Mindmap-Galerie CISSP-Studiennotizen – Domäne 7 (Sicherheitsoperationen)
Dies ist eine Mindmap über CISSP-Studiennotizen – Bereich 7 (Sicherheitsoperationen). Der Hauptinhalt umfasst: Überprüfungsfragen und Wissenspunkte.
Bearbeitet um 2024-04-07 15:17:20Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Projektmanagement ist der Prozess der Anwendung von Fachwissen, Fähigkeiten, Werkzeugen und Methoden auf die Projektaktivitäten, so dass das Projekt die festgelegten Anforderungen und Erwartungen im Rahmen der begrenzten Ressourcen erreichen oder übertreffen kann. Dieses Diagramm bietet einen umfassenden Überblick über die 8 Komponenten des Projektmanagementprozesses und kann als generische Vorlage verwendet werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Projektmanagement ist der Prozess der Anwendung von Fachwissen, Fähigkeiten, Werkzeugen und Methoden auf die Projektaktivitäten, so dass das Projekt die festgelegten Anforderungen und Erwartungen im Rahmen der begrenzten Ressourcen erreichen oder übertreffen kann. Dieses Diagramm bietet einen umfassenden Überblick über die 8 Komponenten des Projektmanagementprozesses und kann als generische Vorlage verwendet werden.
CISSP-Studiennotizen – Domäne 7 (Sicherheitsoperationen)
Wissenspunkte
7.1. Umfragen verstehen und befolgen
7.1.1. Umfragen verstehen und befolgen
Eine Untersuchung wird in der Regel nach einer Reaktion auf einen Sicherheitsvorfall (Incident Response, IR) durchgeführt, mit dem Hauptzweck, Beweise zu sammeln und zu analysieren, um festzustellen, was passiert ist und wie verhindert werden kann, dass ein ähnlicher Vorfall erneut auftritt.
Fokuspunkt:
1. Fachliche Fähigkeiten:
Ermittlungen, Beweiserhebung und -verarbeitung, digitale Forensik und mehr erfordern spezifische Fachkenntnisse. Diese Prozesse erfordern Präzision und Detailliertheit, da jeder Fehler Beweise beschädigen oder zerstören kann.
2. Koordination und Zusammenarbeit:
CISSP-Inhaber müssen möglicherweise mit geeigneten Experten koordinieren und zusammenarbeiten, um den Ermittlungs- und forensischen Prozess zu unterstützen. Dies liegt daran, dass diese Prozesse spezielle Fähigkeiten und Schulungen erfordern, um die Integrität und Gültigkeit der Beweise sicherzustellen.
3. Beweisverarbeitung:
Der Umgang mit Beweisen ist während einer Untersuchung sehr wichtig. Es besteht die Notwendigkeit, die Authentizität, Vollständigkeit und Verfügbarkeit von Beweismitteln sicherzustellen und gleichzeitig Gesetze und Vorschriften einzuhalten, um ihre Gültigkeit vor Gericht sicherzustellen.
7.1.2. Datenerhebung und -verarbeitung
1. Beweiserhebung und -verarbeitung
•Digitale Beweise: wie Protokolle, Aufzeichnungen, Computerdateien und Computersystemkomponenten. Zum Beispiel Arbeitsspeicher oder Festplatte.
·Hardcopy-Materialien: wie gedruckte Dokumente, handschriftliche Notizen, Papierberichte usw.
•Wenn es sich um eine Straftat handelt, muss das Personal mit Fachleuten mit Erfahrung in der Strafverfolgung besetzt sein, und die Rolle des CISSP besteht darin, alle Anfragen dieser Fachleute zu unterstützen und ihnen nachzukommen.
2. Sammeln Sie digitale Beweise
Bei der Reaktion auf Vorfälle ist die Sammlung digitaler Beweise äußerst wichtig. Digitale Beweise sind oft kurzlebig und müssen daher so schnell wie möglich gesammelt werden, um die Integrität der Beweise sicherzustellen.
Um die Integrität der Beweise sicherzustellen, finden Sie hier einige Best Practices:
•Notieren Sie alle Informationen: Dazu gehören Datum, Uhrzeit und Ort der Operation, die Umstände der gesammelten Beweise und die beteiligten Personen. Dies trägt dazu bei, die Integrität und Zuverlässigkeit der Beweise sicherzustellen.
•Erstellen Sie Kopien von Beweismitteln: Bei der Analyse oder Untersuchung von Beweismitteln sollten nach Möglichkeit Kopien von Beweismitteln angefertigt werden, um die Integrität der ursprünglichen Beweismittel zu schützen.
•Verwenden Sie Schreibschutztools: Dies verhindert unnötige Änderungen oder Modifikationen an den Beweisen.
•Verifizierung mithilfe von Hashes: Damit soll sichergestellt werden, dass die für die Analyse oder Untersuchung verwendeten Daten mit den ursprünglich erfassten Daten übereinstimmen und dass während des Prozesses keine Änderungen an den Daten vorgenommen wurden.
3. Verarbeiten Sie digitale Beweise
•Digital Forensics and Incident Response (DFIR) ist ein Prozess, der das Sammeln und Analysieren digitaler Beweise umfasst, um Sicherheitsvorfälle zu untersuchen und darauf zu reagieren.
•Der Umgang mit digitalen Beweismitteln erfordert die Einhaltung bestimmter Prozesse und Standards, wie z. B. ISO/EC 27037:2012 und NISTSP 800-86.
•Es ist sehr wichtig, eine gute Kette oder Verwahrung aufrechtzuerhalten, einschließlich der Aufzeichnung aller Beweisprozesse von der Sammlung bis zur Analyse, um die Integrität und Zuverlässigkeit der Beweise sicherzustellen.
4. Herausforderungen des Cloud Computing
Der verteilte Charakter und die globale Reichweite des Cloud Computing stellen die digitale Forensik vor besondere Herausforderungen. Beim Sammeln von Beweisen aus Cloud-Umgebungen müssen rechtliche und technische Aspekte berücksichtigt werden, einschließlich Fragen im Zusammenhang mit der Datensouveränität und der Gerichtsbarkeit
7.1.3. Berichte und Dokumentation
Beim Umgang mit Beweisen und Dokumenten sind wichtige städtische Grundsätze zu beachten. Diese Grundsätze gelten nicht nur für Gerichte, sondern auch für andere Situationen, in denen es um die Erhebung und Berichterstattung von Beweisen geht.
•Genauigkeit:
Es ist von entscheidender Bedeutung, sicherzustellen, dass Beweise und Dokumente keine Fehler enthalten. Dazu gehört auch die Überprüfung, ob die Beweise mit anderen Beweisen übereinstimmen und ob die Beweise vollständig sind.
•Authentizität:
Die Beweise müssen aus einer zuverlässigen Quelle stammen und diese Quelle sollte durch die Beweiskette überprüfbar sein. Dies ist der Schlüssel zur Sicherstellung der Authentizität der Beweise
•Verständlichkeit:
Beweise und zugehörige Dokumentation sollten von allen relevanten Parteien verstanden werden, zu denen auch nichttechnisches Personal gehören kann. Fachbegriffe sollten daher nach Möglichkeit in eine verständlichere Sprache übersetzt werden.
•Überzeugend:
Die Beweise sollten eine vollständige und überzeugende Beweiskette bilden, damit sie vor Gericht oder anderen Einrichtungen akzeptiert werden können.
•Zielsetzung:
Beweise müssen eine Meinung oder Behauptung unabhängig stützen und dürfen nicht durch Voreingenommenheit oder Subjektivität beeinflusst sein.
•Zulässig:
Beweismittel müssen bestimmte rechtliche Anforderungen erfüllen, um vor Gericht zulässig zu sein. Die Zulässigkeit kann dadurch beeinflusst werden, wie die Beweise gesammelt, verarbeitet und aufbewahrt werden.
7.1.4. Ermittlungstechniken
Vier wichtige Ermittlungstechniken, mit denen Sicherheitsexperten vertraut sein sollten:
1. Datenerfassung
Beinhaltet automatisierte und manuelle Prozesse zum Sammeln von Prüfprotokollen, Netzwerkverkehr oder anderen relevanten Daten. Eine automatisierte Erfassung kann durch Systeme wie SIEMs erfolgen, die in der Lage sind, anomales Verhalten in großen Datenmengen automatisch zu erkennen und zu kennzeichnen. Die manuelle Datenerfassung kann die Sammlung von Fotos, Videoaufzeichnungen oder anderen physischen Beweisen vor Ort umfassen.
2.Interview
Hierbei handelt es sich um eine Informationsbeschaffungstechnik mit dem Ziel, Beweise von jemandem zu erhalten, der die relevanten Informationen kennt. Hierzu können Zeugen, Verdächtige oder andere Personen von Interesse gehören. Bei Vorstellungsgesprächen sollten die Rechte des Befragten respektiert werden. Einschließlich der Möglichkeit, das Vorstellungsgespräch abzulehnen oder abzubrechen. Sofern zulässig, sollten Interviews aufgezeichnet werden.
3.Verhör
Eine formellere Form der Befragung, die normalerweise von Strafverfolgungsbehörden oder anderen autorisierten Ermittlern durchgeführt wird. Für Gerichtsverfahren gelten häufig strengere Verfahrensanforderungen, um die Fairness und Gültigkeit des Ergebnisses sicherzustellen.
4. Externe Anfragen
Im Zuge einer Untersuchung kann es erforderlich sein, Informationen von Dritten einzuholen, beispielsweise von Internetdienstanbietern (ISPs) oder Regierungsbehörden. Um die erforderlichen Informationen auf legalem Weg zu erhalten, sind möglicherweise formelle rechtliche Schritte erforderlich, beispielsweise die Einholung eines Durchsuchungsbefehls oder anderer rechtlicher Dokumente.
7.1.5. Tools, Strategien und Verfahren der digitalen Forensik
1. Werkzeuge
•Forensische Tools: Zu diesen Tools gehören Software und Geräte zur Fallverfolgung und -verwaltung sowie getrennte und speziell für forensische Arbeiten vorgesehene Arbeitsstationen und Arbeitsbereiche, um eine Verunreinigung der untersuchten Beweise zu verhindern. Einige spezifische Tools können Schreibblocker und Laufwerks-Imager, Faraday-Container sowie Video- und Audioaufzeichnungstools sein.
•Analysetools: Diese Tools werden zur Verarbeitung und Analyse der gesammelten Daten verwendet, z. B. Tools zur Analyse des Netzwerkverkehrs (wie Wireshark) und SIEM-Tools.
•Datenwiederherstellungstools: Diese Tools können dabei helfen, gelöschte oder überschriebene Daten wiederherzustellen.
• Experimentelle Umgebung: Verdächtige Malware kann zur sicheren Beobachtung und Analyse in einer von anderen Systemen isolierten virtuellen Umgebung ausgeführt werden.
•Code-Analysetools: Dazu gehören Dekompilierer und binäre Analysetools, die dabei helfen können, das Verhalten und die Ziele von Schadcode zu verstehen und zu analysieren.
•Hashing-Tools: Diese Tools können dabei helfen, die Integrität von Daten zu bestätigen, was für die Gewährleistung der Verfügbarkeit und Zuverlässigkeit von Beweisen von entscheidender Bedeutung ist.
•Toolkits: Hierbei handelt es sich um Software-Suites, die einen bestimmten Satz an Tools zur Durchführung bestimmter Aufgaben, wie z. B. der digitalen Forensik, enthalten.
2. Technologie und Verfahren
Allgemeine Verfahrensschritte zur forensischen Analyse:
1) Prioritäten definieren
Organisationen können bei der Reaktion auf einen Vorfall drei Prioritäten haben: so schnell wie möglich zum normalen Betrieb zurückkehren, den Schaden minimieren oder möglichst viele Details über den Vorfall behalten.
2) Bestimmen Sie die Datenquelle
Alle Datenquellen müssen schnell identifiziert und für die Erfassung priorisiert werden. Einige Protokolldaten sind beispielsweise kurzlebig und müssen erfasst werden, bevor sie gefüllt werden.
3) Planen Sie die Datenerfassung und -ausführung
Sobald Sie Ihre Datenquellen identifiziert haben, müssen Sie einen Plan entwickeln und Maßnahmen ergreifen, um die erforderlichen Informationen zu sammeln.
4) Integrität aufzeichnen und bewahren
Die Datenerhebung ist das erste Glied in der Beweiskette und es müssen Einzelheiten aufgezeichnet werden, einschließlich des Zeitpunkts der Beweiserhebung und etwaiger darauf durchgeführter Verarbeitungen.
5) Finden Sie versteckte oder gelöschte Daten
Wichtige Informationen, die für die Untersuchung benötigt werden, wurden möglicherweise gelöscht, überschrieben oder befinden sich in versteckten Verzeichnissen.
6) Analyse durchführen
Sobald die Daten erfasst sind, müssen sie forensisch untersucht werden.
3. Beweissammlung in der Cloud
Die Natur des Cloud Computing erschwert die Beweiserhebung und es können rechtliche Probleme auftreten.
7.1.6. Artefakte (z. B. Computer, Netzwerke, mobile Geräte)
Physische Beweise in der digitalen Forensik sind typischerweise digitale Spuren, also digitale Spuren, die zurückbleiben, wenn ein Benutzer oder ein Programm mit einem Gerät interagiert. Eines der Hauptziele der digitalen Forensik ist das Auffinden dieser digitalen Spuren, denn diese Aktivitätsspuren sind wichtige Beweismittel in dem Fall.
1) Häufige Quellen digitaler Spuren, einschließlich: Computer (Windows/MacoS/Linux), Browser, lokaler Speicher, Cloud-Speicher
2) Quellen digitaler Netzwerkspuren, einschließlich: NetFlow-Analyse, Paketanalyse und bekannter bösartiger Netzwerkverkehr. Das Erhalten digitaler Spuren mobiler Geräte ist nicht immer einfach, da Smartphone-Hersteller eine starke Verschlüsselung verwenden, um private Daten in den Geräten zu schützen. Um digitale Spuren mobiler Geräte zu erfassen, sind spezielle Tools und Expertenhilfe erforderlich. Mobile Device Management (MDM) für Unternehmen ist eine effektive Möglichkeit, dies zu erreichen. Mobile Geräte erfordern eine besondere Handhabung, einschließlich der Platzierung in einem Faraday I und der Durchführung einer Analyse in einem entsprechend abgeschirmten Raum, um zu verhindern, dass Mobilfunk-, WLAN- usw. Signale das Gerät erreichen, um eine Fernlöschung zu verhindern.
7.2. Führen Sie Aufzeichnungs- und Überwachungsaktivitäten durch
7.2.1. Einbruchserkennung und -verhinderung
7.2.1.1 Intrusion Detection System (IDS)
Hauptsächlich das Erkennen und Generieren von Warnungen.
7.2.1.2 Intrusion Prevention System (IPS)
Sobald ein Einbruch erkannt wird, werden verschiedene proaktive Maßnahmen ergriffen, wie z. B. die Implementierung von Firewall-Regeln zur Blockierung böswilligen Datenverkehrs, die Wiederherstellung des Zustands von Dateien vor der Beschädigung und sogar das Herunterfahren von Anwendungen, Diensten oder Servern, um weitere Einbrüche zu verhindern.
7.2.1.3 Netzwerk- und hostbasiertes IDS und IPS
IDS und IPS können als netzwerkbasierte (NIDS und NIPS) oder hostbasierte (HIDS und HIPS) Varianten bereitgestellt werden.
•Netzwerkbasierte Systeme sind typischerweise spezialisierte Geräte, die den gesamten Netzwerkverkehr auf Anzeichen von Angriffen scannen.
•Hostbasierte Systeme werden auf bestimmten Netzwerkterminals wie Servern oder Workstations bereitgestellt, normalerweise in Form von Softwareagenten.
7.2.1.4 Erkennungsmethoden von IDS und IPS
• Erkennung anhand von Verhaltensmustern, d. h. Beobachtung, ob der Verkehr von der erwarteten Basislinie abweicht
•Signaturbasierte Erkennung, die den Netzwerkverkehr oder die Hostaktivität auf bekannte Angriffsmuster überprüft.
7.2.1.5 Falsch positive Ergebnisse
Zu viele Fehlalarme sind keine gute Sache. Daher ist es bei der Verwendung von IDS und IPS erforderlich, diese entsprechend der Grundaktivität einer bestimmten Organisation zu kalibrieren und versehentliche DoS-Angriffe so weit wie möglich zu vermeiden.
7.2.2. Sicherheitsinformations- und Ereignismanagement (SIEM)
SIEM (Security Information and Event Management) ist eine Technologie, die mehrere Tools und Funktionen kombiniert. Ihr Hauptzweck besteht darin, in verschiedenen Systemen verstreute Protokolldaten in einer zentralen Bibliothek zu sammeln und zu analysieren, um wertvolle Informationen zur Identifizierung potenzieller Sicherheitsvorfälle zu extrahieren. Zu den Hauptdienstleistungen von SIEM gehören:
1. Zentralisierung: Fassen Sie in verschiedenen Systemen verstreute Protokolldateien zur Analyse und Überwachung in einer zentralen Bibliothek zusammen.
2. Standardisierung: Konvertieren Sie von verschiedenen Systemen generierte Protokolldaten in ein einheitliches Format für Suche und Korrelation.
3 Korrelation und Erkennung: Korrelation durch spezielle Daten zur Erkennung der Grenzen im System zu den im System tätigen Sicherheitsunternehmen.
4. Warnungen: Sobald die Daten analysiert und verarbeitet sind, generiert SIEM automatisch Warnungen, um Analysten zur Untersuchung aufzufordern und so die Effizienz der Erkennung und Reaktion auf Sicherheitsvorfälle zu verbessern.
