Der Chief Information Security Officer, kurz CISO, entwickelt sich in Unternehmen zu einem immer wichtigeren Posten. In seinen Aufgabenbereich fallen unter anderem das Gewichten neuer Sicherheitsrisiken und das Abwägen von Nutzen und Risiko. Dazu muss er natürlich außerdem sicherstellen, dass die Unternehmensressourcen gegen Angreifer geschützt sind, während die Sicherheitsmechanismen legitime Nutzer nicht gängeln. Keine einfache Ausgangslage.
Um dennoch einen guten Job zu machen, brauchen CISOs Informationen – am besten in einem Format, das nicht zu viel Zeit in Anspruch nimmt. Unter dieser Prämisse haben die US-Kollegen rund um Tim Rains (unserem Direktor of Product Management bei der Trustworthy Computing Group) ein neues Format entwickelt: die CISO-Perspective-Artikelserie.
Die erste Ausgabe befasst sich mit dem Thema Risiko. Wie wird Risiko definiert? Wie können CISOs mögliche Risiken erkennen und vor allem so definieren, dass sie in einem akzeptablen Rahmen bleiben? Das vierseitige Dokument bringt Antworten auf diese Fragen konkret auf den Punkt.
An der CISO-Perspektive zum Thema Risiko haben namhafte Autoren mitgearbeitet. Neben Bret Arsenault, unserem eigene Chief Information Security Officer bei Microsoft waren Greg Schaffer, CISO bei FIS Global und Jerry Pittman, Director Global Information Security bei Cummins Inc teil des Autorenteams. Die CISO Perspective lässt sich hier als PDF kostenlos herunterladen. Wir empfehlen die Lektüre allen, die in Unternehmen die Risiken gegen möglichen Nutzen abwägen müssen und dafür eine fundierte Entscheidungshilfe suchen.
Das Dokument ist aber nicht das einzige, das wir unter dieser Serie anbieten. CISO Perspektive Nummer 2 beschäftigt sich mit Compliance-Problematiken beim Einsatz von Cloud-Systemen. Gerade weil Cloud-Systeme so flexibel sind und neue Abläufe ermöglichen (und Fachabteilungen diese Systeme komplett selbstständig aufsetzen können), benötigen CISOs eine fundierte Grundlage beim Thema Compliance und rechtliche Vorgaben.
Auf vier Seiten beleuchtet die CISO Perspektive drei Bereiche der Compliance: Verortung der Ressourcen, eine Risikoanalyse und die Sorgfaltspflicht des CISO. Auch hier haben wir mehrere Experten hinzugezogen, um die echten Sichtweisen der Industrie besser abbilden zu können. Am Dokument mitgearbeitet haben Mark Estberg, Senior Director, Global Foundation Services bei Microsoft, John Meakin, Chief Information Security Officer bei der Royal Bank of Scotland, Kenneth Haertling, Vice President and Chief Security Officer bei Telus Communications sowie Tom Doughty, Vice President and Chief Security Officer bei Prudential Financial. Auch dieses Dokument stellen wir kostenlos als PDF zum Download zur Verfügung.
Wir wünschen viel Spaß beim Lesen und freuen uns natürlich über Rückmeldungen. Liegen wir mit diesen kurzen, knackigen Berichten richtig?
Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.
Die Private Cloud ist in aller Munde, aber es stehen dazu eigentlich noch mehr Fragen als Antworten im Raum. In diesem Interview möchten wir viele dieser Fragen beantworten und Ihnen einige Ansätze zeigen, wie Sie mit Themen wie CloudOS und Private Cloud zukünftig umgehen und sich tiefer damit beschäftigen können.
Sehen Sie in dieser Ausgabe des Microsoft Experten-Talks "Sie fragen, wir antworten" Bernhard Frank, Senior Technical Evangelist bei der Microsoft Deutschland GmbH und Markus Klein, MVP für "System Center Cloud and Data Center Management" und Senior IT Program Manager Private Cloud bei der H&D International Group. Das Video entstand mit freundlicher Unterstützung der H&D International Group.
Hier geht's zum Video!
Diesen Gastbeitrag stellt uns Markus Knuhr, IT-Consultant bei der CEMA AG, basierend auf einer Praxisumfrage auf dem CEMA IT.forum 2013 freundlicherweise zur Verfügung.
