Meldung

Grenzsicherheit

HashiCorp kündigt neue identitätsbasierte Sicherheits- und Zugriffsangebote an, mit denen Unternehmen beim Übergang zu einer Multicloud-Infrastruktur unterstützt werden sollen. So sind nun Vault und Consul auf der HashiCorp-Cloud-Plattform (HCP) als Beta-Versionen verfügbar und das Unternehmen führt HashiCorp Boundary ein.
Dabei handelt es sich um ein neues Open-Source-Projekt für die sichere Zugriffsverwaltung basierend auf Identitäten. Dies soll Benutzern einen standortunabhängigen System-Fernzugriff erlauben. Mit Boundary [1] sollen Organisationen das Angriffsrisiko reduzieren und die Zugangsverwaltung vereinfachen.

Die identitätsbasierte, sichere Zugriffsverwaltung von Boundary will sicherstellen, dass Benutzer nur genau auf die von ihnen benötigten Anwendungen und Systeme zugreifen können, sodass nicht das gesamte private Netzwerk offengelegt wird. In Verbindung mit Lösungen wie Okta, Active Directory und anderen Identitätsplattformen kann Zugriff auf kritische Systeme und Anwendungen auf Basis vertrauenswürdiger Identitäten gewährt werden. Boundary ist Open Source und kostenlos verfügbar.
4.12.2020/jp/dr

Tipps & Tools

Mehrere Schwachstellen in dnsmasq entdeckt [26.01.2021]

Sicherheitsforscher haben sieben Schwachstellen in dnsmasq gefunden, einem beliebten Open-Source-DNS/DHCP-Server. Die sogenannten DNSpooq-Schwachstellen ermöglichen DNS Cache Poisoning sowie Remote-Code-Ausführung durch einen Pufferüberlauf. Betroffen seien mehr als 40 Unternehmen – neben Google auch Cisco und Redhat. [mehr]

Red Hat will StackRox übernehmen [22.01.2021]

Red Hat plant, sich mit der Akquisition von StackRox im Bereich Container-Security zu verstärken. Dessen gleichnamige Kubernetes-native Sicherheitslösung soll die hauseigene Cloudmanagement-Plattform OpenShift sicherer machen. [mehr]

Fachartikel

Schatten-IT in der Teamkommunikation vermeiden [6.01.2021]

In Zeiten des mobilen Arbeitens und zunehmender Cyberkriminalität wird es immer wichtiger, dass Unternehmen potenzielle IT-Sicherheitslücken in der eigenen IT-Landschaft schließen. Die Crux: Aufgrund fehlender Lösungen greifen Mitarbeiter auf unautorisierte Consumer-Apps zurück, etwa WhatsApp. Eine derartige Schatten-IT gefährdet aber die Datensicherheit. Der Beitrag gibt sieben Tipps, wie IT-Administratoren die Teamkommunikation sicher gestalten und was bei der Auswahl entsprechender Werkzeuge zu beachten ist. [mehr]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen