Schritte für einen Basis-Sicherheitscheck
Version vom 21. November 2021, 18:40 Uhr von Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „=Informationsbeschaffung und Auswertung= *Hardware-/Software-Inventarisierung **mit Hilfe der mitgelieferten oder Open Source Tools inventarisieren *Patch-Mana…“)
Informationsbeschaffung und Auswertung
- Hardware-/Software-Inventarisierung
- mit Hilfe der mitgelieferten oder Open Source Tools inventarisieren
- Patch-Management
- welchen Patch Level hat das System?
- welche Patches fehlen?
- wie werden die Patches installiert?
- Lokale Dienste erfassen
- sind außer den Standard Diensten noch andere Dienste aktiv?
- Netzwerkdienste erfassen
- welche Netzwerkdienste sind aktiv?
- welche Netzwerkdienste sind aus dem Teilnetz erreichbar?
- welche Netzwerkdienste sind aus anderen Netzen erreichbar?
- welche Netzwerkdienste sind aus dem Internet erreichbar?
- Logfiles lesen und analysieren
- Welche Logfiles gibt es auf dem System
- gibt es in den Logfiles Fehlermeldungen?
- gibt es in den Logfiles sicherheitsrelevante Meldungen?
- wie werden Logfiles aufbewahrt/gesichert?
- Netzwerkkomponenten erfassen
'ie viele Netzwerkkarten hat das Gerät
- Routet das Gerät?
- Ist eine Firewall konfiguriert und gibt es Ausnahmen?
Grundlagen der Netzwerküberwachung
- Einsatz einer Monitoring Software
- Performance Monitoring
- Treat Monitoring
- Vulnerability Monitoring
- Nutzung von Open Source und/oder Closed Source Software
- Dokumentation der Netzwerkinfrastruktur
- Überwachung/Monitoring der Netzinfrastruktur
Schwachstellenanalyse
- Greenbone Vulnerability Management
- Nessus
- Burp
- ZAP
- Metasploit
Patch-Management
- Patchen (dezentral vs. zentrales Patch-Management)
- Überblick über Hard- und Software
- Updates identifizieren und priorisieren
- Vorgehensweise festlegen
- Testen, testen und nochmals testen
- Testen von Patches
- Genehmigungsverfahren
- Test auf virtuellen Umgebungen
- Recovery Management im Fehlerfall
- Infrastruktur zum Patchen