Sicherheit

    Im Test: Malware blockieren mit Application Whitelisting von SecuLution

    SecuLution AdminWizardEs gibt keinen besseren Schutz gegen Mal­ware, als nur vertrauens­würdige Anwendungen zuzu­lassen und alle anderen zu blockieren. Was in der Theorie ein­leuchtet, scheitert in der Praxis oft an der Pflege der White­list. Die SecuLution GmbH unter­stützt Anwender bei dieser Auf­gabe mit einer Cloud-Datenbank.

    Deep Scriptblock Logging: PowerShell-Kommandos im Eventlog aufzeichnen

    Scriptblock-Logs in der EreignisanzeigeAls mächtiges Werk­zeug ist Power­Shell nicht nur für Admins, son­dern auch für Hacker interes­sant. Um ver­dächtige Aktivi­täten zu ent­decken, ist es hilf­reich, alle ausge­führten Befehle mitzu­schneiden. Neben dem Auf­zeichnen in einer Text­datei unter­stützt PowerShell seit der Version 5 auch die Proto­kollierung im Eventlog.

    Richtlinien für mobile Geräte in Microsoft Intune erstellen

    Überwachung der verschiedenen Richtlinien in IntuneSobald mobile Geräte in Intune regi­striert sind, gewährt ihnen der Admini­strator Zugriff auf Ressourcen im Netz­werk. Das kann er allerdings unter der Auflage tun, dass die Geräte be­stimmte Sicher­heits­richtlinien erfüllen. Uner­wünschte Geräte lassen sich aber schon bei der Regi­strierung ab­weisen.

    PowerShell-Logging: Befehle in Transcript-Datei aufzeichnen

    PowerShell-Transcripts starten und stoppenUm dem Miss­brauch von PowerShell auf die Schliche zu kommen, kann man sämt­liche aus­geführte Komman­dos und Scripts mit­schneiden. Dafür exi­stieren zwei Mecha­nismen, einer davon schreibt alle Ein- und Aus­gaben in eine Datei. Es empfiehlt sich, die gesam­melten Daten an zentraler Stelle zusammen­zuführen.

    RDS-Schwachstelle (CVE-2019-0708) finden mit kostenlosem Scanner

    Schwachstellen-ScanMitte Mai veröffent­lichte Microsoft einen Patch für eine Schwach­stelle in den Remote Desktop Services. Sie kann ohne Benutzer­interaktion etwa von Wür­mern ausge­nutzt werden, mit möglichen Auswirkungen wie bei WannaCry. Mit rdpscan können Admins ihr Netzwerk nach PCs absuchen, die für solche Angriffe anfällig sind.

    Netzwerk-Analyse mit Wireshark: Datenströme verfolgen mit Verbindungsfiltern

    TCP-Stream folgen in WiresharkMit Wireshark kann man auch kom­plette Kommu­nikations­ströme nach­ver­folgen, also alle Pakete filtern, die eine spezi­fische Inter­aktion zwischen zwei Sys­temen dar­stellen. Dazu muss man erst ein Paket finden, das zur Inter­aktion zwischen den beiden End­punkten gehört und darauf einen Ver­bindungs­filter an­wenden.

    Exchange Online für DKIM konfigurieren

    Sicherer Versand von E-MailsIn Zeiten, in denen eine Spam-Welle die nächste jagt und sich Daten­diebe jeden Tag etwas Neues aus­denken, ist es wichtig, die Mail-Kommu­nikation aus­reichend zu schützen. Einen Beitrag dazu leistet DKIM, weil es die Authen­tizität des Ab­senders prüft. Die Anleitung zeigt, wie man es in Exchange Online aktiviert.

    Technisches Webinar: Änderungen im Active Directory nachvollziehen, Angriffe auf das Netzwerk schnell erkennen

    SIEM-Tool ManageEngine Log360IT-Umgebungen in Firmen bieten Hackern und Mal­ware zahlreiche Angriffs­punkte. Umso wich­tiger ist es für Admini­stratoren, über ver­dächtige Aktivi­täten recht­zeitig infor­miert zu werden, um sofort Gegen­maß­nahmen zu er­greifen. Bei dieser Auf­gabe helfen ihnen SIEM-Tools, indem sie Sys­teme in Echt­zeit über­wachen.

    Attack Surface Analyzer 2.0: Systemänderungen nach Installation von Software überwachen

    Vom Attack Surface Analyzer überwachten KomponentenMicrosoft veröffent­lichte ein Update für den kosten­losen Attack Surface Analyzer. Seine Auf­gabe besteht darin, wichtige System­para­meter vor und nach der Instal­lation einer Software zu ver­gleichen. Admins sollen damit uner­wünschten und sicherheits­relevanten Änderungen auf die Spur kommen.

    Netzwerk-Analyse mit Wireshark: TCP-Handshake beim Aufbau einer Sitzung untersuchen

    Diagramm TCP-HandshakeNeben UDP ist TCP das meist­ver­wendete Proto­koll der TCP/IP-Familie auf der OSI-Schicht 4. Es arbeitet ver­bindungs­orientiert, wozu es eine Sitzung aufbaut. Dies passiert mit Hilfe eines 3-Wege-Hand­shakes. Die folgende An­leitung zeigt, wie man diesen Hand­shake für eine FTP-Kommu­nikation in Wireshark visualisiert.

    Seiten