Implementierung eines Exportmoduls, welches die Konfiguration eines beliebigen Firewall-Systems in JUNOS-Format ausgibt. Themen: Juniper JUNOS, Juniper SRX, php, Reporting
Autor: tmp
IT Security Compliance Checking
Für einen großen deutschen Automobilhersteller führt Cactus eSecurity ein Projekt durch, dass die Implementierung eines automatisierten Security Audit Prozesses zum Ziel hat, mit dessen Hilfe alle Serversysteme im Netzwerk (weltweit > 400.000 Nutzer) auf sichere Konfiguration sowohl auf Betriebssystem- als auch auf Applikationsebene überprüft werden. Themen: Compliance, Audit, Sicherheitsprüfungen, Automatisierung, Symantec Control Compliance Suite, nCircle… IT Security Compliance Checking weiterlesen
Wireless LAN Security
Wireless LAN oder kurz WLAN wird zunehmend in vielen Unternehmen und im Heimbereich eingesetzt. Die WLAN Technologie bietet endlich die Möglichkeit wirklich mobil zu arbeiten. Aber wie erreiche ich eine sichere Kommunikation? Die benötigten Module sind inzwischen bereits ab Werk in vielen mobilen Geräten wie Laptops oder PDAs integriert, die Software in die meisten Betriebssysteme.… Wireless LAN Security weiterlesen
Transportverschlüsselung
Verschlüsselung wird im IT-Bereich auf verschiedenen Ebenen eingesetzt. So arbeiten PGP (Pretty Good Privacy) und SSH – Secure Shell (freie Version | kommerzielle Version) auf Ebene 7 dem Application Layer und sind somit Dienst-spezifisch. SSL (Secure Socket Layer) setzt etwas tiefer an und kann somit für mehrere Applikationen wie etwa HTTP und TELNET verwendet werden.… Transportverschlüsselung weiterlesen
Firewalling
Im Firewall-Bereich, einem der ältesten IT-Security-Themen, tummelt sich eine Vielzahl von Herstellern. Zu den am weitesten verbreiteten zählen: Check Point Juniper Fortinet CISCO Palo Alto FireWall-1, Marktführer mit fast 40% Marktanteil, ist ein intelligenter Paketfilter, der Zustandstabellen über bestehende Verbindungen führt und somit die Pakete nicht einzeln wie ein primitiver Paketfilter sondern im Kontext der… Firewalling weiterlesen
Betriebssysteme und Hardening
Am Arbeitsplatz kommt häufig Windows zum Einsatz. Durch Verwendung dieses de facto Standards erreicht man größtmögliche Interoperabilität mit anderen Unternehmen beim Datenaustausch. Als Serverplattform raten wir allerdings, wenn das Know-How im Unternehmen vorhanden ist, zu stabilen und besser zu wartenden Unix-Systemen. Für sicherheitsrelevante Systeme sollte eine Standard-Unix-Installation allerdings speziell gehärtet werden. Wir unterstützen Sie aber… Betriebssysteme und Hardening weiterlesen