Buffl

Kartenstapel

AS
von Aaron S.

Kennen Sie folgende Begriffe und können Sie erklären?

DDOS

IDR

SOC

SPOC

SIEM

EDR

NDR

XDR

MDR

1. DDoS (Distributed Denial of Service)

Beschreibung: Ein DDoS-Angriff zielt darauf ab, einen Server, Dienst oder eine Netzwerkressource durch Überlastung mit einer großen Anzahl von Anfragen lahmzulegen. Dies geschieht durch die Koordination vieler kompromittierter Systeme, die gleichzeitig Anfragen senden.

2. IDR (Incident Detection and Response)

Beschreibung: IDR bezieht sich auf die Prozesse und Technologien, die zur Erkennung und Reaktion auf Sicherheitsvorfälle verwendet werden. Dies umfasst die Überwachung, Analyse und Reaktion auf Bedrohungen, um Schäden zu minimieren.

3. SOC (Security Operations Center)

Beschreibung: Ein SOC ist ein zentralisiertes Team, das für die Überwachung und Verwaltung der Sicherheit eines Unternehmens verantwortlich ist. Es umfasst die Erkennung, Analyse und Reaktion auf Sicherheitsvorfälle sowie die Verwaltung von Bedrohungen und Schwachstellen.

4. SPOC (Single Point of Contact)

Beschreibung: SPOC bezeichnet eine einzelne Anlaufstelle für alle Anfragen oder Probleme in einem bestimmten Bereich. In der IT-Sicherheit kann dies eine Person oder ein Team sein, das für die Koordination und Kommunikation bei Sicherheitsvorfällen verantwortlich ist.

5. SIEM (Security Information and Event Management)

Beschreibung: SIEM-Systeme sammeln und analysieren Sicherheitsdaten aus verschiedenen Quellen, um Bedrohungen zu erkennen und darauf zu reagieren. Sie bieten zentrale Protokollverwaltung, Ereigniserkennung und Berichterstattung.

6. EDR (Endpoint Detection and Response)

Beschreibung: EDR-Lösungen überwachen Endgeräte wie PCs, Laptops und Server, um Bedrohungen zu erkennen und darauf zu reagieren. Sie analysieren das Verhalten der Endgeräte und bieten automatisierte Reaktionsmöglichkeiten.

7. NDR (Network Detection and Response)

Beschreibung: NDR-Lösungen überwachen Netzwerkverkehr, um Bedrohungen zu erkennen und darauf zu reagieren. Sie bieten umfassende Sichtbarkeit und Analyse des Netzwerkverkehrs, um versteckte Angriffe zu identifizieren.

8. XDR (Extended Detection and Response)

Beschreibung: XDR erweitert die Erkennung und Reaktion über Endgeräte hinaus auf mehrere Datenquellen wie Netzwerke und Cloud-Dienste. Es bietet eine ganzheitliche Sicht auf die IT-Sicherheit und vereinfacht die Untersuchung und Reaktion auf Bedrohungen.

9. MDR (Managed Detection and Response)

Beschreibung: MDR-Dienste bieten verwaltete Erkennungs- und Reaktionslösungen, die von externen Anbietern bereitgestellt werden. Sie kombinieren Technologien wie EDR und SIEM mit Expertenwissen, um Bedrohungen zu erkennen und darauf zu reagieren.

Erkläre RAID 0, RAID 1, RAID 2, RAID 3, RAID 4, RAID 5?

RAID 0: Der Computer schreibt die Daten gleichmäßig auf zwei oder mehrere gleichgroße Festplatten

  • Vorteile: Volle Speicherkapazität der Platten nutzbar, Erhöhung Lese und Schreibgeschwindigkeit

  • Nachteile: Bei defekt einer Platte sind alle Daten verloren

RAID 1: Mindestens zwei Laufwerke werden benötigt, Daten werden gleichzeitigt auf beide geschrieben/gespiegelt

  • Vorteile: Daten sind deutlich sicherer als bei der Verwendung einer Platte, Geschwindigkeitsvorteile erreichbar

  • Nachteiler: Nur die einfache Speicherkapazität steht zur Verfügung

RAID 2: Verwendet Bit-Level-Striping mit Hamming-Code zur Fehlerkorrektur. Daten werden auf mehreren Festplatten verteilt, und zusätzliche Platten werden für die Fehlerkorrektur verwendet.

