Netzwerkmanagement

Best Practices Active-Directory-Security (3)

Active-Directory-Umgebungen stehen häufig im Fokus von Angreifern und Hackern. Sobald auf einem PC in der Domäne eine Malware Anmeldedaten abgreifen kann, besteht die Gefahr, dass die ganze Active-Directory-Umgebung übernommen wird. Im dritten und letzten Teil der Workshopserie geht es darum, wie Sie Objekte schützen und verwalten und mit verwalteten Dienstkonten arbeiten.

Best Practices Active-Directory-Security (2)

Active-Directory-Umgebungen stehen häufig im Fokus von Angreifern und Hackern. Sobald auf einem PC in der Domäne eine Malware Anmeldedaten abgreifen kann, besteht die Gefahr, dass die ganze Active-Directory-Umgebung übernommen wird. Im zweiten Teil beleuchten wir das Konzept schreibgeschützter Domänencontroller und erläutern, wie Sie DNS richtig absichern.

Best Practices Active-Directory-Security (1)

Active-Directory-Umgebungen stehen häufig im Fokus von Angreifern und Hackern. Sobald auf einem PC in der Domäne eine Malware Anmeldedaten abgreifen kann, besteht die Gefahr, dass die ganze Active-Directory-Umgebung übernommen wird. Im ersten Teil der Workshopserie erklären wir die Hintergründe zu Active-Directory-Angriffen und zeigen, wie Sie Administratorkonten umsichtig einsetzen.

Einrichtung und Nutzung von DATAGERRY als CMDB

Für den Betrieb einer IT-Umgebung müssen viele Informationen vorgehalten werden. Daten über Geräte, Standorte oder Wartungsverträge sollten im Idealfall für alle zugreifbar und einfach durchsuchbar hinterlegt sein. Eine Configuration Management Database (CMDB) sorgt hier für den nötigen Überblick. In unserem Online-Artikel stellen wir die Open-Source-Software DATAGERRY vor. Dabei gehen wir unter anderem auf die Installation, das Design des richtigen Datenmodells und das Anlegen von Objekten ein.

Netzwerkmitschnitte von der Kommandozeile

Für das Troubleshooting von langsamen oder fehlerhaften Netzwerkverbindungen können Sie mit zwei Befehlen per Kommandozeile Ihrer LAN-Umgebung auf den Zahn fühlen. Darin geben Sie einfach zunächst den Befehl "Netsh Trace" ein. Wenn Sie stattdessen PowerShell nutzen, können Sie "NetEventSession" eintippen. Anschließend starten Sie den Mitschnitt. Das Ergebnis lässt sich bei Bedarf in Wireshark importieren.

Monitoring: Den Überblick behalten – auch bei sehr großen IT-Umgebungen

Bei der Überwachung großer IT-Umgebungen stehen Systemadministratoren vielfältigen Herausforderungen gegenüber: Oft ist die Infrastruktur über mehrere Standorte verteilt, sie haben wahrscheinlich Hunderte oder sogar Tausende von Geräten zu überwachen und in der Regel sind mehrere Monitoring-Lösungen und Hardware unterschiedlicher Hersteller im Einsatz. Wie sollen Admins hier den Überblick behalten?