Molnsäkerhet Flashcards
Vad är NIST?
National Institute of Standards and Technology. En organisation som drivs av USA:s handelsdepartement och publicerar standarder och riktlinjer för informationsteknologi.
NIST:s säkerhetsstandarder har benämningar NIST SP 800-xx, där xx är ett löpnummer.
Förklara ISO 27001 kortfattat:
En internationell, neutral standard för hur man hanterar informationssäkerhet. Den beskriver kraven för att upprätta, implementera, underhålla och ständigt förbättra ett informationssäkerhetshanteringssystem (ISMS) - vars syfte är att hjälpa organisationer att göra informationen de har säkrare.
Mer info här bl.a. : sis.se/iso27000/
Vad är de tre övergripande kraven i ISO 27001?
Systematiskt undersöka organisationens informationssäkerhetsrisker med hänsyn till hot, sårbarheter och effekter.
Utforma och genomföra en sammanhängande och omfattande uppsättning kontroller och/eller andra former av riskbehandling (såsom risk avoidance eller risk transfer) för att hantera de risker som anses oacceptabla.
Anta en övergripande hanteringsprocess för att säkerställa att kontrollerna fortlöpande uppfyller organisationens säkerhetsbehov.
Vad är ENISA?
European Union Agency for Cybersecurity.
ENISA hjälper EU-kommissionen, medlemsstaterna och näringslivet att uppfylla kraven för informationssäkerhet, inklusive nuvarande och framtida EU-lagstiftning. ENISA fungerar som expertcentrum för både medlemsstater och EU-institutioner att söka råd i frågor som rör nätverks- & informationssäkerhet.
Vad är de tre huvudsakliga områdena ENISA ger stöd inom?
Policy.
Cyber security recommendations.
Collaboration with operational teams.
Vad är ett public cloud?
Ett Public Cloud är en infrastruktur-, plattforms- eller applikationstjänst som en molntjänstleverantör levererar till användaren.
Vad definierar ett Private Cloud?
Ett Private Cloud liknar ett Public Cloud, men kontrollen och utformningen hanteras och tillhandahålls av den egna organisationen/företaget.
Vad innefattar begreppet ”Platform as a Service (PaaS)” ?
Konsumenten hanterar eller kontrollerar inte den underliggande molninfrastrukturen inklusive nätverk, servrar, operativsystem eller lagring, men har kontroll över de distribuerade applikationerna och möjliga konfigurationsinställningar för applikationshostmiljön.
Vad innefattar begreppet ”Infrastructure as a Service (IaaS)” ?
Konsumenten hanterar eller kontrollerar inte den underliggande molninfrastrukturen, men har kontroll över operativsystem, lagring och distribuerade applikationer. Även viss begränsad kontroll av utvalda nätverkskomponenter (t.ex. brandväggar).
Vad innefattar begreppet ”Software as a Service (SaaS)” ?
Konsumenten varken hanterar eller kontrollerar den underliggande molninfrastrukturen inklusive nätverk, servrar, operativsystem, lagring eller enskilda applikationsfunktioner.
Konsumenten är endast användare.
Vilka är Office 365 core services?
Exchange Online Teams/Skype for Business Online Office 365 ProPlus SharePoint Online Azure AD
Vad skiljer Office 365 Business och Office 365 Enterprise åt, bortsett från priset?
Entrerprise inkluderar kortfattat även Outlook, Exchange, Teams, utökade OneDrive-lagringsmöjligheter och ett obegränsat antal användare.
Business är begränsat till en verksamhet på 300 användare.
Vad är viktigt att tänka på när du ska välja Office 365-prenumerationsmodell till din verksamhet?
Bl.a. att planera för framtida organisationstillväxt, hur verksamhetens infrastruktur ser ut idag och hur verksamheten arbetar.
Vilka DNS Records måste finnas för att Office 365-tjänsten Exchange Online ska fungera?
MX, CNAME, TXT
Vilket DNS Record måste finnas för att Office 365-tjänsten Microsoft Online Services Sign-In Assistant ska fungera?
