Securing Small Networks

Lesezeit
1 Minute
Bis jetzt gelesen

Securing Small Networks

01.08.2022 - 00:00
Veröffentlicht in:
Mit dem Buch "Securing Small Networks" möchte Seth Enoka kleinen Umgebungen zu mehr Sicherheit verhelfen. Er zeigt auf rund 170 Seiten die Basics auf, mit denen Admins Schritt für Schritt die Messlatte für Angreifer höher hängen. Dies fängt beim Erfassen der Netzwerktopologie an und führt dann weiter zur Frage, wie sich die Umgebung am sinnvollsten via VLANs segmentieren lässt. Das Schöne dabei: Der Autor erläutert nicht nur die zugrundeliegenden Konzepte in theoretischer Form, sondern zeigt auch ganz praktisch, wie sich die hierfür nötigen Schritte umsetzen lassen. So kommen auch unerfahrene IT-Administratoren mit, die das Netzwerk nur nebenbei managen, während sie eigentlich eine völlig andere Aufgabe im Unternehmen haben. Allerdings dürfen die Leser keine Scheu vor Linux aufweisen, denn das Open- Source-Betriebssystem dient als Rechnergrundlage, sofern der Einsatz eines PCs gefragt ist.

So zeigt Enoka in Kapitel 3 beispielsweise das Einrichten von iptables und pfSense. Windows- oder macOS-Nutzer müssen sich ihre nötigen Firewalleinstellungen an anderer Stelle zusammensuchen. Fairerweise sei jedoch gesagt, dass es in dem Kapitel nicht um die Clientkonfiguration im Speziellen geht, sondern um die Nutzung eines Rechners als Firewall zwischen Internet und lokalem Netzwerk. In Kapitel 6 folgt dann die Kür – das Einrichten eines Proxies mit Squid sowie in Kapitel 7 das Filtern von Werbung und Trackern durch PiHole. Das war's dann aber wirklich mit der reinen Netzwerksicherheit, denn nun wendet sich der Autor dem Malwareschutz auf Clients zu (dieses Mal unter Windows, macOS und Linux) und beleuchtet das richtige Sichern der eigenen Daten. Und sollte trotz alledem doch mal ein Angreifer durchkommen, zeigt der Autor in Kapitel 10, wie sich Spuren im Netz mittels Trafficanalyse und Forensik erkennen lassen.

Fazit: Linux-affine Admins kleiner IT-Umgebungen erhalten mit dem ab November verfügbaren Buch einen praxisnahen und verständlichen Ratgeber für mehr Netzwerksicherheit. Das englischsprachige Werk führt die Leser zügig, aber auch mit dem nötigen Tiefgang in Richtung IT-Security mit einem gewissen Rundumblick.

Ähnliche Beiträge

Icinga: Monitoring – Grundlagen und Praxis

Um auf IT-Vorfälle rechtzeitig – idealerweise proaktiv – reagieren zu können, müssen Admins wissen, was in ihrer Umgebung gerade geschieht. Icinga ist ein bewährtes wie umfassendes Monitoringtool, mit dem sich Systeme überwachen lassen. Doch steht und fällt der Erfolg beim Einsatz derartiger Umgebungen mit deren richtiger Nutzung. Für IT-Verantwortliche, die ein zielgenaues Monitoring mit Icinga einrichten möchten, lohnt sich ein Blick in das Buch "Icinga" von Lennart Betz und Thomas Widhalm. Die praxiserfahrenen Autoren aus dem Hause Netways beleuchten die Überwachungssoftware und weisen Einsteigern wie Fortgeschrittenen den Weg durch verschiedene Szenarien. Den Rahmen bildet dabei, mit einem Augenzwinkern, das "Gebrauchtwarencenter Jonas" und dessen IT-Systeme.

Einstieg in WordPress 6

WordPress hat sich zum führenden Content- Management-System für Webseiten gemausert, was nicht nur an dessen einfacher Bedienung, sondern auch an der Flexibilität dank zahlreicher Plug-ins liegt. Ursprünglich an Blogger gerichtet, erzeugen inzwischen auch Firmen ihre Webauftritte mit WordPress. Und mit dem derzeit laufenden Projekt Gutenberg, das eine leichtere Seitenbearbeitung verspricht, sprechen die Entwickler immer breitere Kundenkreise an. Wie der Einstieg in WordPress 6 gelingt, zeigt Peter Müller in seinem gleichnamigen Buch, das er bereits in der vierten Auflage herausbringt. Und das Wort "Einstieg" ist tatsächlich so gemeint, denn Vorkenntnisse müssen die Leser nicht mitbringen – auch wenn sie prinzipiell einen Rechner bedienen können sollten. Admins, die ihre Firmenpräsenz mit WordPress aufsetzen möchten, dürften daher eher zügig durch das erste Kapitel fliegen.

The Security Culture Playbook

85 Prozent aller Hackerangriffe zielen auf die Mitarbeiter als schwächste Glieder in der Security-Kette. Gerade einmal drei Prozent der Investitionen in IT-Sicherheit wiederum fließen in die Schulung der Angestellten. Diese Zahlen verdeutlichen ein Security-Dilemma, dessen sich immer mehr Unternehmen bewusst werden. Ein Buzzword in dieser Zeit ist deshalb "Security Awareness". Doch greift diese "Awareness" zu kurz, denn nur über mögliche Risiken Bescheid zu wissen führt noch lange nicht dazu, dass Angestellte am Ende im Fall der Fälle auch die richtige Entscheidung treffen. Perry Carpenter und Kai Roer beleuchten in ihrem Buch "The Security Culture Playbook", was das deutlich umfassendere Konzept der Sicherheitskultur ausmacht, warum es für Organisationen zwingend angesagt ist und wie es sich in der Praxis umsetzen lässt.