Der Storage-Hersteller Q-Logic rüstet seine SAN-Switches für Sicherheitsaufgaben. Die Fibre-Channel Switch-Famile SAN-Box-2 soll künftig Authentifizierungsprotokoll Radius unterstützen und damit eine Sicherheitslücke in der Fabric-Welt schließen.
Q-Logic setzt allerdings nicht den Radius-Standard der Internet Engineering Task Force (IETF) ein, sondern integriert die Version von Microsoft. Der Software-Konzern hat seine eigene Variante in den Internet Authentication Service (IAS) implementiert, der wiederum Teil des Windows-Servers 2000 und 2003 ist.
Radius steht für Remote Authentication Dial-In User Service und regelt die Authentifizierung und Autorisierung von Benutzern und Geräten im Netz mit Hilfe definierter Zugriffsregeln basierend auf Policies des Unternehmens. Der Vorteil des Protokolls gegenüber anderen Sicherheitsstandards in diesem Segment, und vor allem im Storage-Bereich, ist, dass der Administrator hier auf einen Standard trifft und nicht proprietäre Zugriffstechnologien einzelner Hersteller kennen muss. Außerdem kann der Verantwortliche das zentralisierte Management von Radius nutzen.
In der klassischen Netzwerkwelt hat Radius bereits einen festen Platz. Für Speicherumgebungen ist das Protokoll noch neu. Künftig könnte dann die gesamte IT-Infrastruktur einer Firma, produktives Netz und SAN, dem Regelwerk eines Sicherheitsstandards, nämlich Radius, unterliegen.
Für Microsoft ein lukrativer Gedanke. Denn bei der Frage, welche Version des Protokolls sich durchsetzen wird – die der IETF oder die von Microsoft – scheint die Gates-Company mit dem IAS das Rennen zu machen, vermuten Experten, zumal IAS in das Active Directory integriert ist.
In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…