Schlagwort-Archive: IT Sicherheit

© Kesu - Fotolia.com

Automatisiertes Log Management mit Graylog2

Die Wichtigkeit der Auswertung von Log-Dateien der Netzwerke-Hardware oder von Servern ist den meisten Administratoren bewusst. In der Praxis ist es jedoch häufig, das sich die Analyse darauf beschränkt, die wichtigsten Protokolldateien der letzten Tage durchzuschauen und die Erreichbarkeit von Services zu prüfen. Durch den Verzicht auf ein effizientes Log-(bzw. Event-)Management werden viele Gelegenheiten verpasst, drohende Systemstörungen oder Ausfälle frühzeitig zu erkennen.

Ich möchte in diesem Beitrag eine Möglichkeit vorstellen, große Protokollmengen mit mehreren Millionen Einträgen systematisch, automatisiert und zeitsparend auswerten zu können. Als Software werde ich hierbei das Open Source Log Management Tool Graylog2 verwenden.

Graylog2 - Dashboards

Teil eines effizienten Log Management Prozesses sind Dashboards, das sind kleine Übersichten mit vordefinierten Auswertungen der Log-Daten. Ein Dashboard für eine DMZ könnte zum Beispiel wie folgt aussehen:

Log Management Graylog2 Security Dashboard

Im Optimalfall werden sämtliche Logmeldungen bereits automatisiert so stark gefiltert und ausgewertet, dass das Dashboard auf einen Blick den Zustand der Infrastruktur visualisiert. Ein Klick auf den Wert des Dashboards zeigt Details zum angezeigten Item.

Weiterlesen

© Warakorn - Fotolia.com

Netzwerkzugriff für Unternehmens-Notebooks absichern

Die Absicherung des Netzwerkzugriffs für Unternehmens-Notebooks, also die Beschränkung des Zugriffs auf bestimmte Netzwerke, ist Thema des heutigen Beitrages.

Szenario der heutigen Problemstellung

In einem Unternehmens-Netzwerk existieren PCs, Notebooks oder andere netzwerkfähige Geräte, die von Mitarbeitern auch mit nach Hause genommen werden dürfen. Diese sind mit einer Netzwerkkarte ausgestattet, die es den Mitarbeitern ermöglicht, Services des Unternehmens zu nutzen.

Das Unternehmen möchte aus verschiedenen Gründen garantieren, dass die Mitarbeiter das Notebook nicht mit dem Heimnetzwerk verbinden können - um einen Abfluss vertraulicher Daten und ungeschützten Zugriff ins Internet zu verhindern.
Weiterlesen

IT Security Blog - Grundlagen, Risiken, Möglichkeiten

Mein erster Beitrag im neuen IT Security Blog. Gegründet habe ich diesen, da ich in letzter Zeit immer häufiger die selben Fragen rund um IT-Themen gestellt bekomme, insbesondere zum Thema der Sicherheit.

Ich möchte im folgenden Thematiken für Anfänger und fortgeschrittene Nutzer behandeln, angefangen von Bereichen wie Firewalls und Netzwerkgrundlagen bis hin zu "fortgeschrittenen" Themen, wie beispielsweise der Absicherung von Rootservern oder dem Kompilieren eigener, angepasster Kernel.

Dieser Blog soll neben Informationen für interessierte Personen auch als kleines "persönliches Nachschlagewerk" für mich dienen. Ich versuche, pro Woche ein- bis zwei Beiträge zu veröffentlichen, Vorschläge für Themen gerne als Kommentar.

Kategorien in diesem IT Security Blog

Dieser Blog ist unterteilt in die Kategorien Grundlagen, Risiken und Möglichkeiten. In der Kategorie Grundlagen werden Begriffe wie Firewalls, Virenscanner, Network Intrusion Detection System oder Verschlüsselung erläutert.

Unter Risiken werden Angriffstypen erläutert und Schwachstellen aufgezeigt. Einige Artikel zu den Themen Netzwerke, Verschlüsselung, E-Mail Verschlüsselung, Sicheres Online-Banking sowie eine Anleitung, wie ein eigener Linux Kernel kompiliert werden kann existieren bereits.

Unter Möglichkeiten des IT Security Blogs werden Abwehrmöglichkeiten verschiedener IT Angriffe erläutert und Techniken und Tools vorgestellt, die Server und Computer sicherer machen oder helfen können, die Privatsphäre eines Nutzers besser zu schützen. Die ersten Artikel handeln von den Themen TextSecure: Verschlüsselte SMS versenden, E-Mail Verschlüsselung und OpenPGP für Outlook 2013: Das Outlook Privacy Plugin.

Themenvorschläge oder Feedback für den IT Security Blog

Für Themenvorschläge oder Feedback zu diesem Blog bin ich dankbar, für Tutorial-Vorschläge rund um die Themen IT, Computer Sicherheit oder Datenschutz ebenfalls.

Vorschläge bitte einfach als Kommentar zu einem Artikel oder direkt per E-Mail zu mir.

Viel Spaß in meinem Blog!