Nachdem Edenwall Technologies, Hersteller des Security-Information-Management-Systems Prelude im letzten Jahr Konkurs anmeldete, war nicht klar, wie es weitergeht. Nun scheint die Zukunft gesichert. Wir stellen Architektur und Konzept der SIEM-Lösung vor.
Während die Einhaltung der Sicherheitsstandards bei verwalteten PCs relativ einfach durchzusetzen ist, schleusen mobile Endgeräte wie Laptops immer wieder Viren ein. Network Access Protection (NAP) kann in Verbindung mit dem portbasierten Zugriffsschutz nach IEEE 802.1X sicherstellen, dass das mobile Endgerät die geforderten Sicherheitsstandards einhält, bevor es Zugriff auf das Unternehmensnetzwerk erhält.
Dank Applocker können Administratoren in Windows Server 2008 R2 und Windows 7 über Richtlinien einzelne Anwendungen sperren. So verhindern sie, dass Anwender unerwünschte Programme über USB-Stick oder E-Mail einschleusen.
Das Tool MobaXterm ist ein portabler X-Server für Windows, der samt mitgelieferter Unix/Posix-Tools in einer einzigen portablen Exe-Datei steckt. MobaXterm bringt damit im Handumdrehen eine Linux-Kommandozeile samt Tools auf den Windows-Desktop. Dieser Beitrag nimmt die kostenlose Version unter die Lupe und demonstriert, was der Admin mit der Software anfangen kann.
Die Mainframe-Sicherheitslösung IBM RACF für z/OS 1.12 erhält die besonders hohe Evaluation Assurance Level 5-Zertifizierung (EAL 5) des Bundesamts für Sicherheit in der Informationstechnik.
Nach der Analyse von vielen Tausend Fällen des Jahres 2011 kommen Sicherheitsexperten von IBM in ihrem neuesten X-Force-Bericht zu dem Schluss, dass das Internet zwar in den Bereichen Spam und Exploit-Code deutlich sicherer geworden sei, dass andererseits aber die Angreifer in Nischenbereichen und in sozialen Netzen zu neuen Taktiken greifen.
Der Security-Scanner Nmap besitzt eine eingebaute Skripting-Engine, die auf der Programmiersprache Lua basiert. Mit der Kenntnis der nötigen Konzepte und Grundlagen lassen sich die mitgelieferten Skripte verwenden oder gar eigene dafür schreiben.
Die Übernahme von Skype durch Microsoft im Mai 2011 weckte bei vielen Unternehmen das Interesse am Einsatz von Skype als unkomplizierter VoIP- und IM-Lösung. Dabei ist seit Jahren bekannt, dass Skype im Hinblick auf Datenschutz nicht unproblematisch ist. Der Beitrag fasst die wichtigsten Argumente gegen den Unternehmens-einsatz zusammen.
Mit DNS-Cache-Poisoning kann ein Webbrowser auf eine manipulierte Website geleitet werden. Die digitale Signatur von DNS-Einträgen soll das verhindern. Dieser Artikel erklärt, wie man DNSSEC im eigenen Netz implementiert. Darüber hinaus stellt er die neuen Möglichkeiten zur Verwaltung signierter Zonen vor, die ISC BIND ab der Version 9.7 bietet.
Die eigene Systemlandschaft auf Compliance-Anforderungen hin zu untersuchen, gehört üblicherweise nicht zu den Lieblingsaufgaben eines Administrators. Das recht neue Open Source Framework OpenSCAP hilft dabei, diese Aufgabe etwas angenehmer zu gestalten.
Wer ein Android-Telefon sein Eigen nennt, kann mit Googles Authenticator SSH und Sudo mittels Zwei-Wege-Authentifizierung absichern. Dieser Artikel zeigt wie's geht.
Das Security Information Management System Prelude, das auch als freie Software erhältlich ist, hat einen neuen Eigentümer, der das Projekt künftig weiterführen will. Gleichzeitig wurde auch der Vorbesitzer Edenwall aufgekauft.
Eine neue Arbeitsgruppe namens DMARC, der unter anderem Google, Yahoo und Facebook angehören, will ein standardisiertes Framework für die Bekämpfung von Spam und Phishing schaffen.
Ein neues Release der Oracle Database Firewall unterstützt nun neben der Oracle Datenbank, IBM DB2, Microsoft SQL Server, Sybase Adaptive Server Enterprise (ASE) and Sybase SQL Anywhere auch die MySQL Enterprise Edition.
Auf den ersten Blick wirkt sie beinahe unscheinbar, beeindruckt aber beim näheren Hinsehen durch eine Fülle von Funktionen. Selbst fortgeschrittene Features wie Hochverfügbarkeit sind Teil ihres Repertoires. Ganz schön beeindruckend für eine kleine Firewall.
Eine Shell im Browser? PHP Shell und Shell in a Box machen es möglich und erleichtern damit das Verwalten von Webservern auch ohne SSH-Zugang – beispielsweise aus dem nächsten Internet-Café.
SSH wird meist dazu verwendet, eine verschlüsselte Verbindung zur Shell auf einem entfernen Host aufzubauen, um diesen zu administrieren. SSH kann aber mehr, zum Beispiel Dateien übertragen, Ports weiterleiten oder gar ein echtes VPN aufsetzen.
Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images.
(mehr)