SSH

    SNMP, WMI, SSH: Warum eine effiziente Netzwerküberwachung nicht ohne Zugangsdaten auskommt

    Network MonitoringOhne Anmelde­­daten kann das Netzwerk-Monitoring nur grund­­legende Infor­­mationen er­fassen und beispiels­weise Geräte als Server oder WLAN-AP identi­fizieren. Mit Hilfe der Creden­tials sieht es hin­­gegen, was auf dem Gerät passiert. Eine gute Monitoring-Lösung ist in der Lage, diese Daten sicher zu speichern und zu ver­­wenden.

    Im Test: RDP-, SSH- oder VNC-Verbindungen über Keeper Connection Manager herstellen

    Logo von Keeper Connection ManagerKeeper Connection Manager ist eine Lösung für das Privi­leged Access Manage­ment (PAM). Sie verbindet Admins und DevOps von einem Web-Browser aus über ein Gate­way sicher und ein­fach zu RDP-, SSH-, MySQL- und Kuber­netes-End­punkten. Das Pro­dukt erlaubt auch die gemein­same Nutzung von Ver­bin­dungen und führt ein Audit-Protokoll aller Zugriffe.

    Kostenlose File-Sharing-Dienste für Geschäftsdokumente: Was spricht dafür und was dagegen?

    Managed File TransferIn vielen Unter­nehmen ist es gängige Praxis, Geschäfts­dokumente über E-Mail oder kosten­losen Cloud-Diensten mit Partnern und Kunden auszu­tauschen. Der Einsatz von Dropbox und ähnlichen Services verspricht auf den ersten Blick einige Vorteile. Aber wenn es um sensible Infor­mationen geht, überwiegen die Nachteile.

    PowerShell 7.3: JEA über SSH, Cmdlet für Setup, erweiterte ARM-Unterstützung

    Setup von PowerShell 7.2Microsoft gab einen Aus­blick auf das nächste Release von PowerShell 7. Es soll auf .NET 7 basieren und Just Enough Admini­stration (JEA) Cross-Plattform-fähig machen. Hinzu kommen unter anderem die Inte­gration von Power­ShellGet 3.0, Desired State Confi­guration (DSC) 3, ein MSI für ARM und ein Cmdlet für die Instal­lation.

    Technisches Webinar: Privilegierte Konten durch sichere Passwörter schützen, Kennwörter automatisch zurücksetzen, SSH-Keys regelmäßig erneuern

    Password Manager ProAdmin- und Service-Konten sind auf­grund ihrer beson­deren Zugriffs­rechte ein bevor­zugtes Ziel für Angreifer und sollten ent­sprechend abge­sichert werden. Dazu gehört das Durch­setzen starker Kenn­wörter, das auto­matische Ändern von Pass­wörtern für Service-Accounts oder das Er­neuern von SSH-Schlüsseln.