Gefährliche Schwachstellen – wie intelligentes Patch-Management Sicherheitslücken schließt!

Warum ist intelligentes Patch-Management so wichtig?

Im Jahr 2017 ist die Anzahl der Schwachstellen um 14% im Vergleich zum Vorjahr gestiegen. Nicht alle der fast 20.000 davon sind hochkritisch und trotzdem liegt der jährliche Schaden durch Cybercrime allein in Deutschland bei 55 Milliarden Euro. Bei 17% der Unternehmen wurden in den beiden Vorjahren sensible Daten gestohlen. Abgesehen von dem unmittelbaren Schaden sind Unternehmen seit Inkrafttreten der neuen DSGVO dazu verpflichtet, solche Verletzungen innerhalb von 72 Stunden an die zuständige Aufsichtsbehörde zu melden. Darüber hinaus gibt es weitere gesetzliche und unternehmensinterne Vorschiften, die eingehalten und anhand von Compliance Management Systemen regelmäßig überprüft werden müssen.

Maximale Allgemeine Verunsicherung – das Böse ist immer und überall!

Um es auf eine Formel zu bringen:
Cyberkriminalität + DSGVO = Maximale Allgemeine Verunsicherung

1985 sang die Erste Allgemeine Verunsicherung von einem, freilich analogen, Banküberfall: Das Böse ist immer und überall!
Die heutigen Dimensionen waren damals unvorstellbar und niemand hätte gedacht, dass innerhalb eines Jahres 23 Millionen Deutsche Opfer von Cyberkriminalität werden würden.
Bei Privatpersonen liegt sicherlich oft eine gewisse Sorglosigkeit vor. Aber bei Unternehmen?
Das Thema IT-Sicherheit steht bei fast allen Unternehmen ganz oben auf der Prioritätenliste und trotzdem schlagen die meisten Sicherheitsexperten Alarm, „dass Unternehmen nicht oder nicht ausreichend für die zukünftigen Herausforderungen für die IT-Sicherheit gerüstet sind.“

Dabei gibt es in vielen Bereichen hervorragende Lösungen und Services, um Lücken im Sicherheitskonzept dauerhaft und konsequent zu schließen.

Beispiel: Schwachstellenanalyse und intelligentes Patch-Management

Schwachstellen öffnen virtuell Tür und Tor für Cyberangriffe!
Dabei kann jeder erfolgreich patchen und seine IT vor solchen Gefahren schützen.
Der Prozess ist einfach und – wie so oft – kommt es auf die Details und deren Umsetzung an:
⦁ Erkennen (Scanner)
⦁ Priorisieren
⦁ Berichten
⦁ Planen
⦁ Testen
⦁ Beseitigen
⦁ Überwachen

Abbildung: Prozess „Intelligentes Patch-Management“

Alles im Griff – der Software
Vulnerability Manager von Flexera!

Eine Lösung, die diesen Prozess vollständig abbildet, einen Großteil aller Geschäftsapplikationen abdeckt und Unternehmen in allen Schritten unterstützt, ist der Software Vulnerability Manager (SVM) von Flexera.
So liegt eine wesentliche Herausforderung darin, zu erkennen, in welchen Anwendungen Schwachstellen vorhanden sind, diese zu priorisieren und zu beurteilen, welche wann gepatcht werden müssen und welche nicht sicherheitsrelevant sind.

Vorteile für IT-Security-Spezialisten

Der SVM bietet hier wertvolle Informationen für die IT-Security-Abteilung in einer übersichtlichen Form:

⦁ Kritikalität: Wie gefährlich ist die Schwachstelle für die Systeme?
⦁ Angriffsvektor: Wie können Angreifer auf die Schwachstelle zugreifen (Internet, physischer Zugang, …)?
⦁ Auswirkungen: Wie können Angreifer die Schwachstelle nutzen (Daten stehlen, auf Systeme zugreifen, …)?

Abbildung: Secunia Advisory Summary (Auszug)

Vorteile für IT-Betrieb

Die IT-Operations-Abteilung profitiert von der Lösung, indem der eigentliche Patch-Prozess erheblich vereinfacht wird. So bietet der SVM Pakete für Patches an, die bereits getestet, von unerwünschten Komponenten (Werbung, Symbolleisten, …) befreit wurden und einfach ausgerollt werden können. Auch für nicht-Microsoft-Produkte.

