Alle Beiträge von Thomas Joos

OCS – Mehr Überblick im Netzwerk

Ein sehr interessantes Tool zur Inventarisierung ist das OpenSource-Programm OCS (http://www.ocsinventory-ng.org). Das Programm ist komplizierter in der Einrichtung, dafür aber auch für größere Unternehmen geeignet. Sie können mit dem Programm auch Windows-Rechner erfassen, optimiert ist der Serverpart allerdings für Linux. Wer sich einen Überblick verschaffen will, kann die Demoumgebung (http://demo.ocsinventory-ng.org) starten. Anmeldenamen und Kennwort sind „demo“.  Der größte Vorteil im Vergleich zu den anderen Programmen ist die OpenSource-Lizenzierung. Sie können also nicht nur wenige Rechner mit dem Tool kostenlos inventarisieren, sondern bei Bedarf mehrere tausend Rechner. Neben der Inventarisierung können Sie sogar Anwendungen auf den PCs im Netzwerk verteilen. Auch Installationsketten oder die Aktualisierung von Programmen lassen sich umsetzen. 

Ocs-01

Mit OCS inventarisieren Sie Ihr Netzwerk kostenlos

Damit Sie diese Funktionen nutzen können, müssen Sie allerdings auf den angebundenen Geräten einen Agenten installieren. Vorteil dabei ist, dass das Tool schneller nach Daten scannen kann und Sie mehr Informationen erhalten. Den Agenten installieren Sie entweder über Skripte oder Gruppenrichtlinien. Die Entwickler bieten auf der Downloadseite auch ein Tool an, mit dem Sie den Agenten leichter im Netzwerk verteilen können. Für diese Aufgaben müssen sich Administratoren etwas Zeit nehmen. Die Einrichtung von OCS dauert einiges länger als die der anderen Programme zur Inventarisierung.

Für Netzwerkgeräte auf denen Sie keinen Agenten installieren können, gibt es das Zusatztool IP-Discover. Dieses kann Daten von Switches, Routern und anderen Geräten auslesen, die keinen Agenten unterstützen. Allerdings muss auch dieser Dienst, getrennt von OCS, eingerichtet und verwaltet werden.

 

Sicherheitsbericht des BSI

Das Bundesamt für Sicherheit in der Informationstechnik bilanziert jeden Monat mehr als eine Millionen Angriffe durch Schadprogramme, diese hat das BSI in seinem Zusammenfassung der IT-Sicherheitslage in Deutschland veröffentlicht (https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2014/IT-Lagebericht-2014_17122014.html). Doch das eigentlich schockierende ist eine konkrete Beschreibung eines bisher unbekannten Angriffs auf ein deutsches Stahlwerk. Die Angreifer beschädigten bei einem Angriff sehr schwer einen Hochofen. Doch laut BSI sind nicht nur Industrieanlagen von gezielten Angriffen bedroht, sondern auch Endanwender.

In der Beschreibung macht der BSI keine spezifischen Aussagen über das Stahlwerk und um welches genau es sich handelt. Über Spear-Phishing konnten die Angreifer gezielt in das Büronetz eindringen und von da aus zu den Steueranlagen gelangen. Mit dem Zugriff auf das Produktionsnetz, konnten sie die Steuerkomponente des Stahlwerks manipulieren. Die Ausfälle verursachten massive Schäden an der Anlage, da das geregelte Herunterfahren des Hochofens, aufgrund der Ausfälle nicht möglich war.

Neun von zehn „Spearphishing“-Angriffe beginnen mit einer Mail. Diese Mails sind sehr sorgfältig erstellt worden, damit die Zielpersonen sie für plausibel halten und den Anhang öffnen.

Die Täter haben im Vorfeld recherchiert, kennen genau die Zielperson und ihre Aufgaben im Unternehmen. Darauf stimmen sie den Mail-Inhalt ab. Im Anhang befindet sich ein PDF- oder Office-Dokument, das mit Exploit-Code präpariert ist und eine noch unbekannte Sicherheitslücke ausnutzt. 

