094: Firewall und VPN

Shownotes

In dieser Folge von BlueScreen Wissen tauchen wir tief in die Welt der Netzwerksicherheit ein, insbesondere in die Themen Firewalls und VPNs. Ich beginne mit einer Überblick über die verschiedenen Möglichkeiten, wie externe Zugriffe auf Netzwerke gesichert werden können und worauf man besonders achten sollte. Ein zentraler Punkt in diesem Kontext ist das Port Forwarding, das ich als eine potentiell riskante Konfiguration erörtere. Dabei spreche ich über die Probleme, die mit herkömmlichen Routern wie der Fritzbox verbunden sind, und erläutere, dass in vielen Fällen eine dedizierte Firewall notwendig ist, um eine sichere Netzwerkumgebung zu gewährleisten.

Wir diskutieren die Funktionalitäten, die moderne Firewalls bieten, einschließlich URL-Filtering, Intrusion Detection Systeme (IDS) und die Möglichkeit der SSL-Interception. Der Fokus liegt hierbei auf der Notwendigkeit, ein ausgeklügeltes Regelwerk zu implementieren, um unautorisierten Zugriff und Malware-Angriffe wirksam zu verhindern. Ich erkläre, wie Firewalls nicht nur zum Schutz des internen Netzwerks, sondern auch zur Absicherung von web-basierten Anwendungen, wie Online-Shops, eingesetzt werden können. Die Rolle von Web Application Firewalls wird ebenfalls beleuchtet, da sie einen wichtigen Schutz gegen Angriffe wie SQL Injection oder Cross-Site Scripting bieten.

Ein weiterer wichtiger Abschnitt widmet sich den verschiedenen Arten von VPNs und deren Bedeutung für die Netzwerksicherheit. Ich erläutere die Unterschiede zwischen verschiedenen VPN-Protokollen wie PPTP, L2TP und WireGuard und gebe Einblicke in deren Vor- und Nachteile. Durch das Verständnis von VPN-Tunnelstrukturen wird klar, warum es unerlässlich ist, diese Technologien insbesondere in unsicheren Netzwerkumgebungen zu nutzen. Hierbei betone ich die Wichtigkeit von VPNs sowohl für private als auch für geschäftliche Nutzer, insbesondere wenn es darum geht, sensible Daten vor Dritten zu schützen.

Zusätzlich gehe ich auf advanced Konzepte wie Zero Trust Network Access (ZTNA) und Secure Access Service Edge (SASE) ein. Diese Technologien bieten eine modernisierte Herangehensweise an Netzwerksicherheit, die es ermöglicht, differenzierte Zugriffsrechte basierend auf verschiedenen Kriterien zu gewähren, wie etwa dem Standort des Geräts oder dem Benutzerverhalten. Ich erläutere, wie solche Systeme helfen können, potenzielle Bedrohungen besser zu erkennen und zu minimieren, bevor sie Schaden anrichten können.

Abschließend lade ich die Zuhörer ein, sich intensiver mit diesen Themen auseinanderzusetzen und an unserem bevorstehenden Kurs zur Cyber- und Netzwerksicherheit teilzunehmen. Dort werden wir praktische Kenntnisse über Netzwerksicherheit und Angriffszenarien erwerben und lernen, wie man effektive Sicherheitsstrategien entwickeln kann. Alle Infos dazu sind auf unserer Webseite zu finden. Ich freue mich darauf, in der nächsten Episode neue Themen rund um Infrastrukturkomponenten zu behandeln und hoffe, dass die Informationen in dieser Folge für euch wertvoll sind.

Shownotes:

Transkript anzeigen

Speaker0: Hallo und willkommen zu einer weiteren Folge von Blue Screen Wissen hier auf dem Kanal der Pegasus.

Speaker0: Ich bin wie immer Alex und nachdem wir uns ja in den letzten zwei Folgen mal

Speaker0: mit Netzwerkgrundlagen beschäftigt haben und uns auch mal ein bisschen darüber

Speaker0: unterhalten haben, wie man Netze sinnvollerweise segmentieren kann,

Speaker0: müsste und muss natürlich jetzt hier an dieser Stelle nochmal auf das Thema

Speaker0: Zugriff von außen und auch Zugriff zwischen zwei Standorten natürlich gesprochen werden.

