Angriffsspuren erkennen

Fährten lesen

Zahlreiche IT-Security-Anbieter bieten Software zum Schutz vor Angriffen und zur Erkennung von Einbruchsversuchen feil. Solange die Produkte bei einer erkannten Bedrohung warnen, sind Admins im Bilde und wissen, dass der implementierte Schutz seinen Dienst verrichtet. Was aber, wenn Hinweise auf Angriffsversuche vorliegen, die vorhandenen Security-Werkzeuge aber nicht anschlagen? In diesem Beitrag zeigen wir, wie Sie mit Bedrohungsinformationen im Unternehmensnetzwerk umgehen.
Nicht zuletzt aufgrund der andauernden Bedrohung durch Ransomware stellt ein sicheres Backup die letzte Verteidigungslinie dar. Und Storage als physischer ... (mehr)

Als Verantwortlicher für den Schutz der Unternehmensinfrastruktur haben Sie vermutlich verschiedene Security-Produkte im Einsatz, die Sie bei dieser Aufgabe unterstützen. Dabei unterscheiden wir zwischen Netzwerk- und Host-Sicherheit. Bei diesen Begrifflichkeiten geht es vor allem um die Frage, wo ein Sicherheitssystem im Einsatz ist. Firewalls oder Netzwerk-Intrusion-Detection-Systeme (NIDS) installieren Sie an zentralen Stellen im Netzwerk, Antivirus-Programme oder Host-Intrusion-Detection-Systeme (HIDS) auf möglichst allen Computern Ihres Unternehmens.

Bei Firewalls erlauben oder verhindern Sie Netzwerkverbindungen mit einem festen Regelsatz. So unterbinden Sie vor allem Anfragen aus dem Internet in das Unternehmensnetzwerk hinein. Je nach Größe Ihrer Umgebung trennen Sie mit Firewalls aber auch unterschiedliche Abteilungen voneinander. Ein NIDS kann neben einem festen Regelsatz auch dynamische oder heuristische Erkennungstechniken verwenden, die Netzwerkverbindungen anhand von Metadaten sowie der Kommunikationsinhalte klassifizieren und bei verdächtigen Verbindungen einen Alarm auslösen.

Klassische Antivirus-Programme schützen Ihren

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023