Christoph Stahl - 24.05.2017

EXP – Endpoint eXploit Prevention

Ransomware & Co. einfach den Riegel vorschieben

Tradition ist gut und notwendig. Das gilt auch für IT-Sicherheitslösungen – ohne die Erfahrungen der letzten Jahrzehnte wären Infrastrukturen bei weitem nicht so gut geschützt. Das alleinige Vertrauen auf Tradition ist aber eine Sackgasse. Neue Wege schieben modernen Hackerangriffen einen Riegel vor. Um Hackern auch mit neuartigen Angriffen wie Ransomware, Zero-Day-Exploits oder Stealth-Attacken keine Chance zu geben, bildet Sophos Central Endpoint Intercept X einen effektiven Next-Gen-Schutz, der ohne Aufwand in die bestehende IT-Security-Architektur beliebiger Anbieter eingebunden werden kann.

Die Lösung umfasst vier systemkritische Sicherheitskomponenten:

  1. Signaturlose Threat- und Exploit-Erkennung
  2. CryptoGuard
  3. Root Cause Analytics
  4. Sophos Clean
Weiterlesen…
Julian Wening - 15.05.2017

Password Safe – Password Reset

Wir haben bereits die Neuerungen der Version 8.1 von Password Safe vorgestellt. Bisher nicht auf die Liste geschafft hat es der Password Reset. Mithilfe dieser Funktion kann man sicherstellen, dass Passwörter, die nicht mehr den (definierbaren) Sicherheitsanforderungen genügen, im entsprechenden Password-Safe-Datensatz geändert werden. Außerdem, und das ist das Interessante, geschieht dies auch auf externen Systemen, auf denen die Accounts zum Einsatz kommen.

Weiterlesen…
Tim Goretzki - 10.05.2017

Sicherheitslücke bei Intel AMT

Vor wenigen Tagen entdeckte die Sicherheitsfirma „Tenable“ eine kritische Sicherheitslücke in Intels Active Management Technology (AMT). Mit einem leeren String als Passwort-Hash kann sich der Nutzer einloggen.

Offenbar handelt es sich um einen simplen Fehler: Intel prüft einen Authentifizierungshash nicht korrekt. Das Webinterface von AMT bietet den Benutzern einen Login per Browser mit der Digest-Authentifizierungsmethode. Der Browser berechnet anhand des eingegebenen Passworts nach einem bestimmten Schema einen Hash.

Dem Interface reicht es aus, wenn nur ein Teil des Hashes geschickt wird. Verschickt man einen kürzeren String als Hash – die ersten fünf Zeichen genügen –, wird auch nur dieser Teil geprüft und akzeptiert. Der Angreifer benötigt nur noch den Benutzernamen und ist befugt, sich einzuloggen.

Weiterlesen…
Andreas Faltin - 26.04.2017

Password-Safe-Anwendungsbeispiel: Zugriff für externe oder temporäre Mitarbeiter

Ziel einer Passwortmanagementlösung ist nicht nur die möglichst sichere Ablage von Passwörtern, sondern natürlich auch deren möglichst sichere Verwendung. Ein sehr sicheres Passwortmanagementtool ergibt keinen Sinn, wenn die Passwörter im Klartext verschickt oder über andere unsichere Wege verteilt werden.

Bei normalen internen Benutzern ist die sichere Verwendung der Passwörter mit Password Safe gegeben. Doch die temporäre Verteilung von Passwörtern beispielsweise an externe Dienstleister oder fachfremde Kollegen erfolgt meist doch über einen unsicheren Weg.

Password Safe bietet hier Mittel und Möglichkeiten, nicht nur die sichere Verteilung von Passwörtern auch an solche Benutzer zu gewährleisten, sondern stellt auch erweiterte Funktionen wie Sichtschutz oder Nutzungsberichte nach Beendigung der Tätigkeit zur Verfügung.

Weiterlesen…
Andreas Faltin - 19.04.2017

Active-Directory-Integration in Password Safe

Der Aufbau einer Organisationsstruktur kann schnell sehr aufwendig werden und ist meist sowieso schon im Active Directory vorhanden. Außerdem gibt es ggf. den Wunsch, entsprechende Komfortfeatures wie Single Sign-on an Password Safe für die Active-Directory-Benutzer bereitzustellen.

Im folgenden Artikel erklären wir die unterschiedlichen Möglichkeiten der Active-Directory-Integration sowie die Implementierung.