Speaker0: Auf der einen Seite gucken wir uns heute mal nochmal an, wie sieht es denn aus

Speaker0: mit Firewalls, was kann man denn da jetzt nochmal genau nochmal alles tun,

Speaker0: auch wenn wir das hier im Podcast schon mal hatten.

Speaker0: Und wir gucken uns natürlich auch an, was kann man mit VPN so alles anstellen

Speaker0: und welche Arten von VPN gibt es denn da und wieso sollte man das denn tun?

Speaker0: Wir fangen mal an mit der einfachsten Konfiguration, nämlich dem Port Forwarding.

Speaker0: Das ist was, das sollte man sich gut überlegen, ob man es denn wirklich tun möchte.

Speaker0: Also ich sage immer gerade in meinen Kursen auch, dieses Soho Port Forwarding

Speaker0: mit einer Fritzbox, das sollte man wirklich vielleicht nicht machen.

Speaker0: Sprich, man geht her und sagt, ich habe intern einen Webservice,

Speaker0: der läuft von mir aus auf Port 443.

Speaker0: Diesen Port mache ich nach außen erreichbar, an meiner Firewall,

Speaker0: also an meiner Fritzbox zum Beispiel, und sage, dass dieser Port jetzt umgebogen wird.

Speaker0: Der ist dann vielleicht 8443 von außen an meiner IP-Adresse,

Speaker0: die ich öffentlich habe im Internet.

Speaker0: Und wenn ich darauf zugreife, dann erreiche ich ein System auf meinem lokalen Netzwerk.

Speaker0: Das Ganze funktioniert über sogenanntes NAT, also Network Address Translation.

Speaker0: Würde ich tatsächlich nicht empfehlen, weil man halt da auch relativ wenig Einsichtmöglichkeit

Speaker0: hat, Gerade mit so einem Gerät wie der Fritzbox, die kann halt nicht wirklich viel.

Speaker0: Das heißt, hier habe ich auch kaum eine Möglichkeit, wirklich mit Sicherheitsfiltern

Speaker0: und ja, auch Traffic Awareness wirklich reinzugucken.

Speaker0: Wenn man sowas machen muss oder möchte, dann sollte man sich halt eher eine

Speaker0: vernünftige Firewall tatsächlich anschaffen.

Speaker0: Ja und Firewall, da sind wir genau schon an dem Punkt, eine richtige,

Speaker0: vernünftige Firewall, die gibt es von ganz vielen verschiedenen Herstellern.

Speaker0: Wir arbeiten in erster Linie da an der Stelle mit Barracuda zusammen und manchmal

Speaker0: kommt immer noch die Frage auf, wozu brauche ich so eine Firewall denn überhaupt?

Speaker0: Naja, mit einer Firewall kann ich mich gegen unbefugte Zugriffe,

Speaker0: Bedrohungen und Malware einfach absichern, sowohl von außen,

Speaker0: also Internet nach innen, lokales Netzwerk, als auch in die andere Richtung.

Speaker0: Denn ich habe hier definierte Regelwerke eben für den ein- und ausgehenden Datenverkehr.

Speaker0: Ich habe Mechanismen wie URL-Filter, ich habe einen Application Control, wenn ich möchte.

Speaker0: Das heißt, das System kann auch verstehen, welche Anwendung versucht hier gerade

Speaker0: im Netzwerk zu kommunizieren.

Speaker0: Wenn man mag, kann man auch noch mit Methodiken wie SSL-Interception einen verschlüsselten

Speaker0: Datenverkehr aufbrechen, kann reinschauen, was wird hier gesprochen und danach wieder versiegeln.

Speaker0: Das heißt, es führt nochmal zu mehr Transparenz. Es gibt Möglichkeiten auch

Speaker0: im Sinne von Intrusion Detection, also IDS und IPS zu abwehrkomplexer Angriffe aus dem Internet.

Speaker0: Ich kann darüber VPN, SSL VPN oder auch Zero Trust Access machen.

Speaker0: Und es gibt auch eben eine Art von Antivirus-Komponenten für den Web-Traffic,

Speaker0: der darüber halt tatsächlich stattfindet.

