Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

10/2018 Endpoint Security

Sichere Dir jetzt Dein IT-Administrator Abonnement und testen 2 Ausgaben kostenlos!

Die Endgeräte in Unternehmen stellen das wohl größte Einfallstor für Angreifer dar. Ein geöffneter, infizierter E-Mail-Anhang oder der Besuch einer schadhaften Webseite genügen Hackern, um den Fuß ins Firmennetzwerk zu bekommen. In der Oktober-Ausgabe beleuchtet das IT-Administrator Magazin, mit welchen Mitteln Sie für mehr Sicherheit auf Endpoints wie auch in der Cloud sorgen. Ein Großteil davon sind als Werkzeuge bereits in Windows enthalten, so etwa Applocker oder System Guard. Aber auch Drittanbieter-Lösungen schaut sich die Redaktion an, darunter Stormshield Endpoint Security, das einen umfassenden Schutz vor Exploits verspricht.

Rolle rückwärts
Groß war der Aufschrei, als 2013 die globalen Spionagetätigkeiten der Nachrichtendienste der USA, Großbritanniens und weiterer Verbündeter ans Licht kamen. Doch der Effekt, den die Enthüllungen hatten, verpufft zunehmend. Aktuellstes Beispiel: Microsoft. Die Redmonder kündigten im September dieses Jahres die Einstellung ihrer datenschutzfreundlichen Microsoft Cloud Deutschland an. Gemeinsam mit T-Systems hob Microsoft 2015 die deutsche Cloud aus der Taufe. Dabei betrieb die Telekom-Tochter die Rechenzentren und hatte damit technisch Zugriff auf die Kundendaten, während Microsoft lediglich die darin laufenden Dienste bereitstellte.

Aktuell

News

Interview
Deutsche Unternehmen befinden sich im Visier internationaler Hacker, die Know-how wie Geld stehlen. Dabei nehmen längst nicht alle Unternehmen die Gefahren ernst oder haben überhaupt die Möglichkeiten, sich gegen hochentwickelte Angriffe zu wappnen. Das Bundesamt für Sicherheit in der Informationstechnik ist ein Ansprechpartner für Firmen in Sachen IT-Sicherheit und zeichnet für wesentliche Standards in dem Bereich verantwortlich. Wir haben Matthias Gärtner, seit 2006 Pressesprecher des BSI, um eine Einschätzung der aktuellen Lage gebeten.

Unsere Veranstaltungen 2018 & 2019
Anfang des kommenden Jahres kehrt unser Intensiv-Seminar zur PowerShell mit zwei neuen Terminen zurück, die Admins praxisnahes Wissen zum Einsatz der Automatisierungsumgebung bieten. Einen Zusatztermin im Mai 2019 gibt es für "Aufbau einer PKI unter Windows". Wenige Plätze stehen noch für unsere Trainings zu "Docker" und "Drucker in Windows-Netzen" zur Verfügung.

Tests

G+H Systems Daccord 1.6
Die Kontrolle der Zugriffsberechtigungen ist in einem Unternehmen unverzichtbar, um Manipulationen und unkontrollierten Datenabfluss zu vermeiden sowie die gesetzlichen Anforderungen zu erfüllen. Die Herausforderung besteht dabei darin, alle bestehenden Rechtestrukturen zu überwachen und sich nicht nur auf einen Teil zu beschränken. Hier greift Daccord an, das sich über Konnektoren für eine ganzheitliche Übersicht flexibel anbinden lässt. IT-Administrator wollte genauer wissen, wie gut der Überblick gelingt.

Stormshield Endpoint Security 7.2
Mit Stormshield Endpoint Security schnürt der gleichnamige Hersteller ein Sicherheitspaket für Windows-Systeme. Die Lösung umfasst Exploit-Abwehr sowie ein umfangreiches Regelwerk zur Umsetzung von Anforderungen an Informationssicherheit und Compliance. IT-Administrator hat sich angesehen, wie das Sicherheitspaket in der Praxis Attacken abwehrt.

Network Box S-38i/UTM-5Q
Eine sichere Internet- und Niederlassungsanbindung kann dem Administrator reichlich Arbeit bescheren oder den Kopf zerbrechen. Ein Unternehmen aus dem Silicon Valley bietet das alles als Managed Service im wahrsten Sinne des Wortes "out of the box" an. Wir haben uns angeschaut, ob der Administrator sich nach der Inbetriebnahme des Geräts wirklich zurücklehnen kann.

Kaspersky Endpoint Security for Business 11 Select
Der wichtige Schutz der Endgeräte vor unerlaubten Zugriffen erfolgt gerade in kleineren Firmen meist mit lokal verwalteter Software. Kaspersky Lab bietet mit Endpoint Security for Business 11 auch für kleine Unternehmen eine zentral verwaltete Suite an, die nicht nur Computer schützt. So lässt sich mit Richtlinien ein einheitliches Sicherheitsniveau etablieren und auch unerwünschte Hardware blockieren.

