Sicherheit

    Whitepaper: Die richtige Lösung für Network Observability finden

    Netzwerk-ObservabilityModerne IT-Umgebungen sind hoch­­gradig ver­­teilt und dyna­­misch, mit Anwen­­­dungen in pri­vaten und öffent­­lichen Clouds. Hinzu kommen hyb­­­ride Ar­beits­­modelle mit Usern an wech­­selnden Stand­­­orten. Für einen opti­­malen Netzwerk­­­betrieb sollten Un­ter­­nehmen daher vom her­­­kömm­lichen Moni­to­ring zu einer Obser­vability-Plattform wechseln.

    Alte oder ungepatche Exchange-Server können künftig keine Mails an Microsoft 365 senden

    Logo für ExchangeMicrosoft kündigte an, dass Exchange Online in Zukunft keine Nachrichten von einem unsicheren on-prem Exchange mehr annehmen werde. Der Hersteller beginnt seine Maß­nahmen mit einer Reporting-Phase und geht dann dazu über, Mails ver­zögert anzunehmen, bevor sie schließlich nach 90 Tagen voll­ständig abge­wiesen werden.

    NTLM-Authentifizierung überwachen oder blockieren mit Gruppenrichtlinien

    NTLM-AngriffHacker versuchen häufig, Netze über Angriffe auf die Benutzer­authentifizierung zu kompro­mittieren. Dazu gehören der Diebstahl von Passwörtern, Phishing oder das Aus­nutzen schwacher Protokolle. NTLM v1 und v2 sind seit Jahr­en im Einsatz und heutigen Bedrohungen nicht mehr gewachsen. Admins können mit Gruppen­richtlinien seine Nutzung überwachen und blockieren.

    Webinar: Warum Perimeter- und Endpunktschutz alleine zur Abwehr von Bedrohungen nicht mehr genügen

    Flowmon Anomaly Detection SystemDie Zahl der erfolg­reichen Angriffe auf Unter­nehmen nimmt trotz der Nutzung von diversen Security-Tools ständig zu. Diese be­schränken sich näm­lich häufig auf Perimeter und Endpunkte, so dass Lücken in der Sicht­bar­keit bleiben. Die Ana­lyse von Anomalien und verdächtigen Aktivitäten im Netzwerk beseitigt diese blinden Flecken.

    Empfohlene Sicherheitseinstellungen und neue Gruppenrichtlinien für Microsoft Edge (ab 107)

    Logo von Microsoft Edge ChromiumMicrosoft aktualisierte seine Security Baseline für den Edge-Browser zuletzt für die Version 107, diese ist somit auch für die aktuellen Versionen noch gültig. Sie enthält Ein­stellungen für Gruppen­­richt­linien, die der Hersteller zur Erhöhung der Sicherheit empfiehlt. Von den neu hinzuge­kommenen Policies wurde keine in die Liste übernommen.

    Eigenen Password-Server mit Bitwarden Unified betreiben

    Bitwarden LogoIm Zeitalter von Cloud-Diensten mag es als Rück­schritt er­scheinen, einen Passwort-Manager selbst zu hosten. Doch nach dem erfolg­reichen Hacker-Angriff auf LastPass sind derartige Über­legungen nicht von der Hand zu weisen. Bit­warden, ein popu­lärer quell­offener Passwort-Manager, ver­einfacht das Hosting mit der neuen Unified-Aus­führung deutlich.

    Exchange Server und IIS mit Windows Extended Protection (WEP) absichern

    Logo für Exchange Windows Extended Protection erhöht die Sicher­heit der Windows-Authenti­­fizierung. Die schon länger ver­fügbare Erweiterung erschwert Credential Relay oder "Man in the Middle"-Angriffe auf die IIS und somit auf Exchange Server. Es ver­wendet dazu Channel- und Service-Binding, um zu über­prüfen, ob eine Anmelde­sitzung für eine bestimmte Ressource bestimmt ist.