Speaker0: Solche Firewalls kann man dann auch noch kaskadieren oder clustern.

Speaker0: Das heißt, ich habe die Möglichkeit zum Beispiel ein sogenanntes SD-WAN zu bauen,

Speaker0: also eine Lastverteilung durch mehrere WAN-Verbindungen.

Speaker0: Ich kann Multitransport-VPNs bauen, eine Traffic-Verteilung im VPM-Tunnel mit mehreren Transporten.

Speaker0: Und ich habe solche Techniken wie Traffic Shaping und Quality of Service,

Speaker0: gerade im Bereich Sprachkommunikation, Internettelefonie natürlich super wichtig.

Speaker0: Das heißt, mein Sprachtraffic bekommt eine Priorisierung, damit eben mein Gegenüber

Speaker0: mich vernünftig versteht, hier kein Jitter entsteht oder halt Worte nicht gänzlich

Speaker0: komplett dann auch entsprechend abgeschnitten werden.

Speaker0: Zusätzlich zu diesen typischen Enterprise Firewalls gibt es dann auch noch eine

Speaker0: Web Application Firewall.

Speaker0: Damit kann ich dann zum Beispiel Web Server, also einen Shop Server zum Beispiel,

Speaker0: vor SQL Injection Angriffen schützen.

Speaker0: Ich schütze mich damit auch vor Distributed Denial of Service Angriffen,

Speaker0: also Zugriff gleichzeitiger von ganz vielen Systemen aus dem Internet,

Speaker0: was dann dazu führt, dass meine Website einfach nicht mehr erreichbar ist oder

Speaker0: mein Shop und auch gegen solche Sachen wie Cross-Side Scripting.

Speaker0: So eine Web-Application-Firewall schnalzt man üblicherweise vor den Web-Server

Speaker0: und hier werden dann alle Daten überwacht, die eben über den Webshop oder das

Speaker0: Webportal rein- oder rausgehen.

Speaker0: Gefährliche Codes oder Manipulationsversuche von Hackern oder Angreifern werden

Speaker0: dann von der WAV, also Web-Application-Firewall, erkannt und sofort nach den

Speaker0: Vorgaben entsprechend, die wir festgelegt haben, behandelt.

Speaker0: Genauso gut werden ein- und ausgehende Daten auf Virenbefall untersucht und

Speaker0: es gibt Plausibilitätsprüfungen hinsichtlich der Eingaben, die zum Beispiel

Speaker0: in einem Formular halt entsprechend vorgenommen werden können.

Speaker0: Solche Firewalls nennt man dann eben auch entsprechend Enterprise Firewalls.

Speaker0: Man kann aber auch das Ganze einfach zum Schutz des lokalen Netzwerkes als Border-

Speaker0: oder Perimeter-Firewall bezeichnen.

Speaker0: Und hier ist es dann eben so, wie wir das auch schon im letzten Teil von Blue

Speaker0: Screen Wissen gehört haben, dass halt eben verhindert wird, dass Hinz und Kunz

Speaker0: aus dem Internet auf meine lokalen Systeme zugreifen kann und meine lokalen

Speaker0: Sachen halt entsprechend in Zonen miteinander sprechen,

Speaker0: dass es vernünftige Regelwerke gibt zwischen den verschiedenen Zonen,

Speaker0: damit hier eben der Schaden begrenzt werden kann.

Speaker0: Sollte es denn zum Beispiel zu einer Ausbreitung von Schadcode in meinem Netzwerk

Speaker0: kommen oder ein zu neugieriger Mitarbeiter versucht auf irgendwelche Systeme

Speaker0: zuzugreifen, wo er nichts verloren hat.

Speaker0: Natürlich gibt es dabei auch eine Menge Protokolle, also Logs,

Speaker0: die entstehen, die man dann auch wiederum auswerten kann, inklusive dann der

Speaker0: Information über Frühwarnsysteme, über ein CM-System, über ein SOC-System.

Speaker0: Alles Themen, die wir hier im Podcast natürlich auch schon mal gehabt haben

Speaker0: und so wird aus dieser Geschichte dann natürlich eine recht runde Sache.

Speaker0: Konfiguriert wird sowas entweder über eine definierte Software,

Speaker0: die eben vom Hersteller der Firewall ausgegeben wird.

