Beschermen van ICT-omgeving Flashcards
Wat kan je doen om systemen en apparaten te beschermen?
Host Hardening:
Je gaat het besturingssysteem beschermen.
Bv.: Standaardconfiguratie aanpassen, onnodige software verwijderen (je weet nooit of hier kwetsbaarheden in zitten), vaak updaten.
Antimalware:
Bescherming tegen virussen en dergelijke.
Mobiele apparaten zijn kwetsbaar.
Gratis software kan ook malware bevatten!
Meer over Host Hardening
Servicepack:
Kunnen centraal beheerd worden.
Combinatie van verschillende patches en updates, minder internetverkeer en snellere download.
Host-gebaseerde firewall:
Regelt inkomend en uitkomend netwerkverkeer.
Host Intrusion Detection System:
Controleert verdacht netwerkverkeer
Virtueel Privaat Netwerk:
Beveiligde communicatie tussen netwerken, beveiligd data in beweging.
Hoe beveilig je draadloze en mobiele apparaten?
WEP - Wired Equivalent Privacy
Basisbescherming WiFi
Gerbruikt niet al te veel bits
Niet meer veilig!
WPA / WPA2 - Wi-Fi Protected Access
Grote verbetering tov WEP
Gebruikt AES encryptie
WPA2 is momenteel de standaard.
Wederzijdse authenticatie toevoegen
Voorkomt rogue access points, rogue access points kunnen niet authenticeren.
Authenticatie tussen beide entiteiten.
Bescherming van data
Bestandstoegangscontrole
Machtigingen op bestand of mappen, ingesteld per gebruiker of groep
File encryption
Kan op individuele bestanden, mappen of zelfs hele schijven. (bv. bitlocker)
Systeem- en gegevensback-ups
Back-up van gevoelige data, typisch op verwijderbare media bv. een tape drive of cloud
Waarom een tape drive?
SSD heeft geregelt stroom nodig om data te verversen
SSD en HDD hebben een beperkte levensduur, tape drive is beter voor long-term storage.
Wat is Content Control?
Beperkt de inhoud dat een gebruiker kan zien via internet
Kan bepaalde sites blokkeren, vooral populair geworden door Parental Control.
Kan dus ook verdachte sites blokkeren.
Hoe kan je een systeem herstellen naar zijn standaard status?
Disk cloning
Image (bv. ISO) van volledige harde schijf
Deep freeze
“Bevriest” de partitie van de harde schijf, eigenlijk een soort van snapshot.
Bij heropstart keer je terug naar deze snapshot.
Dit is handig op publieke toestellen, denk maar aan studenten die prutsen aan computers.
Wat zijn de fysieke beschermingsmogelijkheden?
Beveiligingskabels en sloten
Laptop met kabelslot vastgezet aan een tafel ofz.
Belangrijk apparatuur in afgesloten ruimte + veiligheidskooi
Logout timers
Automatische vergrendeling na periode van inactiviteit
Inlogtijden
Login blokkeren buiten kantooruren
GPS-tracking
Mobiele toestellen terugvinden bij diefstal of verlies
Inventaris en RFID tags
Tags aan apparaat waardoor een alarm afgaat wanneer je door bepaalde poorten/deuren gaat.
Inventaris houdt tags bij.
Hoe kunnen we servers gaan beveiligen?
(server hardening)
Beveiligd toegang op toestand
Hier zijn er enkele protocollen voor:
Telnet
Niet veilig en verouderd want data in plaintext.
SSH
Opvolger telnet
Encryptie van data
SCP
Veilige overdracht van bestanden
Maakt gebruik van SSH
Wat zijn enkele mogelijke administratieve maatregelen?
Poorten en services beveiligen
Cybercriminelen gaan op zoek naar open poorten om de gebruikte service te achterhalen.
Op veel systemen draaien meer services dan nodig, beperk dit.
Geprivilegieerde accounts
Dit zijn krachtige accounts met veel toegang, deze accounts moeten voldoende beveiligt worden of verwijdert worden.
Group Policies
Onderdeel van Active Directory –> Windows omgeving
Veiligheidsmaatregelen toepassen op groepen (password policy etc…)
Logboeken en waarschuwingen
Registreren van gebeurtenissen op systeem
Uitgebreide info per gebeurtenis
Stroomvoorziening
Redundante stroomopslag is cruciaal voor servers en opslagfaciliteiten.
Verwarming, ventilatie en airdconditioning
Cruciaal voor veiligheid van mensen en systemen.
Datacenters kunnen te heet worden waardoor data verloren gaat.
Veel vochtigheid of te weinig vochtigheid levert ook een probleem.
Te weinig = meer statische elektriciteit.
Hardware monitoring
Vaak in grote servers farms
Monitoren van al die duizenden servers
Hoe kan men netwerkapparaten beschermen?
(Network Hardening)
Netwerk Operations Centers (NOC)
Continu monitoren van status van netwerk
Ground zero voor meeste problemen
Netwerkapparaten: switches, routers, …
Hart van modern netwerk
Kwetsbaar voor diefstal, hacking
Doelwit voor aanvallen
Firewalls
Hardware of software die het netwerk beveiligt.
Voorkomt potentieel gevaarlijk of ongeautoriseerd verkeer binnen het netwerk.
Zorgt dat enkel noodzakelijke poorten zichtbaar en beschikbaar zijn.
IDS
IPS
Security Operation Centers
Bieden cybersecurity diensten aan ///// in progress
De rollen/tak van een SOC kan je vergelijken met een proximus/telenet helpdesk.
Tier 1 –> analysten die alle tickets bekijken en filtert welke zaken belangrijk zijn.
Tier 2 –> diepere investigatie
Tier 3 –> Diepe kennis en threat hunting
Security Information and Event Management (SIEM)- systemen:
Verzamelt info, detecteert en analyseert bedreigingen.
Uitvoeren van preventieve maatregelen voor nu en in de toekomst, allemaal door AI.
Fysieke toegangscontrole
Omheining en barricades
Biometrie
vingerafdruk, irisscan, gezicht/stemherkenning
Badges en toegangslogboeken
Een badge geeft toelating tot bepaalde gebied of ruimtes.
Bewaking
Bewakers en escorts –> personeel
Videobewaking –> video en bewegingsdetectie, toegang tot video’s
RFID en draadloze bewaking
////// nog bezig