Sicherheit

    AppSense Application Manager 8.2: ActiveX-Nutzung regulieren

    AppSense veröffentlichte die Version 8.2 des Application Manager. Das Tool ist Bestandteil der Management Suite zur User-Virtualisierung und dient unter anderem der flexiblen Steuerung von Benutzerrechten. Diese in der Version 8.1 eingeführten Funktionen dehnt der Application Manager 8.2 auf ActiveX-Komponenten aus.

    Bitdefender Traffic Light: Browser-Schutz gegen Viren und Phishing

    Bitdefender Traffic Light - InstallationDie IT-Sicherheitsfirma Bitdefender hat mit Traffic Light eine Security-Software entwickelt, die Angriffe über "verseuchte" Web-Seiten verhindert. Solche Drive-by-Angriffe gehören zu den beliebtesten Waffen an Cyberkriminellen: Das Opfer wird mittels Links in Spam-E-Mails oder Mitteilungen über Social Networks auf eine Web-Seite gelotst. Auf dieser ist Schadsoftware vorhanden. Sie nutzt Sicherheitslücken im Browser des Besuchers oder Zusatzprogrammen wie Adobe Flash aus, um Zugang zum Rechner des Opfers zu erhalten.

    RES Workspace Manager 2011: dynamische Privilegien, Whitelisting

    RES Software veröffentlichte die Version 2011 von Workspace Manager. Die Software fällt in eine Kategorie, die von Herstellern und Analysten mit Begriffen wie "Persona Management" oder "User Virtualization" beschrieben wird. Der Zweck solcher Produkte ist, auch wenn sie verschiedene Ansätze verfolgen, die Benutzerumgebung von der Desktop-Installation abzulösen. Der Workspace Manager 2011 bringt neue Funktionen vor allem beim Management von Applikationen und von Benutzerprivilegien.

    Browser-Schutz: Kostenloses Plug-in von G-Data blockiert Phishing-Web-Sites

    G-Data Cloud Security Plug-inDie deutsche IT-Sicherheitsfirma G-Data hat anlässlich der CeBIT ein kostenloses Plug-in für die Browser Internet Explorer und Firefox vorgestellt.

    Best Practices Analyzer per PowerShell ausführen

    Best Practice Analyzer per PowerShell bedienenEs ist bei Microsoft üblich, zu neu eingeführten Windows-Server-Funktionen neben der Möglichkeit der Bedienung per GUI auch immer die entsprechenden PowerShell-Cmdlets zu liefern. Damit kann man etwa die entsprechenden Funktionen auch auf Server Core ausführen. Dies trifft auch auf den Best Practices Analyzer zu: Die dazugehörigen Cmdlets erlauben seine komplette Verwendung in einer PowerShell-Umgebung.

    Windows Server 2008 R2 Best Practices Analyzer

    Best Practices Analyzer in Windows Server 2008 R2Für einen möglichst ereignisarmen Serverbetrieb ist es ratsam, nicht erst zu warten, bis Fehler auftreten, sondern ihnen bereits proaktiv zu begegnen. Einen Ansatz dafür bietet der Microsoft Best Practice Analyzer. Er analysiert die Rollenkonfiguration auf dem Server und vergleicht sie mit der gesammelten Best-Practice-Datenbank. Über das reine Funktionieren der Rollen hinaus erfährt man so, wo Nachbesserungsbedarf bei der Konfiguration besteht, welche Sicherheitslücken eventuell bestehen und ob es Optimierungsmöglichkeiten gibt.

    Verloren gegangene Schlüssel mit dem Key Recovery Agent wiederherstellen

    Details einer mit EFS verschlüsselten DateiHat man die vorbereitenden Schritte erledigt, also Key Recovery Agents und die Schlüssel­archi­vierung für seine Zertifizierungsstelle eingerichtet, ist man fast in der Lage, auf den Hilferuf eines Benutzers wegen eines verloren gegangenen Schlüssels zu reagieren, etwa wenn er nach einer Neuinstallation des OS nicht mehr an seine EFS-verschlüsselten Daten herankommt. Es fehlt nur noch an einer Kleinigkeit – die Zertifikate der Benutzer müssen auf Schlüsselarchivierung umgestellt werden, und zwar bevor man eine Schlüsselwiederherstellung braucht.

    Schlüsselarchivierung für eine Zertifizierungsstelle einrichten

    Aktivierung der Schlüsselarchivierung (Detail)Hat man einen oder mehrere Administratoren berechtigt, als Key Recovery Agents zu fungieren, können diese Zertifikate anfordern, um sie für die Schlüsselwiederherstellung zu verwenden. Damit die Schlüsselarchivierung funktioniert, ist seitens der Zertifizierungsstelle noch zusätzliche Konfiguration vonnöten. Im Wesentlichen handelt es sich um zwei Schritte, die erledigt sein müssen:

    Einrichten eines Key Recovery Agent (KRA)

    Die KRA-StandardvorlageInnerhalb einer PKI spielt der Key Recovery Agent eine wichtige Rolle. Es handelt sich hierbei um einen Administrator, der für die Wiederherstellung von Zertifikaten im Namen eines Endbenutzers autorisiert ist. Da ein Key Recovery Agent mit vertraulichen Daten in Berührung kommen, dürfen nur vertrauenswürdige Personen mit dieser Aufgabe betraut werden. Nur Domänen-Admins oder Mitglieder einer entsprechenden Gruppe können einen KRA bestimmen.

    Google-Accounts mittels Zweifaktor-Authentifizierung schützen

    Die Zweifaktor-Authentifizierung ist in Deutschland noch nicht verfügbarZunächst stellte Google die Zweifaktor-Authentifizierung nur Kunden seines kosten­pflichtigen Angebots "Text & Tabellen" zur Verfügung. Nun können jedoch alle Nutzer von Google Mail und anderen Services des Unter­nehmens diese Sicherheitsfunktion verwenden.

    Seiten