Viele Unternehmen sind motiviert, noch in 2013 auf eine neue Version Ihrer Microsoft-Produkte zu migrieren oder neue Microsoft Produkte im Unternehmen zu implementieren. Denn zahlreiche Produkte – wie etwa Windows XP oder Office 2003 - sind in der Abkündigung. Und Microsoft ist mit einer Reihe neuer Produkte und Technologien am Markt: Mit Windows Server 2012, Windows 8, System Center 2012, Exchange 2013, Lync 2013 setzt der Software-Gigant wieder einmal neue Standards. Wie sieht es tatsächlich aus in der IT-Landschaft der Unternehmen? Wie ist der Wille, etwa auf Windows 8 zu migrieren und welche Produkte sind aktuell im Einsatz?Knapp 300 IT-Leiter aus einem breiten Branchenquerschnitt haben beim CEMA IT.forum „Microsoft Next Generation“ im ersten Quartal 2013 Stellung zum Einsatz von Microsoft-Lösungen im den Bereichen Communication, Server und Clients bezogen. Hier die wichtigsten Ergebnisse:
Erleben Sie die neuen Microsoft-Technologien wie Windows 8.1, Windows Server 2012 R2 + Hyper-V oder Office 365 live auf der wichtigsten und größten Microsoft-Konferenz für IT-Professionals in Deutschland: TechNet Conference 2013, 12.-13.11.2013, Berlin.
Dropbox gehört gemeinsam mit anderen Diensten wie unserem SkyDrive wahrscheinlich zu den populärsten Cloud-Angeboten. Nachdem erst kürzlich zwei Forscher den Client komplett offengelegt haben, scheint nun allerdings das nächste Problem gefunden: Der Forscher Graham Sutherland hat herausgefunden, dass Dropbox in einer – inzwischen überholten – Version offenbar die Sicherheitsfunktion ASLR abschaltet.
ASLR steht für Address Space Layout Randomization und soll den Missbrauch von Sicherheitslücken erschweren. Die Technik sorgt dafür, dass der Computer Programmen einen zufälligen Adressraum zuweist, anstatt einen fest definierten zu verwenden. Das hilft beispielsweise bei der Abwehr von Pufferüberlauf-Angriffen, bei denen die Angreifer bestimmte Speicherbereiche überschreiben, um das System aus dem Tritt zu bringen und so die Rechte der Angreifer auszuweiten. Ist ASLR aktiv, bleiben Speicherüberläufe in aller Regel folgenlose – die Attacke läuft ins Leere.
Laut Sutherland ist das Problem vor allem, dass Dropbox verschiedene DLLs ohne ASLR-Unterstützung in andere Prozesse injiziert. Damit hebelt der Dienst auch die Schutzmaßnahmen anderer Anwendungen aus - und macht das System damit insgesamt anfälliger gegen Malware-Attacken. Eine Möglichkeit, die Probleme in den Griff zu bekommen, ist unser Enhanced Mitigation Experience Toolkit (EMET), um anschließend ASLR zu erzwingen.
Dropbox hat inzwischen teilweise auf die Probleme reagiert: Es sieht so aus, als würden 64-Bit-Clients ASLR inzwischen komplett unterstützen, mit 32-Bit-Clients besteht das Problem aber noch immer. Dropbox arbeitet nach eigener Aussage am ASLR-Problem, kann aber noch keine Informationen dazu liefern, wann das Problem behoben ist. Dropbox-Nutzer sollten die Entwicklung im Auge behalten und die Clients regelmäßig aktualisieren.
Mehr Informationen zu ASLR und zur Data Execution Prevention (DEP) und vor allem, was beide Funktionen gemeinsam an zusätzlicher Sicherheit liefern, haben wir in diesem TechNet-Eintrag zusammengestellt.
Dieser Herbst hält für IT-Infrastrukturexperten im Microsoft-Umfeld viele spannende Themen bereit: Mit Windows Server 2012 R2, System Center 2012 R2, Windows 8.1 und Windows Intune werden alleine am 18. Oktober vier Produkte in neuen Versionen zur Verfügung stehen.
Zu diesen und weiteren Themen veranstaltet TechNet Deutschland am 12. und 13. November 2013 in Berlin die TechNet Conference, die wichtigste und größte deutschsprachige Microsoft-Veranstaltung für IT-Professionals.
In knapp 40 Sessions in den drei Tracks „Microsoft Cloud OS“, „New Era“ und „Modern Workstyle“ geben nationale und internationale Experten in tieftechnischen Vorträgen (Level 300 und höher) einen detaillierten Einblick in unter anderem Windows Server 2012 R2, System Center 2012 R2, Windows 8.1, Windows Intune, SQL Server 2014, Office 2013, Office 365 oder Windows Azure.
