Meldung

Online-Schwachstellensuche

Mit der Integration von Clouddiensten in der Firmenumgebung erhöht sich gleichzeitig die Komplexität: Werden Konfigurationen falsch gewählt, können unter Umständen sensible Daten offengelegt werden. Aus diesem Grund hat das Fraunhofer AISEC jetzt eine Community-Edition des "AISEC-Clouditors" veröffentlicht. Mit diesem Compliance-Tool können Unternehmen die Konfigurationen ihrer Cloud-basierten Anwendungen auditieren.
Um Clouddienste sicher – und insbesondere auch rechtskonform – zu betreiben, sind Know-how und Personalressourcen erforderlich. Gerade für kleine und mittelständische Unternehmen besteht hierin eine große Hürde. Mit dem "Clouditor" [1] hat das Fraunhofer AISEC ein Assurance-Werkzeug entwickelt, das die sichere Konfiguration von Cloudservices überprüft und Schwachstellen erkennt. Die Community-Edition des Clouditors ist nun auf GitHub veröffentlicht und frei verfügbar.

Clouditor nimmt über die APIs von Cloud-Providern wie zum Beispiel Amazon Web Services oder Microsoft Azure kontinuierliche und automatisiert durchgeführte Überprüfungen von Sicherheits- und Compliance-Anforderungen vor. Das Werkzeug basiert auf Konfigurationskatalogen, die Best Practices für die Security beschreiben und benutzerdefiniert angepasst werden können.

Abweichungen von Best Practices bei Anforderungen an Datensicherheit, geographische Zuordnungen der Ressourcen oder an das Identitäts- und Zugriffsmanagement würden direkt detektiert, was eine unmittelbare Reaktion und Anpassung der Konfiguration ermöglichen soll. Gegenüber herstellergebundenen Compliance-Diensten zeichne sich der Clouditor durch Neutralität aus. Die Entwicklung auf Open-Source-Basis ermögliche der Community jederzeit Einblick in den Quellcode.
31.05.2019/dr

Tipps & Tools

E-Mails einfach verschlüsseln [26.06.2019]

Trotz vieler neuer Datenschutzvorgaben wie zum Beispiel DSGVO sind verschlüsselte E-Mails meist nicht Standard in Unternehmen. Mit Hilfe der Webseite "reddcrypt.com" lassen sich E-Mails auf einfache Art und Weise verschlüsseln. Als Technologie hinter dem Online-Dienst, der sich als Webanwendung von jedem Endgerät aus nutzen lässt, kommt PGP zum Einsatz. [mehr]

Download der Woche: Whonix [25.06.2019]

Wenn Sie Ihren Rechner vor Gefahren schützen wollen, kann das Linux-basierte Betriebssystem "Whonix" weiterhelfen. Dabei sorgt eine rekonfigurierte Debian-Base, die auf zwei virtuellen Maschinen auf dem Host-OS läuft, für besonders hohe Sicherheit. Diese Open-Source-Architektur agiert als wirksame Schutzschicht gegen Malware und IP-Leaks. [mehr]

Fachartikel

Häufige Hindernisse bei Mikrosegmentierungsprojekten [26.06.2019]

Die Übertragung von kritischen Workloads in virtuellen, hybriden Cloudlandschaften erfordert neue Sicherheitskonzepte, die über klassische Firewall- oder Endpoint-Kontrollen hinausgehen. Immer mehr Unternehmen schaffen deshalb mehrere Teile im Firmennetz, die nicht oder nur noch bedingt miteinander kommunizieren. Für Gartner zählt eine solche Mikrosegmentierung zu den zehn wichtigsten Sicherheitsprojekten für Security-Verantwortliche. Welche Hindernisse es dabei gibt und wie sie sich strategisch umschiffen lassen, erklärt dieser Artikel. [mehr]

Buchbesprechung

Anzeigen