Mixed Flashcards
Wie lauten die Schutzziele des CIA Prinzips?
Vertraulichkeit (Confidentiality)
Integrität (Integrity)
Verfügbarkeit (Availability)
Wie lauten die Schichten des OSI - Referenzmodell?
- Application (Network process to app / DNS, www/HTTP, Email)
- Presentation (Data representation and encryption)
- Session (Interhost communication TCP, SIP etc.)
- Transport (End-to-end connections)
- Network (IP, ARP,IPsec)
- Data Link (Physical adressing)
- Phyiscal (Media, signal, binary transmission)
Was ist das 3 Zone Concept der Security Architecture?
Was ist die WAF?
WAF - Web Application Firewall
- wer kommt von extern und darf jener von extern auf meine Applikation zugreifen
- Hinter WAF liegen Public Services DMZ
- Bsp. Zugriff auf Adidas Online Store aus seltsamer IP-Range
Was bedeutet DDoS ?
- Distributed Denial of Service
- Zahlreiche Anfragen über Webbrowser bis Website offline geht
Was macht ein Web Proxy?
- Zugriffseinschränkung bestimmter Inet Seiten
- Leitet Anfragen vom Client an Server ohne direkte Verbindung
- Caching - Proxy Server speichert oft genutzte Daten zwischen
- Anonymisierung - Eigene IP ist nicht sichtbar bei Nutzung eines PS
Was ist DMZ ?
- Demilitarized zone
- Netzwerk, was sich zwischen internes und externes Netzwerk setzt
- Pufferzone, die die Netze durch strenge Kommunikationsregeln und Firewalls voneinander trennt
- In DMZ ? Mail/Web/Authentication Server
- nur DMZ von außen erreichbar, interne Ressourcen von außen nicht erreichbar
Was ist Schatten IT ?
- Systeme, Apps oder Clouddienste, die ohne Wissen und Zustimmung der IT Abteilung von MAs eines UN genutzt werden
Risiken:
- Rufschädigung
- Kein Überblick über genutzte Lizenzen
- DSGVO Verstöße durch genutzte Software
- Doppelte Anschaffungen
- Nutzung von nicht sicherheits-konformen Apps (Entry Point für Angriffe)
Was ist SIEM ?
- Security Incident Event Monitoring
- Software sammelt und aggregiert Logdaten eines UN von Apps bis Firewalls / Virenschutz
- Kategorisierung / Analyse von Vorfällen
- teilweise AI Einsatz, um Anomalien aufzuspüren
- Unterstützung für SOC (Security Operation Center)
Was ist APT Detection ?
- Advanced Persistent Threat
- Können von Hacker-Gruppen stammen (professionell, da viel Zeit und Ressourcen benötigt werden)
- Informationsdiebstahl über langen Zeitraum in UN
- Ausnutzung von bspw. Spear Fishing, Social Engineering Techniken, SQL Injection, DDoS attack zur Ablenkung
- Zugang → Etabilieren → Zugang ausbauen →Angriff → Daten extrahieren → Wiederholen
Detection Methoden:
- Traffic Monitoring (bspw. mit WAF)
- Application and domain whitelisting
- Access control
Was ist CASB ?
- CASB (Cloud Access Security Broker)
- Service oder Anwendung zwischen User und Cloud zur Überwachung und Protokollierung der Kommunikation
- Schaffung von Authentifizierungsmöglichkeiten und Zugangsvoraussetzungen zum Abfang von Attacken
- Möglich als zentrales Gateway (kann bei hohem Datenfluss Performance beeinflussen)
- Möglich als APÌ - Anwendung
Was ist EPP ?
- Endpoint Protection Plattform
- Einsatz bei Smartphones, Laptops, kleinen Servern, PCs, Tablets
- Schutz vor Malware, Trojanern, Ransomware
- Verhinderung von Interprozesskommunikation (Overflows, Speichernutzung)
- Firewalling, Data Loss Prevention (DLP), URL Filter, Data Encryption, Sandboxing
- Agent wird auf Endgerät installiert und setzt Security Policies um
- Agenten erhalten Meldungen über Angriffe und melden regelmäßig Status
Wie ist moderne Enterprise Sicherheits Architektur aufgebaut?
Was ist High available DNS DHCP ?
