Meldung

NAC-Daten aus der Vergangenheit

Mit dem 'macmon Past Viewer' gibt es nun ein Modul, um die bei Network Access Control nicht mehr benötigten und verworfenen Daten strukturiert aufzubereiten, um neben der Live-Sicht auch eine historische Sicht zu erhalten. Pro Endgerät lässt sich damit darstellen, wann und wo es im Netzwerk betrieben wurde, welche IP-Adressen und welche Namen es hatte oder in welchem VLAN es war.
Das neue Modul "macmon Past Viewer" [1] ist laut Anbieter darauf ausgelegt, viele Daten lange aufzubewahren und trotzdem schnellstmöglich zu analysieren. Eine lange Historie kann damit bei Sicherheitsvorfällen gemäß macmon zur forensischen Suche beitragen aber auch generelle Informationen liefern, die für Audits und Zertifizierungen notwendig sind. Nachweispflichten gemäß ISO oder PCI-Compliance sollen sich erheblich vereinfachen lassen. Das Modul protokolliert die Ereignisse, welche Geräte wann und wo im Netzwerk waren, samt der entsprechenden Eigenschaften. Pro Endgerät und pro Switchport werden Endgeräte-Sessions dargestellt, die den vollständigen Verlauf einer Verbindung abbilden. So sind laut macmon Details bezüglich verwendeter IP-Adressen, Namen und Autorisierungen sowie die genutzten Layer-2- und Layer-3-Netzwerkkomponenten vom Zeitpunkt des Starts bis zum Ende enthalten.
25.03.2019/ln

Tipps & Tools

Toolbox für einfaches Monitoring [4.08.2019]

Immer mehr Unternehmen sind in ihrer täglichen Arbeit auf verschiedene Onlineportale angewiesen. Häufig kommt eine Software wie PRTG Network Monitor zum Einsatz, um neben der Überwachung der Serverinfrastruktur auch die Erreichbarkeit von Webseiten zu prüfen. Dazu braucht es verschiedene Tools, die unter anderem Ports abfragen oder Webseiten auf gewisse Parameter hin überprüfen. Was zu tun ist, um die Arbeit im Umgang mit PRTG zu erleichtern, zeigt dieser Tipp. [mehr]

Zugriff auf AWS-Ressourcen verwalten [14.07.2019]

Wenn Sie den Zugriff auf AWS-Ressourcen durch einzelne Teammitglieder gerne besser steuern wollen, idealerweise rollenbasiert, können Sie mit dem Webservice "AWS Identity and Access Management" (IAM) festlegen, wer zur Verwendung von Ressourcen authentifiziert (angemeldet) und autorisiert (berechtigt) ist. Die Vorgehensweise dazu erklären wir in diesem Tipp. [mehr]

Fachartikel

Mögliche Fehler beim Aufsetzen eines SD-WAN [14.08.2019]

SD-WAN-Strukturen lösen zunehmend herkömmliche WAN-Architekturen ab. Bei der Umstellung kann es aber zu Hindernissen kommen, wenn die Verantwortlichen sich vorab nicht eingehend genug mit den Anforderungen im eigenen Unternehmen auseinandergesetzt haben. Dieser Beitrag macht deutlich, wie wichtig es ist, die Kompatibilität mit Legacy-Systemen, Sicherheitsaspekte und die Frage nach dem operativen Betrieb frühzeitig zu prüfen, um später unangenehme Überraschungen zu vermeiden. [mehr]

Buchbesprechung

Anzeigen