Die Grundlage für akkurate Informationen bietet Secunia Research, ein Team aus Spezialisten, das tausende Quellen für die Recherche nutzt und Schwachstellen dokumentiert. Die Ergebnisse werden in den sogenannten „Vulnerability Reviews“ zusammengefasst und regelmäßig veröffentlicht.

Die aktuelle Ausgabe können Sie hier bekommen.

Kontextbasierte Sicherheit für digitale Arbeitsplätze

deviceTRUST schafft sichere und rechtskonforme Zugriffe auf VDI-Umgebungen (Citrix, VMware, Microsoft), sodass diese den heutigen Anforderungen einer flexiblen Nutzung gerecht werden und gleichzeitig die gestiegenen Sicherheits- und Compliance-Vorgaben der Unternehmen erfüllen.

deviceTRUST kann jeder IT-Umgebung zusätzlich zu herkömmlichen Benutzerrollen mit minimalem Aufwand einen Kontext-Layer hinzufügen, der aus verschieden Eigenschaften des Endgerätes besteht, hierzu zählen Informationen über das genutzte Endgerät, des verbundenen Netzwerkes und der Geolokation.

Unter Einbeziehung des Kontexts, der sich jederzeit und ständig ändern kann, ermöglicht deviceTRUST erstmalig und einzigartig sichere Zugriffe auf Daten, Anwendungen und Ressourcen – und das nicht nur bei Logon und beim Wiederverbinden, sondern auch dynamisch zur Laufzeit.

Durch die Nutzung von derzeit knapp 300 Eigenschaften des Endgeräts adressiert deviceTRUST nicht nur das Thema Sicherheit, sondern verbessert auch die User Experience, da Richtlinien kontextbasiert in der Remote-Sitzung angewendet werden können. Beispielsweise lässt sich die Leerlaufzeit bis zum Sperrbildschirm abhängig von der jeweiligen Umgebung dynamisch konfigurieren: 45 Minuten Leerlaufzeit im Meeting-Raum, 30 Minuten im Büro, 10 im Home-Office, 2 Minuten im Zug.

Über den folgenden Link finden Sie erste weiterführende Informationen: https://devicetrust.de/produkt .

FSLogix ist jetzt Teil von Microsoft, weiterhin „Business as usual“

Gestern kündigte Microsoft an, FSLogix übernommen und somit ein fehlendes Puzzle-Stück ihrer Cloud-Strategie hinzugefügt haben :
https://blogs.microsoft.com/blog/2018/11/19/microsoft-acquires-fslogix-to-enhance-the-office-365-virtualization-experience/.

Es geht dabei vor allem darum, die User Experience von Office 365 ProPlus in Verbindung mit Windows Virtual Desktop deutlich zu verbessen.

Zum einen werden mit FSLogix die Logon-Zeiten der Benutzerprofile deutlich verkürzt, zum anderen wird Cached Exchange Mode in Outlook und OneDrive in Windows Virtual Desktops ermöglicht.

Wir gratulieren unserem Partner FSLogix zu diesem riesen Erfolg und Microsoft zu ihrem guten Geschmack!

Sicherlich fragen Sie sich, welche Auswirkungen dies Akquisition hat. Stand heute heißt es „Business as usual“.

Bitte zögern Sie nicht, sich mit ihren technischen und kaufmännischen Fragen an uns zu wenden via fslogix@prianto.com.

Nach wie vor stehen wir Ihnen in gewohnter Weise gerne zur Verfügung!

Update von: https://www.brianmadden.com/opinion/Microsoft-acquires-FSLogix-to-make-their-virtual-desktop-vision-possible

Can Microsoft comment on how FSLogix will be distributed going forward? Will Microsoft continue to sell FSLogix products to any interested customer?

„The FSLogix sales team will continue to focus on FSLogix product sales and at this time there is no change to how customers license and purchase our products. We will provide more information on product or pricing changes as they become available. Microsoft and FSLogix want to ensure our mutual customers get the value they seek from FSLogix’s products and will provide appropriate updates and notice prior to making any changes.“

Or will Microsoft make FSLogix an exclusive part of the Windows Virtual Desktop offering?

