Sicherer IT-Betrieb Teil 1 Flashcards
Sicherer IT-Betrieb Dimensionen
- SOC & SIEM
- Change Management
- Berechtigungsmanagement
- Patch Management
- Capacity Management
- Backup Management
- Schutz vor Schadsoftware
- Sichere Entwicklung
- Outsourcing
- Logging & Monitoring
Secure Development Lifecycle
- Training
- Anforderungen
- Design
- Implementierung
- Verifizierung
- Release
- Reaktion
Secure Development Lifecycle: Training
Security Training
Secure Development Lifecycle: Anforderungen
- Etablierung von Sicherheitsanforderungen
- Erstellung von Quality-Gates (Anforderungen nach bestimmten Zeiträumen überprüfen)
- Durchführung von Security Risk Assessment
Secure Development Lifecycle: Design
- Etablierung von Design-Anforderungen
- Analyse der Angriffsfläche
- Durchführung einer Bedrohungsanalyse
Secure Development Lifecycle: Implementierung
- Verwendung von genehmigten Tools
- Vermeidung von unsicheren Funktionen
- Durchführung einer statischen Code-Analyse
Secure Development Lifecycle: Verifizierung
- Durchführung einer dynamischen Code-Analyse
- Durchführung von Tests mit Zufallsdaten (Fuzz-Testing)
- Erneute Analyse der Angriffsfläche
Secure Development Lifecycle: Release
- Erstellung eines Incident Response Plans
- Finales Security Review
- Archivierung des Projektes
Secure Development Lifecycle: Reaktion
Durchführung des Incident Response Plans
Sicheres Systemdesign - Konzepte des BSI (1)
- Betrachtung der Informationssicherheit über den gesamten Softwareentwicklungsprozes
-> Sicherheit lässt sich leichter in der Entwurfs- und Designphase implementieren, als später bei einem fertigen Softwareprodukt
Sicheres Systemdesign - Konzepte des BSI (2)
- Verwendung einer geeigneten Entwicklungsumgebung (IDE)
-> Verwendung von passender und einheitlicher Entwicklungsumgebung zur Vermeidung von Inkompatibilitäten, nicht-einheitlichen Sicherheitseinstellungen, unbekannten Schwachstellen in der IDE selbst.
-> Verwendung und sichere Konfiguration einer Versionskontrolle
Sicheres Systemdesign - Konzepte des BSI (3)
- Sicheres Test- und Freigabeverfahren (4-Augen-Prinzip)
-> Regelmäßige Tests können Fehler und Sicherheitslücken frühzeitig identifizieren. Prüfung von funktionalen Anforderungen, von nicht-funktionalen Anforderungen, aller kritischen Grenzwerte, durch Negativtests.
-> Isolierung von Entwicklungs-,Test- und Produktivumgebung
OWASP Secure Coding Practices
- Input Validation
- Output Encoding
- Authentication and Password Management
- Session Management
- Access Control z.B. Rate Limiting
- Error Handling and Logging
- Cryptographic Practices
- Communication Security
Ziele von Logging & Monitoring
- Frühzeitige Identifizierung möglicher schädlicher Vorkommnisse
- Erhalt von wichtigen Informationen über laufende oder bereits erfolgte Angriffe
Herausforderungen von Logging & Monitoring
- Festlegung relevanter und irrelevanter Ereignisse
- Definierung des „normalen“ Verhaltens der Systeme
- Berücksichtigung von Bandbreite und Speicherplatz
- Definierung von Maßnahmen bei Alarmen
- Priorisierung von Assets mit hohem Schutzbedarf
Anforderungen der ISO 27001 an Logging
- Erstellung von Logs/Ereignisprotokollierung
- Logging von Administrator-Tätigkeiten
- Schutz der Log-Informationen
- Uhrensynchronisation
Funktionen zur Verarbeitung der Log-Daten
- Log-Parsing
-> Entnahme von Informationen - Log-Normalisierung
-> z.B. Timestamps - Event Filterung
-> z.B. doppelte/irrelevante Ereignisse löschen - Event Aggregation
-> Konsolidierung ähnlicher Einträge - Event Korrelation
SysLog-basiertes Logging
- System Logging Protocol (SysLog)-Framework bietet Funktionen an, um Logs zu erzeugen, zu speichern und zu übertragen
- Inhalte: Priorität, Zeitstempel und Hostname/IP-Adresse, Inhalt der Log Nachricht
- Nachteile: Kein Schutz vor Verlust (UDP), keine Zugriffskontrolle, keine Verschlüsselung
Security Operation Center (SOC)
- zentralisierter Ansatz/Zusammenführung von Informationsströmen
- Überwachung und Verteidigung der Informationssysteme
- Klarer Code of Conduct, Leistungen und Supportzeiten bei externen SOCs notwendig
