IT-SECURITY. Detect. Act. Protect.

Ähnliche Dokumente
Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Skills-Management Investieren in Kompetenz

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Bedienungsanleitung für den Online-Shop

Über die Internetseite Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Verwendung des IDS Backup Systems unter Windows 2000

RMeasy das SAP IS U Add On für Versorgungsunternehmen. Optimieren Sie Ihre Prozesse in Kundengewinnung und Kundenbindung.

Wie erreiche ich was?

EINE PLATTFORM

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Gesetzliche Aufbewahrungspflicht für s

BitDefender Client Security Kurzanleitung

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

Internationales Altkatholisches Laienforum

MANUAL FÜR LEHRPERSONEN. Intranet Moodle. Manual für Lehrpersonen V1.0 1 / 7

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Datensicherung EBV für Mehrplatz Installationen

Protect 7 Anti-Malware Service. Dokumentation

Adressen der BA Leipzig

Upgrade von Starke Praxis

Partnerportal Installateure Registrierung

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

teischl.com Software Design & Services e.u. office@teischl.com

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Installation Hardlockserver-Dongle

Sichere Freigabe und Kommunikation

HTBVIEWER INBETRIEBNAHME

Professionelle Seminare im Bereich MS-Office

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep Seite 1

Anleitungen. für den Gebrauch des Glasfaser-Endgerätes (CPE)

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Lizenzen auschecken. Was ist zu tun?

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Internet Explorer Version 6

Anleitung zur Nutzung des SharePort Utility

Beratung bei der Zukunftssicherung Ihres Unternehmens

Cisco Security Monitoring, Analysis & Response System (MARS)

ANLEITUNG NETZEWERK INSTALATION

Virtual Private Network

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Leichte-Sprache-Bilder

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen

Allgemeiner Leitfaden zum Einfügen suchmaschinenoptimierter Texte

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Handbuch Installation und Nutzung von KVSAonline über KV-FlexNet

Der Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz

Herzlich Willkommen bei der nfon GmbH

Clientkonfiguration für Hosted Exchange 2010

Installation der 4Dv12sql Software für Verbindungen zum T.Base Server

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

Ihre Joker für eine entspannte Vorsorge

Anleitung zur Verwendung der UHH-Disk am. Universitätskolleg

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Ablauf Vorstellungsgespräch

FTP Server unter Windows XP einrichten

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Überprüfung der digital signierten E-Rechnung

Formular»Fragenkatalog BIM-Server«

Windows 10 > Fragen über Fragen

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer (Zugangsdaten für Ihre Bestellung vom...)

Handbuch ZfEditor Stand

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Web Interface für Anwender

DeltaVision Computer Software Programmierung Internet Beratung Schulung

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Oracle APEX Installer

Installation OMNIKEY 3121 USB

Reporting Services und SharePoint 2010 Teil 1

TimeSafe Zeiterfassung. Version 2.5 (April 2009)

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

Techem Monitoring. Ihr Online-Service für Energie- und Wasserverbrauch in Immobilien.

ICS-Addin. Benutzerhandbuch. Version: 1.0

Internet online Update (Internet Explorer)

Verbinden. der Firma

Transkript:

Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment Tool für die Incident Response Bewertung

Schwachstellen automatisiert aufspüren und schließen Neue Ansätze für Stand- Alone- und integrierte Lösungen Neue Gefahren und passive Abwehr sind das normale Leben. Dennoch, es tut sich etwas in Sachen Schwachstellenmanagement. Nach wie vor führen Trojaner und Würmer die Liste der größten Gefahren an. Auf dem zweiten Platz folgen so- genannte Drive- By- Downloads. Besucht ein Mitarbeiter eine infizierte Website, kann das ausreichen, um sich unbemerkt Schadsoftware herunterzuladen. Ebenfalls nicht zu unterschätzen sind die Gefahren, die von Smartphone- Apps, infizierten E- Mails (Spam) und dem Abgreifen sensibler Zugangsdaten (Phishing) ausgehen. Das zeigt der aktuelle Bericht der Bitkom Die zehn größ- ten Gefahren im Internet, der auf dem Bericht der Eu- ropean Network and Information Security Agency ENISA Threat Landscape 2014 sowie Analysen der Bitkom ba- siert. Viele Maßnahmen wie Anti- Virus- Software oder Firewall sind darauf ausgerichtet, Angriffe mittels Viren und Tro- janer abzuwehren. Wenn es um Gefahrenabwehr geht, werden häufig noch immer Schwachstellen vernachläs- sigt. Dabei ermöglichen gerade diese Sicherheitslücken Hackern, das Unternehmensnetzwerk erfolgreich an- zugreifen. Es gilt also, diese Schwachstellen zuverlässig aufzuspüren und schnellstmöglich zu schließen. Dafür sorgen Lösungen für das Schwachstellenmanagement, die als eigenständige Lösung oder als Modul von Client- Management- Software verfügbar sind. Gefahr per Mausklick Ein Exploit kann nur dann Erfolg haben, wenn eine ent- sprechende Schwachstelle vorhanden ist. Ein mögliches Angriffsszenario könnte wie folgt aussehen: Ein Mitarbei- ter erhält eine E- Mail und klickt auf den Anhang. Ist die- ser mit einer Schadsoftware präpariert, ist der Rechner www.it-daily.net, Oktober 2015 Seite 5