Speaker0: Ganz viele Firewalls lassen sich auch über den Browser konfigurieren oder eben

Speaker0: über eine Kommandozeile.

Speaker0: Ganz viele haben dann eben eine spezielle Shell, also Cisco zum Beispiel oder

Speaker0: Joniper, hat mehr den Anspruch eben sehr Shell-lastig zu sein.

Speaker0: Und so kann man so ein System dann halt entsprechend konfigurieren.

Speaker0: Das sind aber nicht die einzigen Firewalls, die wir im Unternehmen üblicherweise so haben,

Speaker0: denn auch jedes moderne Betriebssystem kommt mit einer persönlichen Firewall,

Speaker0: einer Personal Firewall daher und auch die sollte nach Möglichkeit aktiviert sein.

Speaker0: Ich kenne viele Admins, gerade wenn wir Auditierungen machen,

Speaker0: da sehe ich das doch immer wieder.

Speaker0: Die schalten diese persönlichen Firewalls auf Windows ab, weil es lästig ist,

Speaker0: weil man vielleicht dann nicht per Remote Desktop mal eben draufkommt oder per

Speaker0: TeamViewer, per AnyDesk, was auch immer halt die Admins benutzen zur Remote

Speaker0: Administration von Endgeräten.

Speaker0: Oder irgendeine Software, ein Verwaltungsagent kann das Gerät nicht ansprechen,

Speaker0: weil halt dieser Port, der dort benötigt wird, zugemacht wurde.

Speaker0: Aber das ist natürlich durchaus ein gefährliches Setup, wenn man die Personal

Speaker0: Firewall ausschaltet, dann gibt es halt hier auch keine Firewall,

Speaker0: weder eingehend noch ausgehend.

Speaker0: Besser wäre es, man würde die Firewall so konfigurieren, dass sie halt den Ansprüchen

Speaker0: entsprechend funktioniert.

Speaker0: Das heißt, wenn ich irgendwelche Verwaltungsports brauche, eingehend,

Speaker0: dann sollten die halt flächendeckend so konfiguriert sein, damit ich als Admin

Speaker0: halt meine Arbeit machen kann.

Speaker0: Ausgehende Datenverbindungen aus meiner Software auf dem lokalen Endgerät,

Speaker0: die sollte auch nicht eine Any-Freigabe haben, genauso wie es für die Firewall

Speaker0: gilt, die das Internet vom lokalen Netzwerk einfach trennt.

Speaker0: Denn hier haben wir natürlich sonst auch keine Möglichkeit zu reagieren,

Speaker0: wenn irgendeine neuartige Software, ein Shardcode oder was auch immer auf unserem

Speaker0: Endgerät sich eingenistet hat, dann mit dem Internet sprechen möchte,

Speaker0: um noch mehr Shardcode nachzuladen zum Beispiel oder die Kommunikation mit sogenannten

Speaker0: Command-and-Control-Servern aufzunehmen.

Speaker0: Dann lässt sich das natürlich an der Personal Firewall schon verhindern,

Speaker0: aber halt nur, wenn sie dann halt auch entsprechend aktiviert ist.

Speaker0: Genau, ja und dann passt jetzt eigentlich noch ganz gut dazu das Thema VPN und

Speaker0: VPN-Clients, denn natürlich ist die Firewall auch, wenn man es möchte,

Speaker0: eine Art von VPN-Concentrator.

Speaker0: Das heißt, meine Einwahlverbindungen von außen zur Firewall,

Speaker0: um ein VPN aufzubauen, die landen auch in den meisten Fällen eben an der Firewall.

Speaker0: Und hier habe ich eben verschiedene Möglichkeiten, das Ganze zu konfigurieren und zu bespielen.

Speaker0: Also ohne VPN grundsätzlich, das hatten wir hier schon mal, seid ihr gerade

Speaker0: in öffentlichen Netzen halt nicht geschützt.

Speaker0: Das heißt, wenn das ein Hotspot ist, der halt auch keine WLAN-Verschlüsselung

Speaker0: nutzt, kann jeder andere Teilnehmer und vor allem der Betreiber dieses Hotspots

Speaker0: sehen, was ihr im Internet so macht über diese Verbindung.

