Honeynet

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Honignetz

Der Begriff Honeynet leitet sich von der Bezeichnung Honeypot ab. Während bei einem Honeypot ein einzelner Rechner als Hackerfalle eingesetzt wird, verwendet man bei einem Honeynet eine Installation realer Netzkomponeten als Falle. Das Honeynet wird wie ein Produktionssystem installiert, enthält aber keine sensitiven Daten und keinen oder kaum Nutzdatenverkehr. Statt dessen wird das Netz mit Mechanismen zur Erkennung von Eindringlingen und zur Aufzeichnung ihres Verhaltens versehen. Da im Honeynet kaum Nutzverkehr stattfindet, ist es leicht Hacker zu erkennen sowie ihr Vorgehen zu studieren.

Siehe auch:
IDS

Aktuelle Beiträge

Auszeichnung für automatische Schwachstellenanalyse

Für seine Forschung zu sicheren Softwaresystemen erhält Prof. Dr. Eric Bodden, Informatiker an der Universität Paderborn und Direktor des Fraunhofer IEM, den "ERC Advanced Grant" in Höhe von 2,5 Millionen Euro vom Europäischen Forschungsrat. Der Wissenschaftler entwickelt eine Technologie, die Werkzeuge zur Schwachstellenanalysen so produziert, dass sie für die jeweilige Software im Unternehmen optimal funktionieren – und das vollständig automatisiert.

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.