Relay-Host

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Bestandteil von Firewall-Sicherheitssystemen. In einem Firewall-geschützten Netz ist der Relay-Host der einzige Host, der Verbindung zur Außenwelt (Internet) herstellen kann. Er ist damit auch der einzige Rechner, der vom Internet aus "gesehen" werden kann. Er befindet sich aber selbst nicht im Netz, sondern ist durch einen Router mit Screening-Software von diesem getrennt. Applikationen müssen ihre Verbindungen über den Relay-Host zum Internet herstellen. Damit ist es möglich, die Verbindungen mit einer weitgehenden Überprüfung zu koppeln (Einschränkung der Teilnehmer oder Rechner). Für jeden Internet-Dienst wird dabei ein eigener Gateway benötigt. Konfiguriert werden Relay-Hosts ähnlich wie die ACLs der Router. Im Gegensatz zu diesen verfügen sie aber auch über die Möglichkeit, wichtige Ereignisse zu überwachen und zu protokollieren. Damit können Angriffsversuche auf das Netz erkannt werden.

Aktuelle Beiträge

Ransomware Marke Eigenbau

Ransomware-as-a-Service ist seit einem Jahrzehnt ein lukratives Geschäft und fest in den Händen professionell organisierter Gruppen. Doch jetzt können Kriminelle, die keine Lust auf die teuren Bausätze haben, auf eine schnell zusammengeschusterte Ramsch-Ransomware ausweichen. Sophos hat die sogenannte "Junk Gun"-Ransomware und ihre Bedeutung für den Malware-Markt untersucht.

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.