VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

DNSEin ungeschützter DNS-Server wirkt auf Hacker wie eine persönliche Einladung zum Datenklau. Um eine ausfallsichere und verlässliche Serverumgebung zu gewährleisten, müssen DNS-Server umfassender denn je vor immer ausgefeilteren Attacken geschützt werden.

Der internationale Anbieter von Serversoftware im DDI-Bereich (DNS, DHCP, IP Adressmanagement) EfficientIP hat fünf Tipps zusammengestellt, wie Unternehmen ihre DNS-Server besser absichern können.

1. Analysetechniken verwenden, um den Angriff zu verstehen

Im heutigen, sich kontinuierlich verändernden Unternehmens- und IT-Umfeld sind gern genutzte Techniken wie Firewalls und Perimeter Security Tools – vor allem wenn es um den Schutz von DNS geht – veraltet und unzureichend. Denn erst die integrierte Sicherheit innerhalb der DNS-Server mit individuellen Analysetechniken statt mit externen Protokollen ermöglicht es Sicherheitsteams, schnell zu verstehen was bei einem Angriff passiert. Die Analysen der DNS-Transaktionen in Echtzeit sind ein Muss für die DNS-Sicherheitsintelligenz. Umfassende und frühzeitige Untersuchungen sind der Schlüssel zum Verständnis von Angriffen und zur Bereitstellung der richtigen Verteidigung. Es gilt sicherzustellen, dass der zulässige Traffic nicht durch Falschmeldungen unterbrochen wird.

2. Auf geeignete Gegenmaßnahmen setzen

Heute muss die IT-Sicherheit flexibel und schnell anpassungsfähig sein, um einerseits die stetig wachsenden Geschäftsanforderungen zu unterstützen und andererseits die neuesten Arten von Angriffen zu bewältigen. Effiziente DNS-Sicherheit beinhaltet mehr als einfaches Blocken, um Service-Kontinuität zu garantieren. Die richtigen Gegenmaßnahmen lassen sich nur mit geeigneten und leistungsstarken Analysetechniken treffen. Das funktioniert auch dann, wenn die Quelle des Angriffs nicht feststellbar ist. Wichtig ist hierbei, dass die Gegenmaßnahmen dazu beitragen, den Geschäftsbetrieb aufrechtzuerhalten und gleichzeitig vor neuen Angriffen zu schützen.

3. Hybrid-DNS-Architektur implementieren

Eine hybride DNS-Architektur bietet maximale Flexibilität, um bei einem Angriff den Geschäftsbetrieb aufrecht zu erhalten. Das Konzept sieht mehrere DNS-Server mit zwei verschiedenen DNS-Technologien vor. Sollte im Ernstfall einer der Server ausfallen springt der zweite Server ein und erhält so lange den Betrieb aufrecht, bis das Sicherheitsproblem behoben ist. Intelligentes Load Balancing, also die gleichmäßige Verteilung der Serveranfragen, stellt darüber hinaus den kontinuierlichen Betrieb sicher.

4. Der DNS-Server sollte immer auf dem neuesten Stand sein

Angreifer identifizieren eine Sicherheitslücke im DNS oft schneller als die Mitarbeiter, die für die Sicherheit der Server zuständig sind. DNS-Server sind somit einem steten Risiko ausgesetzt, wodurch geschäftsgefährdende Systemausfälle sehr schnell auftreten können. Um dem vorzubeugen, müssen Schwachstellen möglichst schnell identifiziert und behoben werden. Hierbei sucht das System fortlaufend nach neuen Sicherheitslücken und aktualisiert den Server, um diese zu beheben.

5. DNS-Architektur einfach halten

Eine hochkomplexe Architektur kann zwar zur Sicherheit der IT-Infrastruktur beitragen, erhöht aber auch den Verwaltungsaufwand beträchtlich. Während an einer Stelle ein Sicherheitsproblem gelöst wird, kann es an einer anderen Stelle schon einen weiteren Angriff geben. Eine zu komplexe Struktur, die nicht optimal verwaltet werden kann, führt daher im schlimmsten Fall zu weiteren Sicherheitslücken. Hierdurch steigt nicht nur das Risiko, Opfer von Datendiebstahl oder von Systemausfällen zu werden. Auch die Kosten für die komplexe Verwaltung der DNS-Architektur steigen dadurch deutlich. Eine stabile, logisch aufgebaute und effizient zu managende DNS-Architektur verhindert diese Probleme und verringert die Chancen eines Hackerangriffs.

www.efficientip.com
 

GRID LIST
Faxgerät

Faxploit-Sicherheitslücke: Wie sicher ist die Fax-Technologie?

Richtigstellung: Nicht die Fax-Technologie ist per se unsicher. Die zu diesem Thema…
Geschenkarten

Cyberkriminelle verschenken „50-Euro-Geschenkkarte für lau!“

Ob Geschenkgutschein für Amazon oder Google Play, Freikarten für den Freizeitpark oder…
Firewall

Schutz vor Angriffen auf private und geschäftliche E-Mail-, Social Media- und Cloud-Anwendungen

Proofpoint, Inc., kündigte drei Neuerungen bei der anwenderbezogenen IT-Sicherheit an:…
DDoS Attack

9.325 DDoS-Attacken im 2. Quartal 2018

Laut Link11 hat es von April bis Juni über 9.000 DDoS-Attacken in Deutschland, Österreich…
Leopard jagt Springbock

IT trifft OT – eine folgenreiche Begegnung

Sitzt man in einer Vorlesung für Elektroingenieure gehört dieser Satz vielleicht zu den…
Mann mit Lupe

Auf den Spuren der Hacker - wie werden gestohlene Passwörter genutzt?

Phishing-Angriffe, die darauf abzielen, mittels Social Engineering von Mitarbeitern…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security