Moderne IT-Security

Ausgabe 03/2022

Inhaltsverzeichnis

Image name
https://it-administrator.info/heinemann-xopp/itadmin/media.xqy?medianame=img/itadmin_032022.jpg

EDITORIAL

AKTUELL

News

In den News finden Sie monatlich von unseren Redakteuren ausgewählte Nachrichten, aktuelle Meldungen und Produktneuheiten zu Themen des professionellen IT-Betriebs.

Interview

Interview

TESTS

Delinea Secret Server 11 Professional Edition

Die Software verwaltet lokale Accounts, Domänenkonten oder SSH-Schlüssel. Ein umfangreiches Rollenkonzept schützt sensible Daten.

deviceTRUST

Die deutsche Softwarefirma deviceTRUST bietet einen Ansatz, die Geräte der Nutzer ständig auf Konformität mit den Unternehmensrichtlinien zu überwachen.

DataLocker SafeConsole mit Sentry K350

SafeConsole widmet sich der zentralen Konfiguration und dem erhöhten Schutz von Wechseldatenträgern sowie virtuellen Laufwerken in der Cloud.

FTAPI SecuTransfer

Mit FTAPI tritt ein Münchner Software-Anbieter an, Unternehmen einen geschützten und rechtskonformen Datentransfer zu ermöglichen.

PRAXIS

Einführung in Windows 365 (2)

Der zweite Teil unseres Workshops zu Windows 365 zeigt, wie Anwender und Admins mit dem Cloud-PC arbeiten und diesen troubleshooten.

Multitenant-Verwaltung in Microsoft 365

Wenn IT-Abteilungen mehrere M365-Mandanten verwalten müssen, steigt die Komplexität um ein Vielfaches.

Administration in der Amazon-Cloud (2)

Im zweiten Teil blicken wir auf Befehlszeilentools, SDKs, Toolkits für integrierte Entwicklungsumgebungen und die Automatisierung via Infrastructure-as-Code.

Hardwarekonfiguration für vSphere

Der Workshop zeigt, welche BIOS-Einstellungen für neue und bestehende Server wichtig sind, wenn sie als ESXi-Hosts zum Einsatz kommen sollen. Dabei kümmern wir uns um Leistung und Sicherheit.

Begrenzter Domänenzugriff per Managed Service Account

Vertrauensstellungen funktionieren auch zwischen unterschiedlichen Gesamtstrukturen. Wir beschreiben, wie Sie diesen Umstand auf Linux-Systemen nutzen.

Ordnung in der Firewall mit IPset

Paketfilter sind ein wichtiges Element in Firewallkonzepten. Der Security-Tipp in diesem Monat erläutert Ihnen die grundlegende Verwendung und erste Schritte mit IPset.

Tipps, Tricks und Tools

In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind.

SCHWERPUNKT

Extended Detection and Response

Ist XDR wirklich der eine, integrierte Ansatz für die heutigen Herausforderungen im Bereich Cybersicherheit? IT-Administrator wirft einen Blick auf die Technologie.

Anomalien in Metrikdaten mit Prometheus erkennen

Der Beitrag geht sowohl auf theoretische Grundlagen wie den Z-Score auf Gauß-Basis als auch auf den praktischen Einsatz des Prometheus Anomaly Detector ein.

Zertifikatsmanagement mit Dogtag

Das Open-Source-Toolset FreeIPA mit dem integrierten Zertifikatsmanagement Dogtag erlaubt es, SSL/TLS-Zertifikate für Intranetdienste zu erzeugen.

Schutz vor Ransomware

Wie weit ein Ransomware-Angriff tatsächlich kommt, hängt von unterschiedlichen Faktoren ab. Daher gilt es, sich auf Attacken vorzubereiten und Abwehrmechanis-men in Stellung zu bringen.

Windows Defender Credential Guard und Hypervisor-Protected Code Integrity

Windows Defender Credential Guard hilft dabei, Logins in Netzwerken wie auch auf lokalen Rechnern abzusichern. Seit Windows 10 1607 ist das Feature wesent-lich einfacher zu implementieren.

Zero Trust in der Microsoft-Cloud

Ein neuer Grundsatz für die Adoption von Cloudsoftware, die Datenhaltung in der Cloud oder den Betrieb von Kernapplikationen in der Cloud lautet: Vertraue niemandem!

Zero Trust mit VMware NSX-T

Eine Basis für neue Sicherheitskonzepte ist VMware NSX-T mit seiner Fähigkeit zur Microsegmentierung. Wir zeigen den Weg zu Zero Trust mit NSX-T in fünf Schritten.

SASE in der Praxis

Der Beitrag beschreibt, wie die SASE-Implementierung in der Praxis erfolgt und welche Bausteine Organisationen benötigen, um ein tragfähiges Fundament für ihr SASE-Programm zu legen.

Sicherheit durch DNS

DNS erleichtert nicht nur Usern beim Surfen das Leben, es stellt auch eine gute Basis für die Absicherung von Netzwerken dar. Attacken lassen sich damit schon frühzeitig erkennen.

Risikomanagement für Cybersecurity

Die oberste Priorität für den CISO besteht darin, seiner Organisation dabei zu helfen, Risiken in der IT-Sicherheit zu ermitteln und zu managen. Hier setzt unser Leitfaden an.

Cloudberechtigungen verwalten

Nicht nur Firmen nutzen multiple Clouds, auch Applikationen greifen eigenständig auf Cloudressourcen zu. Das Cloud Infrastructure Entitlement Management, kurz CIEM, soll hier für Sicherheit sorgen.

RUBRIKEN

Buchbesprechung März

Redakteur Daniel Richey stellt monatlich zwei Bücher vor, die ihren Berufsalltag unterstützt

Fachartikel online

Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln.

Aus dem Forschungslabor Folge 39

Lass Dich überrraschen

PDF