M185 - Sicherheitsmassnahmen für KMU IT
  • Intro
  • Administration
    • 🗓️Organisatorisches / Bewertung
    • Bewertung / Kompetenznachweis
  • TAG 1
    • 🏁Tagesziele
    • Einstieg IT-Security
      • 📝Aufgabe 1
      • 📝Aufgabe 2 - Vorfälle untersuchen
    • Sicherheitsstandards
      • ISO 27001 / 27002
      • Center for Internet Security (CIS)
      • NIST
      • OSSTMM
    • BSI Grundschutzkompendium
      • IT-Grundschutz
      • 📝Aufgabe 1 - Strukturanalyse
      • 📝Aufgabe 2 - Analyse / Modellierung durchführen
  • TAG 2
    • 🏁Tagesziele
    • Bedrohungen und Angriffsformen
      • Ransomware-Angriffe
      • Phishing
      • Supply Chain-Angriffe
      • Zero-Day-Exploits
      • DDos-Angriffe
      • Credential Stuffing
      • Social Engineering
    • 📝Aufgabe - HackTheBox einrichten
    • 📝Aufgabe - HackTheBox Tier 0 lösen
    • 📝Aufgabe - BSI - Gefährdungskatalog
    • 📝Aufgabe - HackTheBox Tier 1
  • TAG 3
    • 🏁Tagesziele
    • Angriffsarten auf Web-Applikationen
      • OWASP TOP 10
      • 📝Aufgabe - OWASP TOP 10
      • 📝Aufgabe - Angriffsarten
    • Mittel und Methoden
    • 📝Nachbearbeitung - HackTheBox Tier 1
    • 📝Vorfälle behandeln
    • 📝Aufgabe - HackTheBox Tier 2
  • TAG 4
    • 🏁Tagesziele
    • Sicherheitsmechanismen
      • 📝Atomkraftwerk absichern
    • Audit-Reports
    • 📝Erstellen Audit-Report
  • TAG 5
    • 🏁Tagesziele
    • Cyberattacke - was tun?
    • Meldestelle Schweiz
    • 📝Aufgabe - Checkliste
  • Laborumgebung
    • Hardware
    • HackTheBox Setup
    • Software
Powered by GitBook
On this page
  • Firewalls
  • Verschlüsselung
  • Authentifizierung und Zugriffskontrolle
  • Patch-Management
  • Sicherheitsschulung und -bewusstsein
  • Virenschutz und Anti-Malware
  • Sicherheitsüberwachung und Protokollierung
  • Segmentierung
  • Business Continuity and Disaster Recovery (BC/DR)
  1. TAG 4

Sicherheitsmechanismen

PreviousTageszieleNextAtomkraftwerk absichern

Last updated 1 year ago

Das Zusammenspiel unterschiedlicher Sicherheitsmechanismen ist entscheidend, um ein umfassendes Sicherheitsniveau für Systeme, Netzwerke und Daten zu gewährleisten. Einzelne Sicherheitsmassnahmen allein können Lücken und Schwachstellen aufweisen, aber durch die Kombination verschiedener Sicherheitsmechanismen können diese Lücken geschlossen und die Abwehrfähigkeiten verbessert werden. Hier sind einige gängige Sicherheitsmechanismen und wie sie zusammenarbeiten können:

Firewalls

Firewalls sind Sicherheitsvorrichtungen, die den Datenverkehr zwischen einem internen Netzwerk und einem externen Netzwerk (normalerweise dem Internet) kontrollieren. Sie können in Kombination mit Intrusion Detection/Prevention Systemen (IDS/IPS) verwendet werden, um schädlichen Datenverkehr zu blockieren und Angriffe zu erkennen.

Intrusion Detection/Prevention Systeme (IDS/IPS)

Diese Systeme überwachen den Netzwerkverkehr und erkennen Anomalien oder verdächtige Aktivitäten. Ein IDS erkennt Bedrohungen und sendet Warnungen, während ein IPS aktiv Angriffe blockieren kann.

Verschlüsselung

Verschlüsselung wird verwendet, um Daten während der Übertragung oder im Ruhezustand zu schützen. Verschiedene Arten von Verschlüsselung, wie SSL/TLS für Webkommunikation und Ende-zu-Ende-Verschlüsselung für E-Mails, können verwendet werden, um die Vertraulichkeit von Informationen sicherzustellen.

Authentifizierung und Zugriffskontrolle

Authentifizierungsmethoden wie Benutzername/Passwort, Zwei-Faktor-Authentifizierung (2FA) und Biometrie werden eingesetzt, um sicherzustellen, dass nur autorisierte Benutzer auf Systeme und Daten zugreifen können. Zugriffskontrollen legen fest, wer auf welche Ressourcen zugreifen darf.

Patch-Management

Die regelmässige Aktualisierung und Patching von Betriebssystemen und Anwendungen ist entscheidend, um bekannte Schwachstellen zu beheben. Dies reduziert die Angriffsfläche und das Risiko von Exploits.

Sicherheitsschulung und -bewusstsein

Schulungen und Schulungsprogramme helfen dabei, das Sicherheitsbewusstsein der Mitarbeiter zu stärken und sie über potenzielle Gefahren und bewährte Praktiken auf dem Laufenden zu halten.

Virenschutz und Anti-Malware

Antiviren- und Anti-Malware-Software scannt Dateien und Anwendungen auf schädlichen Code und entfernt oder blockiert ihn. Sie sind eine wichtige Verteidigung gegen Malware-Angriffe.

Sicherheitsüberwachung und Protokollierung

Die kontinuierliche Überwachung von Netzwerk- und Systemaktivitäten ermöglicht die Erkennung von Anomalien und Angriffen in Echtzeit. Protokollierung und Analyse von Sicherheitsereignissen helfen bei der Nachverfolgung von Vorfällen und der forensischen Untersuchung.

Segmentierung

Netzwerksegmentierung teilt ein Netzwerk in isolierte Bereiche auf, um die Ausbreitung von Angriffen zu begrenzen. Dies ist besonders nützlich in grossen Netzwerken oder in Cloud-Umgebungen.

Business Continuity and Disaster Recovery (BC/DR)

Diese Massnahmen stellen sicher, dass im Falle eines Sicherheitsvorfalls oder eines Katastrophenereignisses wie einem Hardwareausfall oder einer Naturkatastrophe Geschäftskontinuität gewährleistet ist.

Das Schlüsselprinzip ist die Verteidigung in der Tiefe, bei der mehrere Sicherheitsebenen und -mechanismen implementiert werden, um eine umfassende Verteidigung gegen eine breite Palette von Bedrohungen zu bieten. Es ist jedoch wichtig zu beachten, dass das richtige Zusammenspiel dieser Mechanismen von den spezifischen Anforderungen, Risikoprofilen und Ressourcen einer Organisation abhängt. Eine sorgfältige Risikobewertung und Sicherheitsstrategie sind entscheidend, um die besten Sicherheitsmechanismen auszuwählen und zu implementieren.

https://www.simplilearn.com/tutorials/cyber-security-tutorial/what-is-firewall
https://www.bitpanda.com/academy/de/lektionen/was-ist-asymmetrische-verschlusselung/
https://www.tools4ever.de/glossar/was-ist-multi-faktor-authentifizierung/
https://www.illumio.com/de/cybersecurity-101/network-segmentation