CIA Flashcards

1
Q

Wie lauten die Schutzziele des CIA Prinzips?

A

Vertraulichkeit (Confidentiality)
Integrität (Integrity)
Verfügbarkeit (Availability)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wie lauten die Schichten des OSI - Referenzmodell?

A
  1. Application
  2. Presentation
  3. Session
  4. Transport
  5. Network
  6. Data Link (Physical adressing)
  7. Phyiscal (Media, signal, binary transmission)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist das 3 Zone Concept der Security Architecture?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist die WAF?

A

WAF - Web Application Firewall

  • wer kommt von extern und darf jener von extern auf meine Applikation zugreifen
  • Hinter WAF liegen Public Services DMZ
  • Bsp. Zugriff auf Adidas Online Store aus seltsamer IP-Range
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was bedeutet DDoS ?

A
  • Distributed Denial of Service
  • Zahlreiche Anfragen über Webbrowser bis Website offline geht
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was macht ein Web Proxy?

A
  • Darf ich auf Facebook surfen unter meinem Account?
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist DMZ ?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist Schatten IT ?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist Schatten IT ?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist SIEM ?

A

Security Incident Event Monitoring

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was ist APT Detection ?

A

Advanced persistent threat

  • Können von Hacker-Gruppen stammen
  • professionelle Hacker
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist CASB ?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist EPP ?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wie ist moderne Enterprise Sicherheits Architektur aufgebaut?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist High available DNS DHCP ?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist VPN ?
Site to Site
Remote Access

A
16
Q

Wofür steht SASE?

A

Secure Access and Service Edge (Framework)

  • Cloud management für Netzwerk und Security Dienste
  • Eine zentrale Oberfläche für beide Themen
    *
17
Q

Aus welchen drei Teilbereichen gliedert sich die UTM (Unified Threat Management) Infrastructure Security?

A
  • Firewalls
  • Proxy
  • Email Security
  • Jeweils geteilt in basics, advanced und WAF
    *
18
Q

Was ist SIEM?

A
  • Security Incident and Event Management
  • Verteilte Event Logs
  • Automatisierte Log Verwaltung und Darstellung
  • Runbooks, was soll mit den Log Daten gemacht werden, wonach sollen sie angeordnet werden
  • Kann bspw. aus 5. Mio. Logs = 50.000 Incidents erstellen nach jeweils benötigten Kriterien
19
Q

Was heißt signaturbasiert?

A
20
Q

Was ist EDR - Endpoint Detection and Response?

A
  • Komponenten:
    • Sammelt und wertet Telemetrire Daten aus
    • Echtzeit Auswertung (Automated Detection / Seamless Adoption / MITRE ATTACK for Mobile
21
Q

Was ist der Hintergrund der Trendaussage “Der Endpoint ist der neue Perimeter”?

A

Standard damals = Rechenr im Büro

Standard heute:

  • Mobile Devices
  • Remote / Mobile User
    • Laptops im Home-Office / Handys, die über VPN Zugang an Firmennetzwerk angeschlossen werden
  • Dadurch Architekturwandel
  • Cloud-Nutzung (Azure, AWS, Google)
  • Diverse, separate Lösungen erforderlich → jeder Endpoint ist einzeln abzusichern
    *
21
Q

Was ist der Hintergrund der Trendaussage “Der Endpoint ist der neue Perimeter”?

A

Standard damals = Rechenr im Büro

Standard heute:

  • Mobile Devices
  • Remote / Mobile User
    • Laptops im Home-Office / Handys, die über VPN Zugang an Firmennetzwerk angeschlossen werden
  • Dadurch Architekturwandel
  • Cloud-Nutzung (Azure, AWS, Google)
  • Diverse, separate Lösungen erforderlich → jeder Endpoint ist einzeln abzusichern
    *
22
Q

Was ist der Hintergrund der Trendaussage “Der Endpoint ist der neue Perimeter”?