Praxis

Best Practices für Sicherheit mit Gruppenrichtlinien (2)
Teil 2 unserer Vorabveröffentlichung aus dem kommenden IT-Administrator Sonderheft "IT-Sicherheit für KMUs" zeigt weitere Sicherheitsmaßnahmen für Windows-10-Clients auf Basis von Gruppenrichtlinien. Und nachdem das System dergestalt abgesichert ist, untersuchen wir, welche Maßnahmen und Tools helfen, wenn die GPOs selbst Probleme machen.

Best Practices Analyzer in Windows Server 2016 nutzen
Wenn es um die Überwachung von Windows-Servern geht oder die Suche nach Fehlern, denken viele IT-Profis an kommerzielle Zusatzprogramme. Dabei bietet Microsoft mit dem Best Practices Analyzer im Server-Manager ein Bordmittel, mit dem sich Server überwachen und falsche Konfigurationen schnell auffinden lassen. Wir beschreiben, wie Sie das Werkzeug bei der Serverkonfiguration und -kontrolle richtig einbinden.

Gruppenrichtlinien verwalten mit der PowerShell
Das PowerShell-Modul "GroupPolicy" bietet Cmdlets, die den Funktionen der Gruppenrichtlinienverwaltungskonsole beziehungsweise der zugehörigen COMKomponente "GPM" entsprechen. Doch anders als bei der "GPM"-COM-Komponente lassen sich mit den PowerShell-Cmdlets auch Einstellungen innerhalb der Gruppenrichtlinien vornehmen.

Preview Exchange 2019
Seit der Veröffentlichung von Exchange 2016 vor drei Jahren wurde viel darüber spekuliert, ob noch weitere On-Premises-Versionen von Exchange folgen. Mit der Exchange-2019-Ankündigung auf der Microsoft Ignite 2017 ist die Antwort diesbezüglich positiv. Somit setzt Microsoft also die turnusmäßige Aktualisierung alle drei Jahre fort. Wir werfen einen Blick auf die wichtigsten Neuerungen.

Ansible trifft PowerShell
Bisher ist Ansible vor allem im Unix-Umfeld weit verbreitet. Weniger bekannt ist, dass Microsofts PowerShell-Umgebung ebenfalls den Remotezugriff beherrscht. Ansible bringt seit einiger Zeit die Möglichkeit mit, diese Funktion zu nutzen. In diesem Artikel zeigen wir, wie Sie eine Windows-Infrastruktur per Ansible mit PowerShell-Skripten versorgen.

Das Datacenter Operating System
Die Orchestrierung verteilter Anwendungen wird mehr und mehr mit Kubernetes erledigt. Eine brauchbare, aber weniger bekannte Alternative dazu ist das Datacenter Operating System DC/OS, das wir hier näher vorstellen.

Emulation von Hardware-Kryptomodulen
Crypto-Stores bieten meistens eine PKCS#11-Schnittstelle. Typische Beispiele sind Smartcards oder Hardware-Security-Modules. Allerdings gibt es mit softhsm auch eine Softwarevariante, die dieser Open-Source-Tipp näher vorstellt.

Eigene Testangriffe fahren
Produkte zum Schutz von Host-Systemen gibt es fast so viele wie IPv6-Adressen. Daher sind Admins bei der Auswahl auch immer wieder auf Herstellerangaben und Erfahrungen von Kollegen angewiesen. Um im Rahmen eines Penetrationstests nicht nur die eingesetzte Software der laufenden Dienste, sondern eben auch die Software zum Schutz der Arbeitsplätze zu testen, lässt sich unter Windows das Open-Source-Werkzeug APTSimulator verwenden. Der Security-Tipp in diesem Monat stellt Ihnen die grundlegende Funktionalität des Werkzeugs vor.

Tipps, Tricks & Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.

Schwerpunkt

Administrative Konten schützen in Azure AD
Administration in der Cloud folgt den Paradigmen und Vorgehensweisen lokaler Infrastrukturen. Administratoren loggen sich mit speziellen, besonders geschützten Adminkonten ein und führen ihre Tätigkeiten durch. Damit die Konten nicht gestohlen werden, haben sie meist besonders lange Passworte oder müssen aus gesicherten Systemen freigeschaltet werden, bevor sie sich nutzen lassen. Dieses Sicherheitsniveau will nun auch Azure bieten.

