Firewall

    Kemp LoadMaster Free: Kostenloser Load-Balancer mit Reverse Proxy und Web Application Firewall

    LoadMasterProgress Software bietet eine kostenlose Version seines bekannten Load-Balancers an. Die Free Edition von LoadMaster verfügt über zahlreiche Features des Vollprodukts. Dazu zählen neben der Last­verteilung für ver­schiedene Anwendungen die Funktion als Reverse Proxy, eine Web Appli­cation Firewall oder die Prä-Authentifizierung der User.

    WSL 2.0.0: Gleiche Netzwerkkonfiguration für Windows und Linux, Verkleinern der VHDX, RAM-Zurückgewinnung

    Windows Subsystem for Linux (WSL)Microsoft veröffentlichte die Preview 2.0.0 des Subsystems für Linux (WSL). Es bringt große Fort­schritte beim Networking, indem sich die Windows-Einstellungen auf WSL spiegeln lassen. Darüber hinaus kann die VHDX für WSL auto­matisch schrumpfen, wenn Daten gelöscht werden. Zurück­ge­winnen lässt sich auch unge­nutztes RAM.

    Let's Encrypt oder selbstsignierte Zertifikate für OPNSense verwenden

    OPNsense FirewallBeim Einsatz von OPNsense und Komponenten wie OpenVPN benötigt man diverse Zertifikate, in jedem Fall ein Server-Zertifikat. Dieses kann man über die interne Zertifizierungs­stelle oder Let's Encrypt ausstellen. Für Letzteres verfügt die Firewall über ein Plugin, mit dem man das Zertifikat verwalten und automatisch erneuern kann.

    OpenVPN auf OPNsense einrichten

    OPNsense FirewallAuf Basis von OPNsense und OpenVPN können Unternehmen eine Firewall mit integriertem VPN-Server einrichten. Das Setup ist relativ einfach und nach der Bereitstellung der Zertifikate erfolgt die Konfiguration des VPN-Servers über eine Web-GUI. Über Firewall-Regeln legt man dann fest, auf welche Ressourcen externe Clients zugreifen dürfen.

    Webinar: Warum Perimeter- und Endpunktschutz alleine zur Abwehr von Bedrohungen nicht mehr genügen

    Flowmon Anomaly Detection SystemDie Zahl der erfolg­reichen Angriffe auf Unter­nehmen nimmt trotz der Nutzung von diversen Security-Tools ständig zu. Diese be­schränken sich näm­lich häufig auf Perimeter und Endpunkte, so dass Lücken in der Sicht­bar­keit bleiben. Die Ana­lyse von Anomalien und verdächtigen Aktivitäten im Netzwerk beseitigt diese blinden Flecken.