Sicherheit

    Technisches Webinar: Schwachstellen von Endgeräten erkennen, Patches automatisch installieren

    ManageEngine Patch Manager PlusNeben Antiviren-Software, Backups, einem kon­se­quenten Berech­tigungs-Management oder starken Pass­wörtern sind gut gewar­tete End­geräte der beste Schutz gegen Cyber-Attacken. Zu den Auf­gaben von Admins gehört es somit, Patches umgehend zu installieren und PCs auf ab­weichende Konfi­gu­rationen zu prüfen.

    Wie Banken und Finanzdienstleister Herausforderungen beim Outsourcing von IT-Sicherheit bewältigen

    IT in der FinanzindustrieDie digi­tale Be­drohung der Finanz­indu­strie ist real und akut: Banken und Finanz­dienst­leister werden 300-mal häufiger atta­ckiert als andere Firmen. Die globale Finanz­branche rechnet allein zwischen 2019 und 2023 mit Cyber­crime-bedingten Ver­lusten in Höhe von 347 Milliarden US-Dollar. Und das Risk Barometer der Allianz führt Cyber­vorfälle als den größten Risiko­faktor für die Finanz­industrie im Jahr 2021.

    Windows Defender schließt Exchange-Schwachstelle CVE-2021-26855 automatisch und räumt Folgen eines Angriffs auf

    Logo für ExchangeNach dem kürz­lich veröffent­lichten One-Click Mitigation Tool reicht Micro­soft über den Defen­der einen weiteren Mecha­nismus nach, um ver­wund­bare Exchange-Server kurz­fristig abzu­sichern und zu berei­nigen. Wie das Power­Shell-Script rich­tet es sich an Fir­men, welche die Security-Updates noch nicht instal­liert haben.

    Reparatur-Tool für Hafnium-Angriffe auf Exchange, sichere CUs für Exchange 2016/2019

    Logo für ExchangeMicrosoft veröffent­lichte ein Tool, das Exchange-Server vorüber­gehend schützen kann, wenn die Security-Updates gegen die kürz­lich publizierten Schwach­stellen noch nicht installiert wurden. Außer­dem soll es die Hinter­lassen­schaften von Angriffen be­seitigen. CU9 und CU20 ent­halten bereits die letzten Patches.

    Kritische Exchange-Schwachstellen: Patches für alte CUs, vorläufige Schutzmaßnahmen, Tool zum Erkennen erfolgreicher Angriffe

    Logo für ExchangeAngreifer nutzen aktuell die Schwach­stellen CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 und CVE-2021-27065 massiv, um Daten aus Exchange abzu­greifen, Webshells zu instal­lieren oder sich im Netz fest­zusetzen. Microsoft pub­lizierte eine Reihe von Tools und Maß­nahmen, um diese Gefahr zu bannen.

    Windows Server 2022: Weitere Integration mit Azure, verbesserter Container-Support, mehr Boot- und Protokollsicherheit

    Windows Server 2022 winverObwohl seit der ersten Preview für Windows Server 2022 schon ein halbes Jahr vergangen ist, gab es bis­her kaum Infos zu den ge­planten Neuerungen. Micro­soft nannte dies­bezüglich nun einige Sicherheits­funktionen und er­weiterten Container-Support. Die meisten Änderungen betreffen hyb­ride Cloud-Konfigu­rationen.

    Technisches Webinar: Angriffe auf das Netzwerk und AD schnell bemerken, Gegenmaßnahmen ergreifen

    Log360 von ManageEngineWenn Admini­stratoren zu spät oder gar nicht erkennen, dass Systeme kompro­mittiert wurden, dann können sie den Schaden nicht recht­zeitig begrenzen. Große Firmen bauen dafür oft eigene Security Operations Center auf. Kleinere Unter­nehmen können zu diesem Zweck Managed Services oder lokale Tools nutzen.

    Empfohlene Einstellungen für vSphere 7: VMware veröffentlicht Security Configuration Guide

    VMware vSphere 7Der Security Configuration Guide ver­sammelt Best Practices, mit denen sich Instal­lationen von vSphere 7 härten lassen. Laut VMware handelt es sich dabei um das erste größere Update seit mehreren Jahren, das sich nicht nur an den neuen Features, sondern auch an den geänderten Bedro­hungen orientiert.

    Netlogon: Domänen-Controller verweigern Verbindung zu unsicheren Geräten

    Security-TeaserIm August 2020 wurde die Schwach­stelle CVE-2020-1472 im Netlogon Remote Protocol pub­liziert. Microsofts Patch er­zwingt ab dem 9. Februar die Kommu­nikation über einen Secure RPC. Inkom­patible Geräte können sich ab sofort nur mehr an einem DC authen­tifizieren, wenn man sie über ein GPO zulässt.

    Microsoft Office mit den GPOs der Security Baseline absichern

    Office SecurityDie Anwen­dungen von MS Office sind kom­plex und über viele Jahre ge­wachsen. Besonders einige ältere Features sind im profes­sionellen Um­feld nicht mehr er­wünscht oder gar ein Sicher­heits­risiko. Micro­soft stellt daher eine Security Baseline bereit, mit der Anwender die Angriffs­fläche über GPOs redu­zieren können.

    Seiten