Normale Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Ältere BeiträgeHaupt-Feeds

Microsoft: Neue Azure-Integration mit dem Snapshot-Dienst von Canonical

Von: MK
06. November 2023 um 07:30

Microsoft hat in Zusammenarbeit mit Canonical eine neue Azure-Integration mit dem Snapshot-Dienst vorgestellt, um Linux-Betriebssystem-Updates zu vereinfachen und die Sicherheit für Canonical-Workloads auf Azure zu erhöhen. Diese Partnerschaft markiert einen bedeutenden Meilenstein, da Microsoft Azure der erste Cloud-Anbieter ist, der den Snapshot-Service von Canonical integriert. Microsoft hat betont, dass das Bereitstellen von Sicherheitsupdates für Linux-basierte...

Der Beitrag Microsoft: Neue Azure-Integration mit dem Snapshot-Dienst von Canonical erschien zuerst auf MichlFranken.

Microsoft: Neue Azure-Integration mit dem Snapshot-Dienst von Canonical

Von: MK
06. November 2023 um 07:30

Microsoft hat in Zusammenarbeit mit Canonical eine neue Azure-Integration mit dem Snapshot-Dienst vorgestellt, um Linux-Betriebssystem-Updates zu vereinfachen und die Sicherheit für Canonical-Workloads auf Azure zu erhöhen. Diese Partnerschaft markiert einen bedeutenden Meilenstein, da Microsoft Azure der erste Cloud-Anbieter ist, der den Snapshot-Service von Canonical integriert. Microsoft hat betont, dass das Bereitstellen von Sicherheitsupdates für Linux-basierte...

Der Beitrag Microsoft: Neue Azure-Integration mit dem Snapshot-Dienst von Canonical erschien zuerst auf MichlFranken.

Microsoft Radius: Cloud-native Anwendungsplattform als Open-Source-Projekt

24. Oktober 2023 um 09:53

Das Microsoft Azure Incubations Team hat mit Radius eine Cloud-native Anwendungsplattform angekündigt, die es Entwicklern und Plattformingenieuren ermöglichen soll, bei der Bereitstellung und Verwaltung von Cloud-nativen Anwendungen zusammenzuarbeiten. Radius ist als Open-Source-Projekt angelegt.

Zum Start soll Radius die Bereitstellung von Anwendungen in privaten Clouds, Microsoft Azure und Amazon Web Services unterstützt, weitere Cloud-Anbieter sollen folgen, heißt es im Beitrag des Azure Incubations Teams.

Radius unterstütze Technologien wie Kubernetes, bestehende Infrastruktur-Tools wie Terraform und Bicep und lasse sich in bestehende CI/CD-Systeme (Continuous Integration and Continuous Delivery) wie GitHub Actions integrieren. Radius unterstütze zudem mehrschichtige Web-plus-Daten- bis hin zu komplexen Microservice-Anwendungen wie eShop, einer Cloud-Referenzanwendung von Microsoft.

Da viele Unternehmen mit mehreren Clouds arbeiten und sich Lösungen wünschten, die nicht nur auf Azure, sondern auch auf anderen Clouds und vor Ort funktionieren, sei Radius von Anfang an als Open-Source- und Multi-Cloud-Projekt konzipiert worden.

Im Beitrag zu Radius sind weitere Blogposts nebst der Github-Präsenz und auch die Dokumentation verlinkt.

Der Beitrag Microsoft Radius: Cloud-native Anwendungsplattform als Open-Source-Projekt erschien zuerst auf Linux-Magazin.

TruRisk Research Report zeigt fünf Risikofaktoren auf

04. April 2023 um 08:47

Qualys, Anbieter für cloudbasierte IT-Sicherheitslösungen, hat seinen 2023 TruRisk Research Report veröffentlicht. Der Bericht gibt einen Überblick über die Sicherheitslücken, die Qualys im Jahr 2022 weltweit entdeckt hat und zieht Schlüsse aus den Resultaten.

Mehr als 2,3 Milliarden Sicherheitsprobleme sind den Forschern ins Netz gegangen und 13 Billionen anonymisierten Datenpunkte seien eingehend untersucht worden, um festzustellen, welche Schwachstellen das größte Risiko für Unternehmen darstellen, heißt es im 2023 TruRisk Research Report. Diese Daten zeigen Risikofakten auf, die für alle über alle Branchen und Organisationen hinweg gelten, heißt es weiter. Zu den fünf wichtigsten Risikofaktoren zählen die Experten, den Faktor Geschwindigkeit, die Automatisierung, die Initial Access Brokers (IABs), Fehlkonfigurationen in Web-Anwendungen und Fehlkonfigurationen in der Infrastruktur von Unternehmen.

