Interview

»Bei einer Infektion ist die zeitnahe Verhinderung der darauffolgenden Schritte von elementarer Bedeutung«

Firmen sehen sich nie dagewesenen Cyberangriffen ausgesetzt – in Quantität wie auch in Sachen Qualität. Dabei öffnen im Home Office angebundene Mitarbeiter ebenso wie die zunehmende Vernetzung von Industrieanlagen Angreifern oft Tür und Tor. Für Markus Knorr, Manager System Engineering bei Palo Alto Networks, ist deshalb der Zero-Trust-Ansatz ein wesentlicher Baustein in Sachen IT-Sicherheit.
Die Rechner der Mitarbeiter stehen an vorderster Front in Sachen IT-Security. Im Oktober-Heft befassen wir uns deshalb mit dem Schwerpunkt "Endpoint Security". ... (mehr)

»IT-Administrator: Zunehmende Supply-Chain-Angriffe gefährden Unternehmen und sind im Vorfeld durch die IT-Abteilung nicht zu vermeiden. Wie lassen sich diese Attacken zumindest rechtzeitig erkennen und eindämmen?«

Markus Knorr : Nachdem sich die initiale Infektion der betroffenen Systeme nicht vermeiden lässt, ist die zeitnahe Verhinderung der darauffolgenden Schritte von elementarer Bedeutung. Hierzu sind verhaltensbasierte Erkennungstechniken auf dem Endpunkt die schärfste Waffe. Diese erkennen nachfolgende Attacken wie die Erlangung von privilegierten Rechten und die Vorbereitung von weiteren Attacken zuverlässig. Um sich im Netzwerk weiter bewegen zu können, werden häufig zusätzliche Werkzeuge und Malware nachgeladen. Ist dies der Fall, bietet sich die Gelegenheit,

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Mehr zum Thema

Interview

Angreifer gehen immer gezielter gegen Unternehmen vor, die wiederum mit zunehmend komplexen Netzwerken, mobilen Nutzern und neuen Technologien wie IoT und 5G konfrontiert sind. Sergej Epp, Chief Security Officer Central Europe bei Palo Alto Networks, erläutert, wie sich die Security-Landschaft geändert hat und Firmen trotzdem am Ball bleiben.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2022