In der Zusammenfassung sind noch viele weitere sicherheitsrelevante Ereignisse dieses Jahres hervorgehoben. Die Erkenntnisse der BSI in der Privatwirtschaft sind nicht groß, da es für Privatpersonen keine Meldepflicht für Angriffe gibt. Mit diesem neuen Gesetz soll sich das aber ändern.

Die Anzahl der Angriffe nimmt stetig zu, auch im klassischen Computerbereich. Pro Monat gibt es eine Millionen Vireninfektionen. Besonders mit Spam-Mails versandte Trojaner, die sich automatisch anpassen und so Anti-Viren-Programmen entgehen sind laut BSI besonders im Trend. Seit Anfang des Jahres habe diese Art der Mutationen zugenommen.        

Anforderungen mobiler Vernetzungen bei der Cloud

Das Unternehmen Uros Ltd aus Finnland (https://goodspeed.io/de?utm_source=press_release&utm_medium=cision_de&utm_campaign=whitepaper_download)  bietet Lösungen für internationalen Internetzugang an. Das White Paper mit dem Titel „Enterprise Cloud Computing – Impact on mobile connectivity needs“ wurde vom Unternehmen veröffentlicht.  Das White Paper soll ausführlich über die Folgen der Einrichtung einer Cloud-basierten Lösung in Unternehmen berichten. Der Fokus wird auf die Analyse von aktuellen und künftigen Cloud-Umgebungen und Mobile-Cloud Trends gesetzt.

Cloud-Computing wird immer beliebter, da IT-Dienste und -Infrastrukturen bereitgestellt werden, sich neue Geschäftsmodelle erschließen können, und Unternehmen dadurch ihre Kosten stark reduzieren können. Der Wechsel zu Cloud Computing bedeutet auch Abhängigkeit von entfernt liegenden Speichern und dem Bedarf an ständiger Datenübertragung. Dies bedeutet, dass für Unternehmen eine konstante Vernetzung unumgänglich ist. Uros zeigt in seinem neusten White Paper ein ausführliches Bild von Enterprise Cloud Computing und andere Entwicklungsmöglichkeiten.

Leser erfahren so auf 16 Seiten mehr über die Vorteile von Cloud Computing, wie sich der „Software as a Service Markt“ weiter entwickelt, und was die hauptsächlichen Schwierigkeiten auf dem Gebiet sind. Auch wie sich das Cloud Computing auf die Vernetzung der Unternehmen auswirkt ist ein wichtiges Thema im neuen White Paper. Aufschluss über den Cloud Computing Markt und aktuellen Trends, gibt das Experten Interview mit Ari Ruotsalainen, Principal Account Technology Strategist von Microsoft. Das White Paper „Enterprise Cloud Computing“ von Uros steht zum kostenlosen Download auf der Unternehmenswebseite (https://goodspeed.io/blog/cloud-computing-and-mobile-connectivity.html?utm_source=press_release&utm_medium=cision_de&utm_campaign=whitepaper_download) bereit.

VMTurbo, Zabbix und Nagios

Auf der Seite http://vmturbo.com/thx-dl-vhm-free-health-monitor können Sie zum Beispiel kostenlose virtuelle Appliances auf Linux-Basis herunterladen, mit denen sich VMware und Hyper-V überwachen lassen. Dazu werden die Appliances in die entsprechende Infrastruktur eingebunden und können die Hosts und VMs zuverlässig überwachen

Eine mächtige Alternative, mit weitaus mehr Möglichkeiten, aber auch mit mehr notwendiger Konfiguration, finden Administratoren in der Opensource-Monitoring-Lösung Zabbix. Die Monitoring-Lösung lässt sich als Live-CD, als Installations-Paket und als Appliance für VMWare, Hyper-V, Azure und viele andere Hypervisoren herunterladen. Alle aktuelle Versionen und Editionen sind auf der Seite http://www.zabbix.com/download.php zu finden.

