Die Akquisition hat alles verändert. Für rund 272 Millionen Dollar hatte sich der Switching-Spezialist Extreme Networks im Sommer mit dem praktisch gleichgroßen Experten für über die Cloud gemanagte Netze Aerohive Networks verstärkt. Die damit ans Bord geholten Edge-Fähigkeiten sollen Extreme Networks zu einem Komplettanbieter für Netze „vom Rand des IoT bis hinein ins Rechenzentrum“ machen.
Die Sicherheit von IT-Netzwerken in Krankenhäusern ist entscheidend, um die medizinische Versorgung der Patienten nicht zu gefährden. Deshalb hat das Siloah St. Trudpert Klinikum in Pforzheim mithilfe von Extreme Networks eine Lösungsstrategie für die Einführung des neuen Patienten-Entertainment-Systems entwickelt.
Software Defined Networking (SDN) zählt aktuell zu den großen Trends. Immer mehr Anbieter von Switch- und Virtualisierungs-Lösungen verfolgen SDN-Ansätze. Ebenso beschäftigen sich auch immer mehr Unternehmen mit der intelligenten Verknüpfung von Netzwerk und Anwendungen, die eine direkte Steuerung des Netzwerks, eine Orchestrierung möglich macht. Doch was genau ist SDN?
Mit Secure Networks hat Enterasys eine Architektur entwickelt, die den NAC-Prozess von In- und Out-of-Band-Systemen vollständig abbildet. Aber auch in Dritthersteller-Netzen ohne Secure-Networks-Unterstützung integriert sich Enterasys NAC dank Standards wie 802.1x-Authentisierung und VLAN-Zuweisung (RFC 3580). Dieser Beitrag beleuchtet die Integrationsmöglichkeiten in Detail.
Proactive Prevention oder auch Network Access Control (NAC) bietet sowohl aus Sicht der Hersteller als auch aus Sicht der Kunden eine Reihe von Vorteilen und Möglichkeiten. Sie stellt aber auch eine Herausforderung insbesondere an die Struktur und Organisation desjenigen Unternehmens, das eine entsprechende NAC-Lösung einsetzen möchte.
Das Security Information and Event Management (SIEM) lebt davon, Events und Flows von verschiedensten Systemen zu lesen. Wie wir im vorangegangenen Beitrag zur Angriffserkennung beleuchtet haben, werden Events korreliert, um vernünftige Aussagen zu formen (Offense). Dabei gilt es, Systeme und Anwendungen anderer Hersteller sowie des Kunden zu berücksichtigen.
Fast alle im Netzwerk organisierten Komponenten und Endgeräte liefern nützliche Daten, mit deren Hilfe man Angriffe erkennen und nachträglich analysieren kann. Um diese zu sammeln, empfiehlt sich ein zentrales System Information and Event Management (SIEM). In diesem Beitrag beschreiben wir die Möglichkeiten des SIEM am Beispiel der Enterasys-Lösung.
Intrusion-Detection- und Prevention-Systeme helfen bei der automatisierten Angriffserkennung und Gefahrenabwehr. Nachdem wir uns im zweiten Teil dieser Artikelreihe bereits mit den IDS-Grundlagen befasst haben, stellen wir nun die verschiedenen technischen Ansätze vor.
Ob Denial of Service, Cross Site Scripting oder Buffer Overflows: Intrusion-Detection- und -Prevention-Systeme sind in der Lage, die im ersten Teil dieser Reihe genannten Angriffsschemata zu erkennen und entsprechend zu reagieren. In diesem Artikel befassen wir und mit den technischen Grundlagen der Angriffserkennung.
Die Grundvoraussetzung für Netzwerk-Sicherheit ist, dass man Angriffe auf Ressourcen sowie Endgeräte erkennen und den Angreifer identifizieren kann. In diesem Beitrag befassen wir uns mit den Merkmalen und Eigenschaften der gängigsten Angriffsarten, darunter Denial of Service, Pufferüberlauf und Cross Site Scripting.