Meldung

Einblicke in die Cloud

ExtraHop präsentiert eine Vorschauversion von "ExtraHop Reveal(x) Cloud", ein SaaS-Angebot für die Erkennung und Abwehr von Netzwerkbedrohungen in AWS-basierten Hybrid-Umgebungen. Der Dienst soll Sicherheitsteams kontinuierlich einen detaillierten Überblick über ihre Infrastruktur bieten, sodass sie Transaktionen analysieren, Bedrohungen erkennen und umgehend auf Angriffe reagieren können.
Auf diese Weise lassen sich laut ExtraHop [1] die hybriden Angriffsflächen in Unternehmen besser schützen. Der Dienst nutzt hierfür die neuen Cloudfunktionen, die im Rahmen der AWS re:Inforce 2019 verfügbar gemacht wurden. Dazu gehören Amazon Virtual Private Cloud (Amazon VPC) Traffic Mirroring für die passive Überwachung des Netzwerkverkehrs der Cloud-Workloads sowie Private Network Peering für die sichere Datenübertragung zwischen verschiedenen AWS-Konten. Zudem stellt er native Verbindungen zu Amazon Cloud-Watch, AWS CloudTrail, den Amazon VPC Flow-Logdateien und anderen AWS-Datenquellen her.

Da alle Cloud-Workloads überwacht und klassifiziert werden, können die Sicherheitstechniker nicht autorisierte Instanzen erfassen, die Untersuchung verschiedener Bedrohungen anhand von Risikobewertungen priorisieren und sich anzeigen lassen, wie wichtig die potenziell von schädlichen Aktivitäten betroffenen Ressourcen sind. Das soll ihnen helfen, die gefährlichsten Bedrohungen zu identifizieren und zuerst anzugehen. AWS-Services wie Amazon Elastic Compute Cloud (Amazon EC2), Amazon Simple Storage Service (Amazon S3) und AWS Elastic Load Balancing werden von Reveal(x) Cloud uneingeschränkt unterstützt.

Das bedeutet, dass Sicherheitsteams einen umfassenden Überblick über ihr Verhalten (und nicht nur ihre Aktivitäten) erhalten und dass maschinelle Lernverfahren genutzt werden, um das Ausschleusen von Daten auf der Anwendungsebene umgehend zu erkennen. Reveal(x) Cloud entschlüsselt mit SSL/TLS verschlüsselten Datenverkehr in Übertragungsgeschwindigkeit, auch wenn das verwendete Verschlüsselungsverfahren Perfect Forward Secrecy unterstützt. Dadurch können die Sicherheitsteams den gesamten Netzwerkverkehr überprüfen, selbst wenn Angreifer schädliche Daten verschlüsseln.

Die im Netzwerk erkannten Bedrohungen können mit Informationen von AWS CloudTrail über Ereignisse auf den verschiedenen Systemen (etwa Deaktivieren der Protokollierung, verdächtige Prozesse oder Ausführen verdächtiger Dateien) und mit von Amazon CloudWatch bereitgestellten Angaben zur Manipulation von Zugriffsrechten in Kontext gesetzt werden. Nicht zuletzt können Kunden dank der Möglichkeit zur Integration mit Orchestrierungsplattformen wie Phantom, ServiceNow und Palo Alto Networks in bestimmten Situationen automatisch Gegenmaßnahmen einleiten.
2.08.2019/dr

Tipps & Tools

Vorschau November 2019: Container & Anwendungsserver [21.10.2019]

Das Bereitstellen von Anwendungen ist eine zentrale Administrationsaufgabe und Fehler hierbei fallen Mitarbeitern wie Kunden unmittelbar auf. Eine wichtige Rolle spielt das Fundament für Applikationen, die Serverlandschaft. In der November-Ausgabe beleuchtet IT-Administrator das Thema "Container & Anwendungsserver". Darin lesen Sie etwa, welche Best Practices Sie bei Microsofts IIS nutzen sollten und wie Sie Container-Logdaten mit Fluentbit auswerten. Außerdem werfen wir einen Blick auf die Orchestrierung von Containern und die Kubernetes-Alternative Nomad. In den Tests tritt der Solarwinds Server & Application Monitor an. [mehr]

VPC richtig konfigurieren [18.08.2019]

Wenn Sie eine Virtual Private Cloud für die Verwendung mit Amazon Aurora anlegen, ist es wichtig diese richtig zu konfigurieren. Grundsätzlich muss eine Virtual Private Cloud (VPC), die einen Amazon-Aurora-DB-Cluster enthält, mindestens zwei Availability Zones (AZ) umfassen. Jede AZ muss außerdem mindestens ein Subnetz bereithalten. Für das folgende Beispielszenario melden Sie sich in der AWS Management Console an und öffnen dort die VPC-Konsole. [mehr]

Fachartikel

Einrichtung und Verwaltung von Exchange Online (3) [21.10.2019]

Ist Office 365 eingerichtet, steht die Grundkonfiguration der Umgebung in Exchange Online an. Hier gibt es Aufgaben, die spezifisch für Office 365 gelten und solche, die dem erfahrenen Exchange-Admin vertraut vorkommen. Dieser Artikel führt durch die Verwaltung von Benutzern und Postfächern. Im dritten und letzten Teil des Workshops schauen wir uns die Arbeit mit Verteilergruppen an. [mehr]

Buchbesprechung

Windows Server 2019

von Peter Kloep, Karsten Weigel, Kevin Momber, Raphael Rojas und Annette Frankl

Anzeigen