Speaker0: Wenn ich ein VPN habe, dann kann das entweder als sogenannter Split-Tunnel funktionieren.

Speaker0: Das heißt, nur der Traffic, den ich auch möchte, der geht in den VPN-Tunnel

Speaker0: rein, also zum Beispiel Zugriff auf Ressourcen in meinem Unternehmensnetzwerk.

Speaker0: Alles andere geht dann trotzdem unverschlüsselt über die Verbindung.

Speaker0: Oder es ist halt ein vollwertiger Tunnel.

Speaker0: Dann geht alles in den Tunnel. Es geht immer alles rüber an meine Firewall.

Speaker0: Wenn ich die Verbindung aufgebaut habe erfolgreich, dann von dort aus weiter

Speaker0: auf Ressourcen oder ins Internet und so weiter und so fort.

Speaker0: Bei den Firewall-Protokollen, da gibt es verschiedene Möglichkeiten,

Speaker0: wie man das Ganze machen kann.

Speaker0: Also es gibt auch sehr, sehr viele Standards, die für VPN zur Verfügung gestellt

Speaker0: werden. und die haben halt alle so ihre gewissen Qualitäten.

Speaker0: Also wenn man mal so das mit am meisten verbreitetste nimmt,

Speaker0: das PPTP, also Point-to-Point Tunneling-Protokoll, das ist zwar schnell,

Speaker0: es ist aber schlecht, was die Verschlüsselung angeht.

Speaker0: Es ist auf der einen Seite dann wieder stabil zwar, für Streaming aber nicht

Speaker0: so gut geeignet, besser geeignet für Peer-to-Peer.

Speaker0: Es gibt dann noch eine ganze andere Menge von verschiedensten Protokollen,

Speaker0: zum Beispiel L2TP, IKE V2, OpenVPN, SSTP, WireGuard, SoftEther und so weiter.

Speaker0: Und das, was wir tatsächlich am häufigsten sehen bei unseren Kunden,

Speaker0: ist tatsächlich entweder OpenVPN oder dann entsprechend WireGuard oder eben

Speaker0: ein Protokoll, wie es jetzt von dem Hersteller Barracuda kommt.

Speaker0: Die haben TINA, das ist ein proprietäres

Speaker0: Protokoll, was nur zwischen Barracuda-Geräten gesprochen wird.

Speaker0: Und hier haben wir einfach die Vorteile auf der Hand, also sowohl bei WireGuard auch und bei OpenVPN.

Speaker0: Es ist halt schnell, es ist gut verschlüsselt, es ist sehr stabil,

Speaker0: es ist für Streaming und Peer-to-Peer super geeignet.

Speaker0: Und der große Vorteil ist, wenn ihr jetzt zum Beispiel sagt,

Speaker0: ich habe aber jetzt Urlaub, ich habe jetzt gerade beim Alex gelernt,

Speaker0: öffentliche WLANs sind nicht gut, ich bin am Flughafen, ich bin im Hotel,

Speaker0: ich möchte aber jetzt nicht, dass jemand sieht, was ich hier für Traffic fabriziere.

Speaker0: Und ja, dann benutzt halt dafür auch eine VPN-Verbindung.

Speaker0: Also ihr könnt euch für sehr kleines Geld von verschiedensten Anbietern,

Speaker0: für die ich jetzt hier keine Werbung machen werde, einen VPN-Client kaufen.

Speaker0: Das gibt es meistens mit Pay-as-you-go oder manchmal auch am Black Friday eben als Lifetime-Lizenz.

Speaker0: Kostet wirklich nicht die Welt. Oder ihr habt halt einen Router zu Hause,

Speaker0: wie zum Beispiel die Fritzbox.

Speaker0: Die kann auch zum Beispiel eine WireGuard oder eine OpenVPN-Verbindung euch zur Verfügung stellen.

Speaker0: Dann tunnelt quasi von da, wo ihr seid, über die VPN-Verbindung erst mal nach

Speaker0: Hause zu euch und geht von dort einfach dann weiter ins Internet oder auf die

Speaker0: Ressourcen, die ihr halt erreichen möchtet.

Speaker0: Gleiches gilt natürlich für Arbeiten aus dem Ausland mit Unternehmensressourcen.

