Systeme: IT-Schwachstellen mit Penetrationstests erkennen und bewerten

Bestellte Einbrecher

Die Komplexität heutiger IT-Umgebungen sowie die veränderte Bedrohungslage erfordern eine regelmäßige Sicherheits-Überprüfung der eingesetzten Systeme und deren Zusammen­spiel untereinander. Ein Ansatz zur Ermittlung möglicher Schwachstellen sind Penetrationstests. Diese simulieren auf verschiedene Arten einen Angriff auf die IT-Systeme. Gelangen IT-Verantwortliche zu der Überzeugung, ein solcher Test sei zur Gewährleistung der Datensicherheit im Unternehmen notwendig, gibt es einige Best Practices der Durchführung zu beachten. Unser Artikel zeigt, welche.
Sie ist aufwendig, kostet Geld und bringt in der Regel keinen unmittelbar sichtbaren Nutzen: Die Client-Security. Dabei ist das richtige Absichern von Rechnern ... (mehr)

Die Trends der letzten Jahre wie die immer stärker werdende globale Vernetzung mit Kunden, Partnern und Lieferanten sowie Bring Your Own Device (BYOD), Cloud Computing oder Social Media bergen neben zahlreichen Chancen auch eine Vielzahl von Risiken und Herausforderungen, denen die IT-Abteilung begegnen muss.

Speziell der Bereich IT-Sicherheit befindet sich hier in einem klassischen Zielkonflikt. Zum einen soll die IT-Abteilung einen möglichst flexiblen Zugriff auf relevante Daten ermöglichen, zum anderen jedoch muss sie die Daten vor unberechtigtem Zugriff schützen und einem Datenverlust vorbeugen. In modernen IT-Umgebungen wirken eine Vielzahl von Systemen zusammen, um diesen Spagat zu ermöglichen.

Firewalls und Intrusion Prevention-Systeme (IDS/IPS) schützen das Unternehmensnetzwerk vor unberechtigten Zugriffen von außen. Content-Scanner für E-Mail und Web verringern die Anzahl an webbasierten Bedrohungen, die zu Mitarbeitern durchdringen könnten. Patch-Management und Antivirus-Lösungen für die Endpoints sichern die Clients ab.

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2022