Meldung

Online-Schwachstellensuche

Mit der Integration von Clouddiensten in der Firmenumgebung erhöht sich gleichzeitig die Komplexität: Werden Konfigurationen falsch gewählt, können unter Umständen sensible Daten offengelegt werden. Aus diesem Grund hat das Fraunhofer AISEC jetzt eine Community-Edition des "AISEC-Clouditors" veröffentlicht. Mit diesem Compliance-Tool können Unternehmen die Konfigurationen ihrer Cloud-basierten Anwendungen auditieren.
Um Clouddienste sicher – und insbesondere auch rechtskonform – zu betreiben, sind Know-how und Personalressourcen erforderlich. Gerade für kleine und mittelständische Unternehmen besteht hierin eine große Hürde. Mit dem "Clouditor" [1] hat das Fraunhofer AISEC ein Assurance-Werkzeug entwickelt, das die sichere Konfiguration von Cloudservices überprüft und Schwachstellen erkennt. Die Community-Edition des Clouditors ist nun auf GitHub veröffentlicht und frei verfügbar.

Clouditor nimmt über die APIs von Cloud-Providern wie zum Beispiel Amazon Web Services oder Microsoft Azure kontinuierliche und automatisiert durchgeführte Überprüfungen von Sicherheits- und Compliance-Anforderungen vor. Das Werkzeug basiert auf Konfigurationskatalogen, die Best Practices für die Security beschreiben und benutzerdefiniert angepasst werden können.

Abweichungen von Best Practices bei Anforderungen an Datensicherheit, geographische Zuordnungen der Ressourcen oder an das Identitäts- und Zugriffsmanagement würden direkt detektiert, was eine unmittelbare Reaktion und Anpassung der Konfiguration ermöglichen soll. Gegenüber herstellergebundenen Compliance-Diensten zeichne sich der Clouditor durch Neutralität aus. Die Entwicklung auf Open-Source-Basis ermögliche der Community jederzeit Einblick in den Quellcode.
31.05.2019/dr

Tipps & Tools

Download der Woche: Windows USB Blocker [10.09.2019]

USB-Geräte sind einer der Wege für die Verbreitung von Malware im Untenehmen. Es ist daher riskant, Firmenrechner unbeaufsichtigt zu lassen, jedoch nicht immer vermeidbar. Mit dem "Windows USB Blocker" können Sie ausgewählte USB-Ports deaktivieren, um so den persönlichen oder öffentlich zugängliche Computer besser zu schützen. [mehr]

Schutz vor Siri [5.09.2019]

Apple-Nutzer müssen sich derzeit immer wieder mit Nachrichten über das Mitschnüffeln von Siri herumschlagen. Durch das Hinzufügen eines neukonfigurierten Profils ist es möglich, unter iOS und macOS zu verhindern, dass Siri Zugriff auf die Aufnahmen erlangt. Dieser Tipp zeigt, wie Sie vorgehen. [mehr]

BYOD-Macs schützen [1.09.2019]

Fachartikel

Geschützte Cloud durch betreibersichere Infrastrukturen [11.09.2019]

Nahezu jedes Unternehmen erhebt, speichert oder verarbeitet schützenswerte Daten und muss daher auch beim Einsatz moderner Cloudlösungen geeignete Schutzmaßnahmen treffen. Die Verantwortung für entsprechend abgesicherte Systeme liegt in der Regel bei den Admins – im Zuge der DSGVO eine echte Herausforderung. Da stellt sich die Frage: Ist es möglich, IT-Infrastrukturen so zu gestalten, dass sensible Daten jederzeit angemessen geschützt sind? Der Fachartikel gibt Antworten. [mehr]

Buchbesprechung

Windows Server 2019

von Peter Kloep, Karsten Weigel, Kevin Momber, Raphael Rojas und Annette Frankl

Anzeigen