Netzwerk

    Server remote warten mit IPMI: Netzwerk konfigurieren, Active Directory anbinden, von ISO booten

    IPMI SupermicroIPMI ist ein offener Standard für die Hardware-basierte Remote-Überwachung und Fern­admini­stration von Servern, der von Herstellern wie HP (ILO), Dell (DRAC) oder Cisco (IMC) implementiert wird. Es erlaubt nicht nur das (Neu-)Starten des Servers, sondern auch das Einlegen von virtuellen CDs oder das Auslesen von Hardware-Infos.

    Im Test: BitLocker, Web-Browser, USB-Geräte, Schwachstellen und App-Whitelists mit ​Endpoint Central verwalten

    Desktop Central Security Add-onManageEngine hat ​Endpoint Central (ehemals Desktop Central) um ein Security-Modul erweitert. Dieses deckt ein weites Spektrum an sicher­heits­kritischen Aufgaben ab. Dieses reicht von einer zent­ralen Browser- und BitLocker-Verwaltung über ein Device- und Schwach­stellen-Manage­ment bis zum App-Whitelisting.

    Webinar: Warum Perimeter- und Endpunktschutz alleine zur Abwehr von Bedrohungen nicht mehr genügen

    Flowmon Anomaly Detection SystemDie Zahl der erfolg­reichen Angriffe auf Unter­nehmen nimmt trotz der Nutzung von diversen Security-Tools ständig zu. Diese be­schränken sich näm­lich häufig auf Perimeter und Endpunkte, so dass Lücken in der Sicht­bar­keit bleiben. Die Ana­lyse von Anomalien und verdächtigen Aktivitäten im Netzwerk beseitigt diese blinden Flecken.

    Fortgeschrittene Techniken mit Nmap: TCP-Window-, FIN-, NULL- und XMAS-Scans

    nmap-LogoNmap kann schon mit seinen Basis­funktionen ermitteln, welche Server, Clients und andere Geräte im Netzwerk aktiv sind, welche Betriebs­systeme dort laufen und welche Ports von außen erreichbar sind. Das Tool liefert mit TCP-Window-, FIN-, NULL- und XMAS-Scans aber noch viel mehr Informa­tionen über gefundene Systeme.

    Technisches Webinar: Die 8 größten Herausforderungen beim Netzwerk-Monitoring

    Monitoring von Datei- und OrdnerzugriffenNetzwerke werden zunehmend komplexer und somit auch anfälliger für Angriffe. Das Monitoring muss daher immer mehr Auf­gaben übernehmen. Neben der Prüfung der Verfüg­barkeit und der Perfor­mance kommt etwa auch die Analyse unge­wöhnlicher Ereignisse hinzu. Moderne Tools sollten diesen Anfor­derungen genügen.

    Webinar: Was ist Network Detection and Response (NDR) und wie kann man damit Angriffe frühzeitig entdecken?

    Ransomware-AngriffDas Netzwerk der meisten Unter­nehmen wird früher oder später zum Ziel eines Angriffs. Deshalb empfiehlt es sich, Technologien einzu­setzen, die Anomalien im Netzwerk recht­zeitig erkennen, um unver­züglich (automa­tisierte) Gegen­maßnahmen einzuleiten. Eine von ihnen heißt Network Detection and Response (NDR).