mit einem Klick infiziert. Die Folgen können fatal sein: Der Rechner kann beispielsweise als ferngesteuerter Teil eines Botnets für weitere, strafbare Attacken genutzt werden und die Spur der IP- Adresse führt ins eigene Unternehmen. Oder es werden Passwörter und vertrauliche, interne Do- kumente vom Angreifer mitgelesen, ausgewertet und he- runtergeladen. Schwachstellen automatisiert aufspüren und schnell schließen Nötig sind daher ein Management der Schwachstellen und technische Schutzmaßnahmen zur Gefahrenabwehr: IT- Administratoren müssen zuverlässig wissen, welche Si- cherheitslücken existieren und auf welchen Geräten im Unternehmen diese Lücken bestehen. Nur so können sie abschätzen, welche Risiken bestehen und diese beseitigen, zum Beispiel durch Patch- Installationen. In der Praxis ist es jedoch unmöglich für Administratoren, diese Aufgaben ohne entsprechende Unterstützung einer Software zu übernehmen. Spezielle Softwarelösungen für das Schwachstellenmanagement liefern diese Informatio- nen gebündelt. Sie prüfen die Rechner im Unternehmen regelmäßig auf Basis der Informationen in Schwachstellen- datenbanken und entsprechenden Regelwerken und zei- gen erkannte Sicherheitslücken sofort übersichtlich an. Ein solcher Schwachstellenscan findet bei minimiertem Res- sourcenverbrauch im Hintergrund statt und beeinträchtigt den angemeldeten Nutzer am Client nicht bei der Arbeit. Der IT- Administrator erhält so eine Übersicht aller Schwachstellen sowie deren Gefährdungspotenzial und kann entsprechend schnell und gezielt reagieren. Stand- Alone- Lösung vs. Integration ins Client- Management Am Markt verfügbar sind sowohl eigenständige Lösungen, die auf das Aufspüren von Schwachstellen spezialisiert Bild: Im baramundi Management Center sehen IT- Administratoren auf einen Blick, welche Systeme gefährdet sind und wo Handlungsbedarf besteht. www.it-daily.net, Oktober 2015 Seite 6

Werden im Alltagsbetrieb nicht alle Funk- tionen einer Speziallösung benötigt, kann die integrierte Software die richtige Wahl sein. Integrierte Lösungen verfügen über einen geringeren Funktions- umfang, punkten jedoch mit effizienteren Abläufen. sind, als auch Lösungen, die in eine Systemmanagement- Software integriert sind. Welche die passende Lösung ist, hängt von den Anforderungen der Unternehmen ab und sollte im Einzelfall entschieden werden. Spezialisierte Lösungen für das Schwachstellenmanage- ment sind hier in Details oft leistungsfähiger als Erweite- rungsmodule von Client- Management- Herstellern. Inte- grierte Lösungen verfügen über einen geringeren Funkti- onsumfang, punkten jedoch mit effizienteren Abläufen. Sie ermöglichen, den gesamten Prozess vom Erkennen der Schwachstelle bis zum Schließen der Lücke in einer Lösung abzubilden. Werden im Alltagsbetrieb nicht alle Funktio- nen einer Speziallösung benötigt, kann die integrierte Software die richtige Wahl sein. Der Administrator stößt direkt aus derselben Lösung he- raus die Verteilung eines Patches an und erhält umgehend die Rückmeldung zum Installationsstatus. So kann der gesamte Prozess vom Aufspüren der Lücken bis zu ihrem Schließen zügig und transparent ablaufen. Teilweise stellen Client- Management- Anbieter in ihren Softwarelösungen auch verteilfertig vorbereitete Softwarepakete und Pat- ches als Managed Software Services zur Verfügung und ermöglichen so ein schnelles, weitgehend automatisiertes Schließen von Sicherheitslücken. Stand- Alone- Lösungen, die unabhängig arbeiten, bieten auf den ersten Blick ein deutliches Mehr an Sicherheit. Aber auch integrierte Lösungen bieten ebenso doppelte Sicherheit, sofern Schwachstellenscan und Remediation auf völlig voneinander unabhängigen Mechanismen basie- ren: Ersterer verwendet Regeln aus den Datenbanken unabhängiger Organisationen, während bei der www.it-daily.net, Oktober 2015 Seite 7

Remediation Patches des jeweiligen Herstellers für des- sen Software verteilt werden. Automatisiertes Schwachstellenmanagement Ein automatisiertes Schwachstellenmanagement als Baustein einer umfassenden IT- Sicherheitsstrategie sorgt für Transparenz im Hinblick auf vorhandene Schwachstel- len und versetzt den IT- Administrator in die Lage, für eine größtmögliche Aktualität der Client- Systeme und Server im Unternehmen zu sorgen. Eine Integration der Lösung in eine Client- Management- Software schafft den Mehrwert einheitlicher Abläufe, verringert den Aufwand und ermöglicht, Schwachstellenerkennung und Remedia- tion als gemeinsamen Prozess zu betrachten. Dennoch gilt auch hier: Eine Lösung für automatisiertes Schwach- stellenmanagement ist immer nur ein Baustein einer umfassenden Sicherheitsstrategie für alle Geräte und Plattformen und kann allein nicht die notwendige Sicher- heit gewährleisten. Armin- Leinfelder, Baramundi www.baramundi.de Armin- Leinfelder, Baramundi www.it-daily.net, Oktober 2015 Seite 8