CompTIA CASP+
Classroom Schulung | Deutsch | Anspruch
Schulungsdauer: 5 Tage
Ziele
Der offizielle CompTIA CASP+ Guide (Exam CAS-003) vermittelt fortgeschrittene Methoden der Informationssicherheit, um Bedrohungen zu bekämpfen. In diesem Kurs lernen die Teilnehmer, fortgeschrittene Sicherheitskonzepte, Methoden und Implementierungen zu analysieren und anzuwenden, die zur Cybersicherheit auf Unternehmensebene beitragen.
Zielgruppe
Mindestens zehn Jahre Erfahrung in der IT-Administration, davon mindestens fünf Jahre praktische Erfahrung im Bereich der technischen Sicherheit
Voraussetzungen
- Die folgenden Voraussetzungen werden empfohlenen: CompTIA Network+, Security+, CySA+ oder gleichwertige Erfahrung
Agenda
1. Risikomanagement
- Zusammenfassen von Geschäfts- und Brancheneinflüsse und damit verbundene Sicherheitsrisiken
- Risikomanagement von neuen Produkten, neuen Technologien und Anwenderverhalten
- Neue oder sich ändernde Geschäftsmodelle/Strategien
- Partnerschaften
- Outsourcing
- Cloud
- Akquisition/Merger – Divestiture/Aufspaltung
- Daten-Eigentum
- Reklassifizierung von Daten
- Sicherheitsbedenken bei der Integration von verschiedenen Branchen
- Regeln
- Richtlinien
- Regelungen
- Exportkontrollen
- Gesetzliche Anforderungen
- Geographie
- Datenhoheit
- Jurisdiktionen
- Interne und externe Einflüsse
- Wettbewerber
- Auditors/Audit-Ergebnisse
- Regulatorische Instanzen
- Interne und externe Kundenanforderungen
- Top-Level-Management
- Auswirkung der De-perimeterisation (z.B., ständig wechselnde Netzwerkgrenzen)
- Telearbeit
- Cloud
- Mobil
- BYOD
- Outsourcing
- Sicherstellung von Drittanbietern über das erforderliche Maß an Informationssicherheit
- Vergleich und Gegenüberstellung von Sicherheits-, Datenschutzrichtlinien und Verfahren basierend auf organisatorischen Anforderungen
- Management des Lebenszyklus von Richtlinien und Prozessen
- Neues Geschäft
- Neue Technologien
- Veränderungen des Umfelds
- Regulatorische Anforderungen
- Aufkommende Risiken
- Unterstützung der Einhaltung von Gesetzen und Vorschriften durch Zusammenarbeit mit der Personalabteilung, Rechtsabteilung, Management
- Verstehen gängiger Geschäftsdokumente zur Unterstützung der Sicherheit
- Risk assessment (RA)
- Business impact analysis (BIA)
- Interoperability agreement (IA)
- Interconnection security agreement (ISA)
- Memorandum of understanding (MOU)
- Service-level agreement (SLA)
- Operating-level agreement (OLA)
- Non-disclosure agreement (NDA)
- Business partnership agreement (BPA)
- Master service agreement (MSA)
- Sicherheitsanforderungen für Verträge
- Request for proposal (RFP)
- Request for quote (RFQ)
- Request for information (RFI)
- Verstehen allgemeiner Datenschutz Prinzipien für sensible Informationen
- Unterstützen Sie die Entwicklung von Richtlinien die Standard-Sicherheitspraktiken enthalten
- Aufteilung von Aufgaben
- Job-Rotation
- Obligatorischer Urlaub
- Least Privilege
- Vorfallsreaktion
- Forensische Aufgaben
- Beschäftigung und Kündigungsverfahren
- Kontinuierliche Überwachung
- Training und Wahrnehmung für Anwender
- Auditierung requirements und -Häufigkeit
- Klassifizierung von Informationen
- Management des Lebenszyklus von Richtlinien und Prozessen
- Strategien und Kontrollen zur Risikominderung ausführen
- Kategorisieren Sie Datentypen nach Auswirkungsstufen basierend auf CIA
- Integrieren von Stakeholder-Input in Entscheidungen über CIA-Auswirkungsgrade
- Ermitteln der minimal erforderlichen Sicherheitskontrollen auf Basis der Gesamtwertung
- Auswahl und Implementierung von Kontrollen basierend auf den CIA-Anforderungen und Unternehmensrichtlinien
- Planung von Extremszenarien/ Worst-Case-Szenario
- Durchführen einer systemspezifischen Risikoanalyse
- Risikobestimmung durchführen basierend auf bekannten Metriken
- Ausmaß der Auswirkung basierend auf ALE und SLE
- Wahrscheinlichkeit einer Bedrohung
- Return on investment (ROI)
- Gesamtbetriebskosten
- Übersetzen von technischen Risiken in geschäftliche Begriffe
