Sicherheit durch DNS

Verräterische Spuren

DNS erleichtert nicht nur Usern beim Surfen das Leben, es stellt auch eine gute Basis für die Absicherung von Netzwerken dar. Denn Angreifer nutzen das DNS zur Kommunikation mit ihren Zielen sowie zur Datenexfiltration. Unternehmen, die ihr DNS zur Cyberabwehr nutzen, erkennen Attacken schon frühzeitig und können sie abwehren, bevor ein großer Schaden entsteht. Damit das erfolgreich funktioniert, müssen Netzwerkarchitektur und Cybersecurity aber ganzheitlich gedacht werden.
Unternehmen sehen sich permanenten Hackerangriffen ausgesetzt, während die Mitarbeiter remote, teils mit ihren eigenen Devices, auf sensible Daten zugreifen. ... (mehr)

Das Unternehmensnetzwerk ist schon lange kein einzelner Perimeter mit Zweigniederlassungen mehr, der nur durch das Internet mit der Außenwelt verbunden ist. Im wachsenden Netzwerkdschungel ist es aber oft schwierig, den Gesamtüberblick zu behalten. Das Netzwerk in einzelne Silos zu unterteilen, um dem Gesamtkonstrukt eine Struktur zu geben, wirkt daher auf den ersten Blick verlockend – stellt aber den falschen Ansatz dar. Denn Silodenken führt zu Problemen. Das wohl Wichtigste dabei ist die oftmals fehlende Kommunikation zwischen Insellösungen. Denn in den Silos werden die unterschiedlichsten Sicherheitstools implementiert – und dann auch meist mehr als eines.

Viel hilft nicht immer viel

Next-Generation-Firewalls, Web-Gateways, E-Mail-Security, Endpoint-Security – die Sicherheitslösungen in den einzelnen Sektoren stapeln sich teilweise. Die unbeabsichtigte Folge dieser Strategie: Die einzelnen Systeme kommunizieren nicht nur schlecht, sondern oft auch falsch miteinander. Sind beispielsweise Schnittstellen nicht richtig konfiguriert, lösen gegebenenfalls sogar die Sicherheitstools

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2022