Unternehmen sehen sich permanenten Hackerangriffen ausgesetzt, während die Mitarbeiter remote, teils mit ihren eigenen Devices, auf sensible Daten zugreifen. Im März dreht sich der Schwerpunkt des IT-Administrator deshalb um "Moderne IT-Security", mit der Sie diese Herausforderungen angehen können. So lesen Sie, wie Sie in der Microsoft-Cloud und in VMware-Umgebungen Zero Trust umsetzen. Auch zeigen wir, auf welchem Weg Sie Anomalien mit Prometheus aufdecken und Ihre eigene, quelloffene Certificate Authority aufsetzen. In den Produkttests tritt unter anderem der Delinea Secret Server zur Absicherung von Konten und SSH-Schlüsseln an.
Ab 1. März finden Sie das Heft am Kiosk. Oder Sie bestellen die IT-Administrator-Ausgabe zu Moderne IT-Security in unserem Online-Shop. Mit einem Probeabo machen Sie sich zum günstigen Preis einen umfassenden Eindruck vom IT-Administrator.
In den News finden Sie monatlich von unseren Redakteuren ausgewählte Nachrichten, aktuelle Meldungen und Produktneuheiten zu Themen des professionellen IT-Betriebs.
Quantencomputer haben in den letzten Jahren große Fortschritte gemacht – und bedrohen bestehende Verschlüsselungssysteme. Die Auswirkungen könnten wir bereits in fünf Jahren zu spüren bekommen. Bei der Vorbereitung auf diese Gefahr dürften Public-Key-Infrastrukturen eine Schlüsselrolle spielen. Admir Abdurahmanovic, VP Strategy & Partners und Co-Founder von PrimeKey, erklärt, welche Maßnahmen wir schon heute ergreifen sollten.
Der Delinea Secret Server hilft, die Vielzahl an Zugangsdaten in den Griff zu bekommen, die nicht nur den Alltag von IT-Administratoren begleiten. Die Software verwaltet lokale Accounts, Domänenkonten, SSH-Schlüssel und weitere schützenswerte Informationen. Ein umfangreiches Rollenkonzept sorgt dafür, dass diese nicht in die falschen Hände geraten. Sämtliche hilfreichen Funktionen bietet jedoch nur die Platinum-Edition.
Home Office und Remote-Work sind für die IT-Verantwortlichen häufig eher ein Albtraum, wenn in dieser Konstellation das Thema Sicherheit zur Sprache kommt. Die deutsche Softwarefirma deviceTRUST bietet einen Ansatz, die Geräte der Nutzer ständig auf Konformität mit den Unternehmensrichtlinien zu überwachen. Das funktionierte im Test für verschiedene Clients in unterschiedlichen Umgebungen sehr gut.
DataLocker widmet sich mit der SafeConsole der zentralen Konfiguration und dem erhöhten Schutz von Wechseldatenträgern sowie virtuellen Laufwerken. IT-Administrator hat das System in der Praxis erprobt und war begeistert – besonders vom Zusammenspiel der Managementkonsole mit den speziell dafür konzipierten Datenträgern.
Der sichere Datenaustausch zwischen Mitarbeitern wie auch Externen stellt IT-Verantwortliche vor Herausforderungen. So erweisen sich schnell eingerichtete Ad-hoc-Lösungen mit Standard-Clouddiensten oft als nicht sicher und datenschutzkonform. Mit FTAPI tritt ein Münchner Software-Anbieter an, Unternehmen einen geschützten und rechtskonformen Datentransfer zu ermöglichen. IT-Administrator hat den zugehörigen Dienst SecuTransfer in der Praxis getestet.
Der zweite Teil unseres Workshops zu Windows 365 aus dem kommenden Sonderheft "Microsoft Azure" zeigt, wie Anwender und Admins mit dem Cloud-PC arbeiten. Für den Endnutzer spielt die richtige Datenablage eine wichtige Rolle, während sich der Admin um das Bereitstellen der Anwendungen kümmern muss. Auch beleuchten wir das Troubleshooting für unterschiedliche Problembereiche.