  • Vorteile: Hohe Fehlerkorrektur und Datenintegrität.

  • Nachteile: Komplex und teuer, da viele Festplatten benötigt werden.

RAID 3: Verwendet Byte-Level-Striping mit einer dedizierten Paritätsplatte. Daten werden auf mehreren Festplatten verteilt, und eine zusätzliche Platte speichert die Paritätsinformationen.

  • Vorteile: Gute Lese- und Schreibgeschwindigkeit, da Daten parallel gelesen und geschrieben werden können.

  • Nachteile: Bei Ausfall der Paritätsplatte sind alle Daten gefährdet

RAID 4: Verwendet Block-Level-Striping mit einer dedizierten Paritätsplatte. Ähnlich wie RAID 3, aber mit größeren Datenblöcken.

  • Vorteile: Gute Leseleistung, da Daten in Blöcken gelesen werden.

  • Nachteile: Schreiboperationen können langsamer sein, da die Paritätsplatte ein Engpass sein kann

RAID 5: Verwendet Block-Level-Striping mit verteilten Paritätsinformationen. Daten und Parität werden auf allen Platten verteilt.

  • Vorteile: Gute Kombination aus Leistung, Speicherkapazität und Datensicherheit. Kann den Ausfall einer Platte verkraften.

  • Nachteile: Komplexer zu implementieren und zu verwalten als RAID 0 oder RAID 1


Bennene und beschreibe die 3 üblichen Cloud-Nutzungsmodelle?

1. Software as a Service (SaaS)

Beschreibung: SaaS bietet die Funktionalität von Software über das Internet an. Benutzer greifen über Webbrowser auf Anwendungen zu, ohne sie lokal installieren zu müssen.

Vorteile:

Kosten: Nutzer zahlen nur für die tatsächlich genutzten Dienste.

Aktualität: Die Software ist immer auf dem neuesten Stand, da Updates zentral verwaltet werden.

Zugänglichkeit: Anwendungen sind von überall mit Internetzugang verfügbar.

Beispiele: Google Workspace (ehemals G Suite), Microsoft Office 365.


2. Platform as a Service (PaaS)

Beschreibung: PaaS stellt eine Plattform zur Verfügung, auf der Entwickler ihre eigenen Anwendungen erstellen, testen und bereitstellen können. Die Plattform bietet Entwicklungswerkzeuge, Datenbanken und Middleware.

Vorteile:

  • Entwicklerfreundlich: Entwickler können sich auf das Schreiben von Code konzentrieren, ohne sich um die zugrunde liegende Infrastruktur kümmern zu müssen.

  • Skalierbarkeit: Anwendungen können leicht skaliert werden, um den Anforderungen gerecht zu werden.

  • Integration: Oftmals einfache Integration mit anderen Diensten und APIs.

Beispiele: Google App Engine, Microsoft Azure.

3. Infrastructure as a Service (IaaS)

Beschreibung: IaaS bietet grundlegende IT-Ressourcen wie Rechenleistung, Speicher und Netzwerk über das Internet an. Nutzer mieten diese Ressourcen nach Bedarf.

Vorteile:

  • Flexibilität: Nutzer können die benötigten Ressourcen schnell anpassen und skalieren.

  • Kosten: Bezahlt wird nur für die tatsächlich genutzten Ressourcen.

  • Kontrolle: Nutzer haben die volle Kontrolle über die Infrastruktur und können sie nach ihren Bedürfnissen konfigurieren.

Beispiele: Amazon Web Services (AWS), Google Cloud Platform (GCP).

Author

Aaron S.

Informationen

Zuletzt geändert