7.2.3. Kontinuierliche Überwachung
Kontinuierliche Überwachung ist eine Informationssicherheitsstrategie, deren Ziel darin besteht, Risiken rechtzeitig zu erkennen und zu mindern, indem die Wirksamkeit von Sicherheitskontrollen regelmäßig und automatisch überprüft wird. Das Hauptziel dieser Strategie besteht darin, zeitnahe Informationen bereitzustellen, damit die Organisation im Falle eines Kontrollfehlers oder eines Ausfalls aufgrund von Änderungen in der Technologie oder der Bedrohungsumgebung schnell reagieren kann.
Wichtige Überlegungen:
Referenzpunktdefinition: Eine wirksame Überwachung erfordert einen Basissatz von Maßnahmen für einen kontinuierlichen Vergleich, der auf einem anerkannten Compliance-Framework (wie PCI-DSS, NIST SP 800 usw.) oder einer Systembasislinie (wie CIS) basieren kann.
Automatisierung: Verlassen Sie sich für eine kontinuierliche Überwachung auf automatisierte Tools wie Endpoint Detection and Response (EDR)-Tools und User and Entity Behavior Analysis (UEBA)-Tools.
Häufigkeit: Die Häufigkeit der Überwachung sollte auf der Grundlage der Kontrollpriorität und der geschätzten Kosten bestimmt werden. Dies erfordert eine Abwägung von Risiken und Ressourcenverbrauch.
Geeignete Metriken: Für ein kontinuierliches Überwachungsprogramm definierte Metriken sollten umsetzbare Informationen über die Wirksamkeit der Kontrollen liefern. Dazu muss sichergestellt werden, dass die Kennzahlen messbar sind, sodass sie verfolgt und verbessert werden können.
Klarer Aktionsplan: Wenn bei der Überwachung Probleme entdeckt werden, sollte es einen klaren Aktionsplan zu deren Lösung geben. Dies umfasst die Fehlerbehebung, Lösung und Nachverfolgung von Problemen.
Kosten-Nutzen-Verhältnis: Die Kosten eines laufenden Überwachungsprogramms sollten gegen den damit erzielten Wert abgewogen werden. Dies erfordert eine umfassende Bewertung des erwarteten Nutzens im Vergleich zu den Implementierungskosten, um sicherzustellen, dass die Investition gerechtfertigt ist.
7.2.4. Ausgangsüberwachung
1) Datenleck und seine Methoden:
Eine Datenschutzverletzung liegt vor, wenn sensible Informationen illegal übertragen werden und ein Netzwerk verlassen. Angreifer können Standardports, Protokolle und Dienste wie E-Mail, FTP oder HITTP nutzen, um Daten zu senden. Manchmal verschleiern sie ihre Aktivitäten sogar, indem sie die Daten als gängige Datenquellen mit hohem Datenverkehr, wie z. B. HTTP-Verkehr, tarnen.
2) Tools zur Verhinderung von Datenlecks (DLP).
DLP-Tools können bestimmte Datentypen identifizieren und verwalten, z. B. das Netzwerk nach unbekannten sensiblen Daten durchsuchen, die im Netzwerk gespeichert sind, sensible Daten identifizieren, die über das Netzwerk übertragen werden, und Warnungen generieren, wenn versucht wird, Dateien aus freigegebenen Dateien zu kopieren. Diese Tools können einen solchen Vorgang vorübergehend blockieren und den Benutzer auffordern, zu bestätigen, ob er die Datei wirklich senden möchte, oder einen solchen Vorgang sogar ganz verhindern.
3)Bevölkerungsüberwachung
Das Ziel der demografischen Überwachung besteht darin, in das Netzwerk gelangende Daten zu identifizieren und zu verhindern, dass Nachrichten mit sensiblen Daten, wie z. B. E-Mails, in das Netzwerk gelangen.
4) Physische Eingangs- und Ausgangsüberwachung
Zu den Strategien für die physische Ein- und Ausgangsüberwachung gehört die Überprüfung der physischen Medien, die die Einrichtung betreten und verlassen, um sicherzustellen, dass die Datenübertragung nicht gegen die Richtlinien der Organisation verstößt.
7.2.5. Protokollverwaltung
1. Bedeutung von Protokollen:
Brix ist eine wichtige Informationsquelle für Aktivitäten zur Sicherheitsdurchsetzung, einschließlich laufender Überwachung und Reaktion auf Vorfälle (IR). Frameworks wie IS027001 und NIST SP 800-53 können zur Entwicklung einer Protokollierungsstrategie verwendet werden. NIST SP 800-92 stellt Kernanforderungen für die Verwaltung von Sicherheitsprotokolldaten sowie Prozesse zur Standardisierung und Aufschlüsselung der gesammelten Informationen bereit.
2. Prüfereignisse und nationale Wertdefinitionen:
Ein Unternehmen oder eine Organisation muss festlegen, welche Ereignisse protokolliert werden sollen und welche ignoriert werden können. Dies muss gegen Risiko- und Sicherheitsstrategien abgewogen werden, um sicherzustellen, dass Protokolldaten weder redundant sind noch kritische Informationen fehlen.
3. Wichtige Datenpunkte im Protokoll:
Protokolle müssen ausreichend Details aufzeichnen, um Vorgänge im Informationssystem zu rekonstruieren, einschließlich der Person, die die Vorgänge ausgeführt hat, was sie getan haben und wann sie stattgefunden haben. Zu den gängigen Datenpunkten gehören Benutzer- oder Prozess-IDs, Zeitstempel, Gerätekennungen, Objektnamen, Richtlinienkennungen usw.
4 Schutz der Protokolldaten:
Protokolldaten können vertrauliche Informationen enthalten, daher müssen ihre Vertraulichkeit und Integrität gewährleistet werden. Sie können die Integrität von Datenspeichermedien schützen, indem Sie Protokolldateien auf Speichermedien mit hoher Integrität, wie z. B. WORM-Festplatten, schreiben. Für Anwendungsprotokolle, die möglicherweise vertrauliche Informationen enthalten, muss der Zugriff eingeschränkt werden, um die Vertraulichkeit der Daten zu schützen.
5. Verfügbarkeit der Protokolldaten:
Das Volumen der Protokolldaten nimmt mit der Zeit zu und erfordert eine Kapazitätsplanung. Für lokale Protokolle, die auf dem Server gespeichert sind, können Sie eine kürzere Aufbewahrungsfrist implementieren, um Platz zu sparen. In einem SIEM-Tool gespeicherte Protokolle können über Monate, Jahre oder sogar für immer aufbewahrt werden. Protokolldaten können auch mithilfe kostengünstiger Offline-Speichermethoden archiviert werden, um geringere Kosten und einen langsameren Zugriff zu ermöglichen.
7.2.6. Bedrohungsintelligenz
1. Bedrohungsinformationen:
Threat Intelligence ist eine präventive Strategie, die Sicherheitsexperten dabei hilft, Bedrohungen und Angreifer zu erkennen und vorherzusagen, die ihr Unternehmen ins Visier nehmen könnten. Diese Informationen können in SIEM und SOAR integriert werden. Zu den Quellen gehören unter anderem kommerzielle Anbieter von Bedrohungsinformationen, Regierungsbehörden (wie CISA in den USA), Informationsaustausch- und Analysezentren der Industrie (ISACs) und Deep Web, Dark Web, soziale Medien oder Blogs usw.
2. Bedrohungsjagd:
Threat Hunting ist eine proaktive Verteidigungsstrategie, die manuelle Analysen und automatisierte Tools verwendet, um Bedrohungsdaten zu finden und zu analysieren, um Bedrohungen innerhalb und außerhalb des Unternehmens proaktiv zu erkennen und abzuwehren. Dies kann auf den folgenden drei Ebenen erfolgen:
1) Strategische Ebene: Auf dieser Ebene geht es um hochrangige Fragen, beispielsweise ob ein Chief Information Security Officer (CISO) erforderlich ist, der das Sicherheitsprogramm der Organisation leitet.
2) Taktische Ebene: Beinhaltet spezifische taktische Details, die oft als Bedrohungsindikatoren (loCs) bezeichnet werden. Diese Indikatoren werden verwendet, um Angriffe zu erkennen, bei denen bestimmte Bedrohungen möglicherweise auf andere Systeme abzielen.
3) Operative Ebene: Auf dieser Ebene geht es darum, die Werkzeuge, Techniken und Verfahren des Angreifers (TTPS) zu verstehen.
7.2.7. Benutzer- und Entitätsverhaltensanalyse (UEBA)
•UEBA-Definition
UEBA ist eine Sicherheitslösung, die maschinelles Lernen und statistische Analysemodelle verwendet, um eine Basislinie des normalen oder erwarteten Verhaltens von Benutzern und Einheiten mit Informationssystemen zu definieren. Jede Abweichung von dieser erwarteten Basislinie wird als verdächtig gekennzeichnet und als Eingabe für andere Sicherheitstools zur weiteren Analyse verwendet.
•Entitäten und Benutzer:
In diesem Zusammenhang beziehen sich Entitäten auf nichtmenschliche Akteure im Netzwerk, einschließlich Hardware (wie Router und Server) sowie Softwareprozesse, Threads oder Daemons. Ein Benutzer ist ein menschlicher Benutzer, der sich anmeldet und mit einem Informationssystem interagiert.
•UEBA-Vorteile:
UEBA bietet eine detailliertere Sicherheitsüberwachung und Anpassungsfähigkeit, sodass Sicherheitsrichtlinien an die individuellen Anforderungen jedes Unternehmens angepasst werden können. Dieser Ansatz kann unnötige Einschränkungen und Auswirkungen auf legitime Geschäftsaktivitäten vermeiden und gleichzeitig die Kosteneffizienz von Sicherheitstools verbessern.
•UEBA-Ausgabe:
Von UEBA generierte Überwachungsergebnisse können als nützlicher Input für andere Sicherheitstools wie SOAR oder IPS dienen und automatisierte Reaktionen und Sicherheitskontrollen auslösen. Wenn beispielsweise ein potenziell infizierter Computer erkannt wird, könnte dies Netzwerkquarantänemaßnahmen auslösen oder die Zugangsdaten eines Benutzers sperren, um den potenziellen Schaden zu begrenzen, den böswillige Aktivitäten einem Unternehmen zufügen können.
7.3. Durchführen des Konfigurationsmanagements (CM)
7.3.1. Konfigurationsmanagement
Das Konfigurationsmanagement (CM) ist ein wichtiger organisatorischer Prozess, der dazu dient, die Konsistenz und Sicherheit von Informationssystemkonfigurationen sicherzustellen. Sorgen Sie für Systemkonsistenz und -sicherheit durch einen logischen Prozess, der mit der Konfiguration beginnt, sich durch das Asset-Inventar bewegt, Baselines festlegt und mit der Automatisierung endet.
1. Bereitstellung:
Die Konfiguration ist der erste Schritt im Konfigurationsmanagement. Dies erfordert in der Regel die Verwendung eines vorab genehmigten Basisimages, das den Anforderungen des Unternehmens an die Hardware- und Software-Einrichtung entspricht und eine schnelle Bereitstellung von Betriebssystemen und Software ermöglicht. Dies reduziert die Installationszeit und mögliche Fehler.
2. Vermögensbestand:
Für eine effektive Bereitstellung müssen Unternehmen ein klares Verständnis aller ihrer Vermögenswerte haben, einschließlich Hardware, Software, Cloud-Dienste und mehr. Dies kann durch eine proaktive und reaktive Bestandskontrolle der Vermögenswerte erreicht werden. Die proaktive Bestandskontrolle erfasst detaillierte Informationen beim Kauf von Hardware und Software, während die reaktive Bestandskontrolle unbekannte Vermögenswerte zum Bestand hinzufügt, sobald sie entdeckt werden.
3. Grundlagen:
Nachdem alle Assets verstanden wurden, kann eine Organisation eine Baseline festlegen, bei der es sich um einen etablierten Satz von Organisationsstandards handelt, mit denen sichergestellt wird, dass die Systeme so konfiguriert sind, dass sie diese Standards erfüllen. Grundlinien sind jedoch nicht statisch. Wenn sich Systemfunktionen, Systemversionen, Patchanwendungen und Betriebsumgebungen ändern, muss die Baseline möglicherweise angepasst werden. Dies erfordert einen sorgfältig konzipierten Änderungsmanagementprozess, um sicherzustellen, dass Änderungen an der Baseline sorgfältig geplant, getestet und implementiert werden.
Referenz-Basisstandards:
•Defense Information Systems Agency Security Technical Implementation Guides (DISA STIGs)
•CIS-Benchmark
•Anleitung von Lieferanten (z. B. Microsoft, Alibaba Cloud usw.)
•Automatisierung:
Automatisierungstools spielen eine wichtige Rolle im Konfigurationsmanagement, da Systeme in der Infrastruktur oft komplex sind und über viele Konfigurationseinstellungen verfügen, die gepflegt werden müssen, um ihre Sicherheit und Funktionalität aufrechtzuerhalten. Beispielsweise stellt das Active Directory (AD) von Windows Sever Gruppenrichtlinieneinstellungen bereit, die es Change-Management-Administratoren ermöglichen, Konfigurationsbaselines in AD-Domänen zu verwalten.
7.4 Grundlegende sichere Betriebskonzepte anwenden
7.4.1 Kennen Sie Ihre Bedürfnisse und die geringsten Privilegien
7..4.1.1 Wissenswertes
Hierbei handelt es sich um einen Informationssicherheitsgrundsatz, bei dem die Idee im Mittelpunkt steht, dass nur denjenigen Zugriff auf diese Informationen gewährt werden sollte, die aufgrund ihrer beruflichen Verantwortung oder ihrer Mission auf bestimmte Informationen zugreifen müssen. Einfach ausgedrückt: Wenn jemand die Informationen nicht für seine berufliche Funktion benötigt, sollte er keinen Zugriff darauf haben.
7..4.1.2 Geringste Privilegien
Hierbei handelt es sich um einen weiteren Grundsatz der Informationssicherheit, der darauf abzielt, den Zugriff der Benutzer so weit wie möglich einzuschränken und ihnen nur die Mindestrechte zu gewähren, die sie für die Erledigung ihrer Aufgaben unbedingt benötigen. Dadurch wird das Risiko verringert, das durch den Missbrauch von Berechtigungen oder eine Kompromittierung des Systems entstehen kann.
Prüfungstipp: Der Hauptunterschied zwischen diesen beiden Prinzipien besteht darin, dass sich das „Know what you need“-Prinzip darauf konzentriert, auf welche Informationen Benutzer zugreifen können, während sich das „Least Privilege“-Prinzip darauf konzentriert, welche Aktionen Benutzer ausführen können.
7.4.2. Aufgabentrennung
7.4.2.1 Aufgabentrennung (SOD)
Es bezieht sich auf die Aufteilung verschiedener Schritte eines Geschäftsprozesses auf mehrere Personen, um zu verhindern, dass eine Person über zu viele Berechtigungen oder Fähigkeiten verfügt, und dadurch das Risiko von Insider-Bedrohungen und betrügerischen Aktivitäten zu verringern.
7.4.2.2 Multiplayer-Steuerung
Multiplayer-Steuerung bedeutet, dass mehr als eine Person erforderlich ist, um eine Aktion oder Aufgabe auszuführen. Dies bedeutet nicht unbedingt, dass diese Personen die gleichen oder unterschiedliche Privilegien haben, sondern nur, dass die Aktion oder Aufgabe aus Gründen der Ausgewogenheit von mehreren Personen ausgeführt werden muss.
7.4.2.3M-of-N-Steuerung
Die M-Of-N-Steuerung ähnelt auch der Mehrpersonensteuerung, erfordert jedoch nur die Zusammenarbeit von M von N Personen, die in der Lage sind, verwandte Aufgaben auszuführen, um den Prozess abzuschließen.
7.4.3. Verwaltung privilegierter Konten
7.4.3.1 Privilegien
Die Betriebsberechtigungen (Berechtigungen), die normalerweise Benutzern im System gewährt werden. Diese Berechtigungen können Lesen, Schreiben, Ändern von Dateien, Ausführen von Programmen, Zugriff auf bestimmte Ressourcen usw. umfassen.
7.4.3.2 Privilegierte Konten
Dabei handelt es sich um ein Konto mit besonders hohen Rechten im System, meist ein Systemadministrator- oder Superuser-Konto. Zu den Berechtigungen dieser Konten können das Ändern von Systemeinstellungen, das Installieren von Software, das Verwalten von Benutzerkonten usw. gehören.
7.4.3.3 Sicherheitskontrolle privilegierter Konten
•Konfiguration: Benutzer, die privilegierten Zugriff benötigen, sollten einer strengen Überprüfung unterzogen werden, um sicherzustellen, dass sie legitime Bedürfnisse haben und vertrauenswürdig sind.
•Nutzung: Privilegierte Konten sollten über zusätzliche Authentifizierungsschritte verfügen, wie z. B. eine obligatorische Multi-Faktor-Authentifizierung, die Kontonutzung sollte zeitlich begrenzt sein und automatisch ablaufen, und alle Vorgänge sollten protokolliert werden.
•Überprüfung: Automatische oder manuelle Protokollprüfungen privilegierter Konten sollten regelmäßig durchgeführt werden, um ungewöhnliches oder verdächtiges Verhalten zu erkennen.
Deprovisionierung: Wenn Sie die Bereitstellung eines privilegierten Kontos aufheben, ist es am besten, das Konto zunächst zu sperren oder zu deaktivieren und dann eine Überprüfung durchzuführen, um festzustellen, ob die Bereitstellung des Kontos dauerhaft aufgehoben werden muss.
7.4.4.Jobrotation
Jobrotation zwischen Mitarbeitern hat zwei Hauptvorteile:
1) Bietet Möglichkeiten für übergreifende Schulungen, die den Mitarbeitern die Möglichkeit geben, ihre Fähigkeiten zu verbessern und der Organisation mehr Flexibilität zu verleihen.
2) Minderung von Insider-Bedrohungen wie Betrug.
