Security Development Lifecycle
Training
Anforderungen
Design
Implementierung
Verifizierung
Release
Reaktion
Vorteile Outsourcing (3)
Kosteneinsparung
Expertisezugang
Bessere Informationssicherheit
Sicherheitsrisiken beim Outsourcing (1)
Vertraulichkeit, Integrität und Verfügbarkeit von Daten u. Systemen muss sichergestellt werden
Was ist Vendorlockin
Starke Abhängigkeit von einem Anbieter, erschwert oder macht den Wechsel zu einem anderen Anbieter schwer bis unmöglich
Ursachen für Vendorlockin (2)
Monopole
Auslagerung großer Datenmengen oder Infrastrukturanteile
Risiken von Vendorlockin (2)
Erhöhung der Preise
Änderung der Vertragsbedingungen
Ziele von Logging & Monitoring (2)
frühzeitige Identifizierung möglicher schädlicher Vorkommnisse
Erhalt von wichtigen Informationen über laufende oder bereits erfolgte Angriffe
Herausforderungen Logging & Monitoring (4)
Festlegung relevanter und irrelevanter Ereignisse
Definierung des „normalen“ Verhaltens der Systeme
Berücksichtigung von Bandbreite und Speicherplatz
Definierung von Maßnahmen bei Alarmen
Funktionen zur Verarbeitung von Log-Daten (5)
1. Log Parsing
2. Log Normalisierung
3. Event Filterung
4. Event Aggregation
5. Event Korrelation
Def. Identitätsmgmt
Identifizierung von Nutzern in einem System
Def. Access Mgmt
Sorgt für die Zuweisung, Aktualisierung und den Entzug von Berechtigungen für unterschiedliche Systeme und Anwendungen
Autorisierung und Authentifizierung (3 SChritte)
1. Autorisierung: Besitzer des Assets gibt Zugang frei
2. Authentisierung: Nutzer legt Nachweis für Identität vor
3. Authentifizierung: Dienst überprüft den Nachweis
Authentifizierungsarten (4)
Authentifizierung durch Passwörter
Authentifizierung durch zusätzliche Faktoren (MFA)
SSO
Adaptive Authentifizierung
Zusätzliche Faktoren für MFA (4)
Wissensfaktor (PW)
Besitzfaktor (Smart Card)
Inhärent Faktor (Fingerabdruck)
Verhaltensfaktor (Gesten)
Zugriffsmodelle (4)
Identitätsbezogen (Discretionary)
Ressourcenorientiert (Mandatory)
Klassifizierungsorientiert (Sensitivity Labels)
Rollenbasiert (Role based)
Formen der Zugriffsverwaltung (3)
Zentralisiert: zentrale Abteilung für Administration der Zugriffsrechte verantwortlich
Dezentralisierung: verteilte Verwaltung der Zugriffskontrolle
Hybridverfahren: zentrale Verwaltung der sensitiven Elemente, dezentrale Einheit regelt Anwendungszugriffe
Berechtigungsprinzipien (3)
Need-to-know-Prinzip
Least Priviliges
Funktionstrennung
Was ist ein Security Operating Center
Überwachung und Verteidigung der Informationssysteme
klarer Code of Conduct, Leistungen und Supportzeiten bei externen SOCs notwendig
Handhabung nur durch professionelles Personal
Aufbereitung für eventuelle Forensik
Was ist Security Information and Event Management
Echtzeitanalyse von Sicherheitsalarmen
zentrale Korrelation von verschiedenen Ereignissen über Systeme hinweg
Identifizierung von erwarteten und unerwarteten Ereignissen, Behandlung von „Rauschen“
Darstellung von Informationen zur Entscheidungsfindung
Welche Bedrohungen entstehen durch fehlendes Backup-Mgmt (8)
Fehlende Datensicherung
Fehlende Wiederherstellungstests
Ungeeignete Aufbewahrung der Datenträger)
Fehlende oder unzureichende Dokumentation
Missachtung gesetzlicher Vorschriften
Unsichere Cloud-Anbieter für Online-Datensicherungen
Ungenügende Speicherkapazitäten
Unzureichende Datensicherungskonzepte
Anforderungen an Backups (8)
Aufbewahrungsdauer
Lagerort
Umweltkontrollen
Speichermedium
Schutz
Daten
Häufigkeit
Berechtigungen
Was ist das Ziel von Capacity Mgmt
Sicherstellung und Verbesserung der Verfügbarkeit von Ressourcen und ihre Effizienz
Mögliche Maßnahmen für Capacity Mgmt (5)
Nicht benötigte Daten löschen
Optimierung von Zeitplänen
Stilllegung von Anwendungen / Systemen
Einschränkung der Bandbreite
Optimierung von Datenbankabfragen
Was ist Patch Mgmt
Aufgabe des Patch- und Änderungsmanagements ist es allgemein, verändernde Eingriffe in Anwendungen, Infrastruktur, Dokumentationen, Prozesse und Verfahren steuer- und kontrollierbar zu gestalten
Ablauf Patch Mgmt Prozess (8 Schritte)
Was ist die Aufgabe des Change Mgmts
Aufgabe des Änderungsmanagements ist es allgemein, verändernde Eingriffe in Anwendungen, Infrastruktur Dokumentationen, Prozesse und Verfahren steuer- und kontrollierbar zu gestalten. Mit Änderungsmanagement wird die Aufgabe bezeichnet, Änderungen zu planen und zu steuern.
Prozess Change Mgmt (7 Schritte)
Möglichkeiten zum Schutz vor Schadprogrammen
Least Priviledge
Erstellen eines Konzepts zum Schutz vor Schadprogrammen
Nutzung systemspezifischer Schutzmechanismen
Einsatz von Virenschutzprogrammen
Sensibilisierung der Benutzer
Meldung von Infektionen mit Schadprogrammen
Anforderungen bei erhöhtem Schutzbedarf
Zuletzt geändertvor 4 Monaten