Sicherer IT-Betrieb Teil 1 Flashcards

1
Q

Sicherer IT-Betrieb Dimensionen

A
  • SOC & SIEM
  • Change Management
  • Berechtigungsmanagement
  • Patch Management
  • Capacity Management
  • Backup Management
  • Schutz vor Schadsoftware
  • Sichere Entwicklung
  • Outsourcing
  • Logging & Monitoring
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Secure Development Lifecycle

A
  • Training
  • Anforderungen
  • Design
  • Implementierung
  • Verifizierung
  • Release
  • Reaktion
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Secure Development Lifecycle: Training

A

Security Training

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Secure Development Lifecycle: Anforderungen

A
  • Etablierung von Sicherheitsanforderungen
  • Erstellung von Quality-Gates (Anforderungen nach bestimmten Zeiträumen überprüfen)
  • Durchführung von Security Risk Assessment
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Secure Development Lifecycle: Design

A
  • Etablierung von Design-Anforderungen
  • Analyse der Angriffsfläche
  • Durchführung einer Bedrohungsanalyse
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Secure Development Lifecycle: Implementierung

A
  • Verwendung von genehmigten Tools
  • Vermeidung von unsicheren Funktionen
  • Durchführung einer statischen Code-Analyse
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Secure Development Lifecycle: Verifizierung

A
  • Durchführung einer dynamischen Code-Analyse
  • Durchführung von Tests mit Zufallsdaten (Fuzz-Testing)
  • Erneute Analyse der Angriffsfläche
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Secure Development Lifecycle: Release

A
  • Erstellung eines Incident Response Plans
  • Finales Security Review
  • Archivierung des Projektes
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Secure Development Lifecycle: Reaktion

A

Durchführung des Incident Response Plans

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Sicheres Systemdesign - Konzepte des BSI (1)

A
  • Betrachtung der Informationssicherheit über den gesamten Softwareentwicklungsprozes
    -> Sicherheit lässt sich leichter in der Entwurfs- und Designphase implementieren, als später bei einem fertigen Softwareprodukt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Sicheres Systemdesign - Konzepte des BSI (2)

A
  • Verwendung einer geeigneten Entwicklungsumgebung (IDE)
    -> Verwendung von passender und einheitlicher Entwicklungsumgebung zur Vermeidung von Inkompatibilitäten, nicht-einheitlichen Sicherheitseinstellungen, unbekannten Schwachstellen in der IDE selbst.
    -> Verwendung und sichere Konfiguration einer Versionskontrolle
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Sicheres Systemdesign - Konzepte des BSI (3)

A
  • Sicheres Test- und Freigabeverfahren (4-Augen-Prinzip)
    -> Regelmäßige Tests können Fehler und Sicherheitslücken frühzeitig identifizieren. Prüfung von funktionalen Anforderungen, von nicht-funktionalen Anforderungen, aller kritischen Grenzwerte, durch Negativtests.
    -> Isolierung von Entwicklungs-,Test- und Produktivumgebung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

OWASP Secure Coding Practices

A
  • Input Validation
  • Output Encoding
  • Authentication and Password Management
  • Session Management
  • Access Control z.B. Rate Limiting
  • Error Handling and Logging
  • Cryptographic Practices
  • Communication Security
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Ziele von Logging & Monitoring

A
  • Frühzeitige Identifizierung möglicher schädlicher Vorkommnisse
  • Erhalt von wichtigen Informationen über laufende oder bereits erfolgte Angriffe
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Herausforderungen von Logging & Monitoring

A
  • Festlegung relevanter und irrelevanter Ereignisse
  • Definierung des „normalen“ Verhaltens der Systeme
  • Berücksichtigung von Bandbreite und Speicherplatz
  • Definierung von Maßnahmen bei Alarmen
  • Priorisierung von Assets mit hohem Schutzbedarf
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Anforderungen der ISO 27001 an Logging

A
  • Erstellung von Logs/Ereignisprotokollierung
  • Logging von Administrator-Tätigkeiten
  • Schutz der Log-Informationen
  • Uhrensynchronisation
17
Q

Funktionen zur Verarbeitung der Log-Daten

A
  • Log-Parsing
    -> Entnahme von Informationen
  • Log-Normalisierung
    -> z.B. Timestamps
  • Event Filterung
    -> z.B. doppelte/irrelevante Ereignisse löschen
  • Event Aggregation
    -> Konsolidierung ähnlicher Einträge
  • Event Korrelation
18
Q

SysLog-basiertes Logging

A
  • System Logging Protocol (SysLog)-Framework bietet Funktionen an, um Logs zu erzeugen, zu speichern und zu übertragen
  • Inhalte: Priorität, Zeitstempel und Hostname/IP-Adresse, Inhalt der Log Nachricht
  • Nachteile: Kein Schutz vor Verlust (UDP), keine Zugriffskontrolle, keine Verschlüsselung
19
Q

Security Operation Center (SOC)

A
  • zentralisierter Ansatz/Zusammenführung von Informationsströmen
  • Überwachung und Verteidigung der Informationssysteme
  • Klarer Code of Conduct, Leistungen und Supportzeiten bei externen SOCs notwendig
  • Handhabung nur durch professionelles Personal
  • Aufbereitung für eventuelle Forensik
20
Q