7.4.5. Service Level Agreement (SLA)
7.4.5.1 Service Level Agreement (SLA)
Dabei handelt es sich um eine zwischen einer Organisation und einem Lieferanten unterzeichnete Vereinbarung, die die Verfügbarkeits- und Leistungsindikatoren festlegt, die die vom Lieferanten bereitgestellten Produkte oder Dienstleistungen erfüllen müssen, sowie die Verantwortlichkeiten und Pflichten beider Parteien. In der Regel enthalten SLAs Strafklauseln, um sicherzustellen, dass der Lieferant seinen Verpflichtungen nachkommen kann, und um ihn auch zu ermutigen, bessere Produkte oder Dienstleistungen bereitzustellen.
7.4.5.2 Memorandum of Understanding (MOU) und Interconnect Security Agreement (ISA)
•MOU und ISA legen mehr Wert auf Zusammenarbeit und gegenseitiges Vertrauen und enthalten in der Regel keine Vergleichsklauseln.
•MOU wird hauptsächlich verwendet, um den Umfang, die Ziele und die Methoden der Zusammenarbeit zwischen den beiden Parteien zu regeln;
•ISA wird hauptsächlich im Bereich der Netzwerksicherheit eingesetzt und legt die Verantwortlichkeiten und Pflichten beider Parteien beim Schutz der Netzwerksicherheit und Informationssicherheit fest.
7.5. Schutz der Anwendungsressourcen
7.5.1. Medienverwaltung
Für das Medienmanagement müssen Unternehmen ihre Datenspeichermedien klassifizieren, kennzeichnen und kennzeichnen und sicherstellen, dass die Mitarbeiter verstehen, wie sie mit Daten auf verschiedenen Klassifizierungsebenen richtig umgehen:
1) Medientypen: einschließlich Papierakten, Festplattenlaufwerke (HDD), Solid-State-Laufwerke (SSD) und Speicherung in Cloud-Umgebungen.
2) Datenklassifizierung: Klassifizieren Sie Daten gemäß der Klassifizierungsrichtlinie der Organisation, um die Grundlage für die Auswahl geeigneter Kontrollmaßnahmen zu legen.
3) Kennzeichnung und Markierung: Alle Medien sollten gekennzeichnet sein, um den Grad der Klassifizierung der darin enthaltenen Daten anzuzeigen. Unter verschiedenen Umständen können Wasserzeichen, Dateikopf-/-fußzeilen oder Metadaten zur Markierung verwendet werden.
4 Verarbeitung: Benutzer sollten in den Klassifizierungsstufen und Medienverarbeitungsverfahren geschult werden. Zu den Verarbeitungsverfahren können der Umgang mit sensiblen Daten, die Einhaltung von Vernichtungsanforderungen usw. gehören.
Herausforderungen bei digitalen Medien: Die korrekte Kennzeichnung von Informationssystemen mit mehreren Dateien oder Speichergeräten kann schwierig sein. Richtlinien sollten Lösungen bieten, beispielsweise die Zuweisung von Medien zu Klassifikationen mit der höchsten Datenebene.
7.5.2. Medienschutztechnologie
Zu den Medienschutztechniken gehören die Implementierung von Sicherheitskontrollen, die Anwendung des Prinzips der geringsten Rechte, die Konzentration auf den physischen Schutz, die Gewährleistung der Sicherheit von Medien während des Transports und die Auswahl geeigneter Desinfektions- und Entsorgungsmethoden. Gleichzeitig ist auch ein angemessenes Management der Vernichtungslieferanten erforderlich, um die Datensicherheit zu gewährleisten:
·Sicherheitskontrollen implementieren: Erforderliche Sicherheitskontrollmaßnahmen entsprechend der Datenklassifizierung anwenden, entsprechende Prozesse und Verfahren aufzeichnen und Benutzer schulen.
•Prinzip der geringsten Privilegien: Beschränken Sie den Zugriff auf Medien und implementieren Sie physische Sicherheitsmaßnahmen.
•Physischer Schutz: Konzentrieren Sie sich auf den physischen Schutz, um potenziellen Risiken wie verlorener oder gestohlener Ausrüstung zu begegnen. Kompensierende Kontrollen wie die Festplattenverschlüsselung gewährleisten die Vertraulichkeit der Daten.
•Transport Butterfly: Gewährleistet die Sicherheit der Medien während der Übertragung durch Verschlüsselung, Hash-Verifizierung und physische Schutzmaßnahmen.
•Desinfektion und Entsorgung: Wählen Sie je nach Bedarf die geeignete Desinfektions- und Entsorgungsmethode, z. B. Abdecken, Entmagnetisieren, physische Zerstörung oder kryptografische Zerkleinerung. Bei Cloud-Speicherlösungen ist die kryptografische Löschung möglicherweise die einzig praktikable Sicherheitsmethode.
•Anbietermanagement: Stellen Sie sicher, dass Vernichtungsanbieter Verträge und Service-Level-Agreements einhalten, einschließlich physischer Sicherheitsstandards und Versicherungsanforderungen.
7.6. Führen Sie ein Eventmanagement durch
7.6.1. Abschiedsveranstaltungsmanagement
1. Der Unterschied zwischen einem Vorfall und einem Unfall
•Ereignisse: Beobachtbare Elemente, z. B. reguläre Vorgänge. Normalerweise sind keine weiteren Maßnahmen erforderlich.
• Vorfälle: Ungeplante Ereignisse, die negative Auswirkungen auf die Organisation haben und eine gemeinsame Untersuchung und Behebung durch IT-, Betriebs- und Sicherheitspersonal erfordern.
2. Vorfallmanagementplan:
•Dokumentieren Sie die Tools, Ressourcen und Prozesse, die erforderlich sind, um die Auswirkungen eines Vorfalls zu identifizieren, zu klassifizieren und zu beheben.
•Enthält Vorfalltypdefinitionen, Personal des Vorfallreaktionsteams, Rollen und Gehälter, erforderliche Ressourcen und Vorfallmanagementprozesse
•Das Incident-Response-Framework legt den Schwerpunkt auf die Planung von Vorfällen im Voraus und die Entwicklung geeigneter Reaktionsstrategien. Wie zum Beispiel: TL, NIST, ISACA
•Kategorisierung und Priorisierung basierend auf Kritikalität, Auswirkung und Dringlichkeit.
Viele Organisationen nutzen (P0-P5) zur Klassifizierung von Vorfällen. P0 ist der kritischste und P5 der am wenigsten kritische Test und die Übungen zur Reaktion auf Vorfälle:
3. Erkennung und Übungen zur Reaktion auf Vorfälle
•Testen Sie den Plan in Nicht-Notfallsituationen, um Lücken, Versäumnisse oder Probleme zu identifizieren.
• Reduzieren Sie Verwirrung oder Verschwendung während eines realen Vorfalls, indem Sie die Mitglieder des Vorfallreaktionsteams durch Übungen in ihren Verantwortlichkeiten schulen.
4. Überlegungen Dritter:
•Stellen Sie eine angemessene Koordination mit externen Dienstleistern sicher, damit die Organisation ihre Geschäftstätigkeit fortsetzen kann.
•Der Vorfallreaktionsplan sollte wichtige externe Dienstleister oder Dritte identifizieren und Kontaktinformationen dokumentieren.
•Klaren Sie die Rollen und Verantwortlichkeiten Dritter, damit interne Teams und Dritte bei der Bewältigung von Vorfällen zusammenarbeiten können.
7.6.2. Erkennung
•Die Erkennung von Vorfällen ist ein entscheidender Schritt, bevor ein Unternehmen eine Reaktion einleiten kann. Dazu gehören automatisierte Integration (z. B. SIEM-Tools), Sicherheitstools (z. B. Anti-Malware-Software) und menschliche Detektive.
Die Protokollierungs- und Überwachungsstrategie einer Organisation sollte sich darauf konzentrieren, potenzielle Vorfälle so schnell wie möglich zu identifizieren und zu alarmieren. Mit der Verbesserung und Anpassung der Erkennungsfähigkeiten werden automatisierte Tools und Warnungen präziser.
•Wenn ein Vorfall erkannt wird, sollten automatisch Dokumente erstellt werden, um die damit verbundenen Bemühungen und Entscheidungen zu verfolgen, den Reaktionsprozess auf den Vorfall auszulösen und geeignete Ressourcen (z. B. ein Serviceticket oder eine Checkliste) einzuleiten, um eine Untersuchung einzuleiten.
•Analysten überprüfen Ereignisse während der Erkennung und führen grundlegende Untersuchungen durch, um festzustellen, ob das Ereignis legitim oder falsch positiv ist;
Wenn das Ereignis als gültig angesehen wird, wird das Antwortprogramm gestartet.
7.6.3. Antwort
•Triage ist der frühe Reaktionsprozess, der die Kritizität und Klassifizierung von Vorfällen bestimmt. SOAR-Tools können diese Reaktion automatisieren. Wenn der Vorfall nicht vollständig von SOAR kontrolliert werden kann, müssen die Auswirkungen des Vorfalls ermittelt und ein IR-Team mit entsprechenden Ressourcen eingerichtet werden.
Der Plan umfasst Szenarioanleitungen sowie die Befolgung dokumentierter Verfahren und Kontrollen, um eine koordinierte Reaktion sicherzustellen. Der IR-Koordinator oder Teamleiter muss Entscheidungen auf der Grundlage der verfügbaren Informationen treffen und die Reaktionen des Teams koordinieren.
•Das IR-Team ist verpflichtet, Beweise unverzüglich zu sammeln und aufzubewahren und dabei strenge Standards einzuhalten, um sicherzustellen, dass die gesammelten Informationen zu einem späteren Zeitpunkt verwendbar sind. Der Bericht sollte genau aufzeichnen, was vor, während und nach dem Vorfall passiert ist, einschließlich einer Zusammenfassung der Vorfallerkennung, detaillierter Schritte, gesammelter Informationen und aller TTP-Beweise (Taktiken, Techniken, Verfahren) usw.
Erweiterung: Das VERIS-Framework von Verizon bietet einen strukturierten Ansatz zur Erfassung und Verwaltung von IR-Daten, um die Aktivitäten des IR-Teams zu steuern. Weitere Details finden Sie unter veriscommunity.net.
7.6.4. Schadensbegrenzung
•Der Zweck der Schadensbegrenzungsphase besteht darin, den Vorfall zu beheben. Verstehen Sie die Gründe und stellen Sie die notwendigen Ressourcen bereit.
•Die Schadensbegrenzung konzentriert sich auf die schnelle Eindämmung des Vorfalls und die Verhinderung der Ausbreitung der Auswirkungen. Kann kurzfristige und langfristige Korrekturen umfassen.
•Um einen Vorfall zu isolieren oder einzudämmen, muss je nach Art des Vorfalls in der Regel das problematische System oder die problematische Komponente deaktiviert werden.
•Abhilfemaßnahmen sollten vorab festgelegten Reaktionsrichtlinien folgen, um den Entscheidungsstress zu reduzieren und die Effizienz zu steigern.
•Die Aufzeichnung und Berichterstattung über die während des Schadensbegrenzungsprozesses ergriffenen Maßnahmen hilft dabei, die Auswirkungen des Vorfalls einzuschätzen und die anschließende Entscheidungsfindung zu unterstützen.
•Regelmäßige Check-in-Meetings stellen sicher, dass die Beteiligten die aktuelle Situation verstehen und entsprechend handeln.
7.6.5. Berichterstattung
•Die Berichterstattung erfolgt während des gesamten IR-Prozesses und bezieht verschiedene Interessengruppen ein.
•Interne Berichterstattung, einschließlich: informelle und formelle Berichterstattung, um den IR-Teammitgliedern und dem Management Informationen zum Status des Vorfalls und zur Entscheidungsfindung bereitzustellen.
•Externe Berichterstattung, die Folgendes umfassen kann: Regierungsorganisationen, Branchenregulierungsbehörden, Strafverfolgungsbehörden, Geschäftspartner, Lieferanten, Dienstleister, Benutzer, Kunden und die Öffentlichkeit.
• Meldung von Datenschutzverletzungen, vorbehaltlich verschiedener Gesetze (DSGVO usw.), Vorschriften und Sicherheitsrahmen (PCI usw.), die in der Regel eine Meldung an die Aufsichtsbehörden innerhalb eines bestimmten Zeitrahmens erfordern und möglicherweise eine direkte Benachrichtigung der betroffenen Personen erfordern.
7.6.6. Wiederherstellung
•Das Hauptziel der Wiederherstellung besteht darin, den normalen Betrieb wiederherzustellen. Die Wiederherstellungsbemühungen können sofort nach Entdeckung beginnen und fortgesetzt werden, bis der Vorfall vollständig behoben ist. Die Wiederherstellungsphase endet, wenn die Organisation zum normalen Service-Betriebsniveau zurückkehrt.
•Nicht bei allen Vorfällen ist eine Wiederherstellung erforderlich, beispielsweise bei Verstößen gegen die Sicherheitsrichtlinien, die lediglich Disziplinarmaßnahmen gegen die Mitarbeiter nach sich ziehen.
Wenn der Vorfall zu einem BC/DR-Anspruch führt, kann die Wiederherstellungsphase fortgesetzt werden, bis der Anspruch geklärt ist.
7.6.7. Abhilfemaßnahmen
•Behebung ist eine langfristige strategische Aktivität, die darauf abzielt, die Grundursachen von Vorfällen zu beseitigen und Schwachstellen zu beheben.
. Zur Abhilfe können verstärkte Schulungen, das Blockieren böswilliger E-Mail-Absender oder die Implementierung von E-Mail-Sicherheitstools gehören. Als Abhilfe können auch langfristige organisatorische Maßnahmen wie zusätzliches Sicherheitspersonal oder zusätzliche Ressourcen dienen.
•Während des Sanierungszeitraums können Geldgebühren/Entschädigungen an Regulierungsbehörden, Kunden oder betroffene Benutzer zahlbar sein.
7.6.8. Erkenntnisse
Die gewonnenen Erkenntnisse sind ein wichtiger Teil der Überprüfung und Verbesserung des IR-Prozesses nach der Behebung eines Vorfalls.
Sein Zweck ist zweifach:
1) Identifizieren Sie IR-Prozesse, die verbessert werden müssen;
2) Beheben Sie die zugrunde liegende Ursache, um zu verhindern, dass der Vorfall erneut auftritt.
Typischerweise sollte ein Post-Mortem- oder After-Action-Bericht von einer neutralen Partei erstellt werden, um sicherzustellen, dass Fakten und Indikatoren ordnungsgemäß aufgezeichnet werden, um Verbesserungsbemühungen zu unterstützen.
7.7. Betrieb, Wartungsinspektion und vorbeugende Maßnahmen
7.7.1. Firewalls (z. B. Next Generation, Webanwendungen, Netzwerk)
Eine Firewall ist ein Zugangskontrollgerät, das dazu dient, den Informationsfluss zu verschiedenen Teilen eines Netzwerks zu isolieren und zu kontrollieren. Sie analysieren den Datenverkehr und wenden Regeln an, um zu bestimmen, ob Datenverkehr weitergeleitet (zugelassen) oder verworfen (abgelehnt) werden soll.
7.7.1.1 Arten von Firewalls
1•Statische Paketinspektion (zustandslos): Dies ist die erste Generation von Firewalls, die sich auf die regelbasierte Filterung von Paket-Header-Informationen konzentriert.
2. Stateful Firewall: Basierend auf der ersten Generation bietet die Firewall der zweiten Generation ein Verständnis für den Kommunikationskontext (Status) und bietet flexibleren und intelligenteren Schutz.
3. Web Application Firewall (WAF) und API-Gateway: Diese spezifischen Arten von Firewalls entsprechen nicht direkt einer bestimmten Generation von Firewalls, sondern sind dedizierte Lösungen für bestimmte Anwendungsszenarien (z. B. Webanwendungen und APIs).
4. Hostbasierte Firewall: Dies entspricht ebenfalls nicht direkt einer bestimmten Generation von Firewalls, sondern ist ein Schutz, der auf einem einzelnen Host bereitgestellt wird, um eine zusätzliche Sicherheitsebene über die Netzwerk-Firewall hinaus bereitzustellen.
5. Next Generation Firewall (NGFW): Wird oft als Firewall der dritten Generation angesehen und integriert mehrere Sicherheitsfunktionen. B. Stateful Firewall, API-Gateway, Intrusion Detection und VPN-Dienste usw., die eine umfassendere Netzwerksicherheits-Firewall bieten
7.7.1.2 Sicherheitsgruppe
Dieses Konzept entsteht in softwaredefinierten Netzwerken (SDN) und Cloud-Umgebungen und steht nicht in direktem Zusammenhang mit einer bestimmten Firewall-Generation. Sie ähneln funktional Firewalls, sind jedoch in virtualisierten Umgebungen flexibler und skalierbarer.
7.7.2. Intrusion Detection Systeme (DS) und Intrusion Prevention Systeme (IPS)
7.7.2.1 Intrusion Detection System (IDS)
1. Funktion: Erkennen von Systemeinbruchsversuchen.
2. Typ:
•Network Intrusion Detection System (NIDS): Befindet sich im Netzwerk und wird zur Überwachung des gesamten Datenverkehrs verwendet.
•Host Intrusion Detection System (HIDS): Wird auf einem bestimmten Host bereitgestellt, um den Datenverkehr zu überwachen.
3. Funktionsweise: Ein passives Gerät, das den Datenverkehr oder die Aktivität analysiert und Aktivitäten erkennt, die böswilligen Mustern entsprechen oder vom normalen oder erwarteten Systembetrieb abweichen.
4. Reaktion: Erzeugt eine Warnung, die menschliches Eingreifen erfordert.
7.7.2.2 Intrusion Prevention System (IPS)
1. Funktion: Erkennen und Reagieren auf Systemeinbruchsversuche.
2. Typ:
•Network Intrusion Defense System (NIPS): Befindet sich im Netzwerk und überwacht den gesamten Datenverkehr.