CNAME
Vad innehåller Cybersecurity Act (Regulation 2019/881) och vad innebär dessa förändringar ?
Cybersecurity Act syftar till att bygga en säkrare cybermiljö genom ett EU-omfattande ramverk för företag att certifiera sina informationsteknologiprodukter (processer och tjänster).
ENISA kommer att ha rollen att övervaka och främja samarbete och informationsutbyte mellan EU: s medlemsstater, EU-institutioner och internationella organisationer.
Vilka är de största molnspecifika säkerhetsriskerna enligt Microsoft?
Loss of governance Lock-in Isolation failure Compliance risks Management interface compromise Data protection Insecure or incomplete data deletion Malicious insider
På vilket sätt kan Lock-in vara en säkerhetsrisk vid användning av molntjänster?
De flesta molntjänster använder proprietära lösningar som gör det svårt för användaren att byta leverantör eller att migrera datan till ett internt system. Användaren har därför en begränsad dataportabilitet, vilket är en säkerhetsrisk.
På vilket sätt kan Data protection vara en säkerhetsrisk vid användning av molntjänster?
I vissa fall kan det vara svårt för kunden (i sin roll som personuppgiftsansvarig) att effektivt kontrollera molnleverantörens datahantering och därmed vara säker på att informationen hanteras på ett lagligt sätt.
Vad är några aspekter av molntjänster som kan öka säkerheten för användaren.
Ett exempel är replikering av datan på flera geografiska platser, något större leverantörer har som rutin.
Större molntjänster har ofta en bättre omvärldsbevakning än det enskilda bolaget och kan potentiellt agera snabbare för att säkra mot nya hot.
Vad är ITIL?
Information Technology Infrastructure Library är en samling principer för hantering av IT-tjänster.
Man kan betrakta ramverket som en verktygslåda med samlade erfarenheter, råd och stöd för alla kunder och leverantörer av IT-tjänster.
Ramverket beskriver alla aspekter av IT, från strategi till leverans, inklusive organisation, roller och processer.
Hur fungerar en Risk Assessment Process kortfattat ?
Risknivån uppskattas utifrån sannolikheten för ett incidentscenario i förhållande till den uppskattade negativa effekten.
Sannolikheten för ett incidentscenario ges av ett hot som utnyttjar en sårbarhet med en viss sannolikhet.
I vilken skala mäts Risk Assessment Process ?
0 till 8, indelat i följande kategorier:
- Low risk: 0-2
- Medium Risk: 3-5
- High Risk: 6-8
Vad bör vara med i en IT Disaster Recovery Plan ?
Företagets mål för katastrofåterställning.
Roller och ansvar för medlemmar i recoveryteamet.
Detaljerade procedurer för att skydda och återställa nödvändiga tekniska tjänster efter en störande händelse. (exempelvis en stöld eller brand)
Vad är en Criticality Period ?
En Criticality Period är en kristisk punkt i forma av ett Recovery Time Objective (RTO). En tjänst eller process kan ha flera kritiska perioder eller ingen alls.
Criticality Period kan vara återkommande eller engångsföreteelser och kan variera från månader till timmar.
Vad är skillnaden mellan ett Recovery Time Objective (RTO) och ett Recovery Point Objective (RPO) ?
Ett RTO är målet för hur snart tjänsten behöver återställas efter en störning, exempelvis 12 eller 24 timmar.
ETT RPO är målet för hur mycket data eller information som kan gå förlorade efter en störning. Exempelvis om en RPO är 4 timmar så ska en backup ske minst var fjärde timme för att målet ska vara uppfyllt.
Vad innebär Risk mitigation ?
Riskreducering sker när du vidtar åtgärder för att minska risken. Detta inkluderar installation av antivirusprogram, utbilda användare om möjliga hot, övervaka nätverkstrafik, lägga till en brandvägg och så vidare.
Hur fungerar Data Loss Prevention (DLP)-system ?
