Meldung

Mehr Cloudsicherheit durch Zero-Trust-Segmentierung

Immer neue erfolgreiche Ransomware-Attacken lassen nicht zuletzt angesichts des oft enormen materiellen Schadens aufhorchen, den ihre Opfer erleiden – und der sich für die betroffenen Organisationen bis zur Überlebensfrage ausweiten kann. Eine junge Verteidigungsstrategie gegen die Erpresser ist die Zero-Trust-Segmentierung, die unser Fachartikel vorstellt. Dabei erfahren Sie unter auch, wie es die Mikrosegmentierung im Zusammenspiel mit einer Livekarte vermag, den modernen Cybergefahren mehr Granularität und Flexibilität entgegenzusetzen, als das die traditionellen Werkzeuge schaffen.
Eine auf Zero Trust basierende Mikrosegmentierung minimiert die Angriffsfläche in der Cloud.
Einerseits benötigen moderne IT-Anforderungen wie agiles Arbeiten, ortsunabhängige Verfügbarkeit und die sich immer weiter steigernde Datenflut reibungslos funktionierende Hybride- und Multicloud-Umgebungen. Neben weiteren Nachteilen wie wachsende Komplexität bieten diese andererseits zunehmend große Angriffsvektoren für Cyberangriffe.

Grundvoraussetzung, um diesen Gefahren Herr zu werden, ist da, den sich über alle Cloud- und Rechenzentrumsumgebungen hinweg ersteckenden Datenverkehr grundsätzlich sichtbar zu machen. Hierfür und die darauf aufbauende Verteidigungsstrategie stellt unser Fachartikel im Netz [1] einen modernen Ansatz vor, der die traditionelle Segmentierung erweitert und sie auf Cloud-Workloads und Container sowie auf Workloads im lokalen Rechenzentrum ausdehnt. Lassen Sie sich erläutern, warum und wie Mikrosegmentierung in Verbindung mit einer Livekarte, die sämtliche Kommunikation im Netzwerk abbildet, heutige hybride Infrastrukturen effektiv gegen Malware- und Ransomware schützt.
27.01.2022/mh//ln/Paul Bauer, Regional Sales Director bei Illumio

Tipps & Tools

Naturkatastrophen treffen auf Disaster Recovery [12.05.2022]

Der Klimawandel macht auch vor Deutschland keinen Halt. Ob Flut, Waldbrand oder Tornado – derartige Naturkatastrophen lassen sich immer öfter beobachten und können für Unternehmen schwerwiegende Folgen nach sich ziehen. Besonders wenn das eigene Rechenzentrum oder das des Cloudanbieters betroffen ist, droht Datenverlust. Wie Disaster-Recovery-Pläne und darauf abgestimmte Backupsysteme bei einem Ernstfall helfen können, erläutert unser Fachartikel. [mehr]

Exchange verabschiedet Basic-Auth-Anmeldung im Herbst [10.05.2022]

Microsoft schaltet zum 1. Oktober das Basic-Auth-Verfahren zur Anmeldung an Exchange-Online-Postfächern ab. Das Authenifizierungsverfahren gilt als äußerst unsicher, da eine Klartextübertragung der Anmeldedaten, die lediglich Base64-kodiert sind, stattfindet. Diese Maßnahme war überfällig, denn laut Microsoft ist Basic-Auth eine der am häufigsten genutzten Schwachstellen zur Kompromittierung der Nutzerdaten – wobei die Anzahl der Angriffe darauf noch laut Redmond noch immer ansteigt. [mehr]

Fachartikel

Pass-the-Hash-Angriffe vermeiden (3) [16.05.2022]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Denn der ursprünglich sehr aufwändige Pass-the-Hash-Angriff ist heutzutage nur noch eine Sache weniger Klicks. Im dritten und letzten Teil der Workshopserie geht es unter anderem darum, warum sie überflüssiges Clientgeschwätz abschalten und generell die Anzahl der Konten reduzieren sollten. [mehr]

Buchbesprechung

Datenschutz im Unternehmen

von Michael Wächter

Anzeigen