•Host Intrusion Prevention System (HIPS): Wird auf bestimmten Hosts bereitgestellt, um den Datenverkehr zu überwachen.
3. Funktionsweise: Ein aktives Gerät, das den Datenverkehr oder die Aktivität analysiert und Aktivitäten erkennt, die bekannten bösartigen Mustern entsprechen oder vom normalen oder erwarteten Systembetrieb abweichen.
7.7.2.3 Bereitstellungsmodelle und Standorte
•Reaktion: Ergreifen Sie automatisch vorbeugende Maßnahmen, z. B. die Implementierung neuer Firewall-Regeln.
1. NIDS/NIPS
Standort: Netzwerkgrenze für optimale Sichtbarkeit.
Nachteile: Der Umgang mit virtualisierten Umgebungen kann schwierig sein, da der Datenverkehr zwischen virtuellen Maschinen nicht über Switches geleitet wird
2.HIDS/HIPS
Vorteile: Hilft bei der Lösung von Verkehrssichtbarkeitsproblemen.
Nachteile: Zusätzliche Lizenzkosten, Verarbeitungsaufwand und Kompatibilitätsprobleme mit Endpunkten.
7.7.3. Whitelist und Blacklist
Auch bekannt als Zulassungsliste/Verweigerungsliste, eine Liste von Entitäten, die ausdrücklich zugelassen oder ausdrücklich abgelehnt werden, wie z. B. Anwendungen, IP-Adressen, Netzwerkendpunkte oder Netzwerkverkehr, der aus einem bestimmten Land stammt.
Implementierungsmethode: Netzwerktechnologie (z. B. Firewall, VPN) und andere Tools (z. B. Betriebssystem, App Store, E-Mail-Client)
7.7.4. Sicherheitsdienstleistungen Dritter
Wenn Sie Sicherheitsdienste von Drittanbietern in Betracht ziehen, wägen Sie die Vor- und Nachteile ab und stellen Sie sicher, dass Sie einen Dienstleister mit einem starken internen Sicherheitsprogramm wählen.
1. Vorteile von Sicherheitsdiensten Dritter:
•Geringere Kosten
•Expertenwissen
2. Nachteile von Sicherheitsdiensten Dritter:
•Untere Kontrolle
•Risiko, dass Dritte ins Visier genommen werden
•Zusätzlicher Aufwand für die Verwaltung Dritter
3. Gängige Sicherheitsdienste von Drittanbietern:
•Security Operations Center (SOC): Teilweise oder vollständig ausgelagerte SOC-Operationen
•Digital Forensics and Incident Response (DFIR): Als Erweiterung der kontinuierlichen Überwachung, bereitgestellt von MSSP
Threat Intelligence: Bietet Informationen über potenzielle Bedrohungen für das Unternehmen, die mit kontinuierlicher Überwachung, Risikobewertung und SOAR-Technologie kombiniert werden können
7.7.5. Sandboxing
1. Grundkonzepte der Sandbox:
ist eine isolierte Umgebung mit eingeschränkter Möglichkeit, eine Verbindung zu Ressourcen außerhalb der Sandbox herzustellen.
2. Sandbox-Anwendungsszenario:
•Virenanalyse: Führen Sie Malware in isolierten virtuellen Maschinen aus. Verhindern Sie die Infektion anderer Systeme
•Konzeptnachweis: Experimentieren Sie in einer isolierten Umgebung, ohne die Datenintegrität des Produktionssystems zu beeinträchtigen
3. Software-erzwungene Sandbox:
Steuern Sie das Laufzeitverhalten der Anwendung durch einen restriktiven Regelsatz
Beispiel: Das iOS-System von Apple schränkt den Zugriff von Apps auf Daten und Funktionen ein
4. Mobile Device Management (MDM) und Sandboxing:
Fügen Sie Ihrem Smartphone eine zusätzliche Sicherheitsebene hinzu
Auf dem Telefon des Benutzers wird eine spezielle Anwendung installiert, die den Zugriff auf Unternehmensdaten ermöglicht, den Zugriff auf externe Daten jedoch einschränkt
7.7.6. Honeypots und Honeypot-Netzwerke
1. Honeypot/Honeynet-Definition:
•Informationen, die dazu verwendet werden, unbefugte Zugriffsversuche auf Daten und Informationssysteme zu erkennen oder zu sammeln
Honeypots scheinen wertvolle Ressourcen zu sein, enthalten aber eigentlich keine wichtigen Daten.
2. Die Rolle von Honeypot/Honeynet:
•Lenken Sie Angreifer ab und schützen Sie hochwertige Ziele
•Erfassen Sie Angreiferinformationen wie die IP-Adresse
3. Rechtliche Fragen:
•In verschiedenen Gerichtsbarkeiten gibt es rechtliche Probleme hinsichtlich der Verwendung von Honeypots/Honeynets, insbesondere im Hinblick auf Fallen
4. Honeypots/Honeynets sollten nicht zum Anlocken von Zielen oder zum Fangen von Bösewichten eingesetzt werden, sondern als passive Beobachtungsinstrumente eingesetzt werden
Honeypot-Dienste von Drittanbietern:
• Bietet eine einfache Möglichkeit, Honeypot-Geräte bereitzustellen und zu überwachen
•Bewältigen Sie rechtliche Herausforderungen im Zusammenhang mit Honeypots und vermeiden Sie Einklemmprobleme
•Generierte Warnungen können in SIEM- oder SOAR-Tools integriert werden
7.7.7. Anti-Malware
1. Anti-Malware-Entwicklung:
Die früheste Antivirensoftware (A/V) wurde mit der Entwicklung der Bedrohungen nach und nach durch Antimalwaresoftware (A/M) ersetzt
2. Bereitstellungsmethode:
Führen Sie ein mehrschichtiges Verteidigungsmodell ein, um sicherzustellen, dass Datenverkehr und Aktivitäten gründlich gescannt werden, um unerwünschtes Verhalten zu erkennen
Kann auf kritischen Ressourcen wie E-Mail-Servern, Dateifreigabeservern und Netzwerküberwachungstools bereitgestellt werden
3. Neueste Entwicklung:
•Endpoint Detection and Response (EDR)-Lösung: kombiniert A/M-Funktionen, Host-Firewall, Dateiintegritätsüberwachung und UEBA
•Managed Detection and Response (MDR)-Dienst: kombiniert Erkennungsfunktionen mit Sicherheitsdiensten von Drittanbietern, um Endpunkt-Sicherheitsrisiken zu begegnen
4. Erkennungs- und Reaktionsmethoden:
• Signaturbasierte Tools: Finden Sie bestimmte Dateien oder Aktivitätsmuster, die mit bekannter Malware in Zusammenhang stehen
•Heuristische Erkennung: basiert auf der statistischen Analyse von Aktivitätsmustern, um potenziell bösartiges Verhalten zu erkennen
• Aktionen nach der Erkennung: betroffene Dateien oder Systeme unter Quarantäne stellen, Warnungen generieren
•Alert-Integration: Integration mit SIEM-Tools für zentralisierte Überwachung und Reaktion oder mit SOAR für automatisierte Reaktion auf Vorfälle
7.7.8. Tools basierend auf maschinellem Lernen (ML) und künstlicher Intelligenz (KI)
1. Vorteile von Al und ML in Sicherheitstools:
• Vorfälle schneller erkennen und darauf reagieren
•Bei richtiger Konfiguration können menschliche Fehler bei der Entscheidungsfindung ausgeschlossen werden
2. Mögliche Nachteile von Al und ML:
Der Black-Box-Charakter der Entscheidungsfindung: Es ist schwierig, Fehler zu erkennen oder die Ergebnisse zu verstehen, daher kann es schwierig sein, auf der Grundlage von Warnungen Maßnahmen zu ergreifen. Beim Umgang mit neuen Technologien sollten wir vorsichtig sein.
7.8. Patch- und Schwachstellenmanagement implementieren und unterstützen
7.8.1. Patch-Management
Ein Patch ist ein Software-Update zur Behebung einer bestimmten Software-Schwachstelle oder eines bestimmten Problems bei der Patch-Verwaltung
•Mehrere Akteure: Forscher, Entwickler und Supportmitarbeiter.
•Der allgemeine Sicherheitspatch-Prozess umfasst: Schwachstellenerkennung, Patch-Veröffentlichung, Bewertung der Patch-Anwendbarkeit, Patch-Tests, Patch-Anwendung und -Verfolgung, Rollback (bei Problemen) und Aktualisierungen der Systemdokumentation.
•Patch-Management kann interne Prozesse und Dienste von Drittanbietern umfassen.
• Software Composition Analysis (SCA) ist ein weiteres Element des Schwachstellen- und Patch-Managements von Drittanbietern.
7.8.2. Schwachstellenmanagement
Praktiken des Schwachstellenmanagements:
•Threat Hunting: Suche nach Bedrohungen, die möglicherweise unbekannte Schwachstellen ausnutzen.
•Schwachstellenscan: Erkennt automatisch bekannte Schwachstellen, wie unsichere Konfigurationen oder nicht gepatchte Software.
•Rot-Blau-Konfrontation: Das rote Team führt Zieltests an bestimmten Objekten durch und das blaue Team übernimmt die Verteidigung.
•Penetrationstests und Bug-Bounty: Manuelle Tests zum Auffinden von Schwachstellen.
•Automatisieren Sie Prozesse und Arbeitsabläufe für das Schwachstellenmanagement mithilfe von SOAR-Tools.
7.9. Den Änderungsmanagementprozess verstehen und daran teilnehmen
7.9.1. Änderungsmanagement
1. Schritte des Änderungsmanagements:
1) Erstellen Sie eine Änderungsanforderung: Dokumentieren Sie den Zweck, die Begründung, die verantwortliche Person, die erforderlichen Ressourcen und die erwarteten Auswirkungen der Änderung.
2) Überprüfung der Änderung: Das Änderungskontrollkomitee oder der Änderungsbeirat (CCB oder CAB) führt eine Überprüfung durch, um den Geschäftswert, die Auswirkungen und die potenziellen Risiken der Änderung zu bewerten.
3) Änderungsgenehmigung: Wird von der verantwortlichen Person gemäß dem aufgezeichneten Plan ausgeführt.
4) Sicherheitsfragen koordinieren: Stellen Sie sicher, dass relevante Prozesse bei der Beschaffung und Bereitstellung neuer Hardware eingehalten werden.
2. Art der Änderung:
•Standardänderungen: geringes Risiko, wahrscheinlich keine negativen Auswirkungen, vorab genehmigt. Beispiel: Standard-Patches anwenden, Standard-Assets hinzufügen und genehmigte Software installieren.
•Normale Änderungen: erfordern einen vollständigen Änderungsmanagementprozess. Die Umsetzung wird in regelmäßigen Sitzungen des Change Committees geplant.
•Notfalländerungen: Reagieren Sie auf Notfälle, beispielsweise Sicherheitsvorfälle. Vereinfachte Entscheidungsfindung oder leichtere Prozesse können eingesetzt werden, um Sicherheit und Geschwindigkeit in Einklang zu bringen.
7.10. Wiederherstellungsstrategien umsetzen
7.10.1. Wiederherstellungsstrategie umsetzen
1- Implementieren Sie eine Wiederherstellungsstrategie:
Relevant für Verfügbarkeitssicherheitsziele: Identifizieren Sie kritische Vermögenswerte und Funktionen durch Business Impact Analysis (B/A) und entwerfen Sie Wiederherstellungsstrategien, um Verfügbarkeitsanforderungen und -kosten in Einklang zu bringen.
2 wichtige Erholungsindikatoren:
•Recovery Time Objective (RTO): Die Zeit, die erforderlich ist, um ein System oder einen Prozess mithilfe von Notfallverfahren wiederherzustellen.
•Recovery Point Objective (RPO): Die Menge an Datenverlust, die im Katastrophenfall toleriert werden kann.
•Maximal tolerierte Ausfallzeit (MTD oder MAD): Die Zeit, die eine Organisation überleben kann, ohne dass ein Vermögenswert oder Prozess zur Nutzung verfügbar ist.
3. Backup-Speicherstrategie:
•Vollständige Sicherung: Die Sicherung aller Daten dauert am längsten und nimmt den größten Speicherplatz ein.
• Inkrementelles Backup: Sichert Daten, die sich seit dem letzten vollständigen Backup oder inkrementellen Backup geändert haben. Dies ist die schnellste Methode, die Wiederherstellung dauert jedoch am längsten.
•Differenzielle Sicherung: Sichert alle Daten, die sich seit der letzten vollständigen Sicherung geändert haben, schneller und mit geringerem Speicherbedarf.
4.3-2-1 Backup-Strategie:
Bewahren Sie mindestens drei Kopien der Daten auf, zwei Kopien werden lokal oder vor Ort gespeichert, einschließlich der Stammdatenkopie, und eine Kopie wird in einem Offline-Remote-Backup gespeichert.
Backup-Integrität und Vertraulichkeit:
•Führen Sie Integritätsprüfungen für Sicherungsdaten durch.
• Führen Sie regelmäßig Testwiederherstellungen durch, um die Datenintegrität zu überprüfen.
•Implementieren Sie auf Sicherungsmedien das gleiche oder ein höheres Maß an Sicherheitskontrollen wie in der Produktionsumgebung.
5. RAID (Redundant Array of Disks)
6. Cloud-Backup:
•Cloud-Dienste wie Software as a Service (SaaS), konfiguriert für hohe Verfügbarkeit, automatische Datenreplikation und Datenpersistenz
•Verwenden Sie Infrastructure as a Service (LAAS) oder Platform as a Service (PAAS) als Backup-Speicherlösung.
•Bewerten Sie den Kompromiss zwischen dem Verlust der physischen Datenkontrolle und Kosteneinsparungen bei der Nutzung von Cloud-Diensten. Die Verschlüsselung von Daten vor der Speicherung in einer Cloud-Umgebung kann eine wirksame Sicherheitsmaßnahme sein.
7.10.2. Wiederherstellungsstandortstrategie
1. Konfiguration des Wiederherstellungsstandorts und Standortauswahl: Kosten-Nutzen-Analyse, Wiederherstellungsgeschwindigkeit, Entfernung vom primären Standort.
2. Standort spiegeln: Mitarbeiter, Ressourcen und Prozesse dauerhaft auf mehrere Standorte verteilen, um kurzfristige RTO- und MTD-Anforderungen zu erfüllen, aber die Kosten sind höher.
3. Typ der Wiederherstellungsseite:
•Kalter Standort: Leere Anlage, Konfiguration von Geräten und Versorgungseinrichtungen erforderlich, längere Wiederherstellungszeit und geringere Kosten.
•Warmer Standort: Er verfügt über eine gewisse Ausstattung und erfordert einen gewissen Grad an Bauarbeiten.
·Hot-Standort: Verfügt über die gleichen Einrichtungen und Daten wie der Hauptstandort, ist kostspielig, trägt aber dazu bei, kurzfristige RTOs oder RPOs einzuhalten.
4. Drittanbieter: Bieten Warm-Site- und Hot-Site-Kalibrierungsdienste an und beteiligen sich an den Bau- und Wartungskosten.
5. Mobiler Standort: Schnell einsetzbare Datenverarbeitungsanlagen, wie z. B. Server-Racks in Containern, geeignet für Notfälle wie Naturkatastrophen.
6. Cloud-Standort: Cloud-Dienste vorübergehend zur Wiederherstellung nutzen, wenn eine Katastrophe eintritt. Stellen Sie schnell neue virtuelle Infrastrukturen in der Cloud bereit, die auf Infrastructure as Code (lac) und ähnlichen Containerisierungstechnologien basieren.
7.10.3. Multisite
1 Mehrere Verarbeitungsstandorte: Unternehmen können verhindern, dass dieselbe Katastrophe mehrere Standorte betrifft, indem sie Prozesse oder Funktionen an mehreren geografisch verteilten Verarbeitungsstandorten vorab entwickeln.
· Vorteile: Integrierte Metadaten für Multi-Processing-Sites. Hat eine hohe Zuverlässigkeit.
•Nachteile: Höhere Miete, Personal- und Ausrüstungskosten.
2. Technische Herausforderungen: Für die Replikation und Synchronisierung von Daten zwischen mehreren Verarbeitungsstandorten können Lösungen wie Festplatten- oder Datenbankspiegelung eingesetzt werden.
3. Cloud-Service-Unterstützung: Viele Cloud-Services unterstützen selbstverständlich Multi-Processing-Site-Anwendungsszenarien. Die sofort replizierte Datenspeicherung ist eine Standardfunktion vieler Cloud-Datenbanken und SaaS-Tools. Dadurch wird das Risiko der Datensynchronisierung und -replikation zwischen Standorten beseitigt.
Risiken: Der Wechsel in die Cloud oder zu einem ausgelagerten Dienstleister kann zu einem erhöhten Risiko führen, die Kontrolle über Ihre Daten zu verlieren.
7.10.4. Systemstabilität, Hochverfügbarkeit (HA), Dienstqualität (QoS) und Fehlertoleranz
1. Systemflexibilität:
Bezieht sich auf die Fähigkeit des Systems, Ausfällen zu widerstehen und beruht auf einem Design, das Ausfälle berücksichtigt und Korrekturmaßnahmen beinhaltet.
2. Hohe Verfügbarkeit:
Sorgen Sie für Redundanz und dynamische Umleitung durch Technologien wie Load Balancer oder Clustering, um eine kontinuierliche Systemverfügbarkeit sicherzustellen.
3. Dienstqualität (QoS):
Eine Funktion in der Netzwerktechnologie, die wichtigen Datenverkehr, beispielsweise geschäftskritische oder zeitkritische Daten, priorisiert.
4. Fehlertoleranz:
Gemäß den Stufen des Uptime Institute können verschiedene Ebenen von Rechenzentren bei Störungen unterschiedliche Grade an garantierter Betriebszeit bieten.
5. Fehlertolerantes System:
Systeme, die Hardware-, Software- oder Datenverarbeitungsausfälle tolerieren und weiterhin funktionieren können, wie z. B. RAID- und Datenbanksysteme.
