Sicherheit

    Technisches Webinar: Änderungen im Active Directory nachvollziehen, Angriffe auf das Netzwerk schnell erkennen

    SIEM-Tool ManageEngine Log360IT-Umgebungen in Firmen bieten Hackern und Mal­ware zahlreiche Angriffs­punkte. Umso wich­tiger ist es für Admini­stratoren, über ver­dächtige Aktivi­täten recht­zeitig infor­miert zu werden, um sofort Gegen­maß­nahmen zu er­greifen. Bei dieser Auf­gabe helfen ihnen SIEM-Tools, indem sie Sys­teme in Echt­zeit über­wachen.

    Attack Surface Analyzer 2.0: Systemänderungen nach Installation von Software überwachen

    Vom Attack Surface Analyzer überwachten KomponentenMicrosoft veröffent­lichte ein Update für den kosten­losen Attack Surface Analyzer. Seine Auf­gabe besteht darin, wichtige System­para­meter vor und nach der Instal­lation einer Software zu ver­gleichen. Admins sollen damit uner­wünschten und sicherheits­relevanten Änderungen auf die Spur kommen.

    Netzwerk-Analyse mit Wireshark: TCP-Handshake beim Aufbau einer Sitzung untersuchen

    Diagramm TCP-HandshakeNeben UDP ist TCP das meist­ver­wendete Proto­koll der TCP/IP-Familie auf der OSI-Schicht 4. Es arbeitet ver­bindungs­orientiert, wozu es eine Sitzung aufbaut. Dies passiert mit Hilfe eines 3-Wege-Hand­shakes. Die folgende An­leitung zeigt, wie man diesen Hand­shake für eine FTP-Kommu­nikation in Wireshark visualisiert.

    Spam- und Virenschutz in Office 365 konfigurieren

    Spam abwehrenSpam und Malware-Anhänge gehören zu den unan­ge­nehmen Begleit­erscheinungen von E-Mail. Der Schutz vor diesen Plagen hat höchste Priorität für Anbieter von Messaging-Diensten und Admini­stratoren. Office 365 umfasst solche Abwehr­mecha­nismen, und man kann sie an die eigenen Anfor­derungen an­passen.

    Netzwerk-Analyse mit Wireshark am Beispiel von Ping

    Traffic mitschneiden mit WiresharkDieser Beitrag zeigt anhand von Ping, wie sich Mit­schnitte des Netz­werk-Traffics in Wire­shark aus­werten lassen. Das Sniffing-Tool erlaubt es dem Anwender durch die Auf­teilung des Fensters, sich schnell durch die ver­schie­denen Schich­ten des Netz­werk-Stacks zu hangeln und detail­lierte Infor­mationen auszu­lesen.

    Application Control: Windows Server 2016 / 2019 gegen unerwünschte Anwendungen und Malware schützen

    Erzeugen der CI-Regeln durch New-CIPolicyWindows Defender Application Control (WDAC) ist Micro­softs neueste Tech­nologie für das White­listing von Anwen­dungen. Wegen ihrer umständ­lichen Hand­habung eig­net sie sich nicht für die meisten Work­stations, kann aber Domain-Controller, Hyper-V-Hosts oder File-Server gegen unauto­risierte Pro­gramme schützen.

    PowerShell-Scripts signieren mit Zertifikaten einer AD-Zertifizierungsstelle

    Zertifikate mit PowerShell verwaltenUm die Authen­tizität von Scripts zu gewähr­leisten, kann sie PowerShell mit einer Signatur versehen. Dies ist eine Voraus­setzung dafür, um stren­gere Richt­linien für die Aus­führung von PowerShell-Code vorzu­geben. Das erfor­derliche Zerti­fikat kann man bei intern ent­wickel­ten Scripts über eine AD-basierte CA aus­stellen.

    Constrained Language Mode: PowerShell-Risiken entschärfen

    PowerShell Constrained Language ModePowerShell ist ein mächtiges Werk­zeug, das fast alle Kompo­nenten von Windows und Anwen­dungen wie Exchange steuern kann. In den Händen von An­greifern kann sie daher große Schäden an­richten. Der Constrained Language Mode sperrt gefähr­liche Features und ver­hindert so deren Missbrauch.

    Aagon ACMP 5.4.2 wird mandantenfähig und verbessert das Schwachstellen-Management

    Aagon ACMPDie in Soest ansässige Aagon GmbH veröffent­lichte die Version 5.4.2 ihrer Client-Management-Software ACMP. Trotz des kleinen Ver­sions­sprungs enthält das Release mit der Mandan­ten­fähig­keit eine wesent­liche Neuerung. Zudem ver­bessert es die Per­formance beim Schwach­stel­len-Scan und das Inven­tory erfasst Server 2019.

    Wireshark unter Linux und macOS installieren

    Wireshark unter macOS einrichtenWireshark wird häufig aus einer virtuellen Ma­sch­ine ver­wendet. Nach­dem Linux für Pen­tests und Sicher­heits­analysen sehr be­liebt ist, kann man auch unter Windows über­legen, ein solches OS in einer VM zu nutzen und so Windows-Lizenzen zu sparen. Die fol­gende An­leitung zeigt, wie man Wire­shark dort installiert.

    Seiten