Azure Advanced Threat Protection
Ein intelligenter Schutz der IT ist in der heutigen Bedrohungslage immer wichtiger. Microsoft trägt dem mit dem Werkzeug Advanced Threat Analytics seit einiger Zeit Rechnung. Doch mehr und mehr werden hybride Infrastrukturen, die lokale und Clouddienste verbinden, zum Standard. Dem Schutz solcher Landschaften soll der neueste Sprössling aus Redmond dienen: Azure Advanced Threat Protection.

Clouddienste mit MFA und SSO schützen
IT-Abteilung und Sicherheitsverantwortliche müssen einen Weg finden, wichtige Ressourcen und personenbezogene Daten überall im Unternehmen vor unbefugtem Zugriff zu schützen – auch dann, wenn die Daten in der Cloud liegen. Der Artikel zeigt, wie Sie mit Multi-Faktor-Authentifizierung für Sicherheit sorgen und welche Methoden dabei möglich sind.

Windows Defender System Guard
Microsoft baut die Sicherheitstechnologien von Windows 10 mit jeder neuen Version weiter aus. Die Schutzfunktionen werden unter dem Markennamen "Windows Defender" zusammengefasst. Dabei handelt es sich nicht nur um eine Ergänzung des kostenlosen Virenscanners für Windows, sondern um erweiterte Schutzfunktionen. Dazu gehören Windows Defender System Guard, Windows Defender Application Guard und Windows Defender Exploit Guard. Diese Techniken haben den Schutz vor gefährlicher Malware im Fokus, die durch den Standard-Virenschutz auf Windows-Rechnern nicht bekämpft wird.

Rechneranalyse mit Microsoft-Sysinternals-Tools
Der Rechner verhält sich eigenartig oder Sie haben eine unbekannte Applikation im Task Manager entdeckt und möchten erfahren, worum es sich dabei genau handelt und ob sie möglicherweise gefährlich ist? In so einem Fall helfen die Sysinternals-Tools von Microsoft. Dieser Beitrag stellt die drei Werkzeuge Autoruns, Process Explorer und TCPView vor.

AppLocker vs. Application Control
Nahezu jeder Angriff auf eine IT-Infrastruktur beginnt mit der Ausführung von Code, der mit dem eigentlichen Einsatzzweck dieser Infrastruktur nichts zu tun hat. Eine wichtige Säule jeder IT-Sicherheitsstrategie ist daher die Kontrolle darüber, welcher Code zur Ausführung kommt. Microsoft schickt nun die Windows Defender Application Control ins Rennen.

Sicherheit mit DNS
Das Domain Name System, kurz DNS, ist elementarer Teil der digitalen Welt: Unternehmen sind mittlerweile fast in allen Bereichen teilweise oder sogar ganz von Diensten und Daten abhängig, die ohne die Vernetzung über das Internet und lokale Netzwerke nicht möglich wären. Ohne DNS-Resolver, die IPAdressen in lesbare Adressen umwandeln und umgekehrt, wären diese IP-basierten Netzwerke nicht in den benötigten Größen denkbar. Die Technologie bietet außerdem ein großes Potenzial für die IT-Sicherheit, was jedoch viele Organisationen übersehen.

Technik und Risiko von Spectre und Meltdown
Pünktlich zu Weihnachten 2017 erschienen Artikel mit Aufmachern vom SuperGAU oder Atomexplosionen im Prozessor. Der IT-Security-Weltuntergang durch die Spectre- und Meltdown-Sicherheitslücken schien unabwendbar, da diese Bugs Angriffsflächen für Hacker in so gut wie jeder aktuellen Hardware bieten. Ein halbes Jahr später fragen wir uns, worum es da eigentlich ging und warum manche immer noch auf den Weltuntergang warten, während andere die Ereignisse entspannt ignorieren.

Sicherheit durch Netzwerkmonitoring
Die bisherigen Ansätze der Endpoint-Security reichen oft nicht mehr aus, um die Integrität von Daten zu gewährleisten. Eine funktionierende Früherkennung ist die Überwachung der Datenströme im Netz. Denn Angriffe jeder Art hinterlassen Spuren im Traffic, die mit entsprechenden Monitoringansätzen erkennbar und nachvollziehbar sind. Vor allem künstliche Intelligenz bietet den Administratoren hier in absehbarer Zeit eine wichtige Hilfe.

Rubriken

Buchbesprechung

Aus dem Forschungslabor
Für viele sind die Themen Blockchain und Kryptowährungen automatisch mit Spekulation samt wilder Kurssprünge und schnellem Geld – oder Verlusten – verbunden. Tatsächlich nützliche Anwendungsfälle bleiben bislang weitgehend aus. Eine große Ausnahme bildet das Welternährungsprogramm der Vereinten Nationen, das über die Ethereum-Blockchain Flüchtlinge in einem jordanischen Camp mit Geld für Lebensmittel versorgt.