7.11. Implementieren Sie Disaster Recovery (DR)-Prozesse
7.11.1. Antwort
Bei der Notfallwiederherstellung geht es zunächst um die Rettung von Leben und die Vermeidung von Schäden für Einzelpersonen, dann um die Wiederherstellung oder Rettung von Geräten, Systemen, Einrichtungen und sogar Daten
Disaster Recovery ist ein Teilbereich der Geschäftskontinuität, der sich auf die Wiederherstellung von IT-Diensten und -Funktionen im Katastrophenfall konzentriert. Business Continuity konzentriert sich auf die Kontinuität des Geschäftsbetriebs einer Organisation.
Nachdem die Katastrophe eingedämmt oder behoben wurde, verwenden Sie einen Notfallwiederherstellungsplan, um die Schritte zu identifizieren und auszuführen, die zur Wiederherstellung des Betriebs am ursprünglichen Standort oder an einem neuen primären Standort Ihrer Wahl erforderlich sind.
Antwortprozess:
1. Sicherheitsexperten sind häufig für die erste Reaktion auf Katastrophensituationen verantwortlich.
2. Die zur Reaktion auf eine Katastrophe erforderlichen Maßnahmen variieren je nach Art der Katastrophe. Menschen verfügen in Stresssituationen nur über eingeschränkte Entscheidungsfähigkeiten. Daher ist es am besten, Reaktions- und Aktionspläne im Rahmen von Notfallwiederherstellungs- und Geschäftskontinuitätsplänen vorab genehmigen zu lassen.
3. Zu den Aufgaben, die im Plan berücksichtigt werden müssen, gehören:
1) Das Leben, die Gesundheit und die Sicherheit des Personals stehen im Vordergrund.
2) Führen Sie koordinierte Reaktionseinsätze mit einem benannten Katastrophen- oder Krisenkoordinator durch, um den Schwerpunkt zu legen.
3) Sorgen Sie für eine klare und konsistente Kommunikation mit verschiedenen Interessengruppen, einschließlich Mitarbeitern, Führungskräften und möglicherweise der Öffentlichkeit oder Strafverfolgungsbehörden.
4 Dokumentieren Sie alle Vorgänge, um die Überprüfung nach der Katastrophe zu unterstützen und die erforderlichen Nachweise für Versicherungen oder rechtliche Schritte bereitzustellen.
7.11.2. Personal
Als Mitglieder des Reaktionsteams ausgewähltes Organisationspersonal sollte für die Durchführung aller im DRP aufgeführten Aktivitäten geschult und qualifiziert sein. Zu diesen Aktivitäten gehören nicht nur allgemeine Notfallverfahren, sondern das Personal des Notfallwiederherstellungsteams sollte auch in Aktivitäten wie der Bewertung von Schäden an Anlagen und Geräten, Bergungs- und Bergungsarbeiten sowie der Wiederaufnahme des Geschäftsbetriebs geschult werden.
7.11.3. Kommunikation
Es ist von entscheidender Bedeutung, die Stakeholder auf dem Laufenden zu halten, und die Krisenkommunikation muss das dynamische Umfeld berücksichtigen und klare Informationen bereitstellen.
1. Kommunizieren Sie mit internen Stakeholdern:
•Bezieht sich auf Mitarbeiter und Führungskräfte, die Informationen über den Vorfall benötigen und wissen müssen, wie sie sich an der Reaktion beteiligen können.
•Kommunikationsmethoden können aktiv (z. B. ein Telefonbaum) oder passiv (z. B. auf einer Website veröffentlichte Nachrichten) sein.
2. Kommunizieren Sie mit externen Stakeholdern:
•Die gewählte Kommunikationsmethode sollte die Kritikalität der empfangenden Person und der übermittelten Botschaft berücksichtigen.
•Umfasst Kunden, Öffentlichkeit, Geschäftspartner und Lieferanten, die von organisatorischen Notfällen betroffen sind.
•Gesetzliche oder vertragliche Verpflichtungen können vorschreiben, wie die Kommunikation mit externen Stakeholdern durchgeführt wird, z. B. Datenschutzhinweise im Falle einer Datenschutzverletzung.
•Verwenden Sie je nach Bedarf aktive und passive Kommunikationsmethoden, z. B. proaktive Benachrichtigung von Kunden oder Stellen neuer Anfragen.
•Die Kommunikation folgt dem One-Voice-Prinzip: Die Organisation sollte bei der Kommunikation mit externen Stakeholdern (z. B. den Medien oder der Öffentlichkeit) eine einheitliche Stimme haben und dieser Grundsatz sollte in die Schulung integriert werden.
7.11.4. Auswertung
1. Katastrophenbewertung:
•Ähnlich wie bei einer Risikobewertung besteht das Hauptziel darin, Auswirkungen zu identifizieren und Reaktionen zu priorisieren.
•Die Art und Ursache der Katastrophe (z. B. vom Menschen verursacht oder natürlich) und die Priorität der Wiederherstellungsmaßnahmen (z. B. Evakuierung von Personal oder ordnungsgemäße Abschaltung und Verlagerung der Ausrüstung in Ersatzeinrichtungen) müssen ermittelt werden.
•Der Bewertungsprozess kann noch andauern und das Reaktionsteam muss die aktuellen und möglichen zukünftigen Auswirkungen des Ereignisses oder der Katastrophe ermitteln.
2. Auswertungsergebnisse:
•Sollte dem Management und den Entscheidungsträgern mitgeteilt werden, um die richtige Handlungsrichtung festzulegen.
•Wenn ein guter BCDR-Plan vorhanden ist, sollte die Reaktion bestimmten Verfahren oder Schritten folgen und auf die spezifische Katastrophe zugeschnitten sein.
• Bei diesen Schritten müssen Leben, Gesundheit und Sicherheit Vorrang haben und gleichzeitig die Auswirkungen auf Kunden, regulatorische Verpflichtungen sowie direkte und indirekte Kosten (wie Umsatzverluste und Reputationsschäden) berücksichtigt werden.
3. Nachbewertung:
•Bewerten Sie nach der Wiederherstellung die Gesamtauswirkungen der Katastrophe oder des Ereignisses.
•Die Bewertung sollte die gesamten finanziellen Kosten für die Organisation umfassen (einschließlich Wiederherstellungskosten und etwaiger Geschäfts- oder Produktivitätsverluste) sowie Informationen darüber, wie der Katastrophen- und Kontinuitätsbetrieb in der Zukunft verbessert werden kann.
•Auf das Aufzeichnen und Anwenden der gewonnenen Erkenntnisse wird in den folgenden Kapiteln ausführlicher eingegangen.
7.11.5. Wiederherstellung
Erholungsphase:
•Wiederherstellung des ursprünglichen Standorts oder der ursprünglichen Einrichtung, die von der Katastrophe betroffen war.
•Kritische Geschäftsfunktionen wiederherstellen.
•Wiederaufnahme des normalen Serviceniveaus an wichtigen Veranstaltungsorten.
7.11.6. Schulung und Sensibilisierung
Schreiben und testen Sie BC- und DR-Pläne und schulen Sie wichtiges Personal. Alle Mitarbeiter müssen eine grundlegende Schulung zur Lebens-, Gesundheits- und Sicherheitsplanung absolvieren.
1. Fortbildung:
•Text von den spezifischen Pilzsammlern in den C- und DR-Plänen.
•Und die Rolle des Sicherheitsteams bei der Wiederherstellung von IT-Diensten und der Gewährleistung von Sicherheitskontrollen.
•Personal-, Finanz- und Rechtsteams können bei bestimmten Arten von Katastrophen eine Schlüsselrolle spielen.
2. Regelmäßige Schulung und Sensibilisierung:
•Stellen Sie sicher, dass das Wissen auf dem neuesten Stand bleibt.
• Führen Sie regelmäßig Brand- oder Evakuierungsübungen durch.
• Führen Sie Routinetests und Übungen des BC- oder DR-Plans durch, um das Wissen von Schlüsselpersonal zu schulen und zu aktualisieren.
7.11.7. Erkenntnisse
1. Kontinuierliche Verbesserung und Überprüfung
• Regelmäßige Überprüfung der BC- und DR-Pläne
•Formelle Überprüfung nach Abschluss der Wiederherstellung
•Nutzung der gewonnenen Erkenntnisse zur Optimierung von Plänen und Prozessen
2. Überprüfung und Bewertung
•Identifizieren Sie Stärken und Schwächen im Plan
•Analysieren Sie die Auswirkungen des Mitarbeiterverhaltens auf den Genesungsprozess
•Führen Sie Obduktionen und Ursachenanalysen durch
3. Strategie ändern
•Identifizieren Sie die Stärken eines Plans oder einer Reaktion
•Identifizieren Sie potenzielle Verbesserungsmöglichkeiten
•Anwenden der gesammelten Informationen auf BCDR-Programm- und Prozessverbesserungen
7.12. Testen des Brandkatastrophen-Wiederherstellungsplans (DRP)
7.12.1. Testen der Notfallwiederherstellung
1.Durchlesen/Tabletop
•Der einfachste BCDR-Test
•Besprechen Sie Pläne mit verschiedenen Interessengruppen
• Überprüfen Sie wichtige Informationen und Prozesse
2. Komplettlösung
•Üben Sie Übungen in realen Szenarien
•Einsätze vor Ort mit wichtigen Akteuren
•Potenzielle Probleme und Annahmen identifizieren
3. Simulation
• Ähnlich einer Feuerwehrübung
• Reagieren Sie auf bestimmte Szenarien
•Überprüfen Sie das Recovery Time Objective (RTO) und das Recovery Point Objective (RPO).
4. Paralleles Testen (Parallel)
•Testen Sie aktive und Backup-Systeme gleichzeitig
•Stellen Sie sicher, dass Backup-Systeme der tatsächlichen Belastung standhalten können
•Erkennen Sie Konfigurationsfehler oder Datensicherungsprobleme
5. Vollständige Unterbrechung
•Simulieren Sie eine echte Katastrophe
•Hohe Kosten, die den normalen Betrieb beeinträchtigen können
•Identifizieren Sie alle Probleme in BCDR-Plänen und -Prozessen
7.13. Nehmen Sie an der Planung und den Übungen zur Geschäftskontinuität teil
7.13.1.1. Nehmen Sie an der Planung und Durchführung von Übungen zur Geschäftskontinuität teil
Zu den wichtigsten Aufgaben für Sicherheitsexperten und CISSPs bei der Planung und Ausführung der Geschäftskontinuität gehören:
1. Änderungen der Sicherheitsanforderungen im Notfallbetrieb, Bereitstellung von Vorschlägen für Änderungen der Sicherheitsanforderungen zur Umsetzung oder Verwaltung von Maßnahmen zur Bewältigung neuer Anforderungen
2. Anleitung zu Änderungen an BC- und DR-Plänen
•Identifizieren Sie Änderungen, die im Plan berücksichtigt werden müssen (z. B. Personal, Prozesse oder Lehren aus früheren Vorfällen).
•Stellen Sie die Integrität und Verfügbarkeit aktualisierter Plandateien sicher
3. Entwerfen Sie Test- und Übungsszenarien
• Stellen Sie den Beteiligten neue Kopien des Plans (einschließlich Offline-Kopien) zur Verfügung und vernichten Sie alte Kopien
• Sicherheitsvorfälle können zu Katastrophenmeldungen wie Ransomware-Angriffen führen
•Sicherheitsfachkräfte sind geeignet, Übungsszenarien zu entwickeln und als Moderatoren zu fungieren
•Beantworten Sie während der Simulation Fragen, um das Verständnis zu erleichtern
7.14. Physische Sicherheit implementieren und verwalten
7.14.1. Externe Sicherheitskontrollen
1. Grenzen unterscheiden:
•Öffentliche Bereiche: Straßen, Gehwege, Lobbys, Parkmöglichkeiten
• Ein- und Ausgänge zum Veranstaltungsort: Rezeption, Eingangstür, Be- und Entladebereich
•Externe Einrichtungen: Notstromgenerator, Versorgungseinrichtungen, Parkmöglichkeiten
•Betriebliche Einrichtungen: Büroräume, Besprechungsräume
2.Physikalischer Kontrolltyp:
•Hochsicherheitseinrichtungen: Rechenzentren, Tresore, SCIF
•Präventive Kontrollen: Kontrollen, die das Auftreten von Sicherheitsvorfällen verhindern sollen. Beispielsweise können Zutrittskontrollsysteme, Zäune und Schlösser verhindern, dass Unbefugte die Anlage betreten.
•Bedrohungskontrolle: Durch die Schaffung potenzieller Bedrohungen haben potenzielle Angreifer Angst vor einem Angriff, wodurch die Möglichkeit von Sicherheitsvorfällen verringert wird. Beispielsweise können Sicherheitskameras und Warnschilder potenziellen Angreifern das Gefühl geben, beobachtet zu werden, wodurch die Wahrscheinlichkeit einer Straftat verringert wird.
•Erkennungskontrollen: Kontrollmaßnahmen zur rechtzeitigen Erkennung von Sicherheitsvorfällen. Beispielsweise können Sicherheitskameras, Intrusion-Detection-Systeme (IDS) und Bewegungssensoren unbefugtes Eindringen oder abnormales Verhalten erkennen.
• Kompensierende Kontrollen: Kontrollen, die zusätzlichen Schutz bieten, wenn andere Kontrollen Sicherheitsvorfälle nicht vollständig verhindern oder erkennen können. Beispielsweise kann Sicherheitspersonal zur Durchführung vorübergehender Patrouillen eingesetzt werden, wenn Zutrittskontrollsysteme ausfallen.
Wiederherstellungskontrollen: Kontrollen, die dabei helfen, den normalen Betrieb nach einem Sicherheitsvorfall wiederherzustellen. Beispielsweise können Backup-Generatoren und Disaster-Recovery-Pläne den Betrieb kritischer Anlagen nach einem Vorfall wiederherstellen.
•Richtlinienkontrollen: Kontrolliert das Verhalten innerhalb einer Organisation durch die Vorgabe von Regeln und Verfahren. Beispielsweise können Sicherheitsschulungen, Richtlinien und Betriebsabläufe Mitarbeiter dazu anleiten, sichere Praktiken einzuhalten.
•Korrekturkontrollen: Kontrollen, die Maßnahmen ergreifen, um Schäden zu beheben oder Fehler zu beheben, nachdem ein Sicherheitsvorfall aufgetreten ist. Beispielsweise können Nachuntersuchungen, Sicherheitsüberprüfungen und Korrekturmaßnahmen Unternehmen dabei helfen, Sicherheitsprobleme zu lösen und zu verhindern, dass sich ähnliche Vorfälle wiederholen.
3. Implementierung der physischen Kontrolle:
•Physische Kontrollen: Barrieren, Zäune
•Technische Kontrolle: Ausweisleser
•Administrative Kontrollen: Richtlinien und Verfahren
4. Grundsätze des Crime Prevention Environmental Design (CPTED):
• Nutzen Sie die Landschaftsgestaltung, um physische Sicherheit zu gewährleisten
•Beleuchtung spielt eine wichtige Rolle bei der Abschreckung von kriminellem Verhalten
•Berücksichtigen Sie die Fensterposition und -materialien entsprechend den Sicherheitsanforderungen der Einrichtung
7.14.2. Interne Sicherheitskontrollen
Interne Sicherheitskontrollen sind Bereiche, über die eine Organisation die direkte Kontrolle hat. Durch die kontrollierte Bepflanzung dieser Flächen soll die Sicherheit von Daten und Systemen gewährleistet werden. Gleichzeitig müssen wir auch auf die Sicherheit des Personals achten.
1. Betriebseinrichtungen:
In diesen Einrichtungen sind in der Regel ständig Mitarbeiter stationiert und unterliegen der physischen Sicherheitskontrolle der Organisation. Wir müssen auf Kontrollmaßnahmen wie Brandschutz und Umweltkontrolle achten, um die Sicherheit von Personal und Ausrüstung zu gewährleisten.
•Branderkennung und Feuerlöschung: Richten Sie Brand- und Rauchmeldestraßen ein und nutzen Sie Wassersprühstrahl, Gasfeuerlöschung und andere Methoden, um die Auswirkungen von Bränden auf Personal und Ausrüstung zu reduzieren.
•Zugangskontrolle: Teilen Sie den Zugang zu verschiedenen Bereichen innerhalb der Einrichtung basierend auf den Berechtigungen der Mitarbeiter auf und verwenden Sie Zugangskarten oder Schlösser, um den Zugang zu kontrollieren.
•Richtlinien und Verfahren: Schulen Sie die Mitarbeiter darin, Sicherheitsverfahren wie das Reinigen von Schreibtischen und das Abschließen von Bildschirmen zu befolgen, und entwickeln Sie Notfallevakuierungsmaßnahmen und andere Aspekte. Materialien: Verwenden Sie geeignete Baumaterialien wie Wände, Türen und Fenster entsprechend den Sicherheitsanforderungen, um die Sicherheit zu verbessern.
2. Hochsicherheitseinrichtungen:
Zu diesen Einrichtungen gehören häufig Räume zur Aufbewahrung von Beweismitteln, SCIFs (Secure Compartmental Information Facilities) und Serverräume oder Rechenzentren, da dort hochwertige oder sensible Vermögenswerte aufbewahrt werden.
•Hochsicherheitseinrichtungen müssen zusätzliche Sicherheitskontrollmaßnahmen implementieren, wie z. B. die Inspektion der Ein- und Ausgangsausrüstung, mehrstufige physische Zugangskontrolle usw.
•Rechenzentren sind spezielle Hochsicherheitseinrichtungen, deren Konzeption und Wartung spezielle Fähigkeiten erfordern. Diese Einrichtungen erfordern ein höheres Maß an Sicherheit und erfordern häufig ein höheres Sicherheitsbudget.