Neben VMTurbo und Zabbix, soll auch Nagios nicht unerwähnt bleiben, wenn es um die Überwachung von virtuellen Infrastrukturen geht. Nagios bietet mehr Funktionen als Zabbix, ist aber auch komplexer in der Einrichtung.  Auf der Seite der Entwickler (http://www.nagios.org) stehen die Installationsdateien zur Verfügung sowie zahlreiche Webcasts und Whitepapers zur Einrichtung.

Softwarepiraterie

Die deutsche Niederlassung von Microsoft in Unterschleißheim gab durch eine Pressemitteilung bekannt, dass 50.000 Product-Keys von Microsoft gesperrt wurden. Grund dafür war, dass die verwendeten Zeichenketten unberechtigt verkauft wurden. Betroffen sind die Aktivierung von Office und Windows-Lizenzen. Microsoft zufolge waren es meist befristete Lizenzen von Testversionen und keine relevanten Schlüssel.

Softwarepiraterie ist sehr lukrativ, da die Betrüger keine gefälschten Datenträger produzieren und einführen müssen, was die Beschlagnahmung durch den Zoll ausschließt. Auch eine Durchsuchung wäre aussichtslos, da im schlimmsten Falle nur Product-Keys und keine gefälschten Datenträger gefunden werden.

Die Produkt-Aktivierungsschlüssel waren zeitlich befristete Lizenzen von Testversionen, die illegal vertrieben wurden, ohne das Wissen der Lizenznehmer.

Deshalb warnt Microsoft seine Kunden vor sehr günstigen Angeboten seiner Produkte. „Wenn ein Händler eine Lizenz von Microsoft Office Professional für weniger als beispielsweise 80€ anbietet, sollte jeder Interessent aufhorchen. Denn diese wird von Microsoft nur im Rahmen von Volumenlizenzverträgen und speziellen Sonderprogrammen für Händler und Entwickler vertrieben und hat einen Marktwert (UVP) von ca. 500€“, so Oliver Gronau,  Director Software Compliance, Microsoft, Unterschleißheim

Nutzern bringt die Verwendung von gefälschten Product-Keys große Risiken, da die Lizenzen nicht für Updates von Microsoft berechtigt sind, außerdem ist der Rechner bereits nach kürzester Zeit nicht mehr ausreichend geschützt. Auch Schadsoftware kann auf gefälschten Windows-Versionen enthalten sein. Wenn der Product-Key gesperrt werden sollte, wird der Kaufpreis nicht mehr erstattet, so kann ein günstiger Kaufpreis schnell teuer werden.

Microsoft und Accenture bringen ihre Hybrid Cloud Plattform auf den Markt

Seit der Gründung von Avanade, im Jahr 2000, ist es eine der umfangreichsten Vereinbarungen zwischen Microsoft und Accenture. 

Durch die Accenture Hybrid Cloud Solution für Microsoft Azure, können Unternehmen  zwischen privater und hybrider Cloud wechseln. Anwender können ihre Anwendungen leichter verwalten und das von einem Gerät aus ohne Zeitverlust.

Besonderheiten der neuen Plattform:

  • Die Cloud Plattform mit Microsoft Azure, Windows Server und Microsoft System Center bietet großen Firmen, hybride und skalierbare Fertigkeiten.
  • Um die Multi-Plattform Umgebung mit Self Service-Provisioning zu unterstützen, wird die Accenture Cloud Plattform integriert. Das zentrale Dashboard kontrolliert das Cloud Brokerage und sorgt für Zuverlässigkeit und Sicherheit bei den Kunden.

 

Watson-System von IBM für alle nutzbar

Bei dem Spiel muss man immerhin nicht nur eine komplexe Fragestellung verstehen sondern soll Informationen aus einem Satz herausfiltern, um diesen zu einem korrekten Zusammenhang zu bringen. Somit war Watson der erste Computer weltweit, der komplexe Zusammenhänge versteht.

Das Unternehmen IBM macht Watson jetzt auch für die Allgemeinheit nutzbar. Beim Projekt „Watson Analytics“ können sich Interessierte bereits einen ersten Eindruck von Watson verschaffen und testen was der Supercomputer alles kann. Anfangs wird mit bereits vorhandenen Daten von IBM gearbeitet werden können.