- Handhabung nur durch professionelles Personal
- Aufbereitung für eventuelle Forensik
Security Information and Event Management (SIEM)
- Echtzeitanalyse von Sicherheitsmaßnahmen
- Zentrale Korrelation von verschiedenen Ereignissen über Systeme hinweg
- Identifizierung von erwarteten und unerwarteten Ereignissen, Behandlung von „Rauschen“
- Darstellung von Informationen zur Entscheidungsfindung
Bedrohungen beim Backup Management
- Fehlende Datensicherung
- Fehlende Wiederherstellungstests
- Ungeeignete Aufbewahrung der Datenträger
- Fehlende oder unzureichende Dokumentation
- Missachtung gesetzlicher Vorschriften
- Unsichere Cloud-Anbieter für Online-Datensicherung
- Ungenügende Speicherkapazitäten
- Unzureichendes Datensicherungskonzept
Anforderungen an Backups
- Aufbewahrungsdauer
- Lagerort
- Umweltkontrollen
- Speichermedium
- Daten
- Häufigkeit
- Schutz
- Berechtigungen
Capacity Management Ziel
Sicherstellung und Verbesserung der Verfügbarkeit von Ressourcen und ihre Effizienz
Capacity Management Maßnahmen
- nicht benötigte Dateien löschen
- Stilllegung von Anwendungen/Systemen
- Optimierung von Zeitplänen
- Einschränkung der Bandbreite
- Optimierung von Datenbankabfragen
- Vendor Lock In z.B. durch Nutzung von Open Source Software vermeiden
Capacity Management Benötigte Ressourcen
- Prozesse
- Dokumentation
- Verantwortlichkeiten
Sicheres Systemdesign Anforderungen nach BSI
- Eingabedaten validieren
- Bei Client-Server Daten grundsätzlich auf Serverseite validieren
- Standardeinstellungen müssen sicheren Betrieb garantieren
- Schützenswerte Daten dürfen nicht bei Ausfall preisgegeben werden
- Software muss mit möglichst wenigen Privilegien ausgeführt werden
- Schützenswerte Daten müssen verschlüsselt werden
- Passwörter müssen mit einem sicheren Hash Verfahren gespeichert werden
- Vertrauenswürdige Mechanismen für Authentisierung und Authentifizierung
- Sicherheitsrelevante Ereignisse müssen protokolliert werden
Sicherheit bei Outsourcing
- Vorweisen eines allgemeinen Sicherheitskonzepts & individuelles Sicherheitskonzept für Anwendung
- Klassifikation von schützenswerte Informationen
- Zutritts-, Zugangs- und Zugriffsberechtigungen sollten geklärt werden
- regelmäßige Audits
Relevante Ereignisse für Logging und Monitoring
- Systemabstürze
- Löschung von Objekten
- fehlgeschlagene Log-In Versuche
- verdächtige Logins autorisierter User
- erfolglose Versuche, Zugangsrechte zu ändern
- Löschen von Nutzeraccounts
Relevante Information bei Logging und Monitoring
- IP Adresse
- Nutzername
- Zeit und Datum des Events
- verwendetes Protokoll
- Port
- Art der Verbindung
Log-Typen
- Systemlogs
- Netzwerklogs
- Technische Logs
- Logs von Cyber Security Monitoring und Logging Tools
Design von Logging Infrastruktur
- Hosts, die die Logdaten produzieren
- zentralisierte Logserver, die die Daten konsolidieren und speichern
- Monitoring/Auswertung der Logdaten und optional Management von Logservern und -clients
Agentless SIEM
- Erhalten Daten von Hosts ohne dass dort zusätzliche Software installiert ist
- Server muss Daten selber filtern, aggregieren und normalisieren
- Geringerer Aufwand, weil nicht auf jedem Host Agent-Software installiert ist
- Mehr Traffic
Agent based SIEM
- Jeder Host benötigt eine Agent Software, damit Logs vor Übermittlung normalisiert sind
- Nahezu Echtzeitanalyse auf Server Seite
Ziel von Backups
Auswirkungen von Datenverlusten durch einen redundanten Datenstand minimieren
Anforderung an Backup Strategie nach NIST
- Wo und wie werden die Medien aufbewahrt?
- Welche Daten sollen wie oft gesichert werden?
- Wer ist berechtigt, die Medien abzurufen?
- Wohin werden die Medien geliefert und wie sieht der Rotationsplan der Sicherungsmedien aus?
- Wer wird die Daten wiederherstellen?
- Wie sieht das Kennzeichnungsschema aus?
- Wie lange werden die Sicherungsmedien aufbewahrt?
- Wenn die Medien vor Ort gelagert werden, welche Umweltkontrollen sind vorgesehen, um sie zu erhalten?
- Welches ist das geeignete Sicherungsmedium für die durchzuführenden Arten von Sicherungen?