•Referenzdesignstandards wie die Data Center Thermal Control Guidelines von ASHRAE und die Data Center Equipment Availability Ratings des Uptime Institute.
7.15. Behandlung von Personalsicherheitsproblemen
7.15.1. Geschäftsreise
1. Sicherheit des Personals auf Geschäftsreisen
Wenn Mitarbeiter geschäftlich reisen, sollten Unternehmen ihre Sicherheit gewährleisten, einschließlich der Bereitstellung von Versicherungen, Krankenversicherungen usw. In Hochrisikogebieten müssen möglicherweise zusätzliche Sicherheitsmaßnahmen bereitgestellt werden, beispielsweise Sicherheitspersonal oder sichere Transportmöglichkeiten. Gleichzeitig müssen die Mitarbeiter in der Gerätesicherheit geschult werden, um Unternehmensdaten vor der Offenlegung zu schützen.
7.15.2. Sicherheitsschulung und -bewusstsein
Zu den Methoden zur Verbesserung des Sicherheitsbewusstseins der Mitarbeiter gehören Öffentlichkeitsarbeit (Bereitstellung grundlegender Informationen durch Plakate und andere Formen), Schulung (Vermittlung von Mitarbeitern mit spezifischen Fähigkeiten für ihre Aufgaben) und Bildung (tiefes Verständnis theoretischer Kenntnisse und praktischer Anwendungen). Diese drei Methoden können Mitarbeitern helfen, Sicherheitsbedrohungen besser zu verstehen und darauf zu reagieren.
7.15.3. Notfallmanagement
1. Reagieren Sie auf Notfälle
Im Notfall müssen sich Unternehmen mit den Notfallbehörden (z. B. Medizin, Feuerwehr, Strafverfolgung usw.) abstimmen. Gleichzeitig müssen Backup-Kommunikationsmethoden entwickelt werden, um kritische Informationen bereitzustellen, wenn normale Kommunikationskanäle blockiert sind. Notfallsituationen erfordern möglicherweise auch die Aktivierung von Geschäftskontinuitäts- und Notfallwiederherstellungsplänen.
7.15.4. Zwang
1. Schützen Sie sich vor Zwang
Von Nötigung spricht man, wenn ein Mitarbeiter aufgrund von Drohungen gezwungen wird, gegen die Unternehmensrichtlinien zu verstoßen.
Zur Erkennung von Zwangssituationen werden spezielle Zwangscodes bzw. Codewörter verwendet. Diese Codes bzw. Codewörter sollten geheim gehalten und regelmäßig geändert werden. Bieten Sie außerdem Mitarbeitern mit hohem Risiko Schulungen zur Verwendung dieser Codes und Codewörter an.
Rezensionsfragen
1 Welche Techniken sorgen in der hier gezeigten Systemarchitektur für Fehlertoleranz des Datenbankservers? A. Failover-Cluster B. Unterbrechungsfreie Stromversorgung (USV) C. Bandsicherung D. Kalte Stelle
A
2. Joe ist Sicherheitsadministrator für ein ERP-System (Enterprise Resource Planning). Er bereitet die Erstellung von Konten für mehrere neue Mitarbeiter vor. Welchen Standardzugriff sollte er allen neuen Mitarbeitern beim Erstellen von Konten gewähren? A. Nur-Lese-Berechtigungen (Nur Lesen) B. Bearbeitungsrechte (Editor) C. Administratorrechte (Administrator) D. Kein Zugriff
D
3. Tim konfiguriert eine Lösung zur Verwaltung privilegierter Konten für seine Organisation. Bei welcher der folgenden Aktivitäten handelt es sich nicht um eine privilegierte Verwaltungsaktivität, die automatisch an das Superuser-Aktionsprotokoll gesendet werden sollte? A. Protokolleinträge löschen B. System aus Backup wiederherstellen C. Melden Sie sich an der Workstation an D.Benutzerkonten verwalten
C
Während die meisten Organisationen Versuche, sich an einer Arbeitsstation anzumelden, protokollieren möchten, handelt es sich dabei nicht um eine Berechtigungsverwaltungsaktivität und sollte automatisch an das Aktionsprotokoll des Superusers gesendet werden.
4 Als eine Mitarbeiterin von Alices Unternehmen um Unterstützung rief, benutzte sie ein von der Firma vereinbartes Codewort, um anzuzeigen, dass die Mitarbeiterin zu einer Aktion gezwungen wurde. Wie nennt man diesen Zustand? A. Social Engineering B. Kraft C. Höhere Gewalt D. Stockholm-Syndrom
B
5. Jordanien bereitet sich darauf vor, Beweise vor Gericht zu bringen, nachdem es eine Untersuchung zu einem Cybersicherheitsvorfall durchgeführt hat. Er ist für die Vorbereitung physischer Beweise verantwortlich, einschließlich betroffener Server und mobiler Geräte. Welche der folgenden Arten von Beweismitteln bestehen ausschließlich aus greifbaren Gegenständen, die vor Gericht gebracht werden können? Ein dokumentarischer Beweis B. Bewährungsbeweise C. Zeugnisse D. Echte Beweise
D
6.Lauren möchte sicherstellen, dass ihre Benutzer nur von der Organisation genehmigte Software ausführen. Welche Technologie sollte sie einsetzen? A. Schwarze Liste B. Konfigurationsmanagement C.Whitelisting D. Graylisting
C
7.Colin ist für die Verwaltung des Einsatzes von Cybersicherheits-Täuschungstechnologien durch die Organisation verantwortlich. Welche der folgenden Maßnahmen sollten in einem Honeypot-System verwendet werden, um die Zeit des Angreifers zu verschwenden und den Administrator zu alarmieren? A. Honeynet B. Pseudofehler C. Warnbanner D.Darknet
B
Eine Falle (Pseudo-Schwachstelle) ist eine vorgetäuschte Schwachstelle in einem System, die die Aufmerksamkeit eines Angreifers auf sich ziehen könnte. Ein Honeypot-Netzwerk ist ein Netzwerk, das aus mehreren Honeypots besteht und eine komplexere Umgebung für Eindringlinge schafft. Das Dark Web ist ein Teil des ungenutzten Netzwerkadressraums, der frei von Netzwerkaktivität ist und daher leicht zur Überwachung illegaler Aktivitäten genutzt werden kann. Ein Warnbanner ist ein rechtliches Hilfsmittel, mit dem Eindringlinge darüber informiert werden, dass sie nicht berechtigt sind, auf ein System zuzugreifen.
8.Toni hat auf die Anfrage eines Benutzers geantwortet, langsame Systemaktivität zu melden. Als Toni die ausgehenden Netzwerkverbindungen des Systems überprüfte, bemerkte er eine große Menge an Social-Media-Verkehr, der vom System kam. Benutzer nutzen keine sozialen Medien, wenn Als Toni die entsprechenden Konten überprüfte, fand er seltsame Informationen, die offenbar verschlüsselt waren. Was ist die wahrscheinlichste Ursache für diesen Verkehr? Ein anderer Benutzer leitet Social-Media-Anfragen über den Computer dieses Benutzers weiter. B. Der Computer des Benutzers ist Teil eines Botnetzes. C. Benutzer lügen über ihre Nutzung sozialer Medien. D. Jemand anderes verwendet den Computer des Benutzers, während der Benutzer nicht anwesend ist.
B
9.John nutzt über seinen Cloud-Infrastrukturdienstleister weltweit Load Balancer, um seine Website zu verbreiten Bereitstellung in mehreren Regionen. Welches Usability-Konzept verwendet er? A. Mehrere Verarbeitungsstandorte B. Warme Standorte C. Kalte Standorte D. Honeynet
A
10. Jim möchte kompromittierte Systeme im Netzwerk identifizieren, die möglicherweise an einem Botnet teilnehmen. Er plante, dies durch die Überwachung der Verbindungen zu bekannten Befehls- und Kontrollservern zu erreichen. Wenn Jim Zugriff auf eine Liste bekannter Server hat, welche der folgenden Techniken stellt diese Informationen am wahrscheinlichsten bereit? A. NetFlow-Datensätze B.IDS-Protokoll C.Authentifizierungsprotokoll D.RFC-Protokoll
A
Für die Fragen 11–15 beziehen Sie sich bitte auf die folgenden Szenarien: Gary wurde kürzlich als erster Chief Information Security Officer (CISO) für eine lokale Regierungsbehörde eingestellt. Die Behörde erlitt kürzlich einen Sicherheitsverstoß und versucht, ein neues Informationssicherheitsprogramm einzurichten. Bei der Gestaltung dieses Plans wollte Gary einige Best Practices für einen sicheren Betrieb anwenden. 11. Welchen Grundsatz sollte Gary befolgen, wenn er entscheidet, welche Zugriffsberechtigungen jedem Benutzer gewährt werden sollen, um sich bei seiner Entscheidung über Standardberechtigungen zu orientieren? A. Aufgabentrennung B. Geringstes Privileg C. Aggregation D. Trennung der Berechtigungen 12. Beim Entwerfen des Plans verwendete Gary die unten gezeigte Matrix. Welches Informationssicherheitsprinzip trägt diese Matrix am direktesten zur Durchsetzung bei? A. Aufgabentrennung B. Aggregation C. Zwei-Personen-Steuerung D. Verteidigung im Detail 13Gary wird ein Konto für einen neuen Benutzer erstellen und Berechtigungen für die HR-Datenbank zuweisen. Welche zwei Informationselemente muss Gary überprüfen, bevor er diesen Zugriff gewährt? A. Qualifikationen und Wissenswertes B. Sicherheitsfreigabe und Wissenswertes C. Passwörter und Sicherheitsfreigaben D. Passwort und biometrisches Scannen 14. Gary wird Kontrollen beim Zugriff auf Root-Verschlüsselungsschlüssel einführen und möchte eine Sicherheitsrichtlinie anwenden, die speziell für sehr sensible Vorgänge entwickelt wurde. Welches Prinzip sollte er anwenden? A. Geringstes Privileg B. Tiefenverteidigung C. Sicherheit durch Mehrdeutigkeit D. Zwei-Personen-Steuerung 15.Wie oft sollten Gary und sein Team Benutzer auf privilegierten Zugriff auf sensible Systeme überprüfen? (Wählen Sie alle zutreffenden.) A. Führen Sie regelmäßige Überprüfungen durch B. Wenn ein Benutzer die Organisation verlässt C. Wenn ein Benutzer die Rolle wechselt D. Führen Sie tägliche Überprüfungen durch
B
A
B
D
ABC
16. Welcher der folgenden Begriffe wird häufig verwendet, um unabhängige Patches zu beschreiben, die in großen Sammlungen veröffentlicht werden? A. Hot-Patching B. Update C. Sicherheitskorrekturen D. Service-Paket
D
17. Tonya sammelt Beweise aus einer Reihe von Systemen, die an einem Cybersicherheitsvorfall beteiligt sind. Eine Kollegin empfahl ihr, während des Erfassungsprozesses einen Computer-Forensik-Festplattencontroller zu verwenden. Welche Funktion hat dieses Gerät? A Maskiert Fehlerbedingungen, die von Speichergeräten gemeldet werden B. Schreibbefehl an das Speichergerät übertragen C. An das Speichergerät gesendete Befehle abfangen, ändern oder verwerfen D. Blockdaten, die von an das Gerät gesendeten Lesevorgängen zurückgegeben werden
C
18. Lydia bearbeitet die Zugriffskontrollanfrage der Organisation. Sie stößt auf eine Anfrage für einen Benutzer, der zwar über die erforderliche Sicherheitsfreigabe verfügt, aber keinen geschäftlichen Grund hat, diesen Zugriff zu benötigen. Lydia lehnte die Anfrage ab. Welche Sicherheitsgrundsätze befolgt sie? A. muss es wissen B. Geringstes Privileg C. Aufgabenteilung D. Zwei-Personen-Steuerung
A
19.Helen ist für die Implementierung von Sicherheitskontrollen in Organisationen verantwortlich, um betrügerische interne Aktivitäten zu verhindern. Welcher der folgenden Mechanismen ist für ihre Arbeit am wenigsten praktisch? A. Jobrotation B. Zwangsurlaub C. Reaktion auf Vorfälle D. Zwei-Personen-Steuerung
C
20.Matt möchte sicherstellen, dass kritischer Webverkehr innerhalb des Unternehmens Vorrang vor dem Surfen im Internet und der Nutzung sozialer Medien hat. Mit welchen Techniken kann er dies erreichen? A.VLAN B.Qos C.VPN D. ISDN
B
21.Tom reagiert auf einen aktuellen Sicherheitsvorfall und sucht nach Informationen zum Genehmigungsprozess für aktuelle Änderungen an den Systemsicherheitseinstellungen. Wo würde er diese Informationen am wahrscheinlichsten finden? A. Änderungsprotokoll B. Systemprotokoll C. Sicherheitsprotokoll D.Anwendungsprotokoll
A nicht gefunden, denken Sie daran
22. Die Mitarbeiter von Susans Unternehmen reisen oft ins Ausland und müssen sich für die Arbeit mit dem System des Unternehmens verbinden. Susan glaubt, dass diese Benutzer aufgrund der Technologie, die das Unternehmen entwickelt, möglicherweise Ziel von Unternehmensverschwörungen sind, und möchte, dass Empfehlungen in die Sicherheitsschulung für internationale Reisende aufgenommen werden. Welche Networking-Praxis sollte Susan ihnen empfehlen? A. Stellen Sie nur eine Verbindung zu öffentlichem WLAN her. B. Verwenden Sie für alle Verbindungen ein VPN. C. Verwenden Sie nur Websites, die TLS unterstützen. D. Stellen Sie auf Reisen keine Verbindung zum Internet her.
B
23.Ricky sucht nach einer Liste von Sicherheitslücken in Anwendungen, Geräten und Betriebssystemen. Welche der folgenden Quellen für Bedrohungsinformationen wäre für ihn am nützlichsten? A. OWASP B. Bugtraq C. Microsoft-Sicherheitsbulletins D.CVE
D
OWASP (Open Web Application Security Project) ist eine offene, gemeinnützige Organisation mit derzeit 82 Verbänden auf der ganzen Welt. Ihr Hauptziel ist die Diskussion und Lösung von Web-Software-Sicherheitsstandards, Tools und technischen Dokumenten. Langfristiges Engagement, um Regierungen oder Unternehmen dabei zu helfen, die Sicherheit von Webanwendungen und Webdiensten zu verstehen und zu verbessern. BugTraq ist eine vollständig moderierte Offenlegungs-Mailingliste für Ankündigungen und detaillierte Diskussionen über Sicherheitslücken in Computern (was sie sind, wie man sie ausnutzt und wie man sie behebt). Der vollständige englische Name von CVE lautet „Common Vulnerabilities & Exposures“. CVE ist wie ein Wörterbuch, das weithin anerkannten Schwachstellen oder Schwachstellen in der Informationssicherheit, die aufgedeckt wurden, einen öffentlichen Namen gibt.
24. Welcher der folgenden Punkte gilt bei der Planung einer Notfallwiederherstellung typischerweise als Beispiel für eine Katastrophe? (Wählen Sie alle zutreffenden.) A. Hackerangriffsvorfall B. Überschwemmung C. Feuer D. Terrorismus
A B C D
25.Glenda möchte einen Disaster-Recovery-Test durchführen und ist auf der Suche nach einem Testtyp, der eine Überprüfung des Plans ermöglicht, ohne die normalen Aktivitäten der Informationssysteme zu stören, und der möglichst wenig Zeit in Anspruch nimmt. Welchen Test sollte sie wählen? A. Desktop-Übung B. Paralleles Testen C. Unterbrechen Sie den Test vollständig D. Listenüberprüfung
D
Checklistenüberprüfungen sind die am wenigsten störende Art von Disaster-Recovery-Tests. Bei der Überprüfung der Checkliste überprüfen die Teammitglieder selbst die Inhalte der Disaster-Recovery-Checkliste und geben bei Bedarf Empfehlungen für Systemänderungen. Bei Tischübungen kommen die Teammitglieder zusammen, um den Betriebsstatus des Systems zu beurteilen, ohne Änderungen am Informationssystem vorzunehmen. Während der parallelen Tests aktivierte das Team tatsächlich den Disaster-Recovery-Standort zum Testen, der primäre Standort blieb jedoch betriebsbereit. Während eines vollständigen Ausfalltests entfernt das Team den primären Standort und bestätigt, dass der Disaster-Recovery-Standort den regulären Betrieb bewältigen kann. Vollständige Ausfalltests sind die gründlichsten und destruktivsten Tests.
26. Welches der folgenden Elemente ist kein Beispiel für ein Backup-Bandrotationsschema? A. Großvater/Vater/Sohn-Schema B. Treffen Sie sich in der Mitte C. Turm von Hanoi D. Sechs Kassetten wechseln wöchentlich
B
27. Helen implementiert einen neuen Sicherheitsmechanismus zur Gewährung administrativer Rechte an Mitarbeiter im Buchhaltungssystem. Sie entwarf einen Prozess, bei dem sowohl der Vorgesetzte des Mitarbeiters als auch der Buchhaltungsleiter den Antrag genehmigen mussten, bevor er ihn autorisierte. Welchen Informationssicherheitsgrundsatz setzt Helen um? A. Geringstes Privileg B. Zwei-Personen-Steuerung C. Jobrotation D. Aufgabentrennung
B
28.Frank erwägt, in einem bevorstehenden Strafverfahren verschiedene Arten von Beweismitteln zu verwenden. Welche der folgenden Voraussetzungen ist keine Voraussetzung dafür, dass Beweise vor Gericht zulässig sind? A. Die Beweise müssen relevant sein. B. Die Beweise müssen stichhaltig sein. C. Die Beweise müssen greifbar sein. D. Beweise müssen ordnungsgemäß eingeholt werden.
