Sicherer IT-Betrieb Teil 2 Flashcards
Definition IAM
Identitäts- und Zugriffsmanagement (Identity and Access Management) beschreibt die Verwaltung von Identitäten und Berechtigungen in einem Unternehmen
Definition Identitätsmanagement
Beschreibt die Identifizierung von Nutzern in einem System
Definition Access Management
Sorgt für die Zuweisung, Aktualisierung und den Entzug von Berechtigungen für unterschiedliche Systeme und Anwendungen
Definition Berechtigung
Gibt an, was womit getan werden darf und besteht aus zwei Komponenten:
1. Zu berechtigende Ressource
2. Zu berechtigende Operation
Definition Rolle
Organisatorische Funktion, die beschreibt, welche Funktion der Rolleninhaber für das Unternehmen ausübt
Definition Identität
Repräsentiert eine bestimmte Kombination von Eigenschaften und Rollen eines Objekts, die mit einem eindeutigen Bezeichner benannt wird
Definition Gruppe
Menge von Identitäten, erlaubt es, zentral Berechtigungen für mehrere Benutzer zu definieren
-> Personalisiertes Konto
-> Gastkonto
-> Gruppenkonto
-> Dienstkonto (für Services)
-> Privilegiertes Konto
Definition Ressource
Objekte im Unternehmen, die vor unbefugter Nutzung geschützt werden sollen
Definition Benutzerkonto
Konto, das es einer Person ermöglicht, sich bei einem Computer- oder Internet-Dienst anzumelden
Definition Autorisierung
Besitzer des Assets gibt Zugang frei
Definition Authentisierung
Nutzer legt Nachweis für seine Identität vor
Authentifizierung
Der Dienst überprüft den Nachweis
Authentifizierungsarten
- Durch Passwörter
- MFA
-> Wissensfaktoren
-> Besitzfaktoren
-> Inhärente Faktoren
-> Verhaltensfaktoren - SSO
- Adaptive Authentifizierung
-> 2FA für erste Anmeldung, zusätzliche Authentifizierungsfaktoren bei sensibleren Informationen
Zugriffsmodelle: Identitätsbezogen
- Identitätsbezogen (Discretionary)
-> Owner-Prinzip
-> Eigentümer/Besitzer einer Datei kontrolliert die Autorisierung auf die Datei
Zugriffsmodelle: Ressourcenorientiert
- Ressourcenorientiert (Mandatory)
-> Besitzer haben nicht die gleichen Rechte, wie bei der identitätsbezogenen Zugriffskontrolle
-> Rechte können vom System jederzeit überschrieben werden
Zugriffsmodelle: Klassifizierungsorientiert
- Klassifizierungsorientiert (Sensitivity Labels)
-> Subjekte und Objekte werden mit Labels (Klassifizierung und Kategorien) versehen
-> Autorisierungsentscheidung wird anhand des Vergleichs der Labels von Subjekt und Objekte getroffen
Zugriffsmodelle: Rollenbasiert
- Rollenbasiert (Role based)
-> Interaktion zwischen Subjekten und Objekten wird zentral verwaltet
Zugriffsverwaltung Arten
- Zentralisiert
-> zentrale Abteilung ist für die Administration der Zugriffsrechte verantwortlich - Dezentralisiert
-> verteilte Verwaltung der Zugriffskontrolle - Hybridverfahren
-> zentrale Verwaltung der sensitiven Elemente, dezentrale Einheiten regeln Anwendungszugriffe
Berechtigungsmanagement Zusammengefasst
- Wichtige Prinzipien:
-> Need-to-know Prinzip
-> Least Privileges
-> Funktionstrennung - Berechtigungskonzept
-> Dokumentation aller relevanten Regelungen rund um die Berechtigungen eines IT-Systems (“wer wo Berechtigungen besitzt”) - Berechtigungsreviews
-> Validität vergebener Berechtigungen wird regelmäßig geprüft - Rollenbasierte Berechtigungssteuerung
-> Berechtigung wird nicht an Identität sondern an eine Rolle vergeben
Patch Management
Aufgabe des Patch- und Änderungsmanagements ist es allgemein, verändernde Eingriffe in Anwendungen, Infrastruktur, Dokumentationen, Prozesse und Verfahren steuer- und kontrollierbar zu gestalten
- Ziel: Schließung von Sicherheitslücken
- Bedrohungen: Verlust von Daten/Ausfall von Systemen
- Empfehlung: Konzept zum Patchen von IT-Komponenten, Software von Konfigurationsdaten
Patch Management Komponenten
- Verantwortlichkeiten
- Rückfalllösungen
- Tests
- Planung
- Dokumentation
- Prüfung der Softwarepakete
- Informierung über Updates
- Priorisierung
Change Management Definition (BSI)
Aufgabe des Änderungsmanagements ist es allgemein, verändernde Eingriffe in Anwendungen, Infrastruktur, Dokumentationen, Prozesse und Verfahren steuer- und kontrollierbar zu gestalten. Mit Änderungsmanagement wird die Aufgabe bezeichnet, Änderungen zu planen und zu steuern
Prozess Change Management nach BSI
1) Beantragung
2) Ticket
3a) Change
3b) Dokumentation
4a) Einbezug des ISOs
4b) Prüfung der Auswirkungen
5) System
Definition Change Management (ITIL)
ITIL definiert einen Change als das Hinzufügen, Entfernen oder Modifizieren von allem, was sich auf die IT-Services auswirken könnte. Hierzu gehören z.B. Änderungen an der IT-Infrastruktur oder auch an Prozessen, Dokumenten, Schnittstellen mit Lieferanten und Dienstleistern etc.