Angriffe erkennen und verhindern mit Suricata

Keine Chance für Einbrecher

Suricata ist ein umfangreiches Werkzeug, um Angriffe aus dem Netz von vornherein zu unterbinden oder wenigstens frühzeitig zu erkennen. Das Tool besticht durch seinen riesigen Funktionsumfang. Hier erfahren Sie, wie Sie es installieren und in Betrieb nehmen.
Was liegt näher, als immer wiederkehrende Aufgaben mit Skripten zu automatisieren. Das reduziert den Arbeitsaufwand wie auch die Fehleranfälligkeit. In der ... (mehr)

Erfolgreiche, aber unbemerkte Angriffe auf Systeme sind das absolute Horrorszenario jedes Administrators. Freilich ist ein Angriff schon dann nicht schön, wenn der Admin rechtzeitig Notiz davon erlangt, weil ihn etwa eine der vielen CERT-Stellen im Netz darüber informiert. Doch wenigstens ist es dann möglich, die Gefahr für andere Nutzer im Internet und besonders für die anderen Knoten der eigenen Plattform zu bannen, indem man das gehackte System kurzerhand aus dem Verkehr zieht und abschaltet. Bleibt der geglückte Angriff unbemerkt, besteht diese Möglichkeit nicht und es drohen äußerst unangenehme Konsequenzen. Etwa dann, wenn das System anschließend für illegale Aktivitäten verwendet wird.

Will der Admin sich wirksam zur Wehr setzen, muss er seine Installation adäquat absichern. Ein Mittel, um Schutz für die eigene Plattform zu realisieren, sind Intrusion-Detection-Systeme (IDS) und Intrusion-Prevention-Systeme (IPS): Erstere sollen Angriffe schnell und zuverlässig erkennen, während Letztere durch verschiedene Ansätze diese gleich von vornherein verhindern sollen. Suricata ist eine bekannte Kombination aus IPS und IDS auf Basis freier Software, die dem Admin beim Absichern seiner Setups unter die Arme greifen möchte.

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2022