Sicherer IT-Betrieb Teil 2 Flashcards

1
Q

Definition IAM

A

Identitäts- und Zugriffsmanagement (Identity and Access Management) beschreibt die Verwaltung von Identitäten und Berechtigungen in einem Unternehmen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Definition Identitätsmanagement

A

Beschreibt die Identifizierung von Nutzern in einem System

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Definition Access Management

A

Sorgt für die Zuweisung, Aktualisierung und den Entzug von Berechtigungen für unterschiedliche Systeme und Anwendungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Definition Berechtigung

A

Gibt an, was womit getan werden darf und besteht aus zwei Komponenten:
1. Zu berechtigende Ressource
2. Zu berechtigende Operation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Definition Rolle

A

Organisatorische Funktion, die beschreibt, welche Funktion der Rolleninhaber für das Unternehmen ausübt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Definition Identität

A

Repräsentiert eine bestimmte Kombination von Eigenschaften und Rollen eines Objekts, die mit einem eindeutigen Bezeichner benannt wird

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Definition Gruppe

A

Menge von Identitäten, erlaubt es, zentral Berechtigungen für mehrere Benutzer zu definieren
-> Personalisiertes Konto
-> Gastkonto
-> Gruppenkonto
-> Dienstkonto (für Services)
-> Privilegiertes Konto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Definition Ressource

A

Objekte im Unternehmen, die vor unbefugter Nutzung geschützt werden sollen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Definition Benutzerkonto

A

Konto, das es einer Person ermöglicht, sich bei einem Computer- oder Internet-Dienst anzumelden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Definition Autorisierung

A

Besitzer des Assets gibt Zugang frei

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Definition Authentisierung

A

Nutzer legt Nachweis für seine Identität vor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Authentifizierung

A

Der Dienst überprüft den Nachweis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Authentifizierungsarten

A
  • Durch Passwörter
  • MFA
    -> Wissensfaktoren
    -> Besitzfaktoren
    -> Inhärente Faktoren
    -> Verhaltensfaktoren
  • SSO
  • Adaptive Authentifizierung
    -> 2FA für erste Anmeldung, zusätzliche Authentifizierungsfaktoren bei sensibleren Informationen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Zugriffsmodelle: Identitätsbezogen

A
  • Identitätsbezogen (Discretionary)
    -> Owner-Prinzip
    -> Eigentümer/Besitzer einer Datei kontrolliert die Autorisierung auf die Datei
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Zugriffsmodelle: Ressourcenorientiert

A
  • Ressourcenorientiert (Mandatory)
    -> Besitzer haben nicht die gleichen Rechte, wie bei der identitätsbezogenen Zugriffskontrolle
    -> Rechte können vom System jederzeit überschrieben werden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Zugriffsmodelle: Klassifizierungsorientiert

A
  • Klassifizierungsorientiert (Sensitivity Labels)
    -> Subjekte und Objekte werden mit Labels (Klassifizierung und Kategorien) versehen
    -> Autorisierungsentscheidung wird anhand des Vergleichs der Labels von Subjekt und Objekte getroffen
17
Q

Zugriffsmodelle: Rollenbasiert

A
  • Rollenbasiert (Role based)
    -> Interaktion zwischen Subjekten und Objekten wird zentral verwaltet
18
Q

Zugriffsverwaltung Arten

A
  • Zentralisiert
    -> zentrale Abteilung ist für die Administration der Zugriffsrechte verantwortlich
  • Dezentralisiert
    -> verteilte Verwaltung der Zugriffskontrolle
  • Hybridverfahren
    -> zentrale Verwaltung der sensitiven Elemente, dezentrale Einheiten regeln Anwendungszugriffe
19
Q

Berechtigungsmanagement Zusammengefasst

A
  • Wichtige Prinzipien:
    -> Need-to-know Prinzip
    -> Least Privileges
    -> Funktionstrennung
  • Berechtigungskonzept
    -> Dokumentation aller relevanten Regelungen rund um die Berechtigungen eines IT-Systems (“wer wo Berechtigungen besitzt”)
  • Berechtigungsreviews
    -> Validität vergebener Berechtigungen wird regelmäßig geprüft
  • Rollenbasierte Berechtigungssteuerung
    -> Berechtigung wird nicht an Identität sondern an eine Rolle vergeben
20
Q

Patch Management

A

Aufgabe des Patch- und Änderungsmanagements ist es allgemein, verändernde Eingriffe in Anwendungen, Infrastruktur, Dokumentationen, Prozesse und Verfahren steuer- und kontrollierbar zu gestalten
- Ziel: Schließung von Sicherheitslücken
- Bedrohungen: Verlust von Daten/Ausfall von Systemen
- Empfehlung: Konzept zum Patchen von IT-Komponenten, Software von Konfigurationsdaten

