Sicherer IT-Betrieb Teil 2 Flashcards
Definition IAM
Identitäts- und Zugriffsmanagement (Identity and Access Management) beschreibt die Verwaltung von Identitäten und Berechtigungen in einem Unternehmen
Definition Identitätsmanagement
Beschreibt die Identifizierung von Nutzern in einem System
Definition Access Management
Sorgt für die Zuweisung, Aktualisierung und den Entzug von Berechtigungen für unterschiedliche Systeme und Anwendungen
Definition Berechtigung
Gibt an, was womit getan werden darf und besteht aus zwei Komponenten:
1. Zu berechtigende Ressource
2. Zu berechtigende Operation
Definition Rolle
Organisatorische Funktion, die beschreibt, welche Funktion der Rolleninhaber für das Unternehmen ausübt
Definition Identität
Repräsentiert eine bestimmte Kombination von Eigenschaften und Rollen eines Objekts, die mit einem eindeutigen Bezeichner benannt wird
Definition Gruppe
Menge von Identitäten, erlaubt es, zentral Berechtigungen für mehrere Benutzer zu definieren
-> Personalisiertes Konto
-> Gastkonto
-> Gruppenkonto
-> Dienstkonto (für Services)
-> Privilegiertes Konto
Definition Ressource
Objekte im Unternehmen, die vor unbefugter Nutzung geschützt werden sollen
Definition Benutzerkonto
Konto, das es einer Person ermöglicht, sich bei einem Computer- oder Internet-Dienst anzumelden
Definition Autorisierung
Besitzer des Assets gibt Zugang frei
Definition Authentisierung
Nutzer legt Nachweis für seine Identität vor
Authentifizierung
Der Dienst überprüft den Nachweis
Authentifizierungsarten
- Durch Passwörter
- MFA
-> Wissensfaktoren
-> Besitzfaktoren
-> Inhärente Faktoren
-> Verhaltensfaktoren - SSO
- Adaptive Authentifizierung
-> 2FA für erste Anmeldung, zusätzliche Authentifizierungsfaktoren bei sensibleren Informationen
Zugriffsmodelle: Identitätsbezogen
- Identitätsbezogen (Discretionary)
-> Owner-Prinzip
-> Eigentümer/Besitzer einer Datei kontrolliert die Autorisierung auf die Datei
Zugriffsmodelle: Ressourcenorientiert
- Ressourcenorientiert (Mandatory)
-> Besitzer haben nicht die gleichen Rechte, wie bei der identitätsbezogenen Zugriffskontrolle
-> Rechte können vom System jederzeit überschrieben werden
Zugriffsmodelle: Klassifizierungsorientiert
- Klassifizierungsorientiert (Sensitivity Labels)
-> Subjekte und Objekte werden mit Labels (Klassifizierung und Kategorien) versehen
-> Autorisierungsentscheidung wird anhand des Vergleichs der Labels von Subjekt und Objekte getroffen
Zugriffsmodelle: Rollenbasiert
- Rollenbasiert (Role based)
-> Interaktion zwischen Subjekten und Objekten wird zentral verwaltet
Zugriffsverwaltung Arten
- Zentralisiert
-> zentrale Abteilung ist für die Administration der Zugriffsrechte verantwortlich - Dezentralisiert
-> verteilte Verwaltung der Zugriffskontrolle - Hybridverfahren
-> zentrale Verwaltung der sensitiven Elemente, dezentrale Einheiten regeln Anwendungszugriffe
Berechtigungsmanagement Zusammengefasst
- Wichtige Prinzipien:
-> Need-to-know Prinzip
-> Least Privileges
-> Funktionstrennung - Berechtigungskonzept
-> Dokumentation aller relevanten Regelungen rund um die Berechtigungen eines IT-Systems (“wer wo Berechtigungen besitzt”) - Berechtigungsreviews
-> Validität vergebener Berechtigungen wird regelmäßig geprüft - Rollenbasierte Berechtigungssteuerung
-> Berechtigung wird nicht an Identität sondern an eine Rolle vergeben
Patch Management
Aufgabe des Patch- und Änderungsmanagements ist es allgemein, verändernde Eingriffe in Anwendungen, Infrastruktur, Dokumentationen, Prozesse und Verfahren steuer- und kontrollierbar zu gestalten
- Ziel: Schließung von Sicherheitslücken
- Bedrohungen: Verlust von Daten/Ausfall von Systemen
- Empfehlung: Konzept zum Patchen von IT-Komponenten, Software von Konfigurationsdaten
Patch Management Komponenten
- Verantwortlichkeiten
- Rückfalllösungen
- Tests
- Planung
- Dokumentation
- Prüfung der Softwarepakete
- Informierung über Updates
- Priorisierung
Change Management Definition (BSI)
Aufgabe des Änderungsmanagements ist es allgemein, verändernde Eingriffe in Anwendungen, Infrastruktur, Dokumentationen, Prozesse und Verfahren steuer- und kontrollierbar zu gestalten. Mit Änderungsmanagement wird die Aufgabe bezeichnet, Änderungen zu planen und zu steuern
Prozess Change Management nach BSI
1) Beantragung
2) Ticket
3a) Change
3b) Dokumentation
4a) Einbezug des ISOs
4b) Prüfung der Auswirkungen
5) System
Definition Change Management (ITIL)
ITIL definiert einen Change als das Hinzufügen, Entfernen oder Modifizieren von allem, was sich auf die IT-Services auswirken könnte. Hierzu gehören z.B. Änderungen an der IT-Infrastruktur oder auch an Prozessen, Dokumenten, Schnittstellen mit Lieferanten und Dienstleistern etc.
