Sicherheit

    VPN-Client für Apple Mac OS X von NCP

    NCPs VPN-Client für MacOS XDie Nürnberger IT-Security-Firma NCP hat eine VPN-Client-Suite für Apple-Macintosh-Rechner unter MacOS X entwickelt. Unterstützt werden die Betriebssystemversionen Leopard 10.5 und Snow Leopard 10.6. Bei Leopard funktioniert die Software allerdings nur auf Macs mit Intel-Prozessor.

    DNS-Zonentransfer und Weiterleitungen absichern

    Die Zonentransfers konfiguriert man separat für jede DNS-ZoneDNS muss nicht nur bei den dynami­schen Updates abge­sichert werden. Zwei weitere grund­legende Vor­gänge, deren Planung und Um­setzung nicht zu ver­nach­lässigende Sicher­heits­aspekte beinhaltet, sind Weiter­leitungen und Zonen­transfers.

    Dynamische DNS-Updates unter Windows Server 2008 (R2)

    Der Management-Konsole für DNSDNS ist ein Dienst, der im Kern ledig­lich aus einer Daten­bank mit Hosts und deren Eigen­schaften, vor allem deren IP-Nummern besteht. Ob er korrekt konfi­guriert und abge­sichert ist, ent­scheidet über aber Wohl oder Wehe der gesamten Netz­werk­infra­struktur: Es handelt sich um einen Dienst mit höch­sten Sicher­heits­anforderungen. Werden DNS-Updates mani­puliert, können Anfragen beliebig umge­leitet und damit ernst­haft Schaden angerichtet werden.

    AppSense Application Manager 8.2: ActiveX-Nutzung regulieren

    AppSense veröffentlichte die Version 8.2 des Application Manager. Das Tool ist Bestandteil der Management Suite zur User-Virtualisierung und dient unter anderem der flexiblen Steuerung von Benutzerrechten. Diese in der Version 8.1 eingeführten Funktionen dehnt der Application Manager 8.2 auf ActiveX-Komponenten aus.

    Bitdefender Traffic Light: Browser-Schutz gegen Viren und Phishing

    Bitdefender Traffic Light - InstallationDie IT-Sicherheitsfirma Bitdefender hat mit Traffic Light eine Security-Software entwickelt, die Angriffe über "verseuchte" Web-Seiten verhindert. Solche Drive-by-Angriffe gehören zu den beliebtesten Waffen an Cyberkriminellen: Das Opfer wird mittels Links in Spam-E-Mails oder Mitteilungen über Social Networks auf eine Web-Seite gelotst. Auf dieser ist Schadsoftware vorhanden. Sie nutzt Sicherheitslücken im Browser des Besuchers oder Zusatzprogrammen wie Adobe Flash aus, um Zugang zum Rechner des Opfers zu erhalten.

    RES Workspace Manager 2011: dynamische Privilegien, Whitelisting

    RES Software veröffentlichte die Version 2011 von Workspace Manager. Die Software fällt in eine Kategorie, die von Herstellern und Analysten mit Begriffen wie "Persona Management" oder "User Virtualization" beschrieben wird. Der Zweck solcher Produkte ist, auch wenn sie verschiedene Ansätze verfolgen, die Benutzerumgebung von der Desktop-Installation abzulösen. Der Workspace Manager 2011 bringt neue Funktionen vor allem beim Management von Applikationen und von Benutzerprivilegien.

    Browser-Schutz: Kostenloses Plug-in von G-Data blockiert Phishing-Web-Sites

    G-Data Cloud Security Plug-inDie deutsche IT-Sicherheitsfirma G-Data hat anlässlich der CeBIT ein kostenloses Plug-in für die Browser Internet Explorer und Firefox vorgestellt.

    Best Practices Analyzer per PowerShell ausführen

    Best Practice Analyzer per PowerShell bedienenEs ist bei Microsoft üblich, zu neu eingeführten Windows-Server-Funktionen neben der Möglichkeit der Bedienung per GUI auch immer die entsprechenden PowerShell-Cmdlets zu liefern. Damit kann man etwa die entsprechenden Funktionen auch auf Server Core ausführen. Dies trifft auch auf den Best Practices Analyzer zu: Die dazugehörigen Cmdlets erlauben seine komplette Verwendung in einer PowerShell-Umgebung.

    Windows Server 2008 R2 Best Practices Analyzer

    Best Practices Analyzer in Windows Server 2008 R2Für einen möglichst ereignisarmen Serverbetrieb ist es ratsam, nicht erst zu warten, bis Fehler auftreten, sondern ihnen bereits proaktiv zu begegnen. Einen Ansatz dafür bietet der Microsoft Best Practice Analyzer. Er analysiert die Rollenkonfiguration auf dem Server und vergleicht sie mit der gesammelten Best-Practice-Datenbank. Über das reine Funktionieren der Rollen hinaus erfährt man so, wo Nachbesserungsbedarf bei der Konfiguration besteht, welche Sicherheitslücken eventuell bestehen und ob es Optimierungsmöglichkeiten gibt.

    Verloren gegangene Schlüssel mit dem Key Recovery Agent wiederherstellen

    Details einer mit EFS verschlüsselten DateiHat man die vorbereitenden Schritte erledigt, also Key Recovery Agents und die Schlüssel­archi­vierung für seine Zertifizierungsstelle eingerichtet, ist man fast in der Lage, auf den Hilferuf eines Benutzers wegen eines verloren gegangenen Schlüssels zu reagieren, etwa wenn er nach einer Neuinstallation des OS nicht mehr an seine EFS-verschlüsselten Daten herankommt. Es fehlt nur noch an einer Kleinigkeit – die Zertifikate der Benutzer müssen auf Schlüsselarchivierung umgestellt werden, und zwar bevor man eine Schlüsselwiederherstellung braucht.

    Seiten