Security Information and Event Management (SIEM)

A
  • Echtzeitanalyse von Sicherheitsmaßnahmen
  • Zentrale Korrelation von verschiedenen Ereignissen über Systeme hinweg
  • Identifizierung von erwarteten und unerwarteten Ereignissen, Behandlung von „Rauschen“
  • Darstellung von Informationen zur Entscheidungsfindung
21
Q

Bedrohungen beim Backup Management

A
  • Fehlende Datensicherung
  • Fehlende Wiederherstellungstests
  • Ungeeignete Aufbewahrung der Datenträger
  • Fehlende oder unzureichende Dokumentation
  • Missachtung gesetzlicher Vorschriften
  • Unsichere Cloud-Anbieter für Online-Datensicherung
  • Ungenügende Speicherkapazitäten
  • Unzureichendes Datensicherungskonzept
22
Q

Anforderungen an Backups

A
  • Aufbewahrungsdauer
  • Lagerort
  • Umweltkontrollen
  • Speichermedium
  • Daten
  • Häufigkeit
  • Schutz
  • Berechtigungen
23
Q

Capacity Management Ziel

A

Sicherstellung und Verbesserung der Verfügbarkeit von Ressourcen und ihre Effizienz

24
Q

Capacity Management Maßnahmen

A
  • nicht benötigte Dateien löschen
  • Stilllegung von Anwendungen/Systemen
  • Optimierung von Zeitplänen
  • Einschränkung der Bandbreite
  • Optimierung von Datenbankabfragen
  • Vendor Lock In z.B. durch Nutzung von Open Source Software vermeiden
25
Q

Capacity Management Benötigte Ressourcen

A
  • Prozesse
  • Dokumentation
  • Verantwortlichkeiten
26
Q

Sicheres Systemdesign Anforderungen nach BSI

A
  • Eingabedaten validieren
  • Bei Client-Server Daten grundsätzlich auf Serverseite validieren
  • Standardeinstellungen müssen sicheren Betrieb garantieren
  • Schützenswerte Daten dürfen nicht bei Ausfall preisgegeben werden
  • Software muss mit möglichst wenigen Privilegien ausgeführt werden
  • Schützenswerte Daten müssen verschlüsselt werden
  • Passwörter müssen mit einem sicheren Hash Verfahren gespeichert werden
  • Vertrauenswürdige Mechanismen für Authentisierung und Authentifizierung
  • Sicherheitsrelevante Ereignisse müssen protokolliert werden
27
Q

Sicherheit bei Outsourcing

A
  • Vorweisen eines allgemeinen Sicherheitskonzepts & individuelles Sicherheitskonzept für Anwendung
  • Klassifikation von schützenswerte Informationen
  • Zutritts-, Zugangs- und Zugriffsberechtigungen sollten geklärt werden
  • regelmäßige Audits
28
Q

Relevante Ereignisse für Logging und Monitoring

A
  • Systemabstürze
  • Löschung von Objekten
  • fehlgeschlagene Log-In Versuche
  • verdächtige Logins autorisierter User
  • erfolglose Versuche, Zugangsrechte zu ändern
  • Löschen von Nutzeraccounts
29
Q

Relevante Information bei Logging und Monitoring

A
  • IP Adresse
  • Nutzername
  • Zeit und Datum des Events
  • verwendetes Protokoll
  • Port
  • Art der Verbindung
30
Q

Log-Typen

A
  • Systemlogs
  • Netzwerklogs
  • Technische Logs
  • Logs von Cyber Security Monitoring und Logging Tools
31
Q

Design von Logging Infrastruktur

A
  1. Hosts, die die Logdaten produzieren
  2. zentralisierte Logserver, die die Daten konsolidieren und speichern
  3. Monitoring/Auswertung der Logdaten und optional Management von Logservern und -clients
32
Q

Agentless SIEM

A
  • Erhalten Daten von Hosts ohne dass dort zusätzliche Software installiert ist
  • Server muss Daten selber filtern, aggregieren und normalisieren
  • Geringerer Aufwand, weil nicht auf jedem Host Agent-Software installiert ist
  • Mehr Traffic
33
Q

Agent based SIEM

A
  • Jeder Host benötigt eine Agent Software, damit Logs vor Übermittlung normalisiert sind
  • Nahezu Echtzeitanalyse auf Server Seite
34
Q

Ziel von Backups

A

Auswirkungen von Datenverlusten durch einen redundanten Datenstand minimieren

35
Q

Anforderung an Backup Strategie nach NIST

A
  • Wo und wie werden die Medien aufbewahrt?
  • Welche Daten sollen wie oft gesichert werden?
  • Wer ist berechtigt, die Medien abzurufen?
  • Wohin werden die Medien geliefert und wie sieht der Rotationsplan der Sicherungsmedien aus?
  • Wer wird die Daten wiederherstellen?
  • Wie sieht das Kennzeichnungsschema aus?
  • Wie lange werden die Sicherungsmedien aufbewahrt?
  • Wenn die Medien vor Ort gelagert werden, welche Umweltkontrollen sind vorgesehen, um sie zu erhalten?
  • Welches ist das geeignete Sicherungsmedium für die durchzuführenden Arten von Sicherungen?