close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


SAVANTURE der Ereignisdefinitionen Microsoft Ereignis-ID 854



Gelegentlich Ich reflektiere über meine früheren Jahren in der breiten Welt der IT und Internet-Sicherheit. Ich war ein Teenager, frisch aus der High School und ängstlich, dass die erste Corporate Job zu bekommen. Ich landete einen Bruch als Auftragnehmer und wurde sofort auf die Wölfe geworfen. Es war friss oder stirb, wie Cyber-Terrorismus betrifft auf ein Allzeit-hoch waren. Mein Arbeitgeber beschossen Millionen in dem Bemühen heraus geschützt zu fühlen, nutzt alles von Cisco PIX Firewalls, Catalyst-Routern und auch Intrusion Detection / Prevention-Systeme. Heck, sie auch zum Einsatz Honeypots, Host-basierte Firewalls, Virtual Private Networks und VRF ist nur zu versuchen, und die Frevler wäre vereiteln. Sicher, diese Arten von Geräten sind noch heute im Einsatz, und Unternehmen wie Cisco, Juniper und Barracuda weiterhin mit Hardware-Appliances zu gedeihen, die Sie in die Unternehmens-Netzwerke einsetzen, aber Software definiert Infrastruktur (SDI) hat sich verändert, wie wir als Verbraucher mit ihnen zu interagieren . Denken wir zurück an, wie viel Technik hatte ich schnell bis zur Rampe aufscheint heute entmutigend. Es dauerte jedoch legen den Grundstein und das Fundament für zukünftige Chancen. Ich war wirklich glücklich zu bekommen Exposition gegenüber solchen teuren und modernste Technologie und so große Mentoren zu haben, die mein Wachstum beschleunigt. Eine Frage, Stöcke in meinem Kopf aber: Mit der Consumerization der Cloud und Turnkey-Lösungen zur Verfügung, sind die Mehrheit der Spieler nutzt Cloud-Technologie wirklich verstehen, wie die Sicherheit in der Cloud funktioniert? Nehmen sie sogar Zeit, die sie beschäftigen Best Practices, um sicherzustellen, wenn ihre Workloads in die Produktion bereitstellen? Okay, vielleicht bin ich klingen wie ein alter Mann mit nur einem anderen "zurück in mein Tag" Klischee, aber es scheint, dass IT- und Sicherheitsexperten als Ganzes vor dem Anstieg der Popularität ein besseres Verständnis für die Sicherheitsempfehlungen hatte der laufenden Produktions-Workloads in der Cloud. Wie wird die Sicherheit in der Cloud Welt geschafft, wo der Zugang zu Rechenleistung, Speicher, Datenbanken und vieles mehr zu sehen Turnkey-Lösungen haben, diehaben den Markt konsumerisierte? Nun, hinter den Kulissen diese großen Cloud-Anbieter beschäftigen immer noch die bewährte Technik der alten, aber mit ein paar Drehungen. Schauen wir uns einige der wichtigsten Spieler einen Blick darauf werfen, die die oben genannte Technik unter der Haube verwenden, sondern vereinfacht gleichzeitig das Management für die Endnutzer. Azure: Bis Q4 2014 Microsoft Azure war ein wenig hinter in Bezug auf die Sicherheitsoptionen. Sie hatten nur eine einzige Option zur Verfügung, ihre Serverinstanzen zu sichern, zB Endpunkte. Diese Endpunkte sind effektiv eine Host-basierte Firewall, die Administratoren erfordert Sicherheitspolitik zu konfigurieren, dass ein Host-by-Host-Basis. Sie sind sehr ähnlich wie Host-basierte Firewalls und das Management von ihnen nicht Maßstab. Nachdem mehr als 1.500 Servern mit IPtables verwaltet wird, kann ich bestätigen, dass es nicht eine lustige Erfahrung, auch wenn Sie programmatische Mittel einsetzen, um die Verwaltung zu versuchen und zu automatisieren. Aber schließlich im Jahr 2014 führte Microsoft Network Security Groups (NSG). Diese sindeffektiv verherrlicht Zugriffslisten, die eine Schicht über Instanzen und arbeiten auf dem Netzwerk-Subnetz-Ebene angewendet werden. Die nette Sache über diese ist, dass Sie Ihre Sicherheitsrichtlinien in einem Standort konfigurieren und dann verknüpfen, dass mit mehreren Subnetzen. Möchten Sie NSGs als primäre Mittel zur Sicherung besser Azure Ressourcen skaliert sicher, aber es hat auch seine Nachteile. Erstens kann ein Netzwerk-Subnetz nur eine Netzwerk-Sicherheitsgruppe mit ihm verbunden ist. Dies kann in sperrigen Zugriffslisten führen, die nur schwer zu überprüfen. Noch wichtiger ist der Mangel an Azure-Portal Unterstützung für Netzwerk-Sicherheitsgruppen. Auch wenn sie seit mehr als einem Jahr gewesen sind, zwingt Microsoft noch Verwaltung von ihnen über die programmatische API oder über. Dies kann ein Hindernis sein und wahrscheinlich ist, warum hat diese Funktion nicht weit von Azure Kunden angenommen worden. Google Compute Engine: nutzt Firewalls Cloud-Ressourcen zu schützen. Sie arbeiten auf Netzwerkebene. Aus dem Box- sie geben Ihnen einen soliden Niveauder Sicherheit und der Sicherheit, dass Ihre Instanzen sind geschützt. Sie unterstützen Quell- und Ziel-Tags, die die Verwaltung von