Sicherheit

    PowerShell-Logging: Befehle in Transcript-Datei aufzeichnen

    PowerShell-Transcripts starten und stoppenUm dem Miss­brauch von PowerShell auf die Schliche zu kommen, kann man sämt­liche aus­geführte Komman­dos und Scripts mit­schneiden. Dafür exi­stieren zwei Mecha­nismen, einer davon schreibt alle Ein- und Aus­gaben in eine Datei. Es empfiehlt sich, die gesam­melten Daten an zentraler Stelle zusammen­zuführen.

    RDS-Schwachstelle (CVE-2019-0708) finden mit kostenlosem Scanner

    Schwachstellen-ScanMitte Mai veröffent­lichte Microsoft einen Patch für eine Schwach­stelle in den Remote Desktop Services. Sie kann ohne Benutzer­interaktion etwa von Wür­mern ausge­nutzt werden, mit möglichen Auswirkungen wie bei WannaCry. Mit rdpscan können Admins ihr Netzwerk nach PCs absuchen, die für solche Angriffe anfällig sind.

    Netzwerk-Analyse mit Wireshark: Datenströme verfolgen mit Verbindungsfiltern

    TCP-Stream folgen in WiresharkMit Wireshark kann man auch kom­plette Kommu­nikations­ströme nach­ver­folgen, also alle Pakete filtern, die eine spezi­fische Inter­aktion zwischen zwei Sys­temen dar­stellen. Dazu muss man erst ein Paket finden, das zur Inter­aktion zwischen den beiden End­punkten gehört und darauf einen Ver­bindungs­filter an­wenden.

    Exchange Online für DKIM konfigurieren

    Sicherer Versand von E-MailsIn Zeiten, in denen eine Spam-Welle die nächste jagt und sich Daten­diebe jeden Tag etwas Neues aus­denken, ist es wichtig, die Mail-Kommu­nikation aus­reichend zu schützen. Einen Beitrag dazu leistet DKIM, weil es die Authen­tizität des Ab­senders prüft. Die Anleitung zeigt, wie man es in Exchange Online aktiviert.

    Technisches Webinar: Änderungen im Active Directory nachvollziehen, Angriffe auf das Netzwerk schnell erkennen

    SIEM-Tool ManageEngine Log360IT-Umgebungen in Firmen bieten Hackern und Mal­ware zahlreiche Angriffs­punkte. Umso wich­tiger ist es für Admini­stratoren, über ver­dächtige Aktivi­täten recht­zeitig infor­miert zu werden, um sofort Gegen­maß­nahmen zu er­greifen. Bei dieser Auf­gabe helfen ihnen SIEM-Tools, indem sie Sys­teme in Echt­zeit über­wachen.

    Attack Surface Analyzer 2.0: Systemänderungen nach Installation von Software überwachen

    Vom Attack Surface Analyzer überwachten KomponentenMicrosoft veröffent­lichte ein Update für den kosten­losen Attack Surface Analyzer. Seine Auf­gabe besteht darin, wichtige System­para­meter vor und nach der Instal­lation einer Software zu ver­gleichen. Admins sollen damit uner­wünschten und sicherheits­relevanten Änderungen auf die Spur kommen.

    Netzwerk-Analyse mit Wireshark: TCP-Handshake beim Aufbau einer Sitzung untersuchen

    Diagramm TCP-HandshakeNeben UDP ist TCP das meist­ver­wendete Proto­koll der TCP/IP-Familie auf der OSI-Schicht 4. Es arbeitet ver­bindungs­orientiert, wozu es eine Sitzung aufbaut. Dies passiert mit Hilfe eines 3-Wege-Hand­shakes. Die folgende An­leitung zeigt, wie man diesen Hand­shake für eine FTP-Kommu­nikation in Wireshark visualisiert.

    Spam- und Virenschutz in Office 365 konfigurieren

    Spam abwehrenSpam und Malware-Anhänge gehören zu den unan­ge­nehmen Begleit­erscheinungen von E-Mail. Der Schutz vor diesen Plagen hat höchste Priorität für Anbieter von Messaging-Diensten und Admini­stratoren. Office 365 umfasst solche Abwehr­mecha­nismen, und man kann sie an die eigenen Anfor­derungen an­passen.

    Netzwerk-Analyse mit Wireshark am Beispiel von Ping

    Traffic mitschneiden mit WiresharkDieser Beitrag zeigt anhand von Ping, wie sich Mit­schnitte des Netz­werk-Traffics in Wire­shark aus­werten lassen. Das Sniffing-Tool erlaubt es dem Anwender durch die Auf­teilung des Fensters, sich schnell durch die ver­schie­denen Schich­ten des Netz­werk-Stacks zu hangeln und detail­lierte Infor­mationen auszu­lesen.

    Application Control: Windows Server 2016 / 2019 gegen unerwünschte Anwendungen und Malware schützen

    Erzeugen der CI-Regeln durch New-CIPolicyWindows Defender Application Control (WDAC) ist Micro­softs neueste Tech­nologie für das White­listing von Anwen­dungen. Wegen ihrer umständ­lichen Hand­habung eig­net sie sich nicht für die meisten Work­stations, kann aber Domain-Controller, Hyper-V-Hosts oder File-Server gegen unauto­risierte Pro­gramme schützen.

    Seiten