Verschlüsselung

    vSphere Trust Authority: ESXi-Hosts über separaten Verwaltungs-Cluster absichern

    Host-Attestierung in VMware vSphereNeben der Kubernetes-Integration ist Security ein Schwer­punkt von vSphere 7. Zu den Neu­heiten gehört dabei die vSphere Trust Authority (vTA), welche die ESXi-Infra­struktur schützen soll. Sie be­nötigt einen ver­trauens­würdigen Ver­waltungs-Cluster, der einen Be­stätigungs­dienst für die pro­duk­tiven Hosts ausführt.

    Key Management Server (KMS) für vSphere: PyKMIP als Docker-Container installieren

    KMS für die VM-Verschlüsselung in VMware vSphereEs gibt mehrere Dritt­anbieter für KMIP-kompatible KMS, die VMware für seine Ver­schlüsselungs­funktion unter­stützt. Es handelt sich dabei jedoch um kommer­zielle Produkte, die für eine Eva­luierung schlecht geeig­net sind. Dafür em­pfiehlt sich die Open-Source-Lösung PyKMIP, die als Linux-Container verfügbar ist.

    VMware-Verschlüsselung: Key Management Server (KMS) einrichten

    Virtuelle Maschinen verschlüsselnDie Verschlüsselung von VMs "in transit" (vMotion) und "at rest" erfordert keine Ver­schlüsselungs­soft­ware in den VMs. Im gesamten Work­flow lan­den auf ESXi-Hosts oder Data­stores somit keine Schlüssel, die kompro­mittiert werden könnten. Dafür muss der Nutzer aber einen Key Management Server (KMS) betreiben.

    OpenSSL unter Windows installieren, MD5-Hashes erstellen

    OpenSSLUnter Windows muss OpenSSL anders als bei Linux erst installiert werden. Dieser Beitrag zeigt alter­native Methoden zum manu­ellen Download und der Instal­lation des MSI-Pakets. Dazu gehören der Ein­satz eines Paket-Managers sowie die Nutzung eines Linux-Images für Docker-Container unter Windows 10.

    Log-Einträge und Dateien verschlüsseln mit PowerShell und GPO

    Daten verschlüsselnEin neues Feature von Windows 10 und Server 2016 ist Protected Event Logging, das sen­sible Daten im Eventlog ver­schlüsselt. Es nutzt den offenen Standard Crypto­graphic Message Syntax (CMS), den Power­Shell mit eigenen Cmdlets unter­stützt. Damit lassen sich neben Log-Ein­trägen auch Dateien ver- bzw. ent­schlüsseln.

    Zertifikat zur Dokumentenverschlüsselung (Cryptographic Message Syntax) ausstellen

    Zertifikat für DokumentenverschlüsselungPower­Shell 5.x unterstützt den IETF-Standard Crypto­graphic Message Syntax (CMS) zur Ver­schlüs­selung von Da­teien oder Log-Einträgen. Dafür be­nötigt es ein Zerti­fikat, das speziell für diesen Zweck ausge­stellt wurde. Möchte man es von einer Windows-CA anfordern, dann muss man dafür erst ein Temp­late ein­richten.

    Ipswitch MOVEit: Dateien über Managed File Transfer sicher versenden

    Dateiübertragung anfordern in MOVEitDateien mit Kollegen, Geschäfts­partnern, Behörden und End­kunden auszu­tauschen, gehört in vielen Unter­nehmen zur täg­lichen Not­wen­digkeit. Wenn dabei sen­sible Daten ver­sendet werden, dann erfordern Vor­schriften wie die DSGVO sowie interne Compliance-Richt­linien einen sicheren und zentral ver­walteten Transfer.

    Alternative zu OneDrive & Co: pCloud mit Verschlüsselung, Versionierung und Team-Funktionen

    Dateien in den Online-Speicher von pCloud hochladen und im Team freigeben.Die Schweizer pCloud AG bietet nicht nur über­durch­schnittlich viel Speicher­platz zu relativ mode­raten Preisen. Hinzu kommen auch einige Features, die beson­ders Unter­nehmen an­sprechen. Dazu gehören die Ver­schlüsselung und Versio­nierung der Dateien sowie Collaboration-Funktionen inklusive Rechte-Management.

    Webinar: Herkunft von Produkten nachverfolgen mit Blockchain

    Herkunft von Lebensmitteln zurückverfolgenDie Blockchain-Techno­logie erobert viele Anwen­dungen jen­seits von Krypto-Währungen, durch die sie bekannt ge­worden ist. Ihr Ein­satz bietet sich beson­ders in der Logis­tik und bei Liefer­ketten an, wo global ver­teilte Partner invol­viert sind. Block­chains helfen dort, Produkte zuver­lässig bis zum Ur­sprung zurück­zu­ver­folgen.

    Webinar: Was ist Blockchain und für welche Anwendungen eignet es sich?

    Blockchain in der LogistikDie Blockchain-Technologie ist vor allem über den Bitcoin-Hype bekannt geworden. Für ein dezen­trales, auf Krypto­graphie beru­hendes Trans­aktions­system gibt jedoch auch Anwen­dungen in der Indu­strie oder Logi­stik. Die invol­vierten Parteien müssen sich dabei nicht einmal kennen oder gegen­seitig ver­trauen.

    Seiten