Speaker0: Auch hier gilt das Gleiche.

Speaker0: Bitte nutzt ein VPN, gerade wenn ihr in nicht vertrauenswürdigen Netzwerken seid.

Speaker0: Und ich sage mal, nicht vertrauenswürdig ist aus meiner Sicht alles,

Speaker0: was nicht mein Zuhause-Netzwerk ist und alles, was nicht mein Firmen-Netzwerk ist.

Speaker0: Und so kommt man dann tatsächlich an den Punkt, dass man sagen kann, okay,

Speaker0: jetzt ist meine Verbindung gut geschützt, der Traffic geht über meinen Router,

Speaker0: meine Firewall, meinen VPN-Concentrator, nennt es wie ihr wollt,

Speaker0: entsprechend rein und damit bin ich dann an der Stelle schon gut aufgestellt.

Speaker0: Wer es jetzt noch ein bisschen besser haben möchte und auch darüber haben wir

Speaker0: hier schon mal geredet, der nutzt statt einem VPN etwas wie Zero Trust Network Access bzw.

Speaker0: SASE, Secure Access Service Edge und da ist es dann eine Art besseres VPN,

Speaker0: weil ich damit in der Lage bin, nicht nur zu entscheiden, ja,

Speaker0: dieses Gerät hat eine VPN Software mit einer Konfiguration, die zu meinem VPN

Speaker0: Endpunkt gehört, plus ein Kennwort plus Multifaktor Anmeldung,

Speaker0: sondern ich kann auch noch sagen,

Speaker0: wo ist das Gerät, aus welchem Land kommt der Zugriff gerade,

Speaker0: wo möchte das Gerät hin und ich kann quasi mehr Entscheidungen treffen auf dem

Speaker0: Wege dieser Verbindung.

Speaker0: So kann ich zum Beispiel sagen, nicht nur, okay, du hast jetzt hier Netzwerkzugriff

Speaker0: und einen Zugriff auf lokale Ressourcen, sondern ich könnte auch einstellen

Speaker0: zum Beispiel, wenn der Zugriff aber zu einer IP-Adresse im Ausland gehört,

Speaker0: dann reduziere ich die Möglichkeiten, die das Gerät in meinem lokalen Netzwerk machen kann.

Speaker0: Vielleicht erlaube ich dann den Zugriff auf E-Mail, aber eben nicht auf File-Services,

Speaker0: weil, wer weiß, es könnte ja trotzdem sein, dass das Gerät kompromittiert wurde.

Speaker0: Es ist ja eben nicht aus einem Land oder aus einem IP-Adressbereich,

Speaker0: den ich normalerweise kenne.

Speaker0: Und das geht so weit, dass ich wirklich applikationsbezogen und anwendungsbezogen

Speaker0: sagen kann, was ist wann in welchem Setup und Szenario erlaubt und was ist eben verboten.

Speaker0: Solche Sachen funktionieren auch wiederum eben Agenten- und Softwarebasiert.

Speaker0: Es gibt einen von Barracuda wieder, den CloudGen Access App.

Speaker0: Den kann ich auf jedem x-beliebigen Betriebssystem installieren.

Speaker0: Hier wird der Gerätestatus überprüft. Es gibt eine Art von Web Security.

Speaker0: Es gibt Traffic Interception. Das heißt, die Admins können da auch reinschauen.

Speaker0: Auf Basis von einem MTLS-Tunnel findet dann der Single Sign-On statt gegenüber

Speaker0: dieser ganzen Infrastruktur, gegen diese CloudGen Access Konsole sozusagen.

Speaker0: Und wenn die Anmeldung erfolgreich gewesen ist mit entsprechend Multifaktor

Speaker0: und so weiter und so fort, wird dann jeweils entschieden,

Speaker0: was darf ich jetzt tun über den CloudGen Access Proxy und der erlaubt mir oder

Speaker0: verbietet mir dann entsprechend den Zugriff eben auf Applikationen,

Speaker0: Ressourcen, was auch immer.

Speaker0: Also Zero Trust ist im Prinzip eine Art besseres VPN, weil es eben mehr Möglichkeiten

Speaker0: bietet, da in diese Sachen halt auch einzugreifen und proaktiv eben als Gerät zu reagieren.