Die Verwaltung einer hybriden Microsoft-Cloud aus On-Premises-Anwendungen, Microsoft-365- und Azure-Diensten ist kompliziert genug. Wenn IT-Abteilungen sich in der Situation wiederfinden, mehrere M365-Mandanten verwalten zu müssen, steigt die Komplexität nochmals um ein Vielfaches. Wir zeigen, wie Sie das Multitenant-Management in den Griff bekommen.
In der letzten Ausgabe hatten wir uns die AWS-Managementkonsole näher angeschaut. Doch vor allem bei der Nutzung mehrerer Accounts, Regionen und Rollen ist dies bei der Administration der Amazon-Cloud nicht immer der schnellste Weg. Im zweiten Teil zur Verwaltung der AWS-Dienste blicken wir deshalb auf Befehlszeilentools, SDKs, Toolkits für integrierte Entwicklungsumgebungen und die Automatisierung durch Infrastructure-as-Code.
Obwohl VMware in Sachen Virtualisierung meist nur noch vom Software-defined Datacenter spricht, liegt stets Hardware mit zahlreichen Konfigurationmöglichkeiten zugrunde. Unser Workshop zeigt, welche BIOS-Einstellungen für neue und bestehende Server wichtig sind, wenn sie als ESXi-Hosts zum Einsatz kommen sollen. Dabei kümmern wir uns um die optimale Leistung, den Energieverbrauch und die Sicherheit.
Vertrauensstellungen zwischen Active-Directory-Domänen helfen dabei, Benutzer aus einer beliebigen Domäne zu authentifizieren. Dies funktioniert auch dann, wenn Vertrauensstellungen zwischen unterschiedlichen Gesamtstrukturen existieren. Der Open-Source-Tipp in diesem Monat zeigt, wie Sie diesen Umstand auch auf Linux-Systemen nutzen.
Paketfilter sind ein wichtiges Element in Firewallkonzepten. Auf Linux-Systemen bildet iptables trotz moderner Alternativen auch heute noch auf vielen Systemen die Grundlage für Paketfilter. Um die Anzahl und Komplexität der Regeln möglichst gering zu halten, ist es sinnvoll, Sender und Empfänger in Sets zu gruppieren und nur diese Sets in den Regeln zu referenzieren. Der Security-Tipp in diesem Monat zeigt Ihnen die grundlegende Verwendung und erste Schritte mit IPset.
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
In den letzten drei Jahren hat sich ein neuer Begriff im Bereich der IT-Sicherheit verbreitet. XDR steht für "Extended Detection and Response" und integriert Sicherheitsfunktionen über unterschiedliche Endgeräte und Netzwerke hinweg. Doch ist XDR wirklich der eine, integrierte Ansatz für die heutigen Herausforderungen im Bereich Cybersicherheit? IT-Administrator wirft einen Blick auf die neue Technologie.
Bei einem Angriff auf die IT-Infrastruktur ist Zeit der entscheidende Faktor – doch woran merken Admins, dass etwas nicht stimmt? Anomalien in Metrikdaten einer Umgebung sind ein wichtiger Indikator. Und die Zeitreihendatenbank Prometheus bietet Admins das Handwerkszeug, Anomalien automatisch zu erkennen und Alarm zu schlagen. Der Beitrag geht sowohl auf theoretische Grundlagen wie den Z-Score auf Gauß-Basis als auch auf den praktischen Einsatz des Prometheus Anomaly Detector ein.
Auch die Kommunikation zu internen Diensten sollte verschlüsselt erfolgen. Selbstsignierte Zertifikate verursachen jedoch Warnmeldungen in den Anwendungen der Nutzer, allen voran Webbrowsern. Das Open-Source-Toolset FreeIPA mit dem integrierten Zertifikatsmanagement Dogtag erlaubt es Ihnen, mit wenig Aufwand SSL/TLS-Zertifikate für Intranetdienste zu erzeugen und im Netzwerk bekannt zu machen.
Ransomware ist seit einigen Jahren auf dem Vormarsch. Unternehmen, die bisher nicht selbst betroffen waren, wissen dabei, dass es nur eine Frage der Zeit ist, bis ein Angriff gegen sie gerichtet wird. Doch ob dieser erfolgreich ist und wie weit ein Angreifer tatsächlich kommt, hängt von vielen unterschiedlichen Faktoren ab. Daher gilt es, sich auf Attacken vorzubereiten und die Abwehrmechanismen in Stellung zu bringen.