Firewall-Regeln zu vereinfachen, wenn die Skalierung, die Beseitigung der Notwendigkeit, die gleiche Quelle IP-Bereiche immer und immer wieder zu verwenden. Ein Nachteil von Google-Firewall-Dienst ist, dass nur eingehenden Datenverkehr gefiltert werden können. Dies bedeutet, dass Organisationen mit erhöhtem Sicherheits- und Compliance-Standards benötigen eine Host-basierte Firewall-Lösung, wie IPtables zu beschäftigen, der Verkehr zwischen den Instanzen innerhalb Googles Cloud zu beschränken. Dies kann für eine größere Aufstandsfläche mühsam sein und hoffentlich ist etwas, das Google wird wahrscheinlich im kommenden Jahr verstärken. Amazon Web Services: hat ein paar verschiedene Möglichkeiten von Cloud-Ressourcen zu schützen: Sicherheitsgruppen, Network Access Lists und VPC Flow-Protokolle. Erstere kommt in zwei Varianten, EC2 klassisch und Virtual Private Cloud (VPC). Sicherheitsgruppen sind ähnlich Instanz Endpoints, dass sie auf Instanzebene angewandt werden; sie haben jedoch einen Vorteil indass sie auf mehrere Instanzen angewendet werden. In der Tat können Instanzen haben bis zu fünf Sicherheitsgruppen mit jeder Netzwerk-Schnittstellen verbunden sind (VPC-Instanzen unterstützen bis zu vier Netzwerkschnittstellen). VPC-Sicherheitsgruppen gehen einen Schritt weiter, indem sie verbunden und im laufenden Betrieb mit Instanzen getrennt werden können. Mit EC2 klassischen Instanzen die Sicherheitsgruppen, die Sie beim Start verbinden sind auf die Instanz für den gesamten Lebenszyklus gebunden. Network Access Lists (NACL Jahre), wie Sie es sich vorstellen, werden über die Netzwerk-Subnetz-Ebene. Ähnlich wie bei Microsoft Network Security Gruppen nur ein NACL kann mit einem Sub-Netz verbunden sein. Endbenutzer können benutzerdefinierte Metadaten mit dem Tag-System für eine verbesserte Organisation zuzuordnen. Schließlich VPC Flow-Protokolle ermöglichen es Administratoren, Datenverkehr zu prüfen und zu untersuchen, wie es zwischen VPC Ressourcen in Verbindung steht. Diese Art von Promiscuous Netzwerk Sniffing kann entscheidend sein, wenn sie versuchen, kompromittiert Ressourcen zu identifizieren, DDoS-Attacken und vieles mehr. Ein Nachteil jedes dieser Elemente ist, dass man nichtAssociate Beschreibungen oder Metadaten über die Regeln selbst. Dies kann für größere Organisationen machen Dinge umständlich mit Tausenden von Regeln in einer Reihe von Regionen und AWS-Konten verteilt. Können Sie 10.000 Regeln ohne Beschreibungen, was jedes der Netzwerke zu prüfen vorstellen, die sind? Weitere Informationen finden Sie auf AWS Sicherheitsoptionen zu finden. Rackspace: Nach Jahren von ihren Kunden lautstark, fügte schließlich Sicherheitsgruppe Unterstützung, um ihre öffentlichen Cloud-Angebot. Diese Sicherheitsgruppen arbeiten in einer ähnlichen Art und Weise zu AWS Sicherheitsgruppen; kann jedoch nur das Eindringen von Datenverkehr gefiltert werden. Dies ist zwar ein Schritt in die richtige Richtung ist, sollte es, dass nur Kunden für die Premium-Rackspace Managed-Service-Angebot berechtigt, sie zu nutzen, sind zahlen zur Kenntnis genommen. Dies ist bedauerlich, da die anderen öffentlichen Clouds Sicherheitslösungen für ihre Kunden kostenlos anbieten. Wenn Sie nicht für Prämie zu zahlen sind Sie auf Managed Security links mit Host-basierten Firewalls, die Ihre IT-Team mussverwalten. Fazit: Hinter den Kulissen, wenn Sie mit einem dieser Ressourcen arbeiten Sie ähnliche Änderungen vornehmen, was ich zurück in den späten 1990er und frühen 2000er Jahren zu tun hatte, aber ohne die Kopfschmerzen. Cloud-Anbieter haben für eine Katastrophe ohne die Verwirrung und mögliche Turnkey-Sicherheitslösungen geliefert durch menschliches Versagen. Nicht mehr müssen Sie sich befassen mit bringen ein ganzes Firmennetz aufgrund eines Tippfehler nach unten in Ihrer Zugriffsliste der Core-Router. Es ist nicht zu leugnen, dass eine ziemlich umfassende Sicherheitspolitik in der heutigen Wolke Einrichten ist viel einfacher und zugänglicher für die Admins, doch würden Sie schockiert, wie viele Server weit offen gelassen werden für böswillige Benutzer ein einzurichten "Hacker-Hotel." Trotz der Einfachheit und zahlreiche best-Practice-Artikel, die vorhanden sind, die Verbraucher von Cloud-Services einfach weiter die Bereitstellung Knopf klicken und vergessen zu machen, dass sie sicher sind. Ich werde diesen Artikel mit einem eher technischen write-up werden Verfolgung, die enthalten werden Beispiele dafür, wie zuerstellen und die Interaktion mit diesen Sicherheits Ressourcen und Best Practices einzusetzen, auf Ihre Ressourcen in der heutigen Cloud zu sichern.
Aktie

Endpoint-Security 2012     Endpoint-Security-10 Download

Categories and tags