Speaker0: Ja, und damit würde ich sagen, haben wir mal für dieses Jahr,

Speaker0: für dieses erste Quartal 25 so den Grundstock an Netzwerk, an Netzwerkabsicherung

Speaker0: und so weiter geschafft.

Speaker0: Wenn ihr sagt, Mensch, das klingt alles super interessant, ich möchte da noch

Speaker0: ganz viel mehr drüber wissen.

Speaker0: Wir haben bei uns, bei der Pegasus, beziehungsweise unserer Schulungstochter,

Speaker0: der Pegasus IQ, einen Kurs zum Thema Cyber- und Netzwerksicherheit.

Speaker0: Der dauert viereinhalb, fünf Tage, den halte ich.

Speaker0: Schaut einfach mal bei uns auf der Website vorbei, pegasus-iq.de,

Speaker0: da findet ihr diesen Kurs und dann könnt ihr den auch gerne mal buchen.

Speaker0: Wir beschäftigen uns im Rahmen dieses Kurses mit den Grundlagen,

Speaker0: Netzwerke aufbauen, Absicherung von einem Unternehmen, gucken dann mal weiter,

Speaker0: was kann ich mir dann in externer Leistung noch dazu besorgen,

Speaker0: also zum Beispiel solche Sachen wie ein Security Operations Center.

Speaker0: Eine Versicherung, eine Auditierung und so weiter und so fort und wechseln dann

Speaker0: aber mal die Perspektive.

Speaker0: Und gehen mal aus der Angreifersicht ran und gucken mal und zu sagen,

Speaker0: okay, jetzt haben wir diese ganzen Dinge schon getan.

Speaker0: Was ist denn jetzt noch das Potenzial für den Angreifer? Und werden dann auf

Speaker0: jeden Fall im Laufe des Kurses auch die Perspektive des Angreifers einnehmen,

Speaker0: das Unternehmen erfolgreich angreifen bis zum Vorfall, gehen durch die Vorfallsbehandlung,

Speaker0: bis dann eben am Ende zu dem Lessons Learned Teil, wo wir dann gucken,

Speaker0: okay, wie kann man es besser machen?

Speaker0: Also wir simulieren im Prinzip wirklich den Aufbau eines Unternehmens ab Tag

Speaker0: 1 bis hin zu Angriff, erfolgreich nacharbeiten.

Speaker0: Diesen Kurs, wie gesagt, pegasus-iq.de, guckt da einfach mal rein.

Speaker0: Und wenn ihr sagt, Mensch, das ist noch viel cooler, ich will noch wesentlich

Speaker0: mehr von euch wissen, dann kann ich euch noch einen weiteren Tipp geben. Am 20.

Speaker0: März findet bei uns in Regenstauf vor Ort eine Veranstaltung statt,

Speaker0: die nennt sich Snack & Hack.

Speaker0: Da zeigen wir an einem Nachmittag und Abend verschiedene Methoden der Angreifer.

Speaker0: Schaut einfach mal bei uns auf der Website pegasus-gmbh.de vorbei,

Speaker0: da findet ihr alle Infos dazu.

Speaker0: Und vielleicht sehen wir uns ja dann tatsächlich demnächst in echt bei uns dann

Speaker0: vor Ort in dieser Veranstaltung.

Speaker0: Das soll es für heute gewesen sein. Wir machen das Thema Netzwerke jetzt erstmal

Speaker0: hier an dieser Stelle zu und werden uns dann in der nächsten Folge mal mit anderen Netzwerk- bzw.

Speaker0: Infrastrukturkomponenten beschäftigen, zum Beispiel einem Hypervisor.

Speaker0: Wie immer, ich hoffe, ihr konntet was mitnehmen für euch.

Speaker0: Wenn euch die Folge gefallen hat, lasst mir einen Like da, lasst mir auch gerne

Speaker0: einen Kommentar da, empfehlt mich weiter.

Speaker0: Das hilft der Sichtbarkeit von dem Podcast ganz ungemein. Und dann freue ich

Speaker0: mich, wenn wir uns das nächste Mal hören bei Blue Screen oder Blue Screen Wissen.

Speaker0: Bis dahin, macht's gut, euer Alex. Ciao, ciao.

Music:

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.