Technic Blog

Technik BlogWhat our employees have to say

No one knows as much as all of us ...

30. November 2017 Max Fruth

Disaster recovery strategies for MySQL database systems

xtrabackup or just mysqldump? One of many decisions that are important in choosing a backup and disaster recovery strategy. But above all, it is important to define objectives. How long can the recovery take (RTO) and how much data loss is tolerable (RPO). Important decision parameters that have a major influence on the definition of the backup scheme and the selection of backup tools.

A well-planned and proven backup and recovery system can make the difference between a small failure and a serious threat to an organization.

Read More

TAGS: MySQL DB, Backup, Disaster Recovery

21. July 2017 Max Fruth

Egress Traffic Filter and FQDN in Firewall ACLs

Companies are better served when firewall administrators are equally concerned with threats that are associated with outbound connections. You should be aware that data theft often results from software vulnerabilities or configuration errors. Irrespective of the cause, data piracy is a threat you can’t mitigate without egress traffic enforcement.

Egress filtering prevents you from sending unwanted traffic out to the Internet.

Read More

TAGS: IT-Security, Firewall Policy, FQDN ACLs

04. Mai 2017 Tobias Maier

HTTP Security Extensions - HTTP Strict Transport Security (HSTS)

Die Betreiber vieler Webseiten haben sich bereits dazu entschieden, ihre Inhalte ausschließlich über sichere Verbindungen anzubieten. Durch fehlenden Einfluss auf das Verhalten der Webclients, weisen etablierte Verfahren aber noch Schwachstellen auf. HSTS gibt den Betreibern von Webseiten die Möglichkeit, den Webclients ihre Policy vorzugeben.

Im ersten Teil unserer HTTP Security Extensions Reihe stellen wir HSTS vor und erläutern, welche Risiken durch diesen Mechanismus reduziert werden können.

Mehr erfahren

TAGS: HSTS, HTTPS, SSL-Stripping, MITM, Man-in-the-middle, Preload-Liste

05. April 2017 Dr. Wolfgang Gehrke

Ansible - Basis für automatisierte Konfigurationsprozesse

Die Open-Source Software Ansible kann das Konfigurationsmanagement unterstützen. Automatisierte Konfigurationsprozesse benötigen aber erheblich mehr, als die kontrollierte Ausführung von Konfigurations-Scripten. Ohne umfassendes Framework ist Ansible für grössere Infrastrukturen nicht zu empfehlen.

In diesem Artikel beschreiben wir, welche Erweiterungen für den produktiven Einsatz von Ansible erforderlich sind.

Mehr erfahren

TAGS: IT-Automation, Konfigurationsmanagement, Playbook, Versionierung

28. April 2017 Max Fruth

DNSSEC - DNS Security Teil III

Eine Schwachstelle des DNS liegt darin, dass die Daten unverschlüsselt und über einfache UDP Datagramme ausgetauscht werden. Diese Schwachstelle ist systemimmanent, d.h. die Erfinder und Entwickler des DNS Protokolls haben primär auf Performanz, Skalierbarkeit und Ausfallsicherheit der Systeme Wert gelegt. Kann DNSSEC diese Schwachstelle beheben ?

Im dritten TechBlog zum Thema DNSSEC bewerten wir, ob diese Technologie ein wirksames Security Control zum Schutz der DNS Services darstellt.

Mehr erfahren

TAGS: IT-Security, DNSSEC, Security Control, Risikomanagement

15. März 2017 Stefan Lauer

DNSSEC - DNS Security Teil II

DNSSEC basiert auf einem asymmetrischen Kryptoverfahren. Dabei wird jeder einzelne Record der Zonendefinition mittels Private Key unterzeichnet. DNS-Clients können diese Unterschrift mit dem Public Key validieren und damit Authentizität und Integrität überprüfen.

In diesem Blog Beitrag erläutern wir, wie Domains mit DNSSEC gesichert werden können und was man dabei beachten sollte.

Mehr erfahren

TAGS: IT-Security, DNSSEC, Chain of Trust, Key Signing Key, Zone Signing Key, Domain Nameserver

02. März 2017 Max Fruth, Dr. Wolfgang Gehrke

DNSSEC - DNS Security Teil I

Ein durchgängig konfiguriertes DNSSEC reduziert das Risiko, daß gefälschte Informationen bei der Auflösung von Domains plaziert werden. Beim DNS Cache Poisoning versucht ein Angreifer gefälschte Informationen während der Namensauflösung in den Resolver Cache einzuschleusen.

Im ersten Teil unserer DNSSEC Reihe, zeigen wir unterschiedliche Bedrohungsszenarien beim Domain Resolving und erklären, wie das Risiko durch DNSSEC reduziert werden kann.

Mehr erfahren

TAGS: IT-Security, DNSSEC, Domain Resolving, DNS Threats, DNS Injection, DNS Cache Poisoning