Sicherer IT-Betrieb Teil 2 Flashcards

1
Q

Definition IAM

A

Identitäts- und Zugriffsmanagement (Identity and Access Management) beschreibt die Verwaltung von Identitäten und Berechtigungen in einem Unternehmen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Definition Identitätsmanagement

A

Beschreibt die Identifizierung von Nutzern in einem System

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Definition Access Management

A

Sorgt für die Zuweisung, Aktualisierung und den Entzug von Berechtigungen für unterschiedliche Systeme und Anwendungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Definition Berechtigung

A

Gibt an, was womit getan werden darf und besteht aus zwei Komponenten:
1. Zu berechtigende Ressource
2. Zu berechtigende Operation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Definition Rolle

A

Organisatorische Funktion, die beschreibt, welche Funktion der Rolleninhaber für das Unternehmen ausübt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Definition Identität

A

Repräsentiert eine bestimmte Kombination von Eigenschaften und Rollen eines Objekts, die mit einem eindeutigen Bezeichner benannt wird

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Definition Gruppe

A

Menge von Identitäten, erlaubt es, zentral Berechtigungen für mehrere Benutzer zu definieren
-> Personalisiertes Konto
-> Gastkonto
-> Gruppenkonto
-> Dienstkonto (für Services)
-> Privilegiertes Konto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Definition Ressource

A

Objekte im Unternehmen, die vor unbefugter Nutzung geschützt werden sollen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Definition Benutzerkonto

A

Konto, das es einer Person ermöglicht, sich bei einem Computer- oder Internet-Dienst anzumelden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Definition Autorisierung

A

Besitzer des Assets gibt Zugang frei

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Definition Authentisierung

A

Nutzer legt Nachweis für seine Identität vor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Authentifizierung

A

Der Dienst überprüft den Nachweis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Authentifizierungsarten

A
  • Durch Passwörter
  • MFA
    -> Wissensfaktoren
    -> Besitzfaktoren
    -> Inhärente Faktoren
    -> Verhaltensfaktoren
  • SSO
  • Adaptive Authentifizierung
    -> 2FA für erste Anmeldung, zusätzliche Authentifizierungsfaktoren bei sensibleren Informationen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Zugriffsmodelle: Identitätsbezogen

A
  • Identitätsbezogen (Discretionary)
    -> Owner-Prinzip
    -> Eigentümer/Besitzer einer Datei kontrolliert die Autorisierung auf die Datei
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Zugriffsmodelle: Ressourcenorientiert

A
  • Ressourcenorientiert (Mandatory)
    -> Besitzer haben nicht die gleichen Rechte, wie bei der identitätsbezogenen Zugriffskontrolle
    -> Rechte können vom System jederzeit überschrieben werden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Zugriffsmodelle: Klassifizierungsorientiert

A
  • Klassifizierungsorientiert (Sensitivity Labels)
    -> Subjekte und Objekte werden mit Labels (Klassifizierung und Kategorien) versehen
    -> Autorisierungsentscheidung wird anhand des Vergleichs der Labels von Subjekt und Objekte getroffen
17
Q

Zugriffsmodelle: Rollenbasiert

A
  • Rollenbasiert (Role based)
    -> Interaktion zwischen Subjekten und Objekten wird zentral verwaltet
18
Q

Zugriffsverwaltung Arten

A
  • Zentralisiert
    -> zentrale Abteilung ist für die Administration der Zugriffsrechte verantwortlich
  • Dezentralisiert
    -> verteilte Verwaltung der Zugriffskontrolle
  • Hybridverfahren
    -> zentrale Verwaltung der sensitiven Elemente, dezentrale Einheiten regeln Anwendungszugriffe
19
Q

Berechtigungsmanagement Zusammengefasst

A
  • Wichtige Prinzipien:
    -> Need-to-know Prinzip
    -> Least Privileges
    -> Funktionstrennung
  • Berechtigungskonzept
    -> Dokumentation aller relevanten Regelungen rund um die Berechtigungen eines IT-Systems (“wer wo Berechtigungen besitzt”)
  • Berechtigungsreviews
    -> Validität vergebener Berechtigungen wird regelmäßig geprüft
  • Rollenbasierte Berechtigungssteuerung
    -> Berechtigung wird nicht an Identität sondern an eine Rolle vergeben
20
Q

Patch Management

A

Aufgabe des Patch- und Änderungsmanagements ist es allgemein, verändernde Eingriffe in Anwendungen, Infrastruktur, Dokumentationen, Prozesse und Verfahren steuer- und kontrollierbar zu gestalten
- Ziel: Schließung von Sicherheitslücken
- Bedrohungen: Verlust von Daten/Ausfall von Systemen
- Empfehlung: Konzept zum Patchen von IT-Komponenten, Software von Konfigurationsdaten

21
Q

Patch Management Komponenten

A
  • Verantwortlichkeiten
  • Rückfalllösungen
  • Tests
  • Planung
  • Dokumentation
  • Prüfung der Softwarepakete
  • Informierung über Updates
  • Priorisierung
22
Q

Change Management Definition (BSI)

