SSH

    SNMP, WMI, SSH: Warum eine effiziente Netzwerküberwachung nicht ohne Zugangsdaten auskommt

    Network MonitoringOhne Anmelde­­daten kann das Netzwerk-Monitoring nur grund­­legende Infor­­mationen er­fassen und beispiels­weise Geräte als Server oder WLAN-AP identi­fizieren. Mit Hilfe der Creden­tials sieht es hin­­gegen, was auf dem Gerät passiert. Eine gute Monitoring-Lösung ist in der Lage, diese Daten sicher zu speichern und zu ver­­wenden.

    Im Test: RDP-, SSH- oder VNC-Verbindungen über Keeper Connection Manager herstellen

    Logo von Keeper Connection ManagerKeeper Connection Manager ist eine Lösung für das Privi­leged Access Manage­ment (PAM). Sie verbindet Admins und DevOps von einem Web-Browser aus über ein Gate­way sicher und ein­fach zu RDP-, SSH-, MySQL- und Kuber­netes-End­punkten. Das Pro­dukt erlaubt auch die gemein­same Nutzung von Ver­bin­dungen und führt ein Audit-Protokoll aller Zugriffe.

    Schwache AD-Passwörter finden und mit PowerShell beseitigen

    Login mit Username und PasswortSchwache oder kompro­­mittierte Passw­örter sind bekannt­­lich ein Einfalls­­tor für Angreifer. Hat man heraus­­gefunden, welche Benutzer im Active Direc­tory dadurch bedroht sind, dann hilft Power­Shell dabei, diesen Zustand abzu­­stellen. Scripts können grund­­sätzliche AD-Defizite aber nicht auf­heben, dazu braucht es pro­fessionelle Tools.

    PowerShell 7.3: JEA über SSH, Cmdlet für Setup, erweiterte ARM-Unterstützung

    Setup von PowerShell 7.2Microsoft gab einen Aus­blick auf das nächste Release von PowerShell 7. Es soll auf .NET 7 basieren und Just Enough Admini­stration (JEA) Cross-Plattform-fähig machen. Hinzu kommen unter anderem die Inte­gration von Power­ShellGet 3.0, Desired State Confi­guration (DSC) 3, ein MSI für ARM und ein Cmdlet für die Instal­lation.

    Technisches Webinar: Privilegierte Konten durch sichere Passwörter schützen, Kennwörter automatisch zurücksetzen, SSH-Keys regelmäßig erneuern

    Password Manager ProAdmin- und Service-Konten sind auf­grund ihrer beson­deren Zugriffs­rechte ein bevor­zugtes Ziel für Angreifer und sollten ent­sprechend abge­sichert werden. Dazu gehört das Durch­setzen starker Kenn­wörter, das auto­matische Ändern von Pass­wörtern für Service-Accounts oder das Er­neuern von SSH-Schlüsseln.