Als Sprecher werden nationale und internationale Microsoft-Experten sowie führende Köpfe aus der Community vor Ort sein. So sind unter anderem Bernhard Frank, Aiden Finn, Carsten Rachfahl, Heike Ritter, Andreas Wolter oder die Security-Expertin Paula Januszkiewicz mit Vorträgen vertreten.
Darüber hinaus können Teilnehmer in zwei IT Camps zu „Windows 8.1 Enterprise“ und „Cloud OS mit Windows Server 2012 R2 und System Center 2012 R2“ noch tiefer eintauchen und das Gelernte unter fachkundiger Anleitung selbst ausprobieren. Außerdem besteht während der Konferenz zusätzlich die Chance, sich direkt bei Partnern vor Ort zu zertifizieren.
Wer sich für eine Teilnahme entscheidet, kann sich für 199 Euro (zzgl. 19 Prozent MwSt.) auf der Veranstaltungssite anmelden. Wir freuen uns auf Ihr Kommen!
Ihr TechNet Team Deutschland
Liebe Zuhörer,
die aktuelle Ausgabe des TechNet Newsflash - Nr. 17 - ist eingesprochen.
TechNet Newsflash als mp3.
Link zum RSS Feed:
http://www.microsoft.com/feeds/technet/de-de/newsflash/tn_flash_podcast_archiv.XML
Link zur schriftlichen Ausgabe:
http://www.microsoft.com/germany/technet/newsflash/17-2013.htm
Wir wünschen viel Freude!
☁ Heike, Bernhard & Denis
DNS ist das Rückgrat unserer Kommunikation über das Internet. Das Domain Name System wandelt die IP-Adressen der Server in für Menschen les- und erinnerbare URLs um. Dadurch bietet DNS für Kriminelle ein interessantes Angriffsziel – sowohl für interne wie für externe Attacken. Ein gutes Beispiel für einen externen Angriff ist die Attacke der so genannten „Syrian Electronic Army“ auf die NY Times. Aktuell sieht es so aus, als hätten sich die Angreifer Zugriff auf den Registrar der Domain verschafft und die DNS-Einträge geändert. Sobald die Änderungen durch die Hierarchie des Domain Name Systems verbreitet wurden, wurde statt der New York Times die entsprechende Webseite der Angreifer dargestellt. Das zeigt den „Vorteil“ einer DNS-Attacke: Die Angreifer müssen sich nicht mit den wahrscheinlich aufwändigen Sicherheitsvorkehrungen des jeweiligen Ziels auseinandersetzen, sondern nehmen stattdessen den Dienstleister ins Visier, der für die DNS-Einträge zuständig ist.
Die zweite Variante sind interne Angriffe, wie sie meist von Viren oder anderer Malware verwendet werden. Dabei attackieren die Schädlinge den DNS-Server des lokalen Netzwerks, beispielsweise den in jedem DSL-Router integrierten, und versuchen ihn zu manipulieren. Ist diese Attacke erfolgreich, lassen sich Verbindungen zu Webseiten beliebig umleiten. In der Praxis lassen sich so etwa Zugangsdaten zu Cloud-Diensten abgreifen. Denn wer DNS kontrolliert, kontrolliert die angesteuerten Ziele einer jeden Webverbindung.
Entsprechend sollten Unternehmen genügend Ressourcen bereitstellen, um die DNS-Server im eigenen Unternehmen vor Attacken zu schützen. Leider gibt es keine Lösung vom Typ „Ein-Klick-schützt-Alles“, aber im Technet haben wir eine ausführliche Checkliste zusammengestellt. Die Liste behandelt zehn verschiedene Bereiche, die den DNS-Server im Active Directory Domain Service (AD DS) gegen Attacken absichern. Zu jedem einzelnen Punkt gibt es Verweise, die den entsprechenden Bereich weiter ausführen und Einzelheiten liefern.
Zusätzlich zur Checkliste haben wir ein weiteres Kapitel im Technet online gestellt, das sich mit dem Thema „DNS absichern“ beschäftigt. Der Beitrag geht nicht nur genauer auf die Server oder die Bereitstellung von DNS ein, sondern erklärt zusätzlich das Absichern von DNS-Zonen und DNS-Clients.