Change Arten (ITIL)
- Standard Changes: Wiederkehrende, vorautorisierte Änderungen mit geringem Risiko, die einer erprobten Prozedur folgen
- Notfall-Changes (Emergency Changes): Änderungen, die sofort implementiert werden müssen, zum Beispiel, um einen Major Incident zu beheben
- Normale Changes: alle anderen Changes, können sie kategorisiert werden als Major Changes, Significant Changes oder Minor Changes
Change Management nach ITIL: Verantwortlichkeiten
- Change Manager
-> Prozessverantwortlicher
-> dokumentiert Änderungen
-> sorgt für geringe Auswirkungen im Betrieb - Change Advisory Board (CAB)
-> Beratung bzgl. Bewertung, Priorisierung und Terminplanung
-> besteht aus Vertretern verschiedener Bereiche - Emergency Change Advisory Board
-> Teilmenge des CAB
-> Zusammensetzung je nach Emergency Change
-> Begutachtung und Autorisierung von Emergency Changes
Change Management nach ITIL: Dokumentation
- ID
- Ersteller
- Beschreibung
- Grund
- Auswirkungen (auf Prozesse, IT-Services, etc.)
- Gegenmaßnahmen (z.B. Rückfallverfahren)
- Priorität
- Ressourcen
Schadprogramme Definition
Schadprogramme sind Programme, die in der Regel ohne Wissen und Einwilligung des Benutzers schädliche Funktionen auf einem IT-System ausführen. Diese Schadfunktionen können ein breites Feld abdecken, das von Spionage über Erpressung bis hin zur Sabotage und Zerstörung von Informationen reicht
Schadprogramme Prinzipien für Schutz
- Least Privilege:
-> Prozesse, Programme und Nutzer bekommen nur beschränkten Zugriff auf Informationen und Ressourcen
-> Angreifer können weniger Schaden bei beschränkten Rechten anrichten - Erstellen eines Konzepts zum Schutz vor Schadprogrammen
-> welche IT-Systeme wie schützen - Nutzung systemspezifischer Schutzmechanismen
Schadprogramme Prinzipien (2)
- Einsatz von Virenschutzprogrammen
- Sensibilisierung der Benutzer
- Meldung von Infektionen mit Schadprogrammen
- Anforderungen bei erhöhtem Schutzbedarf
Schutz vor Malware nach ISO/IEC 27002:2022
- Verwendung unterschiedlicher Malware Protection System Produkte
- Schwachstellenmanagement
- Blacklisting von schädlichen Webseiten
- Awareness-Maßnahmen
- Malware-Scans
- Prozesse und Dokumentationen
Relevante Logging Events bei IAM
- Versuch auf Mechanismen zum Management von Authentisierungsdaten zuzugreifen
- erfolgreiche Versuche auf Authentisierungsdaten zuzugreifen
- Versuch, unautorisiert auf Authentisierungsdaten von Benutzern zuzugreifen
- Versuch, auf Funktionen zur Administration von Benutzereinträgen zuzugreifen
- Änderungen an Benutzereinträgen
- durchgeführte Tests auf Passwort-Güte
- Benutzung von Authentisierungsmechanismen
- Konfiguration der Abbildung von Auth.mechanismen zu spezifischen Auth.ereignissen
- Installation von Auth.mechanismen
- Nutzung von privilegierten Berechtigungen
Identitätsmerkmale für Berechtigungssteuerung
- Eigenschaften
- Funktionen und Tätigkeiten
- Zugehörigkeiten
Patch Management Gefährdungen
- Verzögerte, verfrühte, falsche oder falsch periodisierte Patches
- Verlust von Daten und Systemen aufgrund mangelnder Kommunikation, unklarer Rollen und Verantwortlichkeiten, Fehleinschätzungen, Automatisierungen von Patches und mangelnder Wiederherstellungsoptionen