Sicherer IT-Betrieb Teil 1 Flashcards
1
Q
Sicherer IT-Betrieb Dimensionen
A
- SOC & SIEM
- Change Management
- Berechtigungsmanagement
- Patch Management
- Capacity Management
- Backup Management
- Schutz vor Schadsoftware
- Sichere Entwicklung
- Outsourcing
- Logging & Monitoring
2
Q
Secure Development Lifecycle
A
- Training
- Anforderungen
- Design
- Implementierung
- Verifizierung
- Release
- Reaktion
3
Q
Secure Development Lifecycle: Training
A
Security Training
4
Q
Secure Development Lifecycle: Anforderungen
A
- Etablierung von Sicherheitsanforderungen
- Erstellung von Quality-Gates (Anforderungen nach bestimmten Zeiträumen überprüfen)
- Durchführung von Security Risk Assessment
5
Q
Secure Development Lifecycle: Design
A
- Etablierung von Design-Anforderungen
- Analyse der Angriffsfläche
- Durchführung einer Bedrohungsanalyse
6
Q
Secure Development Lifecycle: Implementierung
A
- Verwendung von genehmigten Tools
- Vermeidung von unsicheren Funktionen
- Durchführung einer statischen Code-Analyse
7
Q
Secure Development Lifecycle: Verifizierung
A
- Durchführung einer dynamischen Code-Analyse
- Durchführung von Tests mit Zufallsdaten (Fuzz-Testing)
- Erneute Analyse der Angriffsfläche
8
Q
Secure Development Lifecycle: Release
A
- Erstellung eines Incident Response Plans
- Finales Security Review
- Archivierung des Projektes
9
Q
Secure Development Lifecycle: Reaktion
A
Durchführung des Incident Response Plans
10
Q
Sicheres Systemdesign - Konzepte des BSI (1)
A
- Betrachtung der Informationssicherheit über den gesamten Softwareentwicklungsprozes
-> Sicherheit lässt sich leichter in der Entwurfs- und Designphase implementieren, als später bei einem fertigen Softwareprodukt
11
Q
Sicheres Systemdesign - Konzepte des BSI (2)
A
- Verwendung einer geeigneten Entwicklungsumgebung (IDE)
-> Verwendung von passender und einheitlicher Entwicklungsumgebung zur Vermeidung von Inkompatibilitäten, nicht-einheitlichen Sicherheitseinstellungen, unbekannten Schwachstellen in der IDE selbst.
-> Verwendung und sichere Konfiguration einer Versionskontrolle
12
Q
Sicheres Systemdesign - Konzepte des BSI (3)
A
- Sicheres Test- und Freigabeverfahren (4-Augen-Prinzip)
-> Regelmäßige Tests können Fehler und Sicherheitslücken frühzeitig identifizieren. Prüfung von funktionalen Anforderungen, von nicht-funktionalen Anforderungen, aller kritischen Grenzwerte, durch Negativtests.
-> Isolierung von Entwicklungs-,Test- und Produktivumgebung
13
Q
OWASP Secure Coding Practices
A
- Input Validation
- Output Encoding
- Authentication and Password Management
- Session Management
- Access Control z.B. Rate Limiting
- Error Handling and Logging
- Cryptographic Practices
- Communication Security
14
Q
Ziele von Logging & Monitoring
A
- Frühzeitige Identifizierung möglicher schädlicher Vorkommnisse
- Erhalt von wichtigen Informationen über laufende oder bereits erfolgte Angriffe
15
Q
Herausforderungen von Logging & Monitoring
A
- Festlegung relevanter und irrelevanter Ereignisse
- Definierung des „normalen“ Verhaltens der Systeme
- Berücksichtigung von Bandbreite und Speicherplatz
- Definierung von Maßnahmen bei Alarmen
- Priorisierung von Assets mit hohem Schutzbedarf