IT-Forensik

Auf Spurensuche

Der Security-Tipp im letzten Monat behandelte das IT-Monitoring. Es ging um Anomalie-Erkennung im Netzwerk und auf Endsystemen. Was notwendig ist, um beobachtete Anomalien oder erfolgreiche Angriffe weiter zu untersuchen, und welche Werkzeuge sich hierfür anbieten, zeigt dieser Beitrag. Eins steht nämlich fest: Jeder IT-Sicherheitsvorfall sollte genau untersucht werden.
Während die IT-Budgets in kleineren Unternehmen oft überschaubar ausfallen, sind die Anforderungen dieselben wie in großen Firmen. Die April-Ausgabe widmet ... (mehr)

ach einem erfolgreichen Angriff, sei es durch eine technische Schwachstelle oder den Bedienfehler eines Mitarbeiters, lautet die Devise in den meisten Unternehmen: das betroffene System schnell wieder einsatzbereit machen. Dabei bleiben in vielen Fällen weitere Analysen und auch die konkrete Ursachenforschung auf der Strecke. Das Ziel ist die zeitnahe Wiederherstellung der Arbeitsumgebung, um keine weiteren Kosten durch einen langen Ausfall zu verursachen. Gerade kleine Unternehmen haben gar nicht genug Systeme in der Hinterhand, um eine ausführliche Analyse durchführen zu können, von den Personalressourcen der IT-Abteilung mal ganz abgesehen. Dieser Security-Tipp zeigt Ihnen erste Schritte, die Sie bei der Aufarbeitung von IT-Sicherheitsvorfällen gehen können.

Angegriffene Systeme isolieren

Ein infiziertes System muss nach Bekanntwerden des Verdachts einer Infektion schnellstmöglich aus dem Unternehmensnetzwerk entfernt werden. Das ist unter anderem notwendig, um sogenanntes "Lateral Movement" zu verhindern. Dabei handelt es sich um weitere Angriffsversuche, die von dem gekaperten System

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023