iX 10/20 – Ausgabe vom 24.09.2020

Anzeigenschluss 07. September 2020

Schwerpunkt: Active Directory: Eldorado für Kriminelle
Mit den Jahren hat Microsoft seinen Verzeichnisdienst Active Directory (AD), mit dem sich Benutzereinstellungen, Zugriffrechte und Sicherheitsrichtlinien steuern lassen und der über verschiedene Protokolle mit Nicht-Windows-Systemen zusammenarbeiten kann, um weitere Dienste ergänzt. Für Angreifer ist das AD, das die gesamte Netzwerkstruktur einer Organisation abbildet, eine Goldgrube: Durch dessen Kompromittieren können Eindringlinge Rechte erlangen, die denen eines Unternehmensadministrators entsprechen, und so Kontrolle über das gesamte Netzwerk gewinnen. Mehrere Artikel beleuchten mögliche Angriffsvektoren und -arten und geben Hilfestellung, wie man den zentralen Dienst absichert.

Compliance, Kosten und Security in Multi-Cloud-Umgebungen im Blick
Mittlerweile dürften viele Unternehmen Erfahrungen mit Public Clouds gesammelt haben. Oft fielen dabei die erhofften Kosteneinsparungen nicht oder nicht wie erhofft aus. Als Mittel dagegen bietet die Softwareindustrie inzwischen eine Reihe Tools für diverse Teilaspekte von Automatisierung über Reserved Instances bis zu Self-Service-Fähigkeiten an. Einige Vertreter konzentrieren auf die Themenblöcke Kostenmanagement, Governance und Sicherheit. Zu diesen gehört VMware CloudHealth. iX hat sich das Werkzeug genauer angesehen und zeigt anhand dessen, wo potenzielle Kostenfallen lauern.

Krisen in der IT überstehen
Krisenmanagement in der IT gehört nicht gerade zu den beliebten Themen in Unternehmen und Behörden. Es kostet viel Geld, bringt keinen direkten Nutzen und wird deshalb oft gar nicht erst angegangen. Das kann sich allerdings im Ernstfall böse rächen. Erfahrungen aus dem Katastrophenschutz können helfen, Störungen und ernste Krisen in der IT zu bewältigen. Wo Budget und Ressourcen begrenzt sind, braucht es allerdings gute Vorbereitung und Planung.

Keycloak
Identitätsmanagement (IdM), auch bekannt als Identitäts- und Zugriffsmanagement (IAM oder IdAM), bildet den Rahmen von Richtlinien und Technologien, um sicherzustellen, dass die richtigen Personen in einem Unternehmen den angemessenen Zugang zu den Technologieressourcen haben. IdM- Systeme gibt es viele am Markt, gerade kommerzielle Produkte. Leider haben gerade die kommerziellen Produkte häufig das Problem, dass man sie meist nur zentral für die Authentifizierung im Unternehmen nutzen kann und sie so nicht unbedingt als Test-Systeme in die Entwicklung integrierbar sind. Keycloak von Red Hat versucht beide Aspekte zu berücksichtigen: Es gibt kommerziellen Support und während der Entwicklung lässt sich das System problemlos lokal nutzen.

Azure HCI Stack II
Mit der neuen Version von Azure Stack HCI V2,- die offizielle Bezeichnung ist jetzt Azure Stack HCI, version 20H2, das HCI steht für Hyper Converged Infrastructure – vollzieht Microsoft nun die Integration des ehemaligen WSSD (Windows Server Softwaredefined Datacenter) in die Azure Stack-Familie. Leider hatte Microsoft bereits den Nachfolger von WSSD in der 2019er Version aber auch schon Azure Stack HCI genannt. Somit sind Verwirrungen vorprogrammiert. Auch weil das neue Produkt andere Kundenbedürfnisse adressiert als die bisherige Version, bringt der zweite Teil des Tutorials hier Licht ins Dunkel.

Änderungen möglich

Verpassen Sie keine Neuigkeiten mehr. Melden sie sich hier zur Vorschau an.