Beim Faktor Geschwindigkeit ist die Zeitspanne bis zum Patchen einer Lücke gemeint. Schwachstellen, für die es einen Exploit gibt, würden im Durchschnitt innerhalb von 30,6 Tagen gepatcht, wobei in diesem Zeitraum real nur 57,7 Prozent der Lücken geschlossen werden. Angreifer bräuchten dagegen durchschnittlich nur 19,5 Tage, um eine Angriffsmöglichkeit zu entwickeln. Angreifer hätten dann 11,1 Tage Zeit, um die Sicherheitslücken auszunutzen, heißt es im Report.

Automatisierung heißt, dass Patches, die automatisch installiert werden konnten, um 45 Prozent häufiger und 36 Prozent schneller implementiert werden als manuell installierte Patches.

Ein wachsender Trend in der Bedrohungslandschaft sind laut Report die sogenannten Initial Access Broker (IABs), die Zugänge zu kompromittierten Netzwerken und Firmen verkaufen.   Die IABs würden unter anderem nach Fehlkonfigurationen wie Standardkennwörtern oder ungeschützten Diensten suchen, um einen Zugang zu finden oder Schwachstellen in ungepatchten Systeme auszunutzen.

Beim Punkt Fehlkonfigurationen in Web-Anwendungen haben die Experten 370.000 Web-Applikationen und damit zusammenhängend Daten nach den Top-10-Sicherhietslücken des Web Application Security Project (OWASP) gescannt und 35 Millionen Sicherheitslücken entdeckt. 33 Prozent davon hätten der OWASP-Kategorie A05 entsprochen, seien also schlicht Fehlkonfigurationen, steht im Bericht.

Die Fehlkonfigurationen in der Infrastruktur beziehen sich unter anderem auf die Prüfung von Amazon Web Services (AWS), Google Cloud Platform (GCP) und Microsoft Azure gemäß den Benchmarks des Center for Internet Security (CIS). Zu den Ergebnissen zähle, dass die Datenexfiltration aufgrund von Fehlkonfigurationen in S3-Buckets ein ernstes Problem darstellen und zu hochgradigen Sicherheitsverletzungen führen könnten. Die schwachen Zugriffskontrollen in Amazon S3-Cloud-Speicher-Buckets hätten dabei maßgeblich zu diesen Vorfällen beigetragen, heißt es weiter.

Den 2023 TruRisk Research Report gibt es nach Angabe von Daten zum Download.

Der Beitrag TruRisk Research Report zeigt fünf Risikofaktoren auf erschien zuerst auf Linux-Magazin.

Datenleck bei Microsoft

21. Oktober 2022 um 08:53

Über einen fehlerhaft konfigurierten Microsoft-Server waren sensible Kundendaten offen im Internet einsehbar. Nachdem Sicherheitsforscher das Unternehmen am 24. September 2022 über das Datenleck informiert hatten, habe man den Server abgesichert, teilte Microsoft mit.

“Diese Fehlkonfiguration führte dazu, dass ein nicht authentifizierter Zugriff auf einige geschäftliche Transaktionsdaten möglich war, die mit der Interaktion zwischen Microsoft und potenziellen Kunden zusammenhängen, wie z. B. die Planung oder potenzielle Implementierung und Bereitstellung von Microsoft-Diensten”, erklärte das Unternehmen.

Das Leck sei durch eine “unbeabsichtigte Fehlkonfiguration auf einem Endgerät, das nicht im gesamten Microsoft-Ökosystem verwendet wird”, und nicht durch eine Sicherheitslücke verursacht worden, betonte Microsoft.

Einsehbar waren demnach Namen, E-Mail-Adressen, E-Mail-Inhalte, Firmennamen und Telefonnummern sowie Dateien, die im Zusammenhang mit Geschäften zwischen den betroffenen Kunden und Microsoft oder einem autorisierten Microsoft-Partner stehen. “Unsere Untersuchung ergab keinen Hinweis darauf, dass Kundenkonten oder -systeme kompromittiert wurden. Wir haben die betroffenen Kunden direkt benachrichtigt”, erklärt Microsoft.

Laut der Sicherheitsfirma Socradar, die das Datenleck entdeckt hatte, handelte es sich um einen falsch konfigurierten Azure Blob Storage, der von Microsoft verwaltet wurde und sensible Daten eines Cloudanbieters enthielt.

Die betroffenen Daten sollen demnach aus den Jahren 2017 bis 2022 stammen. Betroffen seien 65.000 Unternehmen aus 111 Ländern. Insgesamt habe man auf 2,4 TByte an Daten zugreifen können, darunter 335.000 E-Mails. Microsoft hält die Zahlen von Socradar für übertrieben.

Der Beitrag Datenleck bei Microsoft erschien zuerst auf Linux-Magazin.

❌
❌