„The specific integration plan for the products and technology acquired with FSLogix is still under discussion. Microsoft intends to provide the best experience possible for Windows Virtual Desktops and Microsoft Office 365 inside of Virtual Desktops. Microsoft will carefully evaluate the best way to deliver these experiences to our customers, and we are excited that FSLogix Solutions and Technologies will be a part of this commitment.“

Quest RapidCIF unterstützt und gewährleistet reibungslose Datensicherung!

Unternehmen/Anwender

Die scitech it solutions GmbH wurde 2001 gegründet und steht seither für Kompetenz, Zuverlässigkeit und Expertise in den Bereichen Virtualisierung, Windows Infrastrukturen, UNIX, Linux, mobile Geräte, Groupware, Datenbanken, Speichersysteme, Netzwerk- und Sicherheitslösungen und vielen mehr.

Das Team besitzt breitgefächerte technische Expertise in den unterschiedlichsten Teilbereichen
und ein hervorragendes Adaptionsvermögen auf neue Herausforderungen und Probleme in der IT.
Ihre exzellenten sozialen Kompetenzen im Umgang mit Kunden und Partnern stellen die Grundlage für das vollständige Verständnis aller Problemstellungen dar.

Die scitech berät ihre Kunden hinsichtlich ihrer IT-Strategie, implementiert gemeinsam die am besten geeigneten Technologien und sichert einen langfristigen, verlässlichen und sicheren Betrieb.

Problemstellung, Zielsetzung und Umsetzung

Kunden der scitech IT solutions GmbH entschlossen sich für eine neue Plattform, da zuvor mit Ursprungsplattformen die zulässigen Backupfenster überschritten wurden und die Plattform die Unterstützung für neue Versionen von vSphere, MS Windows Betriebssystemen und MS Applikation zu spät lieferte. Datensicherungen wurden teilweise fehlerhaft oder nicht vollständig ausgeführt.

Zum Einsatz kam neben VEEAM als Backupsoftware auch RapidCIF als Windows-zertifizierter Filtertreiber. Durch die Möglichkeit der clientseitigen Deduplizierung mit RapidCIF verringerte sich die benötigte Bandbreite für Backups und die zulässigen Backupfenster wurden nicht mehr überschritten. Zusätzlich ergab sich für ein Direct to Target Backup die Option, eine DR 4300 Dedup Appliance der Firma Quest einzusetzen - ein optimales Ziel als Speicherort.Die neue Plattform besteht aus VM-Ware vSphere 6.5, MS Windows Server 2016, MS Exchange 2016, MS SQL 2016.

Alle zuvor aufgetretenen Probleme konnten durch Einsatz der neuen Plattform gelöst werden – die zu sichernde Datenmenge wurde erheblich reduziert. Dadurch ist die Last zum Zeitpunkt der Datensicherung und die Datenmengen im Zielsystem (DR4300) deutlich verringert. Dies erlaubt nun, mehr Daten über einen längeren Zeitraum vorzuhalten, als mit der alten Lösung. Alle Anforderungen der scitech Kunden wurden erfüllt und die Projektziele übertroffen.

Backups laufen deutlich zuverlässiger und die benötigte Bandbreite wurde um ca. 20% reduziert.
Zusammen mit dem Einhalten der vorgegebenen Backupfenster (SLA) führt dies zu einer verfügbaren Reserve für weiteres Datenwachstum. Eine reibungslose Sicherung der Daten ist jetzt gewährleistet.

Mehr zu Quest

Security, Privacy & Compliance

Im folgenden Video erfahren Sie mehr über den Cohesity-Use Case „Security, Privacy & Compliance“. Lernen Sie, wie:

  • rollenbasierte Zugriffssteuerung die Sicherheit erhöht, indem nur der Zugriff auf das Nötigste gewährt wird.
     
  • Daten bei Cohesity verschlüsselt werden, bevor sie in die Cloud ausgelagert werden.
     
  • eine Vielzahl von fertig eingebauten Berichten jederzeit einen detaillierten Einblick in die Plattform ermöglichen, z.B. Übersicht
    darüber welche Daten ausgelagert wurden oder welche virtuellen Maschinen von wem und wohin geclont bzw. wiederhergestellt wurden.
     
  • Cohesity ermöglicht, mit WORM (write once read many) Daten-Compliance sicherzustellen.
     