A

Standard damals = Rechenr im Büro

Standard heute:

  • Mobile Devices
  • Remote / Mobile User
    • Laptops im Home-Office / Handys, die über VPN Zugang an Firmennetzwerk angeschlossen werden
  • Dadurch Architekturwandel
    • Zero Trust - Zonen Architektur (keinem vertrauen - keine Möglichkeit zur Verifizierung außerhalb meiner Kapsel)
    • Akteure kennen sich untereinander nicht mehr (Authentifizierungsproblem)
  • Cloud-Nutzung (Azure, AWS, Google)
  • Diverse, separate Lösungen erforderlich → jeder Endpoint ist einzeln abzusichern
    *
23
Q

Was bedeutet “Zero Trust” ?

A
  • Jeder User wird wie Unbekannter betrachtet
  • Authentifizierung über mehrere Mechanismen - MFA (Multifaktor Authentifizierung)
  • Conditional Access: Lokation, Gerät, User Role Prüfung
24
Q

Woraus besteht das SOC (Security Operation Center) ?

A

SOC kennt Bedrohungen, Angriffe und die eigene Angriffsfläche

  • Meist Abteilung, kann auch externe Berater einschließen
  • Analysten kennen eigene Angriffsfläche (wo sind Schwachstellen, Schutzbedarf)
  • Analysten kennen allgemeine Bedrohungen
  • Monitoring der gesamten Sicherheitsinfrastruktur
  • bspw. Möglichkeit zur Ausgliederung des HR-Bereichs in isolierte Netzstruktur / Email Sandbox (Vortäuschung der zu testenden Links und Anhängen, dass sie zugestellt wurden und sich auf dem Client befinden - Detonation der Dateien wird dann ausgewertet)
25
Q

Wie ist das SOC strukturiert?

A
  1. Intelligence - TI-Feed Selection / TIP
  2. Security Monitoring / Triage - SIEM, NAD, Consulting
  3. Incident Management - Case Management, Security Orchestration, Automation and Response (SOAR)
  4. Security Awareness Picture - SOC KPIs, CDM for SOC
  5. Risk Based Protection - End2End Devices / Risikokonzept für Firma entwerfen
26
Q

Was sind Managed Security Services?

A
  • Externer Einkauf aus verschiedenen Sicherheitslevels durch Dienstleister
    • Geräteabsicherung
    • Inzidenzen werden durch DL bearbeitet
  • Aufteilung in Technical Security, Strategic Security und Managed Services
27
Q

Was ist ein MPLS Ring?

A
  • Standorte Verbindung einzelner Unternehmensstandorte
    *
28
Q

Wie kann die folgende Architektur sicherheitstechnisch verbessert werden?

A
  • Enterprise UTM - Allzwecklösung auf einer Oberfläche inkludiert Proxy, Email, Firewalls
    • Austausch von UTM in separate Lösungen
    • Zweistufige Firewall zwischen Cloud und Headquarter
    • Proxy an zweite Firewall
    • External Services an zweite Firewall
    • Email Security an zweite Firewall
    • Verschlüsselung an zweite Firewall
    • Sandbox an Firewalls
    • Router einzelner Branches mit Firewalls ersetzt in Ringstruktur
    • Einzelne Branches als interne Zonen
29
Q

Was sind internal und external Access Zones?

A
30
Q

Wie läuft eine Lockheed Martin Cyber Kill Chain Attacke ab?

A
  1. Reconnaissance (Harvesting email adresses, conference infos)
  2. Weaponization (Coupling exploit with backdoor into deliverable payload)
  3. Delivery (deliver weaponized bundle to the victim wie mail, usb, web)
  4. Exploitation (exploiting vulnerability to execute code on victims system)
  5. Installation (Installing malware on the asset)
  6. Command & Control (Command channel for remote manipulation of victim)
  7. Actions on Objectives (with “hands on keyboard” access, intruder accomplishes their original goals)
31
Q

Wie ist die Defense Chain der MartinLockheedCyberKillChain?

A