates, die Bestandteile und Funktionen von Microsoft Defender und nicht zuletzt auch die BSI-Empfehlungen hinsichtlich der Härtung des Betriebssystems ein.
Viele Linux-Tutorials im Internet beginnen mit dem Satz "Schalten Sie SELinux aus" – doch genau das sollten Administratoren auf produktiven Systemen besser nicht. Wir stellen das Linux-Security-Framework vor und verraten Ihnen, wie Ihre Anwendungen gesichert und zuverlässig mit aktiviertem SELinux laufen.
Man-in-the-Middle-Attacken stellen für Angreifer einen wirkungsvollen Weg dar, um in Unternehmensnetzwerken Datenpakete abzufangen und dann für unlautere Zwecke zu nutzen. Sogar das Ändern von Paketen ist hierüber möglich. Es gibt aber Tools wie das kostenlose WireShark, die beim Erkennen dieser Art von Attacken helfen. Unser Workshop zeigt, wie Sie dabei am besten vorgehen.
Wenn Unternehmen in Sachen Netzwerksicherheit in den vergangenen Monaten eines lernen mussten, dann dies: Je mehr Remote-Arbeitsplätze sie bereitstellen, umso mehr Zugriffspunkte und Endgeräte sind beteiligt – und umso größer wird die Zahl der Sollbruchstellen. Die Sicherheit von standortübergreifenden Unternehmensnetzwerken ist damit ein heißes Eisen. Und das nicht nur für große Konzerne, sondern ebenso für den Mittelstand und kleinere Unternehmen. Mit Zero Trust Network Access bietet sich ein Ansatz, der realisierbar, bezahlbar und vor allem effektiv ist.
Die SIM-Karte hat in ihrer Geschichte einige Veränderungen durchgemacht. Mittlerweile werden eSIMs immer beliebter. Im beruflichen Kontext bringen sie allerdings neue Herausforderungen für IT-Teams mit sich. Unser Überblick zeigt, welche Chancen die eSIM-Technologie für den mobilen Arbeitsplatz bietet und worauf IT-Verantwortliche beim Einsatz und Management achten müssen.
Die digitale Welt umgibt uns inzwischen wie selbstverständlich, doch fußt unser Online-Leben auf einer Technologie, die etliche Jahrzehnte auf dem Buckel hat. Neue Ansätze wie etwa die Blockchain-Technologie sollen hier bisher unbekannte Möglichkeiten eröffnen. Das Projekt "Internet Computer" der Dfinity Foundation möchte ein globales, skalierbares und flexibles, aber vor allem dezentrales Rechennetzwerk erschaffen.