Schlagwort-Archive: Microsoft

Der Security-RückKlick 2020 KW 27

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Die Sicherheit der IT nach Corona muss anders aussehen: Anleitungen zum effizienten Incident Response, Punktlösungen vs. Suiten, differenzierte Mitarbeiterschulungen – neben News zu Angriffen alles Themen der Woche.
Weiterlesen

Zero Day Initiative: Harte Arbeit für eine sichere vernetzte Welt

Originalartikel von Jay Coley

Die Zero Day Initiative (ZDI) von Trend Micro steht seit 15 Jahren für die koordinierte Veröffentlichung von Schwachstellen und betreibt das weltweit umfassendste herstellerunabhängige Bug-Bounty-Programm. Ein Großteil dieser Arbeit findet hinter den Kulissen statt, ohne viel Aufsehen zu erregen. Es ist eine sehr wichtige Arbeit, weil sie zur Sicherung der vernetzten Welt beiträgt und gleichzeitig einen frühzeitigen Schutz für Trend Micro/TippingPoint-Kunden bietet. Ein Beispiel dafür sind die zwei vom ZDI entdeckten Sicherheitslücken, die Microsoft in dieser Woche außer der Reihe geschlossen hat.
Weiterlesen

Der Security-RückKlick 2020 KW 24

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Wie die Sicherheitsrisiken durch Schwachstellen und Lücken in smarten Umgebungen mindern, Gefahren durch Austricksen von Zugangskontrollgeräten, Vielzahl von Lücken in quelloffenen Projekten und Fake-Entschlüsselungstool.
Weiterlesen

Sicherheit für die 4 Cs von Cloud-nativen Systemen: Cloud, Cluster, Container und Code, Teil 1

Originalbeitrag von Magno Logan, Threat Researcher

Cloud-native Softwareentwicklung dient der Erstellung und dem Ablauf von skalierbaren Anwendungen in der Cloud – seien es öffentliche, private oder hybride Umgebungen. Der Ansatz baut auf quelloffene und proprietäre Software, um Anwendungen wie Microservices bereitzustellen, die in einzelnen Containern in isoliert ausführbare Prozesse verpackt sind. Da Unternehmen mehrere Container auf mehreren Hosts laufen lassen, setzen sie Orchestrierungssysteme wie etwa Kurbernetes ein, die über CI/CD-Tools mit DevOps-Methodologien bereitgestellt und verwaltet werden. Mithilfe von Cloud-nativen Technologien können Unternehmen das Meiste aus ihren Cloud-Ressourcen herausholen mit weniger Overhead, aber schnelleren Antwortzeiten und einfacherer Verwaltung. Wie bei jeder Technologie, die unterschiedliche, miteinander verbundene Tools und Plattformen nutzt, spielt auch beim Cloud-nativen Computing Sicherheit eine entscheidende Rolle. Es gibt heutzutage kein komplexes Softwaresystem, das vor Hacking gefeit ist und zu 100% undurchdringlich ist. Deshalb stellt das Konzept einer tiefgreifenden Verteidigung ein Muss für die Sicherheit dar.
Weiterlesen

Prinzipien für die Cloud Migration – das „Wo“ und „Wann“ bei der Sicherheit

Originalbeitrag von Jason Dablow

Traditionelle Sicherheitsmodelle drehten sich schon immer um drei Bereiche: Konfigurationen für den Zugang und das Provisioning, Mauern, die Dinge blocken sowie Agenten, die Dinge inspizieren. Doch im Zuge der Umstellung auf sichere native Cloud-Dienste befinden sich einige davon außerhalb dieser Mauern, und es besteht auch nicht immer die Möglichkeit, einen Agenten zu installieren. Wo sollte also Sicherheit in der Cloud angesiedelt sein, und welches ist der richtige Zeitpunkt, um mit der Implementierung anzufangen?
Weiterlesen