Einträge von Dr. Simon Hoff

Moderne Zonenkonzepte erfordern Mikrosegmentierung

Traditionelle Zonenkonzepte, bei denen Sicherheitszonen (kurz: Zonen) meist auf Ebene des Netzwerks mit den Mitteln von VLANs und ggf. Virtual Routing and Forwarding (VRF) geschaffen und die Kommunikation von und zu Zonen mit Firewall-Techniken kontrolliert werden, haben bauartbedingte Probleme. Zunächst erfordert der Umzug eines Systems von einer Zone in eine andere Zone eine Änderung der IP-Adresse.

Verfügbarkeit von Cloud-Diensten: Ein unterschätztes Problem

Das letzte Jahr ist für die Welt der Microsoft Cloud nicht gut zu Ende gegangen und das neue Jahr hat auch nicht gut begonnen. Microsoft meldet seit geraumer Zeit für verschiedenste Cloud-Dienste von Office 365 bis zu Azure immer wieder Verfügbarkeitsprobleme. Um ein paar Beispiele zu nennen: Mal funktioniert der Cloud-Speicher für mehrere Stunden nicht, Skype und E-Mail gehen nicht, die Anmeldung an allen möglichen Diensten klappt über einen längeren Zeitraum nicht und als GAU wurde jetzt kürzlich ein Datenverlust bei Azure SQL-Datenbanken gemeldet.

Security by Design: Leichter gesagt als getan

Die Arbeit in der operativen Informationssicherheit ist neben der nachhaltigen Umsetzung von Sicherheitsmaßnahmen wie Virenschutz, Firewalling und Co. geprägt vom Management von Schwachstellen und Sicherheitsvorfällen, die oft ihre Ursache in Fehlern in einer Software oder auch auf Hardware-Ebene haben.

Künstliche Intelligenz erobert die IT

Künstliche Intelligenz ist inzwischen an vielen Stellen ein fester Bestandteil unseres Alltags und zu einem Grundbestandteil von einer Vielzahl von Diensten und Anwendungen geworden. Beispiele sind sprachbasierte Assistenzsysteme wie Alexa, Sprachübersetzungen wie Google Übersetzer und Chat Bots, …

Giftschränke in der IT und die Rolle von SDN zur Netzsegmentierung

Die Netzsegmentierung ist eine klassische Maßnahme der Informationssicherheit, die seit Jahren in entsprechenden Standards verankert ist und inzwischen in vielen IT-Infrastrukturen umgesetzt wird. Der Standard ISO 27001 fordert in der aktuellen deutschen Fassung von 2015 in Maßnahme A 13.1.3: „Informationsdienste, Benutzer und Informationssysteme werden in Netzwerken gruppenweise voneinander getrennt gehalten“. Dies gilt dann nicht nur für die Trennung des internen Netzes von Außenanbindungen (insbesondere der Internet-Anbindung), sondern auch für die Segmentierung des internen Netzes selbst.

Fluch und Segen der Künstlichen Intelligenz für die Informationssicherheit

Ohne Zweifel: Wir befinden uns im Jahrhundert der Künstlichen Intelligenz (KI).

KI ist inzwischen an vielen Stellen fester Bestandteil unseres Alltags und zu einem Grundbestandteil von einer Vielzahl von Diensten und Anwendungen geworden. Beispiele sind sprachbasierte Assistenzsysteme wie Amazon Echo (bzw. Alexa), Gesichtserkennung zur Authentisierung z.B. mit Face ID am iPhone, Sprachübersetzungen z.B. mit dem Google Übersetzer und Chat Bots, die automatisiert Nutzeranfragen beantworten. Interaktionen der Form „Alexa, bin zuhause, mach Licht und die Klimaanlage an und bestell mir meine Lieblingspizza.“ wären vor einigen Jahren noch Science Fiction gewesen.

Best Practice für die sichere Administration der IT

Je mächtiger die Berechtigungen eines Nutzers für den Zugriff auf IT-Systeme oder Anwendungen ist, desto wichtiger ist die Absicherung solcher Zugriffe. Dies gilt insbesondere für administrative Zugriffe auf IT-Komponenten und erfordert einen umfassen spezifischen Maßnahmenkatalog, der sich verschiedenster Techniken der Informationssicherheit von Sicherheitszonen, Firewall-Techniken über Authentisierung & Autorisierung bis hin zur Protokollierung und Verhaltensanalyse bedient.
Dieser Artikel beschreibt die Techniken, die sich dabei als Best Practice in verschiedensten IT-Infrastrukturen bewährt haben.

Enterprise IT im Sumpf des IoT

Es scheint kaum noch eine Gerätekategorie zu geben, die von der allgegenwärtigen „Smartifizierung“ nicht betroffen ist. Alles wird smart: Spielzeuge, Fernseher, Kühlschränke, Heizungen, Staubsauger, Kameras, Uhren, Glühbirnen, Lichtschalter, Türschlösser, Fahrzeuge usw. sind Bestandteil des Internet of Things (IoT), werden also über das Internet vernetzt und können z.B. über das eigene Smartphone per Cloud-Dienst abgefragt und gesteuert werden.

Konsequenzen von Meltdown und Spectre

Bereits in der Mitte des vergangenen Jahres konnte man durchaus schon ahnen, dass sich etwas im Dunstkreis der Informationssicherheit moderner Prozessoren zusammenbraut, wenn man die News-Ticker genauer verfolgt hat. Hier gab es Veröffentlichungen, die sich damit beschäftigten, wie man Seitenkanalangriffe auf gewisse Funktionen moderner Prozessoren, die letztendlich die strikte Trennung des Speichers zwischen Prozessen aufweichen, verhindern kann