DNS-Fehler (SERVFAIL/NXDOMAIN): Welche Schicht? + schneller Debug

DNS-Fehler wie SERVFAIL und NXDOMAIN gehören zu den häufigsten Ursachen, wenn Websites nicht laden, APIs ausfallen oder Anwendungen „plötzlich“ nicht mehr erreichbar sind. Gleichzeitig sorgen sie für Verwirrung: Ist das ein Netzwerkproblem, ein Serverproblem oder „nur“ ein DNS-Thema? Die kurze Antwort lautet: DNS ist in erster Linie Layer 7 (Application) im OSI-Modell – aber die…

DNS- vs. Routing-Probleme unterscheiden (mit klaren Beweisen)

DNS- vs. Routing-Probleme unterscheiden zu können, ist eine Kernkompetenz im IT-Betrieb: Beide Fehlerbilder fühlen sich für Nutzer oft gleich an („Internet geht nicht“, „Website lädt nicht“), erfordern aber völlig unterschiedliche Maßnahmen und Eskalationswege. Wer hier rät, verliert Zeit, produziert unnötige Changes und eskaliert an das falsche Team. Der entscheidende Unterschied: DNS-Probleme betreffen die Namensauflösung (Hostname…

Ping normal, aber App langsam: Latenz-Breakdown von L3–L7

„Ping normal, aber App langsam“ ist ein Klassiker im Betrieb: Die Netzwerkbasis wirkt stabil, ICMP-Roundtrips sind niedrig, keine Timeouts – und trotzdem beschweren sich Nutzer über zähe Ladezeiten, hängende Logins oder träge API-Responses. Genau hier hilft ein strukturierter Latenz-Breakdown von Layer 3 bis Layer 7. Denn Ping misst nur einen sehr kleinen Ausschnitt: meist ICMP…

SIEM + NDR zusammenführen: Correlation-Use-Cases

SIEM + NDR zusammenführen ist für viele Security-Teams der schnellste Weg, aus „vielen Logs“ tatsächlich verwertbare Detektion zu machen. Während ein SIEM Ereignisse aus Identität, Endpunkten, Cloud, Anwendungen und Infrastruktur zentralisiert, liefert ein NDR (Network Detection & Response) die verhaltensbasierte Sicht auf den Netzwerkverkehr: Flows, DNS, TLS-Metadaten, Ost-West-Kommunikation und Anomalien, die in klassischen Logquellen oft…

Incident Response bei Web Attacks: Vom WAF-Alert zur Evidence

Incident Response bei Web Attacks: Vom WAF-Alert zur Evidence beginnt in der Realität selten mit einem „klaren Angriff“, sondern mit einem Alarm, der zunächst nur eines sagt: Eine Anfrage hat ein Regelset getriggert. Ob es sich um einen echten Angriff, einen Scanner, eine Fehlkonfiguration oder um legitimen Traffic handelt, entscheidet sich erst durch saubere Evidenzgewinnung…

API Gateway als Control Point: Best Practices

Ein API Gateway als Control Point ist für moderne Plattformen mehr als nur „ein Reverse Proxy vor den Services“. Es ist die Stelle, an der Sie technische und organisatorische Leitplanken durchsetzen: Authentisierung und Autorisierung, Rate Limiting, Request-Validierung, Observability, Verschlüsselung, Schutz vor Abuse und eine konsistente Governance über viele Teams hinweg. Gerade in Microservice- und Cloud-Umgebungen…

WebSocket-Abuse: Detection und Mitigation

WebSocket-Abuse: Detection und Mitigation wird in vielen Umgebungen unterschätzt, weil WebSockets „nur“ wie eine effizientere Transportoption wirken. In der Praxis verändern sie jedoch die Sicherheits- und Betriebsrealität: Statt vieler kurzer HTTP-Requests entsteht eine langlebige, bidirektionale Verbindung, die über Minuten oder Stunden offen bleiben kann. Genau das macht WebSockets attraktiv für legitime Echtzeit-Use-Cases – und für…

„403 Spike“: Security Block oder Misconfig?

Ein „403 Spike“ ist eines der typischsten Symptome, bei dem sich Security und Betrieb gegenseitig im Weg stehen können: Plötzlich steigen HTTP-Statuscode-403-Antworten stark an, Nutzer melden „Forbidden“, Monitoring zeigt Fehlerquoten, und im War-Room steht sofort die Frage im Raum: Ist das ein Security Block (WAF, Bot-Schutz, Access Policy, Geo-Block, Rate Limit) oder eine Misconfig (Routing,…

WAF-Tuning: False Positives senken ohne Schutz zu verlieren

WAF-Tuning bedeutet, die False Positives einer Web Application Firewall systematisch zu senken, ohne dabei den Schutz gegen reale Angriffe zu verlieren. In der Praxis ist das weniger „Regeln lockern“, sondern sauberes Engineering: Sie brauchen Transparenz darüber, welche Requests geblockt werden, warum sie geblockt werden, welche Geschäftsprozesse betroffen sind und welche Angriffsoberflächen Sie tatsächlich absichern müssen.…

Investigation-Playbook für Credential Stuffing

Ein Investigation-Playbook für Credential Stuffing hilft SecOps-, IR- und Plattform-Teams, Login-Angriffe schnell von normalem Traffic zu unterscheiden, sauber zu belegen und wirksam einzudämmen, ohne legitime Nutzer unnötig auszusperren. Credential Stuffing nutzt geleakte Zugangsdaten (E-Mail/Passwort-Kombinationen) und automatisiert Login-Versuche in hoher Stückzahl, oft verteilt über Botnetze, Proxies oder Residential IPs. Das Problem ist nicht nur die reine…