Arbeiten mit lokalen Administratorkonten unter Windows, Teil III

Administratorkonto

Erinnern wir uns: Der zentrale Punkt dieser Serie ist, die Befugnisse, die in den Administrator-Konten enthalten sind, zu begrenzen. Kurz gesagt: Verwenden Sie die Macht sparsam. Im letzten Post haben wir gezeigt, dass es möglich ist, das lokale Administratorkonto zu entfernen und zentral mit GPOs zu verwalten. Jetzt sehen wir uns ein paar Dinge an, […]

Weiterlesen →

Wie lässt sich AWS S3 Sicherheit besser strukturieren

AWS S3

Wenn der neue IT-Mitarbeiter vorschlägt, dass Sie einen öffentlich zugänglichen Webserver auf Ihrem zentralen Dateiserver installieren, sollten Sie erwägen, sich von ihm zu trennen. Wenn er nun diese Idee verwirft und stattdessen vorhat, die Berichte aus Ihren hochsensiblen Data-Warehouse auf Ihren Webserver auszulagern, sollte er auf alle Fälle gefeuert werden. Aber in der heutigen Welt […]

Weiterlesen →

Ein paar Gedanken über Datensicherheitsstandards

Datensicherheitsstandards

Wussten Sie, dass der 462 Seiten starke NIST 800-53-Datensicherheitsstandard über 206 Steuerungen mit über 400 Teilsteuerungen1 verfügt? Übrigens können Sie sich hier die komfortable XML-Version anzeigen lassen. PCI DSS steht dem mit hunderten Teilsteuerungen in seinen Spezifikationen in nichts nach. Und dann gibt es noch den weit verbreiteten IS0 27001-Datenstandard! Nicht zu vergessen die Sicherheitsframeworks, wie etwa COBIT […]

Weiterlesen →

Arbeiten mit lokalen Administratorkonten unter Windows, Teil II

Working With Windows Local Administrator Accounts, Part II

Bevor wir uns eingehender mit eingeschränkten Gruppen befassen, dachte ich, es könnte vielleicht nicht schaden, einen genaueren Blick darauf zu werfen, wie Hacker Administratorkennwörter ausnutzen. Pass-the-Hash-Fans werden hier erfahren, inwieweit Hashes sogar mit lokalen Konten verwendet werden können. Außerdem hatte ich die Möglichkeit, LAPS (Windows Local Administrator Passwords Solution) zu testen. Wichtiger Hinweis: LAPS macht […]

Weiterlesen →

Arbeiten mit lokalen Administratorkonten unter Windows, Teil I

Working With Windows Local Administrator Accounts, Part I

In Abfassungen über Hacker und ihre Methoden ist oft vom Problem mit lokalen Administratorkonten unter Windows die Rede. Vor Windows 7 wurde das Administratorkonto standardmäßig ohne Kennwort erstellt. Das war keine gute Sicherheitspraxis und Hacker nutzen das seither zu ihrem Vorteil. Seit Windows 7 waren lokale Administratorkonten standardmäßig deaktiviert. Und Sie sollten sie in Ihrer Domäne deaktivieren, […]

Weiterlesen →

Dedham Savings verwendet Varonis, um Vertrauen bei ihren Kunden aufzubauen und Überraschungen zu vermeiden

Dedham Savings

Dedham Savings Fallstudie Vertrauen ist in allen Beziehungen wichtig, aber noch ein wenig mehr für eine Gemeinschaftsbank wie Dedham Savings.  Um die sensiblen Finanzdaten seiner Kunden zu schützen, wandte sich Dedham an Varonis. Während einer Varonis-Risikobewertung entdeckte die Bank in ihrem Netzwerk eine große Menge alter Kundendaten: Daten, die sie sofort aus dem Netzwerk entfernen […]

Weiterlesen →

[Podcast] Dr. Zinaida Benenson und sekundäre Verteidigungen

Phishing Bedrohungen

Dieser Artikel ist Teil der Reihe „[Podcast] Dr. Zinaida Benenson und Phishing-Bedrohungen“. Sehen Sie sich den Rest an: [Podcast] Dr. Zinaida Benenson und der menschliche Drang zu klicken  [Podcast] Dr. Zinaida Benenson und Sekundärverteidigungen (Sie sind hier) Im zweiten Teil unseres Interviews sagt Prof. Benenson, dass Phishing in Unternehmen fast unvermeidlich ist – und das schließt […]

Weiterlesen →

Globaler Hersteller verlässt sich bei der Migration in die Cloud auf Varonis

DatAdvantage DE

Dayton Superior ist ein führender Hersteller für die Betonfertigteilindustrie. Das Unternehmen liefert tausende Produkte für den Einsatz in über einer Million Gebäuden, Brücken und sonstigen Strukturen weltweit und muss deshalb kontinuierlich Informationen in seinem Netzwerk überwachen und schützen. Vor einigen Jahren begann das in Ohio ansässige Unternehmen nach einer großen Unternehmensübernahme, bei der alle Mitarbeiter […]

Weiterlesen →

Datensicherheitssoftware: Plattformen besser als Tools

Datensicherheitssoftware

Wie die aktuellen Vorfälle wie NotPetya, Wannacry und die fast täglichen Berichte über Datenschutzverstöße gezeigt haben, wird Datensicherheit nicht einfacher. Und das liegt nicht etwa daran, dass IT-Gruppen nicht ihrer Arbeit nachkommen. IT- und Informationssicherheit wird auf grundlegender Ebene komplexer Es werden ununterbrochen interne und externe Dienste hinzugefügt, und jeder Service muss gemanagt werden. Heutzutage […]

Weiterlesen →

Brute Force: Die Anatomie eines Angriffs

Brute Force

Die Berichterstattung über NotPetya hat einen Vorfall in den Hintergrund gedrängt, der ein bedeutenderer Angriff hätte werden können: ein Brute Force-Angriff auf das britische Parlament. Für viele Beobachter war er zwar nur ein fruchtbarer Nährboden für Brexit-Witze auf Twitter, allerdings erinnert uns ein derartiger Angriff auf ein bedeutendes Regierungsorgan daran, dass Brute Force weiterhin eine […]

Weiterlesen →