-
DHCP = Informationsverteilung zwischen Clients in einem Netzwerk (Dynamic Host Configuration Protocol)
- Dynamisches Zuweisen von IP-Adressen
- Festlegung und Überprüfung von IP-Adressen
- Übermittlung von Informationen an Clients:
- Subnetzmaske, Nameserver, Domainname, Gateways
-
DNS = Sicherstellung des Findens von Client und Servern über Namen (Domain Name System)
- Verwaltung von Namensräumen in Netzwerken wie Telefonbuch
- Zuordnung von Namen zu passender IP-Adresse
- Verbund von tausenden Servern, die zusammenarbeiten und Informationen austauschen
- Internes Netz: DNS kennen Geräte der internen Domain und zugehörigen Namen
Was ist VPN ?
Site to Site
Remote Access
Remote Access VPN = Remote Zugriff eines Endgerätes auf ein Netzwerk
Site-to-Site VPN = Verbindung mehrerer Netzwerke miteinander
- Verbindung separater Bürozweigstellen miteinander
- Konfiguration auf Routern der verbundenen Netzwerke
- Router übernehmen Routing, Verschlüsselung (VPN Tunnel)
- Umsetzung der VPN über IPSec () oder SSL (Secure Sockets Layer)
Wofür steht SASE?
- (Secure Access and Service Edge (Framework))
- Idee über ein Cloud Management für Netzwerk und Security Dienste, welches alle Sicherheitsleistungen in einem Dienstleister bündelt
- Dienstleister stellt modular aufgebautes Portfolio mit einheitlicher User-Schnittstelle zur Verfügung, aus dem Kunden die gewünschte Dienstleistung selbst zusammenstellen
- User nutzen PoP (Point of Presence), die weltweit verteilt sind als Schnittstelle für latenzarmen Zugriff
Aus welchen drei Teilbereichen gliedert sich die UTM (Unified Threat Management) Infrastructure Security?
- Firewalls
- Proxy
- Email Security
- Jeweils geteilt in basics, advanced und WAF
Was ist SIEM?
- Security Incident and Event Management
- Verteilte Event Logs
- Automatisierte Log Verwaltung und Darstellung
- Runbooks, was soll mit den Log Daten gemacht werden, wonach sollen sie angeordnet werden
- Kann bspw. aus 5. Mio. Logs = 50.000 Incidents erstellen nach jeweils benötigten Kriterien
Was heißt signaturbasiert?
Was ist EDR - Endpoint Detection and Response?
- Komponenten:
- Sammelt und wertet Telemetrire Daten aus
- Echtzeit Auswertung (Automated Detection / Seamless Adoption / MITRE ATTACK for Mobile
Was ist der Hintergrund der Trendaussage “Der Endpoint ist der neue Perimeter”?
Standard damals = Rechenr im Büro
Standard heute:
- Mobile Devices
- Remote / Mobile User
- Laptops im Home-Office / Handys, die über VPN Zugang an Firmennetzwerk angeschlossen werden
- Dadurch Architekturwandel
- Cloud-Nutzung (Azure, AWS, Google)
- Diverse, separate Lösungen erforderlich → jeder Endpoint ist einzeln abzusichern
*
Was ist der Hintergrund der Trendaussage “Der Endpoint ist der neue Perimeter”?
Standard damals = Rechenr im Büro
Standard heute:
- Mobile Devices
- Remote / Mobile User
- Laptops im Home-Office / Handys, die über VPN Zugang an Firmennetzwerk angeschlossen werden
- Dadurch Architekturwandel
- Zero Trust - Zonen Architektur (keinem vertrauen - keine Möglichkeit zur Verifizierung außerhalb meiner Kapsel)
- Akteure kennen sich untereinander nicht mehr (Authentifizierungsproblem)
- Cloud-Nutzung (Azure, AWS, Google)
- Diverse, separate Lösungen erforderlich → jeder Endpoint ist einzeln abzusichern
*
Was bedeutet “Zero Trust” ?
- Jeder User wird wie Unbekannter betrachtet
- Authentifizierung über mehrere Mechanismen - MFA (Multifaktor Authentifizierung)
- Conditional Access: Lokation, Gerät, User Role Prüfung
Woraus besteht das SOC (Security Operation Center) ?
SOC kennt Bedrohungen, Angriffe und die eigene Angriffsfläche
- Meist Abteilung, kann auch externe Berater einschließen
- Analysten kennen eigene Angriffsfläche (wo sind Schwachstellen, Schutzbedarf)
- Analysten kennen allgemeine Bedrohungen
- Monitoring der gesamten Sicherheitsinfrastruktur
- bspw. Möglichkeit zur Ausgliederung des HR-Bereichs in isolierte Netzstruktur / Email Sandbox (Vortäuschung der zu testenden Links und Anhängen, dass sie zugestellt wurden und sich auf dem Client befinden - Detonation der Dateien wird dann ausgewertet)