C
29. Harold hat kürzlich eine Überprüfung von Sicherheitsvorfällen abgeschlossen. Welche Unterlagen sollte er als nächstes vorbereiten? A. Schulungs- und Lerndokumente B. Risikobewertung C. Korrekturliste D. Checkliste zur Schadensbegrenzung
Eine Erinnerung
30.Beth stellt ein neues Cybersecurity Incident Response Team (CSIRT) zusammen und möchte geeignete Teammitglieder identifizieren. Welche der folgenden Gruppen sollten typischerweise einbezogen werden? (Wählen Sie alle zutreffenden.) A. Informationssicherheit B. Strafverfolgungsbehörden C. Geschäftsleitung D. Öffentliche Angelegenheiten
ACD
31. Sam ist für die Sicherung des primären Dateiservers des Unternehmens verantwortlich. Er konfigurierte einen Backup-Plan, um jeden Montag um 21 Uhr ein vollständiges Backup und an anderen Werktagen gleichzeitig ein differenzielles Backup durchzuführen. Wie viele Dateien werden basierend auf den in der Abbildung unten gezeigten Informationen für die Sicherung am Mittwoch kopiert? Dateiänderungsstatus Montag 8 Uhr – Datei 1 erstellen Montag 10 Uhr – Datei 2 erstellen Montag 11 Uhr – Datei 3 erstellen Montag nächsten Jahres um 16 Uhr – Datei 1 ändern Montag 17 Uhr – Datei 4 erstellen Dienstag 8 Uhr – Datei 1 ändern Dienstag 9 Uhr – Datei 2 ändern Dienstag 10 Uhr – Datei erstellen 5 Mittwoch 8 Uhr – Datei 3 ändern Mittwoch 9 Uhr – Datei erstellen 6 A. 2 B.3 C.5 D. 6
C
32. Welches der folgenden Sicherheitstools generiert keine proaktive Reaktion auf einen Sicherheitsvorfall? A.IPS B. Firewall C. IDS D. Antivirensoftware
C
33. Scott ist für die Entsorgung von Festplatten verantwortlich, die aus dem SAN des Unternehmens entfernt wurden. Welche der folgenden Optionen sollte er vermeiden, wenn die Daten im SAN von seiner Organisation als hochsensibel eingestuft werden? A. Physische Zerstörung B. Vertrag mit dem SAN-Anbieter, um eine ordnungsgemäße Entsorgung zu fordern und einen Zertifizierungsprozess bereitzustellen C. Formatieren Sie jedes Laufwerk neu, bevor Sie die Organisation verlassen D. Verwenden Sie ein sicheres Löschtool wie DBAN
C
34. Mit welchem Begriff werden die Standardberechtigungen beschrieben, die einem Benutzer beim Erstellen eines neuen Kontos zugewiesen werden? A. Aggregation B. Transitivität C. Grundlinie D. Berechtigungen
D
35. Welche der folgenden Vereinbarungen ist das formellste Dokument, das Erwartungen an die Verfügbarkeit und andere Leistungsparameter zwischen einem Dienstleister und einem Kunden enthält? A. Service Level Agreement (SLA) B. Operational Level Agreement (OLA) C. Memorandum of Understanding (MOU) D. Leistungsbeschreibung (SOW)
A
36 Als Chief Information Officer einer großen Organisation möchte Clara Standardprozesse zur Verwaltung von IT-Aktivitäten einführen. Der Schwerpunkt liegt auf dem IT-Servicemanagement und umfasst Änderungsmanagement, Konfigurationsmanagement und Service Level Agreements Warten Sie auf ein Thema? A.ITIL B. РМВОК C. PCI DSS D. TOGAF
A
TOGAF ist die Abkürzung für The Open Group Architecture Framework, das von The Open Group entwickelt wurde, einer gemeinnützigen Allianz der Technologiebranche, die TOGAF kontinuierlich aktualisiert und bestätigt.
37.Richard hat im Netzwerk seiner Organisation Probleme mit der Netzwerkdienstqualität. Das Hauptsymptom ist das Paket Die Übertragungszeit von der Quelle zum Ziel ist zu lang. Wie heißt dieses Problem? A. Nervosität B. Paketverlust C. Tausend Störungen D.Verzögerung
D
38. Joe möchte ein Programm testen, von dem er vermutet, dass es Malware enthält. Mit welcher Technik kann er das Programm während der Ausführung isolieren? A. ASLR B. Sandkasten C. Ausschnitt D. Prozessisolation
B
39 Welche der folgenden Situationen ist kein Beispiel für eine Naturkatastrophe? Ein Hurricane B. Überschwemmung C. Schlammlawine D. Transformatorexplosion
D
40.Anne möchte Informationen über Sicherheitseinstellungen sammeln, indem sie eine Reihe von Windows sammelt 10 Arbeitsplätze, um eine ganzheitliche Sicht auf die Vermögenswerte der Organisation zu erstellen. Welches Windows-Tool eignet sich am besten für diese Art von Konfigurationsverwaltungsaufgabe? A.SCCM B. Gruppenrichtlinie C. SCOM D. Benutzerdefiniertes Powershell-Skript
A
sccm (System Center Configuration Manager) ist die interne Abkürzung für Microsoft System Center Configuration Manager. Es handelt sich um eine hervorragende Desktop-Verwaltungssoftware, die Hardware- und Softwareinventare erfassen und Software auf Client-Computern veröffentlichen kann. Außerdem kann sie Client-Updates verwalten und sogar Clients, die Patches nicht rechtzeitig aktualisiert haben, den Netzwerkzugriff verweigern.
41.Javier überprüft, dass sich nur IT-Systemadministratoren zu Verwaltungszwecken am Server anmelden können. Welchen Informationssicherheitsgrundsatz setzt er um? A. Need-to-know-Prinzip B. Prinzip der geringsten Privilegien C. Zwei-Personen-Steuerungsprinzip D. Prinzip des transitiven Vertrauens
B
42Welche der folgenden Maßnahmen stellt keine grundlegende Präventivmaßnahme dar, um Systeme und Anwendungen vor Angriffen zu schützen? A Implementieren Sie ein System zur Erkennung und Verhinderung von Eindringlingen. BBehalten Sie die aktuellen Patch-Levels auf allen Betriebssystemen und Anwendungen bei. C. Löschen Sie nicht benötigte Konten und Dienste. D Führen Sie eine forensische Kartierung aller Systeme durch.
D
43. Tim versucht, Informationen von der Festplatte abzurufen. Er ist forensischer Analyst. Es sieht so aus, als ob der Benutzer versucht, die Daten zu löschen und Tim versucht, sie neu zu erstellen. Welche Art forensischer Analyse führt Tim durch? A. Softwareanalyse B. Medienanalyse C. Analyse eingebetteter Geräte D.Netzwerkanalyse
B
44. Welcher der folgenden Fälle ist ein Beispiel für einen Computersicherheitsvorfall? (Wählen Sie alle zutreffenden) A. Die Sicherung konnte nicht ordnungsgemäß abgeschlossen werden B. Systemzugriffe werden in Protokollen aufgezeichnet C. Unbefugter Schwachstellenscan des Dateiservers D. Aktualisieren Sie die Antivirensignaturen
Wechselstrom
45. Roland ist ein Experte für physische Sicherheit in einer Organisation, die eine große Menge teurer Versuchsgeräte unterhält. Diese Geräte werden häufig in der Anlage bewegt. Welche der folgenden Technologien würde den Bestandskontrollprozess am besten und kosteneffektiv automatisieren? A.IPS B. WLAN C. RFID D.Ethernet
C
46. Connors Unternehmen erlitt kürzlich einen Denial-of-Service-Angriff, der laut Connor von einem Insider verursacht wurde. Wenn ja, welche Art von Vorfall hat das Unternehmen erlebt? A. Spionage B. Verletzung der Vertraulichkeit C. Sabotage D. Integritätsverletzung
C
47.Evan erkennt einen Angriff auf den Server seiner Organisation und untersucht eine Reihe von Paketen TCP-Flag, Wie nachfolgend dargestellt. Welche Art von Angriff ist höchstwahrscheinlich aufgetreten? A. SYN-Flut B. Ping-Flut C. Schlumpf D. Fraggle
A
48. Florian entwickelt einen Notfallwiederherstellungsplan für sein Unternehmen und möchte ermitteln, wie lange ein bestimmter Dienst ausfallen kann, ohne dass es zu ernsthaften Geschäftsunterbrechungen kommt. Welche Variable berechnet Florian? A. RTO (Recovery Time Objective) B. MTD (Maximal akzeptable Unterbrechungszeit) C.RPO (Recovery Point Objective) D. SLA (Service Level Agreement)
B
49. Welche der folgenden Angriffe werden typischerweise als Zero-Day-Angriffe eingestuft? (Wählen Sie alle zutreffenden) A. Ein Angreifer, der neu in der Welt des Hackens ist B Ersetzen Sie den Datenbankangriff durch das Datum 000000 in der Datenbank, um den Fehler in der Geschäftslogik auszunutzen C. Angriffe, die der Sicherheitsgemeinschaft bisher unbekannt waren D. Angriff, der das Datum und die Uhrzeit des Betriebssystems auf 00/00/0000 und 00:00:00 setzt
C
50. Grant sammelt Unterlagen zur Vorbereitung auf einen möglichen Rechtsstreit und befürchtet, dass sein Team möglicherweise zu viel Zeit damit verbringt, Informationen zu sammeln, die möglicherweise irrelevant sind. Welches Konzept der Federal Rules of Civil Procedure (FCRP) trägt dazu bei, dass im Rahmen der elektronischen Beweisaufnahme kein zusätzlicher Zeit- und Kostenaufwand entsteht, wenn die Kosten den Nutzen überwiegen? A. Toolgestützte Überprüfung B. Zusammenarbeit C. Beweise vernichten D. Grundsatz der Verhältnismäßigkeit
D
51. Während einer Vorfalluntersuchung trafen sich die Ermittler mit einem Systemadministrator, der möglicherweise einen Vorfall begangen hatte Sie haben Informationen über den Vorfall, sind aber kein Verdächtiger. Welche Art von Gesprächen fanden auf dieser Konferenz statt? A.Interview B. Verhör C. Sowohl ein Interview als auch ein Verhör D. Es handelt sich weder um ein Interview noch um ein Verhör.
A
53. Im Rahmen Ihrer Business-Continuity-Planung (BCP) bewerten Sie das Überschwemmungsrisiko in einem Bezirk. Sie haben sich auf die Hochwassergeosphäre der Federal Emergency Management Agency (FEMA) bezogen. Aufgrund dieser geologischen Faktoren liegt das Gebiet in einer 200-jährigen Überschwemmungszone. Wie hoch ist die jährliche Inzidenzrate (ARO) für das Gebiet? A.200 B. 0,01 C.0.02 D. 0,005
D
54. Welche der folgenden Personen stellt in den meisten gut geschützten Organisationen das größte Sicherheitsrisiko dar? A. Politischer Aktivist B. Böswillige Insider C. Skriptkinder D. Angreifer, die auf der Suche nach Spaß sind
B
55. Veronica erwägt die Implementierung eines von einem Berater empfohlenen Mechanismus zur Datenbankwiederherstellung. Beim empfohlenen Ansatz werden Datenbanksicherungen jede Nacht durch einen automatisierten Prozess von der Hauptanlage an einen Offline-Standort verschoben. Welche Art von Datenbankwiederherstellungstechnik beschreibt der Berater? A. Remote-Protokollierung B. Remote-Spiegelung C. Elektronischer Tresor D. Transaktionsprotokollierung
C
Elektronische Verbindung (in Frage: E-Vault): Bei der elektronischen Sprungmethode verschieben automatisierte Tools Datenbanksicherungen nach einem Zeitplan (normalerweise täglich) vom Hauptdatenbankserver an einen Remote-Standort. Das Transaktionsprotokoll ist nicht nur eine Wiederherstellungstechnologie, es speichert auch alle an der Datenbank vorgenommenen Änderungen und zeichnet alle Einfügungen, Aktualisierungen, Löschungen, Festschreibungen, Rollbacks und Datenbankschemaänderungen auf. Durch die Remote-Protokollierung werden Transaktionsprotokolle häufiger (normalerweise stündlich) an einen Remote-Standort übermittelt. Durch die Remote-Spiegelung wird ein Live-Datenbankserver am Backup-Standort verwaltet und alle Transaktionen auf dem primären Backup-Standortserver gespiegelt
56. Beim Entwerfen des Zugriffskontrollschemas richtete Hilda Rollen ein, um zu verhindern, dass dieselbe Person neue Benutzerkonten erstellen und den Konten Superuser-Berechtigungen zuweisen kann. An welchen Informationssicherheitsgrundsatz hält sich Hilda? A. Prinzip der geringsten Privilegien B. Aufgabentrennung C. Jobrotation D. Bleiben Sie mit der Dunkelheit auf der sicheren Seite
B
57.Patrick ist für die Umsetzung des Threat-Hunting-Programms für die Organisation verantwortlich. Welche Grundannahmen sollte er bei der Planung seines Threat-Hunting-Plans zugrunde legen? Eine Sicherheitskontrolle verfolgt eine tiefgreifende Verteidigungsstrategie. B. Audits können Kontrollmängel aufdecken. C. Der Angreifer ist möglicherweise bereits im Netzwerk präsent. D. Abwehrmechanismen können ungepatchte Schwachstellen aufweisen.
C
58. Brian entwickelt ein Schulungsprogramm für den Notfallwiederherstellungsplan der Organisation und möchte sicherstellen, dass die Teilnehmer die Katastrophe verstehen Wann endet der Wiederherstellungsprozess? Welches der folgenden Ereignisse markiert den Abschluss des Disaster Recovery-Prozesses? A. Schützen Sie Eigentum und Leben B. Wiederaufnahme des Betriebs in der Ersatzanlage C. Wiederaufnahme des Betriebs in der Hauptanlage D. Ersthelfer abschalten
C
Das ultimative Ziel des Disaster-Recovery-Prozesses ist die Wiederherstellung des normalen Geschäftsbetriebs in der Primärausrüstung. Die Vorgänge der anderen drei Optionen werden auch während des Disaster-Recovery-Prozesses durchgeführt, aber erst wenn das Geschäft der Organisation in der Hauptausrüstung wieder in den Normalbetrieb zurückkehrt, können die Disaster-Recovery-Arbeiten grundsätzlich abgeschlossen werden.
59 Mevanie vermutet, dass jemand Malware verwendet, um Computerressourcen aus ihrem Unternehmen zu stehlen. Welches der folgenden Sicherheitstools eignet sich am besten, um diese Art von Ereignissen zu erkennen? A.NIDS (Network Intrusion Detection System) B. Firewall C. HIDS (Host Intrusion Detection System) D,DLP (Verhinderung von Datenlecks)
C
60. Zhang San stellte fest, dass ein autorisierter Benutzer von Yiwei Tong im Netzwerk kürzlich sein Konto missbraucht, Systemschwachstellen ausgenutzt hatte, um einen gemeinsam genutzten Server anzugreifen, und sich 100 % der Berechtigungen für den Server verschafft hatte. Welche Art von Angriff kam es vor? A. Dienstverweigerung B. Privilegienerhöhung C. Aufklärung D. Brute-Force-Cracking
B
61. Kara ist seit 15 Jahren in verschiedenen Positionen für das Unternehmen tätig. Jedes Mal, wenn sie ihre Position wechselte, erlangte sie neue Privilegien, die mit dieser Position verbunden waren, aber sie wurden ihr nie entzogen. Welches Konzept beschreibt die Reihe von Privilegien, die sie angesammelt hat? A. Berechtigungen B. Aggregation C. Transitivität D. Isolation
B
62. In welcher Phase des Vorfallreaktionsprozesses ergreift der Administrator Maßnahmen, um den Umfang des Vorfalls einzuschränken? A. Erkennung B.Antwort C. Linderung D.wiederherstellen
C
Für die Fragen 63–66 beziehen Sie sich bitte auf das folgende Szenario Ann ist Sicherheitsexpertin in einem mittelständischen Unternehmen und ist in der Regel für Protokollanalysen und Sicherheitsüberwachungsaufgaben verantwortlich. Zu ihren Aufgaben gehört die Überwachung von Alarmen, die von den Einbruchmeldesystemen der Organisation generiert werden. Das System generiert in der Regel Dutzende Warnungen pro Tag, von denen sich viele nach ihrer Untersuchung als Fehlalarme herausstellten. Heute Morgen löste ein System zur Erkennung von Eindringlingen eine Warnung aus, weil das Netzwerk ungewöhnlich hohe Mengen an eingehendem Datenverkehr empfing. Ann erhielt diese Warnung und begann, die Ursache des Verkehrs zu untersuchen. 63. Welcher Begriff beschreibt am besten, was in Anns Organisation in dieser Phase des Vorfallreaktionsprozesses passiert? A. Sicherheitsvorfall B. Sicherheitsvorfall C. Sicherheitsereignis D. Sicherheitseinbruch 64. Ann setzt ihre Ermittlungen fort und stellt fest, dass der Verkehr, der die Warnung ausgelöst hat, ungewöhnlich hoher eingehender Verkehr auf Port 53 war UOP-Verkehr. Welcher Dienst verwendet diesen Port normalerweise? A.DNS B. SSH/SCP C. SSL/TLS D.HTTP 65. Als Ann den Datenverkehr weiter analysierte, stellte sie fest, dass der Datenverkehr aus mehreren unterschiedlichen Quellen kam und das Netzwerk überschwemmte. Das eingehende Paket ist eine Antwort auf eine Anfrage, die sie im ausgehenden Datenverkehr nicht gestellt hat. Diese Antworten sind für ihren Typ ungewöhnlich groß. Welche Art von Angriff sollte Ann vermuten? A. Aufklärung B. Schadcode C. Systemdurchdringung D. Dienstverweigerung 66. Nachdem Ann erfährt, dass ein Angriff stattgefunden hat, der gegen die Sicherheitsrichtlinien ihrer Organisation verstößt, stellt sich die Frage: Welcher Begriff beschreibt am besten, was in Anns Organisation passiert ist? A. Sicherheitsvorfall B. Sicherheitsvorfall C. Sicherheitsereignis D. Sicherheitseinbruch
C
A
D
B
67. Frank versucht, den Laptop eines Hackers als Beweismittel gegen den Hacker vor Gericht zu bringen. Der Laptop enthielt zwar Protokolle, die darauf hinwiesen, dass die Hacker Verbrechen begangen hatten, aber das Gericht entschied, dass die Durchsuchung, bei der die Polizei den Laptop fand, verfassungswidrig sei. Welcher Zulässigkeitsmaßstab hindert Frank daran, den Laptop als Beweismittel einzureichen? A. Wesentlichkeit B. Relevanz C. Gerüchte D.Fähigkeit
D
68. Gordon vermutet, dass Hacker in eines der Systeme seines Unternehmens eingebrochen sind. Das System enthielt keine vorgeschriebenen Informationen und Gordon wollte im Namen des Unternehmens Nachforschungen anstellen. Er holte von seinem Vorgesetzten die Erlaubnis ein, die Untersuchung durchzuführen. Welche der folgenden Aussagen ist korrekt? A. Gordon ist gesetzlich dafür verantwortlich, die Strafverfolgungsbehörden zu kontaktieren, bevor eine Untersuchung eingeleitet wird. B. Gordon kann den Inhalt nicht selbst untersuchen. Die Untersuchung von C. Gordon kann die Untersuchung von Festplatten, Netzwerkverkehr und anderen Systemen oder Informationen des Unternehmens umfassen D. Nachdem Gordon die Identität des Autors bestätigt hat, kann er sich moralisch „wehren“.