  • die Pattern-Finding-App mittels „regular expressions“ eine Suche nach spezifischen Textmustern (z.B. Kreditkartennummern, Passwörtern, personenbezogenen Daten) über den kompletten Datenbestand des Cluster erlaubt und somit den Vorgaben der DSGVO Rechnung trägt.

 

SMB, NFS, S3

Im folgenden Video lernen Sie verschiedene Zugriffsmöglichkeiten (SMB, NFS, S3), wenn Cohesity als File-Server verwendet wird.

Darüber hinaus erfahren Sie, wie Ihnen Cohesity ermöglicht, mit WORM (write once read many) Daten-Compliance sicherzustellen.

 

Eine Lösung für Backup, Recovery, Replikation, Disaster Recovery, Zielspeicher & Multicloud-Integration

 

Cohesity DataProtect ist eine End-to-End-Datenschutzlösung, die vollständig auf der Cohesity DataPlatform konvergiert ist. DataProtect vereinfacht Ihre Datenschutzumgebung mit einer einzigen einheitlichen Lösung für Backup, Recovery, Replikation, Disaster Recovery, Zielspeicher und Multicloud-Integration.

Data Protect bietet RPOs von unter 5 Minuten, sofortige Wiederherstellungen und kann die Kosten für den Datenschutz um 50% oder mehr reduzieren.

Im folgenden Video lernen Sie mehr über Cohesity DataProtect und die folgenden Funktionalitäten:

  • Anwendungskonsistente Backups für gängige Betriebssysteme und Datenbanken.
  • Nativer Schutz von Primärspeichergeräten wie NetApp, Pure und Nutanix.
  • Google-ähnliche Sofort-Suche mit Platzhaltern auf Dateiebene.
  • Wiederherstellung auf VM-, Datei- und Objekt-Ebene.
  • Fern-Replikation für Disaster Recovery und Migrationen.
  • Rollenbasierte Zugriffskontrolle.
  • Ransomware-Schutz.
  • Unterstützung für Bandarchivierung.
  • Cloud-basierte Ausführung von Tiering, Archiv und Replikation.
  • Software-basierte Verschlüsselung von ruhenden und in Übertragung befindlichen Daten.

Das Ende der Fragmentierung von Sekundärdaten

Eine Plattform für Backup, Dateien, Objekte, Test/Dev, Cloud und Analytics

Im Folgenden Video lernen Sie mehr über Cohesitys einzigartigen Ansatz im Bereich Hyperconverged Secondary Storage. Vorab & in a nutshell:

Cohesity löst die Probleme, die entstehen, wenn der Sekundärspeicher – bestehend aus Backup und Archiv, Dateien und Objekten, Test / Entwicklung, Analytics und Cloud – zu einer Umgebung von punktuellen Silo-Produkten auswächst und somit IT-Ressourcen und Budget unnötig bindet.

Cohesity bringt Konsistenz und Vorhersagbarkeit in solche Umgebungen, indem es die gesamte sekundäre Speicherumgebung zu einer hyperkonvergenten, webskalierenden Plattform konsolidiert, die unbegrenzte Skalierbarkeit bietet und gleichzeitig Komplexität und Kosten reduziert.

 

 

Hybride AD mit Active Roles 7.2 verwalten

Active Roles 7.2 von Quest

Wie verwalten Sie Provisioning (und De-Provisioning) – besonders in einer hybriden AD / Azure AD-Umgebung?
Reduzieren Sie die Wahrscheinlichkeit eines menschlicher Fehlers.
Tun Sie dies mithilfe von Vorlagen Workflows und Automatisierung.
Active Roles 7.2 reduziert die hybriden AD-Bereitstellung oder De-Provisioning-Prozesse auf eine einzige Aktion für Ressourcen wie:
• Exchange und Exchange Online
• SharePoint und SharePoint Online
• Skype für Unternehmen
• Office und Office 365
Wenn Dinge automatisch und nach den von Ihnen festgelegten Regeln passieren, sind Fehler durch menschlichem Versagen, Versehen oder Bosheit praktisch ausgeschlossen.

Lesen Sie dazu das Quest E-Book, um zu erfahren, wie Active Roles 7.2 dazu beitragen kann, die fünf wichtige Herausforderungen zu meistern.

zum eBook