21
Q

Patch Management Komponenten

A
  • Verantwortlichkeiten
  • Rückfalllösungen
  • Tests
  • Planung
  • Dokumentation
  • Prüfung der Softwarepakete
  • Informierung über Updates
  • Priorisierung
22
Q

Change Management Definition (BSI)

A

Aufgabe des Änderungsmanagements ist es allgemein, verändernde Eingriffe in Anwendungen, Infrastruktur, Dokumentationen, Prozesse und Verfahren steuer- und kontrollierbar zu gestalten. Mit Änderungsmanagement wird die Aufgabe bezeichnet, Änderungen zu planen und zu steuern

23
Q

Prozess Change Management nach BSI

A

1) Beantragung
2) Ticket
3a) Change
3b) Dokumentation
4a) Einbezug des ISOs
4b) Prüfung der Auswirkungen
5) System

24
Q

Definition Change Management (ITIL)

A

ITIL definiert einen Change als das Hinzufügen, Entfernen oder Modifizieren von allem, was sich auf die IT-Services auswirken könnte. Hierzu gehören z.B. Änderungen an der IT-Infrastruktur oder auch an Prozessen, Dokumenten, Schnittstellen mit Lieferanten und Dienstleistern etc.

25
Change Arten (ITIL)
- Standard Changes: Wiederkehrende, vorautorisierte Änderungen mit geringem Risiko, die einer erprobten Prozedur folgen - Notfall-Changes (Emergency Changes): Änderungen, die sofort implementiert werden müssen, zum Beispiel, um einen Major Incident zu beheben - Normale Changes: alle anderen Changes, können sie kategorisiert werden als Major Changes, Significant Changes oder Minor Changes
26
Change Management nach ITIL: Verantwortlichkeiten
- Change Manager -> Prozessverantwortlicher -> dokumentiert Änderungen -> sorgt für geringe Auswirkungen im Betrieb - Change Advisory Board (CAB) -> Beratung bzgl. Bewertung, Priorisierung und Terminplanung -> besteht aus Vertretern verschiedener Bereiche - Emergency Change Advisory Board -> Teilmenge des CAB -> Zusammensetzung je nach Emergency Change -> Begutachtung und Autorisierung von Emergency Changes
27
Change Management nach ITIL: Dokumentation
- ID - Ersteller - Beschreibung - Grund - Auswirkungen (auf Prozesse, IT-Services, etc.) - Gegenmaßnahmen (z.B. Rückfallverfahren) - Priorität - Ressourcen
28
Schadprogramme Definition
Schadprogramme sind Programme, die in der Regel ohne Wissen und Einwilligung des Benutzers schädliche Funktionen auf einem IT-System ausführen. Diese Schadfunktionen können ein breites Feld abdecken, das von Spionage über Erpressung bis hin zur Sabotage und Zerstörung von Informationen reicht
29
Schadprogramme Prinzipien für Schutz
- Least Privilege: -> Prozesse, Programme und Nutzer bekommen nur beschränkten Zugriff auf Informationen und Ressourcen -> Angreifer können weniger Schaden bei beschränkten Rechten anrichten - Erstellen eines Konzepts zum Schutz vor Schadprogrammen -> welche IT-Systeme wie schützen - Nutzung systemspezifischer Schutzmechanismen
30
Schadprogramme Prinzipien (2)
- Einsatz von Virenschutzprogrammen - Sensibilisierung der Benutzer - Meldung von Infektionen mit Schadprogrammen - Anforderungen bei erhöhtem Schutzbedarf
31
Schutz vor Malware nach ISO/IEC 27002:2022
- Verwendung unterschiedlicher Malware Protection System Produkte - Schwachstellenmanagement - Blacklisting von schädlichen Webseiten - Awareness-Maßnahmen - Malware-Scans - Prozesse und Dokumentationen
32
Relevante Logging Events bei IAM
- Versuch auf Mechanismen zum Management von Authentisierungsdaten zuzugreifen - erfolgreiche Versuche auf Authentisierungsdaten zuzugreifen - Versuch, unautorisiert auf Authentisierungsdaten von Benutzern zuzugreifen - Versuch, auf Funktionen zur Administration von Benutzereinträgen zuzugreifen - Änderungen an Benutzereinträgen - durchgeführte Tests auf Passwort-Güte - Benutzung von Authentisierungsmechanismen - Konfiguration der Abbildung von Auth.mechanismen zu spezifischen Auth.ereignissen - Installation von Auth.mechanismen - Nutzung von privilegierten Berechtigungen
33
Identitätsmerkmale für Berechtigungssteuerung
- Eigenschaften - Funktionen und Tätigkeiten - Zugehörigkeiten
34
Patch Management Gefährdungen
- Verzögerte, verfrühte, falsche oder falsch periodisierte Patches - Verlust von Daten und Systemen aufgrund mangelnder Kommunikation, unklarer Rollen und Verantwortlichkeiten, Fehleinschätzungen, Automatisierungen von Patches und mangelnder Wiederherstellungsoptionen