4 Schutzbedarfsfeststellung in Arbeitsbereichen


Gefährdungslage für Software

  • Unzureichender Passwortschutz
  • Fehlende oder unzureichende Konfiguration
  • Einsatz nicht lizenzierter Software
  • Fehlerhafte und ungenügende Rechtevergabe
  • Ausführen von Schadsoftware
  • Datenverlust durch fehlerhafte Nutzung
  • Nutzung von Daten aus nicht vertrauenswürdigen Quellen
  • Unbekannte Schwachstellen in der Software
  • Bezug von Standardsoftware und Softwareupdates aus unzuverlässiger Quelle
  • Unzureichende Schulung von Mitarbeitern im Umgang mit der Software unter Sicherheitsaspekten
  • Einsatz von Testversionen

Schutzmaßnahmen von Software

  • Sicherstellen der Integrität
  • Erstellung eines Anforderungskatalogs für Standardsoftware
  • Überprüfung der Lieferung von Standardsoftware
  • Vollständige und sichere Deinstallation von Software

Schutzmaßnahmen für Betriebssysteme

  • Minimales System
  • Korrekte Konfiguration
  • Ports sperren
  • Benutzerkonten
  • Updates
  • Sicherheitschecks mithilfe von Log-Dateien
  • Sichere Passwörter
  • Datensicherung

Schutzmaßnahmen für Office-Produkte

  • Einschränken aktiver Inhalte (Makros)
  • Regelung zum Öffnen von Dokumenten aus externen Quellen
  • Versionskontrolle
  • Beseitigung von Restinformation vor der Weitergabe
  • Regelung von Viewer-Funktionen
  • Schutz vor nachträglicher Veränderung

Schutzmaßnahmen beim Einsatz von Software-Containern

  • Basismaßnahmen
    • Planung des Einsatzes, der Anwendungen und deren Verwaltung
    • Sicherung des Host-Systems
    • Container Separieren
    • Verwendung sicherer Images
    • Anwendung von Schutzmaßnahmen
    • Sicherung der Zugangsdaten
    • Speicherung wichtiger Daten außerhalb des Containers
  • Standardmaßnahmen
    • Richtlinien für Images, Betrieb und Einbindung von Datenträgern
    • Eine Anwendung pro Container
    • Unveränderlichkeit der Container sicherstellen
    • Limitierung der Ressourcen pro Container
    • Regelmäßige Überwachung von Containern
  • Maßnahmen für erhöhten Schutzbedarf
    • Automatisierte Auditierung von Containern
    • Host Based Intrusion Detection
    • Mikro-Segmentierung von Containern
    • Verschlüsselte Datenhaltung und Netzkommunikation zwischen Containern

Schutzmaßnahmen für Clients

  • Absicherung des Boot-Vorganges
  • Rollentrennung
  • Zugriff auf Ausführumgebungen deaktivieren
  • Protokollierung
  • Nutzung von TLS
  • Deaktivierung nicht benötigter Komponenten
  • Benutzerauthentifizierung
  • Nutzung von Client-Server-Diensten

Schutzmaßnahmen für den sicheren Datenaustausch mittels mobiler Datenträger

  • Festlegung zuverlässiger Kommunikationspartner
  • Verlustmeldung
  • Regelung der Mitnahme und Versand
  • Sicheres Löschen nach der Verwendung
  • Verwendung zertifizierter Datenträger

Video: Bedrohungsanalyse
Dauer: ca. 3 Min



© 2024 Netzwerk-Barbaren - AP1

E-Mail