C
69. Welches der folgenden Tools bietet einer Organisation den höchsten Schutz vor dem Ausfall eines Softwareanbieters? A. Service Level Agreement B. Treuhandvereinbarung C. Vereinbarung über gegenseitige Unterstützung D. PCI-DSS-Konformitätsvereinbarung
B
70. Fran erwägt neue Personalrichtlinien für ihre Bank, um illegales Verhalten zu verhindern. Sie plant die Einführung einer obligatorischen Urlaubsregelung. Wie lange ist in der Regel die Mindestgültigkeitsdauer eines Pflichturlaubs? A. 2 Tage B. 4 Tage C. 1 Woche D. 1 Monat
C
71Welches der folgenden Ereignisse stellt einen Sicherheitsvorfall dar? (Wählen Sie alle zutreffenden.) A. Versuchter Netzwerkeinbruch B. Erfolgreicher Datenbankeinbruch C. Malware-Infektion D. Erfolgreicher Versuch, auf die Datei zuzugreifen E. Verstoß gegen die Vertraulichkeitsrichtlinie F. Fehlgeschlagene Versuche, Informationen aus sicheren Bereichen zu entfernen
ABCEF
72. Amanda konfiguriert die Firewall ihrer Organisation, um Ausgangsfilterung zu implementieren. Welche der folgenden Verkehrsarten Sollte es nicht durch die Egress-Filterrichtlinie Ihrer Organisation blockiert werden? (Wählen Sie alle zutreffenden.) A. Scannen Sie schnell den Datenverkehr von mehreren IP-Adressen auf Port 22 B. Verkehr, der für die Ausstrahlung bestimmt ist C. Datenverkehr, dessen Quelladresse das externe Netzwerk ist D. Datenverkehr mit einer Zieladresse des externen Netzwerks
ABC
73. Ellie ist für die Überprüfung der Authentifizierungsprotokolle für das Netzwerk ihrer Organisation verantwortlich. Sie hat nicht die Zeit, alle Protokolle zu überprüfen, und beschließt daher, nur Protokolle auszuwählen, die vier oder mehr ungültige Authentifizierungsversuche aufweisen. Welche Technik verwendet Ellie, um den Umfang des Protokolls zu reduzieren? A. Probenahme B. Zufällige Auswahl C. Bearbeiten D.Statistische Analyse
C
74. Sie untersuchen eine mögliche Bot-Infektion in Ihrem Netzwerk und möchten eine forensische Analyse der zwischen dem Netzwerk und dem Internet übertragenen Informationen durchführen. Sie denken, dass diese Informationen wahrscheinlich verschlüsselt sind. Wie erhält man diese Informationen am besten und einfachsten, wenn man nach der Veranstaltung eine Umfrage startet? A. Paketerfassung B. NetFlow-Daten C. Protokolle des Einbruchmeldesystems D. Zentralisierte Authentifizierungsdatensätze
B
Netflow-Daten enthalten Informationen wie Quelladresse, Zieladresse und Paketgröße aller Netzwerkkommunikationen. Das Aufzeichnen dieser Informationen ist eine normale Aktivität. Paketerfassungen können relevante Informationen liefern, die Aktivität findet jedoch normalerweise während einer Untersuchung verdächtiger Aktivitäten statt. Sobald die verdächtige Aktivität beendet ist, können Paketerfassungen nicht wiederholt werden, es sei denn, die Organisation hat 100 % der Paketerfassungen abgeschlossen, was jedoch sehr selten vorkommt. Darüber hinaus schränkt die Verwendung der Verschlüsselung die Wirksamkeit der Paketerfassung ein. Es ist unwahrscheinlich, dass die Protokolle des Einbrucherkennungssystems relevante Informationen enthalten, da der verschlüsselte Datenverkehr möglicherweise nicht mit der Signatur des Einbruchs übereinstimmt. Zentralisierte Authentifizierungsdatensätze enthalten keine Informationen über den Netzwerkverkehr.
75 Welche der folgenden Tools können helfen, indem sie standardmäßige Sicherheitskonfigurationsvorlagen für Betriebssysteme und Anwendungen bereitstellen? Systemadministrator? A. Sicherheitsrichtlinien B. Sicherheitspolitik C. Grundkonfiguration D.Konfiguration ausführen
C
76. Welche der folgenden Arten der Notfallwiederherstellung umfasst die Sicherung einer Backup-Verarbeitungseinrichtung und deren Nutzung für Transaktionen, während der primäre Standort betriebsbereit bleibt? A. Vollständiger Ausfalltest B. Paralleles Testen C. Listenanwendung D. Desktop-Abzug
B
77. In welcher Phase des Vorfallreaktionsprozesses erhält ein Analyst eine Warnung vom Einbrucherkennungssystem und überprüft diese Genauigkeit? Eine Antwort B. Linderung C. Erkennung D.Bericht
C
78. Kevin entwickelt eine kontinuierliche Sicherheitsüberwachungsstrategie für sein Unternehmen. Bei der Festlegung der Häufigkeit der Beurteilung und Überwachung Was wird normalerweise nicht verwendet? A.Bedrohungsinformationen B. Systemklassifizierung/Auswirkungsstufe C. Belastung durch Sicherheitskontrolloperationen D. Organisatorische Risikotoleranz
C
79. Hunter überprüft die Überwachungsstrategie seiner Organisation und identifiziert neue Technologien, die möglicherweise eingesetzt werden. Seine Einschätzung ergab, dass das Unternehmen nicht genug unternahm, um die Aktivitäten der Mitarbeiter auf Endgeräten zu überwachen. Welche der folgenden Technologien würde seine Anforderungen am besten erfüllen? A. Endpoint Detection and Response (EDR) B. Intrusion Prevention System (IPS) C. Intrusion Detection System (IDS) D. Benutzer- und Entitätsverhaltensanalyse (UEBA)
D
80. Bruce sieht viele verdächtige Aktivitäten in seinem Netzwerk. Nach Durchsicht seiner SIEM-Datensätze scheint es, dass externe Einheiten versuchen, über TCP-Verbindungen auf Port 22 eine Verbindung zu allen seinen Systemen herzustellen. Welche Art von Scan könnte dieser Außenseiter durchführen? A. FTP-Scan B. Telnet-Scan C. SSH-Scan D.HTTP-Scannen
C
Auf den aktiven Datenbankdienst von 81DeLun wurden SQL-Injection-Angriffe beobachtet. Welche der folgenden Maßnahmen würde Dylan während der Abhilfephase des Angriffs höchstwahrscheinlich ergreifen? A. Erstellen Sie die Datenbank aus der Sicherung neu B. Fügen Sie Ihrer Webanwendung eine Eingabevalidierung hinzu C Überprüfen Sie die Firewall-Protokolle D. Überprüfen Sie die Datenbankprotokolle
B
82Roger hat kürzlich eine Stelle als Sicherheitsexperte für ein Unternehmen angenommen, das seine gesamte IT-Infrastruktur in eine IaaS-Umgebung verlagert hat. Für welche der folgenden Aufgaben ist Roger Company höchstwahrscheinlich verantwortlich? A. Konfigurieren Sie die Netzwerk-Firewall B. Hypervisor-Updates anwenden C. Patchen des Betriebssystems D. Wischen Sie das Laufwerk vor der Entsorgung ab
C
83. Welche der folgenden Techniken kann ein Anwendungsentwickler verwenden, um eine Anwendung in einer isolierten virtualisierten Umgebung zu testen, bevor sie in das Produktionsnetzwerk gelangt? A. Penetrationstests B. Sandbox-Umgebung C. White-Box-Test D. Black-Box-Tests
B
84. Gina ist die Firewall-Administratorin eines kleinen Unternehmens und hat kürzlich eine neue Firewall installiert. Nachdem sie Anzeichen für ungewöhnlich hohen Netzwerkverkehr festgestellt hatte, überprüfte sie ihr Einbruchmeldesystem und stellte fest, dass ein SYN-Flood-Angriff im Gange war. Welche Firewall-Konfiguration kann Gina vornehmen, um diesen Angriff wirksamer zu verhindern? A. Blockieren Sie SYN von bekannten IPs B. SYN von unbekannter IP blockieren C. Aktivieren Sie SYN-ACK-Spoofing auf der Firewall D. TCP deaktivieren
C
85. Nancy leitet die Bemühungen, den Malware-Schutz ihrer Organisation zu aktualisieren, und möchte Endpoint Detection and Response (EDR)-Funktionen hinzufügen. Welche der folgenden Vorgänge werden typischerweise von EDR-Systemen unterstützt? (Wählen Sie alle zutreffenden.) A. Analysieren Sie den Endpunktspeicher, das Dateisystem und die Netzwerkaktivität auf Anzeichen bösartiger Aktivitäten B. Isolieren Sie potenziell bösartige Aktivitäten automatisch, um potenzielle Schäden zu begrenzen C. Führen Sie simulierte Angelaktivitäten durch D. Integration mit Threat-Intelligence-Quellen
ABD
86. Allen evaluiert das Potenzial des Einsatzes von maschinellem Lernen und künstlicher Intelligenz in seinem Cybersicherheitsprogramm. Welche der folgenden Aktivitäten wird am wahrscheinlichsten von dieser Technologie profitieren? A. Einbruchserkennung B. Kontokonfiguration C. Änderung der Firewall-Regel D. Medieneliminierung
A
87. Ein Holzindustrieunternehmen hatte kürzlich einen Streit mit einem Kunden. Während eines Treffens mit seinem Kundenbetreuer stand der Kunde auf und sagte, es gäbe keine andere Lösung. Wir müssen dies vor Gericht bringen. °Dann verließ er den Raum. Ab wann müssen Unternehmen der Holzindustrie mit der Beweissicherung beginnen? A. Sofort B. Nach Erhalt der Klagebescheide vom Anwalt der anderen Partei C. Nach Erhalt der Vorladung D. Nach Erhalt des Gerichtsbeschlusses
A
88. Candace entwirft eine Backup-Strategie für die Dateiserver ihrer Organisation. Sie möchte jeden Arbeitstag ein Backup erstellen und möglichst wenig Speicherplatz beanspruchen. Welche Art von Backup sollte sie erstellen? A. Inkrementelles Backup B. Vollständige Sicherung C. Differenzielle Sicherung D. Sicherung des Transaktionsprotokolls
A Es scheint, dass C gewählt werden sollte
Inkrementelles Backup: Sichert Daten, die sich seit dem letzten vollständigen Backup oder inkrementellen Backup geändert haben. Dies ist die schnellste Methode, die Wiederherstellung dauert jedoch am längsten. Differenzielle Sicherung: Sichert alle Daten, die sich seit der letzten vollständigen Sicherung geändert haben, schneller und mit geringerem Speicherbedarf.
89. Darcy ist ein Computersicherheitsexperte, der dabei hilft, einen Hacker strafrechtlich zu verfolgen. Die Staatsanwaltschaft forderte Dassey auf, vor Gericht über ihre Meinung dazu auszusagen, ob Protokolle und andere Aufzeichnungen in dem Fall einen Hackerangriff erkennen ließen. Welche Art von Beweisen wird von Darcy verlangt? A. Expertenmeinung B. Direkte Beweise C. Physische Beweise D.Dokumentarische Beweise
A
90.Welche der folgenden Techniken wird normalerweise nicht zum Entfernen verwendet? A. Physische Zerstörung B. Eliminierung der Magnetisierung C. Überschreiben D. Neuformatierung Unnötige Restdaten löschen?
D
91. Sally richtet einen neuen Server für ihre Umgebung ein und plant die Implementierung von RAID Level 1 als Kontrolle der Speicherverfügbarkeit. Wie viele physische Festplatten benötigt sie mindestens, um diesen Ansatz umzusetzen? Eine Eins B. zwei C drei D. fünf
B
Mit 92 Jahren führt Jerome eine forensische Untersuchung durch und überprüft Datenbankserverprotokolle, um den Inhalt von Abfragen zu untersuchen und nach Beweisen für einen SQL-Injection-Angriff zu suchen. Welche Art von Analyse führt er durch? A. Hardware-Analyse B. Softwareanalyse C.Netzwerkanalyse D.Medienanalyse
B
93. Ouigley Corpuing versendet häufig Bänder mit Sicherungsdaten an sekundäre Einrichtungen im ganzen Land. Die Bänder enthielten vertrauliche Informationen. Was ist die wichtigste Sicherheitsmaßnahme, die Quigley zum Schutz dieser Bänder ergreifen kann? A. Verschlossener Versandbehälter B. Privates Kurierunternehmen C. Datenverschlüsselung D. Medienrotation
C
94. Carolyn befürchtet, dass Benutzer im Netzwerk vertrauliche Informationen, wie z. B. Sozialversicherungsnummern, ohne Genehmigung oder unter Verwendung geeigneter Sicherheitskontrollen auf ihren Festplatten speichern könnten. Sollte sie einen Sicherheitsdienst eines Drittanbieters implementieren, um diese Aktivität bestmöglich zu erkennen? A. Intrusion Detection System (IDS) B Intrusion Prevention System (IPS) C. Verhinderung von Datenverlust (DLP) D. Transport Layer Security (TLS)
C
95. Gavin ist der Leiter des Disaster-Recovery-Teams seiner Organisation, die sich derzeit in der Reaktionsphase eines Vorfalls befindet, der große Auswirkungen auf die Kunden hat. Gavin hatte gerade einen Anruf von einem Reporter erhalten, der nach Einzelheiten zur Grundursache und der geschätzten Genesungszeit fragte. Gavin steht Ihnen jederzeit für diese Informationen zur Verfügung. Was sollte er tun? A. Stellen Sie Reportern Informationen zur Verfügung. B. Bitten Sie um ein paar Minuten, um Informationen zu sammeln, und rufen Sie dann zurück. C. Verweisen Sie die Angelegenheit an die PR-Abteilung. D. Weigern Sie sich, Informationen bereitzustellen.
C
96. Pauline überprüft den Notfallmanagementplan ihrer Organisation. Was sollte bei der Erstellung dieser Pläne höchste Priorität haben? A. Schützen Sie geschäftskritische Daten B. Behalten Sie das Betriebssystem C. Beweise sammeln D. Sicherheit schützen
D
97 Barry ist der Chief Information Officer einer Organisation, die kürzlich ein schwerwiegendes Betriebsproblem hatte, das die Aktivierung eines Notfallwiederherstellungsplans erforderte. Er wünscht sich eine Besprechung der gewonnenen Erkenntnisse, um den Vorfall zu überprüfen. Wer ist der beste Organisator dieses Treffens? A. Barry, Chief Information Officer B Chief Information Security Officer C. Leiter des Notfallwiederherstellungsteams D. Externer Berater
D
98 Brent prüft Maßnahmen zum Schutz von Organisationen im Falle eines anhaltenden Stromausfalls. Welche der folgenden Lösungen erfüllt seine Bedürfnisse am besten? A. Redundante Server B. Unterbrechungsfreie Stromversorgung (USV) C.Generator D. RAID
C
99. Ordnen Sie jeden nummerierten Begriff seiner korrekten Definition zu: der Begriff 1. Honeypot 2. Honeynet 3. Pseudo-Schwachstellen 4. Darknet Definition A. Absichtlich konzipierte Schwachstellen, die dazu dienen, Angreifer anzulocken B. Einrichten eines Netzwerks mit absichtlichen Schwachstellen C. Richten Sie Systeme mit absichtlichen Schwachstellen ein D. Ein Überwachungsnetzwerk ohne Hosts
1C2B3A4D
100. Ordnen Sie jeden nummerierten Resilienztyp seiner korrekten Definition zu: der Begriff 1. Heiße Seiten 2. Kalte Seite 3. Warme Seite 4. Servicebüro Definition A. Wiederherstellung von Diensten innerhalb der Zeit einer Organisation, die im Katastrophenfall IT-Dienste vor Ort oder außerhalb bereitstellen kann B Standorte mit dediziertem Speicher und Echtzeit-Datenreplikation, oft mit gemeinsam genutzter Ausrüstung, die den Betrieb in sehr kurzer Zeit wiederherstellen kann C. Websites, die für die Wiederherstellung auf gemeinsamen Speicher und Backup angewiesen sind D. Gemieteter Raum, der mit Strom, Kühlung und Konnektivität ausgestattet ist und Geräte im Rahmen von Wiederherstellungsbemühungen aufnehmen kann
1B2D3C4A