Anmeldedaten sind in Firmennetzen ein beliebtes Ziel von Hackern. Windows Defender Credential Guard hilft dabei, Logins in Netzwerken wie auch auf lokalen Rechnern abzusichern. Seit Windows 10 1607 ist das Feature wesentlich einfacher zu implementieren. Hypervisor-Protected Code Integrity wiederum nutzt Virtualisierungstechnologien, um den Arbeitsspeicher von Computern vor Angriffen zu schützen. Zusammen schotten Sie mit diesen Technologien Ihre Windows-Rechner ab.
Vertrauen ist gut, Kontrolle ist besser – das traf schon immer auch auf die IT zu. Doch mit der Öffnung für flexiblere Arbeitsmodelle verschwimmen die Grenzen des klassischen Perimeters und weichen damit bestehende Vertrauensmodelle auf. Ein neuer Grundsatz für die Adoption von Cloudsoftware, die Datenhaltung in der Cloud oder den Betrieb von Domänencontrollern oder Kernapplikationen in der Cloud lautet: Vertraue niemandem!
Lange Zeit sorgte die Firewall an der Grenze zum Internet für Sicherheit im internen Netz. Doch diese Art der Security reicht in modernen IT-Infrastrukturen oft nicht mehr aus und IT-Verantwortliche setzen auf Zero-Trust-Konzepte. Eine Basis dafür ist VMware NSX-T mit seiner Fähigkeit zur Microsegmentierung. Wir zeigen den Weg zu Zero Trust mit NSX-T in fünf Schritten.
Der 2019 vom Marktforschungsunternehmen Gartner geprägte Begriff Secure Access Service Edge beschreibt einen neuen Netzwerkansatz für verteilte Unternehmen, der die Sicherheit als Netzwerkfunktionalität betrachtet und über die Cloud bereitstellt. Der Beitrag beschreibt, wie die SASE-Implementierung in der Praxis erfolgt und welche Bausteine Organisationen benötigen, um ein tragfähiges Fundament für ihr SASE-Programm zu legen.
DNS erleichtert nicht nur Usern beim Surfen das Leben, es stellt auch eine gute Basis für die Absicherung von Netzwerken dar. Denn Angreifer nutzen das DNS zur Kommunikation mit ihren Zielen sowie zur Datenexfiltration. Unternehmen, die ihr DNS zur Cyberabwehr nutzen, erkennen Attacken schon frühzeitig und können sie abwehren, bevor ein großer Schaden entsteht. Damit das erfolgreich funktioniert, müssen Netzwerkarchitektur und Cybersecurity aber ganzheitlich gedacht werden.
Die oberste Priorität für den CISO in einem Unternehmen besteht darin, seiner Organisation dabei zu helfen, Risiken in der IT-Sicherheit zu ermitteln und zu managen. Benötigt wird dazu ein Risikomanagement-Framework, das Gefahren sowohl auf Unternehmens- als auch auf Systemebene identifiziert und handhabt sowie die zugrunde liegende Abwehrstrategie zielgerichtet intern kommuniziert. Hier setzt der folgende Leitfaden an.
Mit der Cloudnutzung hat sich der Security-Perimeter deutlich verschoben. Von zentraler Bedeutung ist dabei die Zugriffskontrolle, die sich bei genauerer Betrachtung als deutlich komplexer herausstellt, als zunächst angenommen. Denn nicht nur nutzen Firmen multiple Clouds, auch greifen Applikationen eigenständig auf Cloudressourcen zu. Das Cloud Infrastructure Entitlement Management, kurz CIEM, soll Abhilfe schaffen.
Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Archivleser können Sie mit einem Klick auf den Link-Code schon jetzt exklusiv auf alle Online-Beiträge zugreifen.
Bislang basierte von Menschen geschaffene Rechenleistung bis hin zur Künstlichen Intelligenz auf Prozessoren, mit ersten Schritten in Sachen Quantencomputer. Nun haben Forscher einen Cluster aus gut einer Million menschlicher Gehirnzellen gezüchtet – und ihm das Spiel Pong beigebracht. Damit erhoffen sie sich, die Vorteile natürlicher biologischer Strukturen wie Adapitivät und Flexibilität nutzen zu können.