Zukünftig soll Watson als kostenpflichtiger Cloud-Dienst nutzbar sein, um die erheblichen Entwicklungskosten wieder einzuspielen. Der Dienst richtet sich hauptsächlich an Unternehmen, die so komplizierte und zeitaufwendige Aufgaben lösen können.

Dazu werden anfallende Daten von Unternehmen in die Watson-Instanz geladen, welche nach kurzer Zeit vom Rechner verarbeitet werden können. Die Nutzer können sich mit Fragen an den Dienst wenden. Das System antwortet mit dem Liefern von Zahlen oder Grafiken. Sogar Empfehlungen kann Watson den Nutzern geben.

Der Cloud-Dienst wird laut IBM mit einem Freemium-Modell zu haben sein. Somit ist er für einzelne Personen auch kostenlos nutzbar um Probleme zu lösen. Gebühren werden erst bei komplexeren Aufgaben oder größeren Datenmengen anfallen. Wann der ausgereifte Dienst nutzbar ist, und wie hoch die Gebühren dann sein sollen, ist noch unklar.

Windows 10

Diese Vorabversion wird aber nicht als „Consumer Preview“ angeboten, sondern als „January Technical Preview“ (JTP). Die darauf folgenden monatlich erscheinenden Vorabversionen werden dementsprechend „February Technical Preview“  und so weiter genannt werden.

Auch beim „January Technical Preview“ sollen laut Foley neue Änderungen geplant sein, denn das neue Feature „Continuum“, welches erst Ende September das erste Mal öffentlich vorgestellt wurde, soll ihr zu Folge in dieser Vorabversion schon enthalten sein. Microsoft will bei Windows 10 eine gute Mischung zwischen Touchscreen- und  Tastatur Nutzung zu schaffen. Wobei Microsoft versucht den fließenden Wechsel zwischen Touch und Tastatur zu vereinfachen. Die Veränderungen zu Windows 8.1 sind deutlich zu erkennen, weil das neue Betriebssystem besser auf Geräten mit Hyprid-Bedienung genutzt werden kann und sich dementsprechend auch anpasst.

Ab Januar 2015 kann man mit den ersten genaueren Angaben von Microsoft zu dem neuen Betriebssystem Windows 10 rechnen. Momentan wird der Nachfolger von Windows 8.1 noch im kleinen Umfang getestet. Somit ist der Termin der ersten Ausgabe für Externe Nutzer noch unklar.

Für jedes mobile Endgerät erstellt Microsoft eine individuelle zusammengestellte Oberfläche. Damit Windows 10 nicht nur Tablets und ARM-basierten Smartphones, sondern ebenfalls auch auf Low-End Tablets installiert werden kann.

Neben der neuen Client-Vorabversion, soll zum ersten Mal neben Windows 10 auch die neue Version von Server-Variante verfügbar sein. Die Windows Server Technical Preview wurde im Oktober erstmalig verfügbar, wobei es seitdem keine neuen Updates mehr gab.

Die neue Windows 10 Build 9888, das Nachfolger Updates der Build 9879 von Windows 10 Technical Preview November, ist durch einen Leak ins Internet gelangt. Allerdings besitzt die neuere Version einige Fehler, die verursachen, dass das Betriebssystem nicht einwandfrei läuft. Daher hat Microsoft entschieden, das unstabile Build 9888, nicht an Teilnehmer des Windows Insider Programms bereit zu stellen. Der Download ist aber von vielen Filehosting-Seiten möglich.

Enterprise Cloud Suite

Mit der neuen Enterprise Cloud Suite (http://www.microsoft.com/de-de/server-cloud/products/enterprise-mobility-suite/)  bietet Microsoft Unternehmen und Anwendern die Möglichkeit mit einer Windows- und Office-Lizenz bis zu fünf PCs installieren zu dürfen, auch private Rechner. Dank der Zusammenarbeit von Microsoft Online Services und Nutzerlizensierung, ist der mobile Einsatz mit unterschiedlichen Geräten unter guten Sicherheitsanforderungen möglich.