DLP-system övervakar innehållet i system (workstations, servrar och nätverk) för att se till att viktigt innehåll inte raderas eller tas bort. De övervakar också vem som använder data (letar efter obehörig åtkomst) och överför data.
Vad är en Tabletop Walkthrough/Exercise ?
Teammedlemmar samlas och går muntligen igenom de stegen som dokumenteras i planen för att identifiera luckor, flaskhalsar eller andra svagheter.
Vad är disaster recovery incident managern ansvarig för ?
Ansvarig för att fatta alla beslut relaterade till disaster recovery insatser. Den här personens primära roll är att styra återställningsprocessen.
Hela IT-återställningsteamet rapporterar till den här personen under en incident.
Vad gör kommandot New-MsolGroup?
Låter dig skapa nya grupper.
använd Remove-MsolGroup för att radera
Vad är en Office 365 tenant ?
En tenant är containern för objekt i din organisation som användare, domäner, prenumerationer o.s.v.
Var ligger ansvaret för operativsystemet i ett Infrastructure as a Service-moln?
Ansvaret ligger på användaren.
Var ligger ansvaret för physical hosts i ett Infrastructure as a Service-moln?
Ansvaret ligger hos leverantören av molntjänsten.
Var ligger ansvaret för account & access management i ett Platform as a Service-moln?
Ansvaret ligger på användaren, detta gör det alltid oavsett typ av moln.
Var ligger ansvaret för physical hosts i ett Infrastructure as a Service-moln? Iaas.
Ansvaret ligger hos leverantören av molntjänsten.
Var ligger ansvaret för network controls i ett Platform as a Service-moln? PaaS
Ansvaret delas mellan leverantören och användaren.
Vad skiljer ansvarsfördelningen åt när det kommer till identity & directory infrastrukturen i ett Platform as a Service-moln, jämfört med ett Infrastructure as a Service-moln ?
I ett Infrastructure as a Service-moln ligger hela ansvaret på användaren.
I ett Platform as a Service-moln så är ansvaret delat mellan användaren och leverantören.
En attackform som sker genom att utnyttja en hypervisors sårbarhet kalles för en “guest to host escape”.
Vad kallas den attacken som utnyttjade en VMware-sårbarhet?
Cloudburst
Hur fungerar attacken “VM hopping”?
En angripare attackerar en VM och utnyttjar en hypervisor-sårbarhet. Därefter tar angriparen kontroll över andra VMs som körs på samma hypervisor.
Vad innebär Directory Synchronization?
Synkroniseringen gör i huvudsak en kopia av lokala katalogobjekt och sprider dem sedan till en Active Directory-instans i Azure-molnet.
Efter det körs synkronisering på schemalagd basis för att överföra ändringar från den lokala katalogen till molninstansen. Med få undantag går synkronisering bara från den lokala databasen till molnet, inte tvärtom.
Du använder Directory Synchronization.
Om du skulle skapa en ny användare på Azure Active Directory-klienten, sprids den ändringen då till den lokala katalogen?
Nej, denna användaren kommer bara finnas i molnet och aldrig spridas ner till den lokala katalogen.
Detta skulle skapa en Cloud Identity som skulle ha sina egna inloggningsuppgifter och identitet för Office 365-applikationer.
Vilket verktyg används för upprättande av katalogsynkronisering?
Azure Active Directory Connect
Vad innebär Directory federation?
En identitetsleverantör autentiserar användare för att tillhandahålla säkerhetstoken till applikationer som litar på AD FS (t.ex. Office 365-applikationer).
En federationsleverantör förbrukar tokens från andra identitetsleverantörer och tillhandahåller sedan säkerhetstokens till applikationer som litar på AD FS.
Vilka tre autentiseringsalternativ finns i Microsoft 365 ?
Cloud-only authentication
Synchronized identity authentication
Federated identity authentication
Vad skiljer Cloud identities och Synchronized identities åt?
Cloud identities finns bara i Microsoft 365 Azure AD.
Synchronized identities finns i AD DS och i Microsoft 365 Azure AD. Dessa identiteter kan även synka lösenord mellan AD DS och Azure AD.