SSH

    SNMP, WMI, SSH: Warum eine effiziente Netzwerküberwachung nicht ohne Zugangsdaten auskommt

    Network MonitoringOhne Anmelde­­daten kann das Netzwerk-Monitoring nur grund­­legende Infor­­mationen er­fassen und beispiels­weise Geräte als Server oder WLAN-AP identi­fizieren. Mit Hilfe der Creden­tials sieht es hin­­gegen, was auf dem Gerät passiert. Eine gute Monitoring-Lösung ist in der Lage, diese Daten sicher zu speichern und zu ver­­wenden.

    Im Test: RDP-, SSH- oder VNC-Verbindungen über Keeper Connection Manager herstellen

    Logo von Keeper Connection ManagerKeeper Connection Manager ist eine Lösung für das Privi­leged Access Manage­ment (PAM). Sie verbindet Admins und DevOps von einem Web-Browser aus über ein Gate­way sicher und ein­fach zu RDP-, SSH-, MySQL- und Kuber­netes-End­punkten. Das Pro­dukt erlaubt auch die gemein­same Nutzung von Ver­bin­dungen und führt ein Audit-Protokoll aller Zugriffe.

    Im Test: BitLocker, Web-Browser, USB-Geräte, Schwachstellen und App-Whitelists mit ​Endpoint Central verwalten

    Desktop Central Security Add-onManageEngine hat ​Endpoint Central (ehemals Desktop Central) um ein Security-Modul erweitert. Dieses deckt ein weites Spektrum an sicher­heits­kritischen Aufgaben ab. Dieses reicht von einer zent­ralen Browser- und BitLocker-Verwaltung über ein Device- und Schwach­stellen-Manage­ment bis zum App-Whitelisting.

    PowerShell 7.3: JEA über SSH, Cmdlet für Setup, erweiterte ARM-Unterstützung

    Setup von PowerShell 7.2Microsoft gab einen Aus­blick auf das nächste Release von PowerShell 7. Es soll auf .NET 7 basieren und Just Enough Admini­stration (JEA) Cross-Plattform-fähig machen. Hinzu kommen unter anderem die Inte­gration von Power­ShellGet 3.0, Desired State Confi­guration (DSC) 3, ein MSI für ARM und ein Cmdlet für die Instal­lation.

    Technisches Webinar: Privilegierte Konten durch sichere Passwörter schützen, Kennwörter automatisch zurücksetzen, SSH-Keys regelmäßig erneuern

    Password Manager ProAdmin- und Service-Konten sind auf­grund ihrer beson­deren Zugriffs­rechte ein bevor­zugtes Ziel für Angreifer und sollten ent­sprechend abge­sichert werden. Dazu gehört das Durch­setzen starker Kenn­wörter, das auto­matische Ändern von Pass­wörtern für Service-Accounts oder das Er­neuern von SSH-Schlüsseln.