Securing Small Networks

Lesezeit
1 Minute
Bis jetzt gelesen

Securing Small Networks

01.08.2022 - 00:00
Veröffentlicht in:
Mit dem Buch "Securing Small Networks" möchte Seth Enoka kleinen Umgebungen zu mehr Sicherheit verhelfen. Er zeigt auf rund 170 Seiten die Basics auf, mit denen Admins Schritt für Schritt die Messlatte für Angreifer höher hängen. Dies fängt beim Erfassen der Netzwerktopologie an und führt dann weiter zur Frage, wie sich die Umgebung am sinnvollsten via VLANs segmentieren lässt. Das Schöne dabei: Der Autor erläutert nicht nur die zugrundeliegenden Konzepte in theoretischer Form, sondern zeigt auch ganz praktisch, wie sich die hierfür nötigen Schritte umsetzen lassen. So kommen auch unerfahrene IT-Administratoren mit, die das Netzwerk nur nebenbei managen, während sie eigentlich eine völlig andere Aufgabe im Unternehmen haben. Allerdings dürfen die Leser keine Scheu vor Linux aufweisen, denn das Open- Source-Betriebssystem dient als Rechnergrundlage, sofern der Einsatz eines PCs gefragt ist.

So zeigt Enoka in Kapitel 3 beispielsweise das Einrichten von iptables und pfSense. Windows- oder macOS-Nutzer müssen sich ihre nötigen Firewalleinstellungen an anderer Stelle zusammensuchen. Fairerweise sei jedoch gesagt, dass es in dem Kapitel nicht um die Clientkonfiguration im Speziellen geht, sondern um die Nutzung eines Rechners als Firewall zwischen Internet und lokalem Netzwerk. In Kapitel 6 folgt dann die Kür – das Einrichten eines Proxies mit Squid sowie in Kapitel 7 das Filtern von Werbung und Trackern durch PiHole. Das war's dann aber wirklich mit der reinen Netzwerksicherheit, denn nun wendet sich der Autor dem Malwareschutz auf Clients zu (dieses Mal unter Windows, macOS und Linux) und beleuchtet das richtige Sichern der eigenen Daten. Und sollte trotz alledem doch mal ein Angreifer durchkommen, zeigt der Autor in Kapitel 10, wie sich Spuren im Netz mittels Trafficanalyse und Forensik erkennen lassen.

Fazit: Linux-affine Admins kleiner IT-Umgebungen erhalten mit dem ab November verfügbaren Buch einen praxisnahen und verständlichen Ratgeber für mehr Netzwerksicherheit. Das englischsprachige Werk führt die Leser zügig, aber auch mit dem nötigen Tiefgang in Richtung IT-Security mit einem gewissen Rundumblick.

Ähnliche Beiträge

Einführung in das Lightning Netzwerk

Die Bitcoin-Blockchain ist die älteste und stabilste, aber wahrlich nicht die schnellste. Aus diesem Grund entwarfen Joseph Poon und Tadge Dryja 2015 ihr "Lightning Network Paper". Im Buch "Einführung in das Lightning Netzwerk" stellen der Bitcoin-Veteran Andreas M. Antonopolus sowie Olaoluwa Osuntokun und René Pickhardt die zugrundeliegende Technologie vor.

IT-Governance

Die IT ist ein entscheidender Faktor für den Erfolg oder Misserfolg eines Unternehmens. Nicht nur spielen laufend neue Technologien in das Thema hinein, auch Sicherheitsrisiken und rechtliche Anforderungen zeigen sich als immer schwerer zu handhaben. Wie sich diese Herausforderungen strukturiert adressieren lassen, erläutern Michael Klotz, Matthias Goeken und Martin Fröhlich im Buch "IT-Governance".