Schritte für einen Basis-Sicherheitscheck: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (2 dazwischenliegende Versionen von einem anderen Benutzer werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
=Informationsbeschaffung und Auswertung= | =Informationsbeschaffung und Auswertung= | ||
*Hardware-/Software-Inventarisierung | *Hardware-/Software-Inventarisierung | ||
| − | ** | + | **gibt es mitgelieferte Tools? |
| + | **gibt es Open Source Tools? | ||
*Patch-Management | *Patch-Management | ||
**welchen Patch Level hat das System? | **welchen Patch Level hat das System? | ||
| Zeile 14: | Zeile 15: | ||
**welche Netzwerkdienste sind aus dem Internet erreichbar? | **welche Netzwerkdienste sind aus dem Internet erreichbar? | ||
*Logfiles lesen und analysieren | *Logfiles lesen und analysieren | ||
| − | **Welche Logfiles gibt es auf dem System | + | **Welche Logfiles gibt es auf dem System? |
**gibt es in den Logfiles Fehlermeldungen? | **gibt es in den Logfiles Fehlermeldungen? | ||
**gibt es in den Logfiles sicherheitsrelevante Meldungen? | **gibt es in den Logfiles sicherheitsrelevante Meldungen? | ||
**wie werden Logfiles aufbewahrt/gesichert? | **wie werden Logfiles aufbewahrt/gesichert? | ||
*Netzwerkkomponenten erfassen | *Netzwerkkomponenten erfassen | ||
| − | **Wie viele Netzwerkkarten hat das Gerät | + | **Wie viele Netzwerkkarten hat das Gerät? |
**Routet das Gerät? | **Routet das Gerät? | ||
**Ist eine Firewall konfiguriert und gibt es Ausnahmen? | **Ist eine Firewall konfiguriert und gibt es Ausnahmen? | ||
| Zeile 26: | Zeile 27: | ||
*Einsatz einer Monitoring Software | *Einsatz einer Monitoring Software | ||
**Performance Monitoring | **Performance Monitoring | ||
| − | ** | + | **Threat Monitoring |
**Vulnerability Monitoring | **Vulnerability Monitoring | ||
*Nutzung von Open Source und/oder Closed Source Software | *Nutzung von Open Source und/oder Closed Source Software | ||
*Dokumentation der Netzwerkinfrastruktur | *Dokumentation der Netzwerkinfrastruktur | ||
*Überwachung/Monitoring der Netzinfrastruktur | *Überwachung/Monitoring der Netzinfrastruktur | ||
| + | |||
=Schwachstellenanalyse= | =Schwachstellenanalyse= | ||
*Greenbone Vulnerability Management | *Greenbone Vulnerability Management | ||
*Nessus | *Nessus | ||
| + | *Rapid7 | ||
*Burp | *Burp | ||
*ZAP | *ZAP | ||
*Metasploit | *Metasploit | ||
| + | |||
=Patch-Management= | =Patch-Management= | ||
*Patchen (dezentral vs. zentrales Patch-Management) | *Patchen (dezentral vs. zentrales Patch-Management) | ||
Aktuelle Version vom 11. Dezember 2023, 09:06 Uhr
Informationsbeschaffung und Auswertung
- Hardware-/Software-Inventarisierung
- gibt es mitgelieferte Tools?
- gibt es Open Source Tools?
- Patch-Management
- welchen Patch Level hat das System?
- welche Patches fehlen?
- wie werden die Patches installiert?
- Lokale Dienste erfassen
- sind außer den Standard Diensten noch andere Dienste aktiv?
- Netzwerkdienste erfassen
- welche Netzwerkdienste sind aktiv?
- welche Netzwerkdienste sind aus dem Teilnetz erreichbar?
- welche Netzwerkdienste sind aus anderen Netzen erreichbar?
- welche Netzwerkdienste sind aus dem Internet erreichbar?
- Logfiles lesen und analysieren
- Welche Logfiles gibt es auf dem System?
- gibt es in den Logfiles Fehlermeldungen?
- gibt es in den Logfiles sicherheitsrelevante Meldungen?
- wie werden Logfiles aufbewahrt/gesichert?
- Netzwerkkomponenten erfassen
- Wie viele Netzwerkkarten hat das Gerät?
- Routet das Gerät?
- Ist eine Firewall konfiguriert und gibt es Ausnahmen?
Grundlagen der Netzwerküberwachung
- Einsatz einer Monitoring Software
- Performance Monitoring
- Threat Monitoring
- Vulnerability Monitoring
- Nutzung von Open Source und/oder Closed Source Software
- Dokumentation der Netzwerkinfrastruktur
- Überwachung/Monitoring der Netzinfrastruktur
Schwachstellenanalyse
- Greenbone Vulnerability Management
- Nessus
- Rapid7
- Burp
- ZAP
- Metasploit
Patch-Management
- Patchen (dezentral vs. zentrales Patch-Management)
- Überblick über Hard- und Software
- Updates identifizieren und priorisieren
- Vorgehensweise festlegen
- Testen, testen und nochmals testen
- Testen von Patches
- Genehmigungsverfahren
- Test auf virtuellen Umgebungen
- Recovery Management im Fehlerfall
- Infrastruktur zum Patchen