Weiterlesen…
Andreas Faltin - 10.04.2017

Neuerungen in Password Safe 8.1

Im Laufe dieser Woche wurde das erste Major Update für die Version 8 von Password Safe veröffentlicht. Neben vielen Verbesserungen im Detail sowie Bug Fixes gibt es auch einige wichtige Änderungen, die nach einem Update Ihre Aufmerksamkeit erfordern.

Weiterlesen…
Andreas Faltin - 05.04.2017

Passwortmanagement mit Password Safe – die Komponenten

Wie schon in unserem Newsletter sowie im Webinar angekündigt sind wir seit letztem Jahr offizieller Partner von MATESO, die mit ihrer Lösung Password Safe ein Tool zum zentralen, sicheren Passwortmanagement anbieten. 

Im folgenden Artikel möchten wir noch ein bisschen genauer auf die technischen Eigenschaften von Password Safe eingehen.

Weiterlesen…
Marco Schultes - 30.03.2017

VMware Cloud on AWS

Derzeit befindet sich der Service noch in der der Technology Preview, aber ab Mitte 2017 wollen VMware und AWS einen neuen Service auf den Markt bringen, der es ermöglichen wird, die gleichen VMware-Systeme, die die meisten Unternehmen in ihrem eigenen Rechenzentrum betreiben, auch über die AWS-Cloud zu nutzen. Zu den unterstützten Services gehören der Hypervisor vSphere ESXi (vSphere), die Virtual SAN (vSAN) für Storagevirtualisierung sowie die Netzwerkvirtualisierungsplattform NSX.

Weiterlesen…
Sebastian Reitter - 28.03.2017

Desired State Configuration für PowerShell 5.0

Als der mutmaßlich beste Dienstleister der Welt versuchen wir immer, am Ball zu bleiben, was aktuelle Technik angeht. Ein heißes Eisen ist ja die verrückte Cloud. So sind wir natürlich auch dabei, tief in das Thema einzusteigen: Wir bauen unsere eigene Cloud bzw. bauen sie weiter aus! Coole Sache, aber wenn man Dienste in der Cloud anbieten will, muss man eine Menge Server bzw. Server-VMs managen. Und das so, dass der Kunde keine Ausfälle abbekommt, schließlich bezahlt er dafür ja schwerverdiente Goldmünzen!

Was aber, wenn man nun Änderungen an Systemen vornehmen will/muss, um Sicherheitslücken in Betriebssystemen zu stopfen? Oder Software und Systeme aktualisieren muss? Klar, man testet es vorher in einem Testsystem. Aber dann muss man die Änderungen (nach erfolgreichem Test) in die Produktion übernehmen. Auf vielleicht unfassbar vielen Servern … Sicher kein Job, den man per Hand machen will. Jede Änderung muss also maximal automatisiert werden, sodass keine Fehler passieren und man einen schnellen Weg zurück hat, falls es doch mal klemmt. Vor allem braucht man Nachvollziehbarkeit, was auf welchem Server passiert ist, und man benötigt Standardisierung. Also im Prinzip rede ich hier von DevOps-Problemen.

Ich bin ein Windows-Typ und begeisterter PowerShell-Fuzzi. Diese genannten Problemstellungen haben mich dazu angeregt, mich in ein Thema einzuarbeiten, das mich seit PowerShell 3.0 interessiert: das magische DSC aka Desired State Configuration!

Weiterlesen…
Florian Scheler - 13.02.2017

Citrix Cloud mit XenApp und XenDesktop – Kooperation mit Microsoft

Der Trend, in die Cloud zu migrieren, setzt sich unaufhaltsam fort. Mehr und mehr Hersteller entwickeln gefühlt seit Jahren für die Cloud. So wirklich überzeugen konnte aber bisher keine Lösung im App-Delivery- und Desktop-Delivery-Umfeld. Microsoft begann vor einiger Zeit, seine eigene Client-Server-Lösung namens „RemoteApp“ unter Microsoft Azure in der Cloud anzubieten. Inoffiziell betrachtet blieb es hier aber nur beim Versuch, denn schnell stampfte Microsoft seine eigene Cloud-Lösung ein. Der Grund für diese Entscheidung lag laut einigen Aussagen auf technischer Seite, denn RemoteApp konnte in großen Umgebungen nicht überzeugen. Die Flexibilität, das Management, die Sicherheit, der Benutzerkomfort und die Performance sind sehr wichtig und der Bedarf steigt stetig, je größer eine Kundenumgebung wird. Da Microsoft bereits einige Großprojekte in der Umsetzungsphase hatte und es immer mehr Schwierigkeiten in Bezug auf die zuvor genannten Anforderungen gab, musste zügig eine Lösung gefunden werden.

Weiterlesen…