SecuLution

Erlauben statt verbieten

Sich um die Sicherheit eines Netzwerks zu kümmern, ist mittlerweile mühsamer, als es stabil am Laufen zu halten. Die meisten Administratoren setzen dabei auf Standardtechnologien wie Virensignaturen. Im Test von SecuLution haben wir herausgefunden, dass sich der Aufwand mit einem einfachen Mittel wie Whitelisting um ein Vielfaches verringern lässt.
Den Schutz vor Angreifern und Malware hat sich IT-Administrator im März auf die Fahnen geschrieben. So lesen Sie in der Ausgabe, mit welchen Handgriffen Sie ... (mehr)

Mit Internet und E-Mails etablierten sich neue Gefahren für ein Unternehmensnetzwerk. Hacker versuchen, sich Zugang zu verschaffen, und Viren wollen das Netzwerk infizieren. Mit dem Auftauchen von Ransomware erreichte die Bedrohung von außen neue Dimensionen. Aber auch Bedrohungen von innen verdienen die Beachtung von Administratoren. Kollegen etwa, die an ihrem Rechner der Sicherheits-Policy zuwiderhandeln, verursachen oft schwerwiegende Schäden. Und dabei muss noch nicht mal ein böser Vorsatz vorhanden sein.

Schutztechniken aus den 80er Jahren

Um den geschilderten Bedrohungen Herr zu werden, setzen Unternehmen vorrangig auf Virenscanner. Dabei handelt es sich um eine Technologie der frühen 80er Jahre des letzten Jahrhunderts. Dieser Schutzmechanismus prüft, ob Daten bekannt sind oder sicher erscheinen. Um erlaubte, aber unbekannte Daten nicht ungewünscht zu blockieren, betreiben die Hersteller dieser Software einen hohen Aufwand. Sie erstellen Signaturen und entwickeln Algorithmen, die herausfinden sollen, ob Daten "gut" oder "böse" sind – im Grunde ein Ratespiel mit Wahrscheinlickeitsrechnungen.

Um den Betrieb von unerwünschter Software einzuschränken, setzen IT-Verantwortliche oft auf die Einschränkung von Rechten am Arbeitsplatz. Doch das Vorgehen verhindert lediglich die Installation neuer Software am Arbeitsplatz. Portable Software zeigt sich von dieser Einschränkung unbeeindruckt. Sie benötigt lediglich Schreibrechte auf einem Speicherort im Netzwerk und lässt sich dann ganz einfach per Doppelklick starten.

Verboten ist, was nicht erlaubt ist

Schauen wir uns das Prinzip des Security-Klassikers Firewall an: Die erste zu setzende Regel ist immer "Deny all" – verbiete alles. Darüber setzt der Administrator dann die Regeln, die explizit erlaubt sind, etwa den

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019