Bestandteil der Suite sind noch Enterprise Mobility Suite und Microsoft Azure Rights Management Services zur Verwaltung und Sicherheit. Mit der Cloudlösung Microsoft Enterprise Mobility Suite (EMS) will Microsoft dabei helfen die Infrastruktur von Unternehmen besser zu verwalten. Zentraler Bereich der Lösung ist die Cloud und die Verwaltung mobiler Geräte wie Notebooks, Smartphones und Tablets. Die Suite besteht im Grunde genommen aus drei Säulen:

  • Windows Intune in der neuen Version
  • Azure Active Directory Premium
  • Azure Active Directory Rights Management

Wesentliche Änderung ist also die Lizenzierung pro Benutzer, wenn Sie diese Lizenzform wählen. Die Enterprise Cloud Suite (ECS) besteht aus einer Software Assurance pro Benutzer. Diese enthält eine Virtual Desktop Access-Lizenz für Windows Enterprise-Versionen, Office 365 E3 und die erwähnte Enterprise Mobility Suite. Jedem Benutzer wird aber weiterhin ein Gerät für die hauptsächliche Benutzung zugeordnet.

Das Gerät muss mit Windows 7/8/8.1/10 Enterprise oder Professional installiert sein. Benutzer mit diesen Lizenzen dürfen Windows Enterprise auch auf privaten PCs installieren. Drei Merkmale zeichnen die Enterprise Cloud Suite aus:

Sicherheit und Mobilität:

Durch Enterprise Mobility Suite und Microsoft Azure Rights Management Services wird die mobile Nutzung auch für sicherheitssensible Firmen gesichert und über Microsoft Azure Active Directory Premium und Microsoft Intune wird zudem noch die Verwaltung mobiler Geräte vereinfacht.

 

Lizensierung des Nutzers:

Unternehmen haben die Möglichkeit durch Enterprise Agreement-Modells nicht nur eine Lizensierung zu bekommen, sondern profitieren auch von den Vorteilen der Nutzerlizensierung, da der Nutzer im Mittelpunk steht.

 

Eine Lizenz für alle Geräte:

Durch Enterprise Cloud Suite wird Windows Software Assurance pro Nutzer mit Office 365 vereint, wodurch die Nutzung auf fünf Geräten ermöglicht wird (z.B. Notebook, Smartphone, Tablet usw.).

 

Gruppenrichtlinien für Firewall-Einstellungen im SCCM-Netzwerk konfigurieren und testen

 

  1. Erstellen Sie dazu zunächst in der Gruppenrichtlinienverwaltungskonsole auf einem Domänencontroller oder einer Arbeitsstation mit den Remoteserver-Verwaltungstools eine neue GPO mit der Bezeichnung „SCCM“.
  2. Öffnen Sie die Bearbeitung dieser Richtlinie und navigieren Sie zu: Computerkonfiguration\Richtlinien\Windows-Einstellungen\Sicherheitseinstellungen\Windows-Firewall mit erweiterter Sicherheit.
  3. Erstellen Sie über das Kontextmenü von „Eingehende Regel“ und erstellen eine neue Regel.
  4. Wählen Sie als Option „Vordefiniert“ und wählen Sie „Datei- und Druckerfreigabe“Bestätigen Sie die weiteren Fenster des Assistenten und wählen Sie „Verbindung zulassen“.
  5. Erstellen Sie die gleiche Regel auch über Ausgehende Regeln.
  6. Erstellen Sie eine weitere eingehende Regel und wählen dieses Mal Vordefiniert\Windows-Verwaltungsinstrumentation.
  7. Schließen Sie die Richtlinie und verknüpfen Sie diese mit dem Container in dem sich die Computerkonten der Rechner befinden, die Sie mit SCCM verwalten, am besten mit der ganzen Domäne.

Um die Regeln zu testen, geben Sie auf einem der Computer „gpupdate /force“ ein. Wurden die Richtlinien umgesetzt, starten Sie „rsop.msc“. Klicken Sie auf „Administrative Vorlagen\Zusätzliche Registrierungseinstellungen“. Sie sehen jetzt die neuen GPOs und die umgesetzten Regeln.