A

Aufgabe des Änderungsmanagements ist es allgemein, verändernde Eingriffe in Anwendungen, Infrastruktur, Dokumentationen, Prozesse und Verfahren steuer- und kontrollierbar zu gestalten. Mit Änderungsmanagement wird die Aufgabe bezeichnet, Änderungen zu planen und zu steuern

23
Q

Prozess Change Management nach BSI

A

1) Beantragung
2) Ticket
3a) Change
3b) Dokumentation
4a) Einbezug des ISOs
4b) Prüfung der Auswirkungen
5) System

24
Q

Definition Change Management (ITIL)

A

ITIL definiert einen Change als das Hinzufügen, Entfernen oder Modifizieren von allem, was sich auf die IT-Services auswirken könnte. Hierzu gehören z.B. Änderungen an der IT-Infrastruktur oder auch an Prozessen, Dokumenten, Schnittstellen mit Lieferanten und Dienstleistern etc.

25
Q

Change Arten (ITIL)

A
  • Standard Changes: Wiederkehrende, vorautorisierte Änderungen mit geringem Risiko, die einer erprobten Prozedur folgen
  • Notfall-Changes (Emergency Changes): Änderungen, die sofort implementiert werden müssen, zum Beispiel, um einen Major Incident zu beheben
  • Normale Changes: alle anderen Changes, können sie kategorisiert werden als Major Changes, Significant Changes oder Minor Changes
26
Q

Change Management nach ITIL: Verantwortlichkeiten

A
  • Change Manager
    -> Prozessverantwortlicher
    -> dokumentiert Änderungen
    -> sorgt für geringe Auswirkungen im Betrieb
  • Change Advisory Board (CAB)
    -> Beratung bzgl. Bewertung, Priorisierung und Terminplanung
    -> besteht aus Vertretern verschiedener Bereiche
  • Emergency Change Advisory Board
    -> Teilmenge des CAB
    -> Zusammensetzung je nach Emergency Change
    -> Begutachtung und Autorisierung von Emergency Changes
27
Q

Change Management nach ITIL: Dokumentation

A
  • ID
  • Ersteller
  • Beschreibung
  • Grund
  • Auswirkungen (auf Prozesse, IT-Services, etc.)
  • Gegenmaßnahmen (z.B. Rückfallverfahren)
  • Priorität
  • Ressourcen
28
Q

Schadprogramme Definition

A

Schadprogramme sind Programme, die in der Regel ohne Wissen und Einwilligung des Benutzers schädliche Funktionen auf einem IT-System ausführen. Diese Schadfunktionen können ein breites Feld abdecken, das von Spionage über Erpressung bis hin zur Sabotage und Zerstörung von Informationen reicht

29
Q

Schadprogramme Prinzipien für Schutz

A
  • Least Privilege:
    -> Prozesse, Programme und Nutzer bekommen nur beschränkten Zugriff auf Informationen und Ressourcen
    -> Angreifer können weniger Schaden bei beschränkten Rechten anrichten
  • Erstellen eines Konzepts zum Schutz vor Schadprogrammen
    -> welche IT-Systeme wie schützen
  • Nutzung systemspezifischer Schutzmechanismen
30
Q

Schadprogramme Prinzipien (2)

A
  • Einsatz von Virenschutzprogrammen
  • Sensibilisierung der Benutzer
  • Meldung von Infektionen mit Schadprogrammen
  • Anforderungen bei erhöhtem Schutzbedarf
31
Q

Schutz vor Malware nach ISO/IEC 27002:2022

A
  • Verwendung unterschiedlicher Malware Protection System Produkte
  • Schwachstellenmanagement
  • Blacklisting von schädlichen Webseiten
  • Awareness-Maßnahmen
  • Malware-Scans
  • Prozesse und Dokumentationen
32
Q

Relevante Logging Events bei IAM

A
  • Versuch auf Mechanismen zum Management von Authentisierungsdaten zuzugreifen
  • erfolgreiche Versuche auf Authentisierungsdaten zuzugreifen
  • Versuch, unautorisiert auf Authentisierungsdaten von Benutzern zuzugreifen
  • Versuch, auf Funktionen zur Administration von Benutzereinträgen zuzugreifen
  • Änderungen an Benutzereinträgen
  • durchgeführte Tests auf Passwort-Güte
  • Benutzung von Authentisierungsmechanismen
  • Konfiguration der Abbildung von Auth.mechanismen zu spezifischen Auth.ereignissen
  • Installation von Auth.mechanismen
  • Nutzung von privilegierten Berechtigungen
33
Q

Identitätsmerkmale für Berechtigungssteuerung

A
  • Eigenschaften
  • Funktionen und Tätigkeiten
  • Zugehörigkeiten
34
Q

Patch Management Gefährdungen

A
  • Verzögerte, verfrühte, falsche oder falsch periodisierte Patches
  • Verlust von Daten und Systemen aufgrund mangelnder Kommunikation, unklarer Rollen und Verantwortlichkeiten, Fehleinschätzungen, Automatisierungen von Patches und mangelnder Wiederherstellungsoptionen