United States - Flag United States

Please confirm your currency selection:

Bench Talk for Design Engineers

Mouser German Blog

rss

Mouser Electronics, Inc german language blogs


Jeff Fellinge hat 25 Jahre Erfahrung in unterschiedlichen Fachbereichen, vom Maschinenbau bis hin zur Informationssicherheit. Er leitete die Programme im Bereich Informationssicherheit eines großen Cloud-Anbieters mit dem Ziel, Risiken zu mindern und die Effektivität der Sicherheitsmaßnahmen in einem der größten Rechenzentren der Welt zu verbessern. Fellinge recherchiert und bewertet mit Begeisterung Technologien, mit denen sich die Sicherheit von Unternehmen und Infrastrukturen verbessern lassen. Er besitzt und betreibt auch eine kleine Werkstatt für Metallherstellung.


Sicherheitsbewusstsein für Container erhöhen Jeff Fellinge
Mit Container-Technologien wie Docker können Unternehmen Dienste und Anwendungen wesentlich schneller bereitstellen als mit herkömmlichen Verfahren. Anstatt ein vollwertiges Betriebssystem mit der gewünschten Anwendung bereitzustellen und zu konfigurieren, können Sie einfach ein Docker-Image dieser Anwendung herunterladen und starten und sind damit häufig innerhalb weniger Minuten startklar. Docker ist portabel, d. h. Sie können das gleiche Image auf Workstations mit Linux, Windows oder Mac ausführen. So erstellen und testen DevOps-Entwickler in der Regel einen neuen Dienst über ein Docker-Image auf ihrer eigenen Mac- oder Windows-Workstation, bevor sie ihn an sein Ziel in der Produktion hochladen. Dabei können sie sich auf ein ähnliches Systemverhalten verlassen, ganz gleich, ob das Image auf ihrer Workstation oder in einer von einem Cloud-Anbieter gehosteten Produktionsumgebung ausgeführt wird.

Windows-Subsystem bringt Linux 2.0 voran Jeff Fellinge
Die Interaktion zwischen Linux und Windows ist schon seit Langem eine Herausforderung für Systembetreiber. In den letzten 20 Jahren haben Systemadministratoren Emulatoren, virtuelle Maschinen und sogar neu kompilierte UNIX-Binärdateien für die Ausführung unter Windows verwendet, um auf die Tools zugreifen zu können, die sie für die Verwaltung von Anwendungen und Diensten benötigen, die auf Betriebssystemen laufen, die sich von ihrer Workstation unterscheiden. Systemadministratoren und Sicherheitsverantwortliche in Unternehmen, die Windows als standardisiertes Desktop-Betriebssystem einsetzen, müssen kreative Wege finden, um ihre Linux-Systeme über die bewährte Secure Shell (SSH)-Verbindung zu einem Remote-Host mit Linux hinaus zu verwalten. In den letzten Jahren hat sich Microsoft dazu entschlossen, Linux (und Open-Source-Tools im Allgemeinen) gezielter zu unterstützen. SSH wurde direkt in Windows integriert, so dass Systemadministratoren eine Fernverbindung zu anderen Linux-Systemen ohne Tools von Drittanbietern herstellen können. Im April 2020 kündigte Microsoft die Veröffentlichung des Windows-Subsystems für Linux 2.0 (WSL 2) an, die neueste Generation der direkten Unterstützung von Linux unmittelbar von einer Windows-Workstation aus

SSH Teil 2: SSH-Konfiguration unter Windows 10 Jeff Fellinge
Das Secure Shell (SSH)-Protokoll bietet einige sehr nützliche und wichtige Tools für die Remote-Verwaltung Ihrer Geräte und Hosts. SSH lässt sich für den Fernzugriff auf interaktive Befehlszeilen, die Dateiübertragung und sogar zur Verkapselung weiterer Netzwerkprotokolle zwischen Systemen einsetzen. Der SSH-Client ist in die meisten (wenn nicht sogar in alle) Linux-Distributionen integriert und nun auch in Microsoft Windows enthalten. Linux-Administratoren bauen in puncto Systemverwaltung schon seit Jahrzehnten auf SSH, und dies wird sich vermutlich so schnell auch nicht ändern. SSH bietet kritische Authentifizierungs- und Verschlüsselungsdienste für das Systemmanagement aus der Ferne, was auch in Zukunft eine wichtige Rolle bei der Verwaltung von Geräten aller Marken und Modelle spielen wird.

SSH Teil 1: Konfigurieren von SSH für sichere Verbindungen Jeff Fellinge
Das Secure Shell (SSH)-Protokoll wird häufig für die Remoteverwaltung verwendet, da es verschlüsselte Verbindungen zwischen einem Client und einem entfernten Gerät bereitstellt sowie eine verschlüsselte bidirektionale Kommunikation zwischen zwei Systemen ermöglicht. Seit Jahrzehnten verlassen sich Entwickler auf das SSH-Protokoll, um sichere Befehlszeilensitzungen mit Linux®/UNIX-Umgebungen und Netzwerkgeräten einzurichten. Und mit der Verbreitung von Geräten für das Internet der Dinge (IoT) ist die Nutzung von SSH für eine sichere Anmeldung wichtiger denn je.

Ereignisprotokolle helfen IT-Sicherheitsspezialisten, Vorfälle zu untersuchen Jeff Fellinge
Sicherheitsnotfälle treten nie geplant auf, und die Reaktion auf solche Notfälle muss umgehend, wirksam und sorgfältig erfolgen. Ein erster Schritt bei der Reaktion auf einen Vorfall ist die Ersteinschätzung. Während der Ersteinschätzung beurteilt eine für die Gefahrenabwehr zuständige Sicherheitsfachkraft die Situation und bestimmt den Umfang und den Schweregrad des Vorfalls.

Alle Autoren

Alle anzeigen Alle anzeigen
Blog nach Datum anzeigen