- Empfehlung, zur Strategie die je nach Risikobereitschaft angewendet werden sollte
- Vermeiden
- Übertragen
- Abschwächen
- Akzeptieren
- Risikomanagement-Prozesse
- Ausnahmen
- Abschreckung
- Inhärent
- Verbleibend
- Kontinuierliche Verbesserung/Überwachung
- Geschäftskontinuitätsplanung
- RTO
- RPO
- MTTR
- MTBF
- IT-Steuerung
- Einhaltung von Risiko Management-Frameworks
- Ausfallsicherheit des Unternehmens
- Analysieren von risikometrischen Szenarien zur Sicherung des Unternehmens
- Überprüfung der Effektivität von bestehenden Sicherheitskontrollen
- Lückenanalyse
- Gelernte Lektionen
- After-Action-Berichte
- Reverse Engineering/Dekonstruktion bestehender Lösungen
- Erstellung, Sammlung und Analyse von Metriken
- KPIs
- KRIs
- Prototype und Testen mehrerer Lösungen
- Erstellen von Benchmarks und vergleichen mit Baselines
- Analysieren und Interpretieren von Trenddaten um den Bedarf an Cyberverteidigung zu antizipieren
- Analysieren von Sicherheitslösungen, Metriken und Attribute, um sicherzustellen, dass sie die Geschäftsanforderungen erfüllen
- Leistung
- Latenz
- Skalierbarkeit
- Leistungsfähigkeit
- Benutzerfreundlichkeit
- Wartbarkeit
- Verfügbarkeit
- Wiederherstellbarkeit
- ROI
- TCO
- Das Urteilsvermögen nutzen, um Probleme zu lösen, bei denen die sicherste Lösung nicht durchsetzbar ist
- Überprüfung der Effektivität von bestehenden Sicherheitskontrollen
2. Sicherheitsarchitektur für Unternehmen
- Netzwerk- und Sicherheitskomponenten, Konzepte und Architekturen integrieren, um Sicherheitsanforderungen zu erfüllen.
- Physisches und virtuelles Netzwerk und Sicherheitsgeräte
- UTM
- IDS/IPS
- NIDS/NIPS
- INE
- NAC
- SIEM
- Switch
- Firewall
- Wireless controller
- Router
- Proxy
- Load balancer
- HSM
- MicroSD HSM
- Anwendungs- und protokollgesteuerte Technologien
- WAF
- Firewall
- Passive Sicherheitslücken-Scanner
- DAM
- Fortschrittliches Netzwerkdesign (kabelgebunden/drahtlos)
- Fernzugriff
- VPN
- SSH
- RDP
- VNC
- VDI
- Umgekehrter Proxy
- IPv4- und IPv6-Übergangstechnologien
- Netzwerk-Authentifizierungsmethoden
- 802.1x
- Mesh-Netzwerke
- Platzierung von festen/mobilen Geräten
- Platzierung von Hardware und Anwendungen
- Komplexe Netzwerksicherheitslösungen für Datenfluss
- DLP
- Tiefe Paketprüfung
- Durchsetzung von Datenfluss
- Netzwerkfluss (S/flow)
- Datenfluss-Diagramm
- Sichere Konfiguration und Baselining von Netzwerk- und Sicherheitskomponenten
- Software-definierte Vernetzung
- Netzwerk-Management und Überwachungswerkzeuge
- Definition von Alarmen und Schreiben von Regeln
- Abstimmung von Alarm thresholds
- Alarm fatigue
- Erweiterte Konfiguration von Routern, Switches und anderen Netzwerkgeräten
- Transport-Sicherheit
- Trunking-Sicherheit
- Port-Sicherheit
- Schutz von Routen
- DDoS-Schutz
- Ferngesteuertes black hole
- Sicherheitszonen
- DMZ
- Trennung von kritischen Assets
- Netzwerk-Segmentierung
- Netzwerk-Zugriffskontrolle
- Quarantäne/Sanierung
- Persistente/flüchtige oder nicht-persistenter Agent
- Agent vs. agentenlos
- Netzwerkfähige Geräte
- System auf einem Chip (SoC)
- Gebäude-/Heimautomatisierungssysteme
- IP-Video
- HVAC-Steuerungen
- Sensoren
- Physikalische Zugangskontrollsysteme
- A/V-Systeme
- Wissenschaftliche/industrielle Geräte
- Kritische Infrastruktur
- Supervisory control and data acquisition (SCADA)
- Industrial control systems (ICS)
- Physisches und virtuelles Netzwerk und Sicherheitsgeräte
- Sicherheitskontrollen für Host-Geräte integrieren und Sicherheitsanforderungen erfüllen
- Vertrauenswürdige Betriebssysteme (wie und wann man sie verwendet)
- SELinux
- SEAndroid
- TrustedSolaris
- Geringste Funktionalität
- Endpunkt-Sicherheitssoftware
- Anti-Malware
- Anti-Virus
- Anti-Spyware
- Spam-Filter
- Patch-Verwaltung
- HIPS/HIDS
- Schutz vor Datenverlust
- Host-basierte Firewalls
- Log-Überwachung
- Reaktion auf Endpoint detection
- Host-Abhärtung
- Standard-Betriebsumgebung/ Konfigurations-Baselining
- Implementierung von Sicherheits-/Gruppenrichtlinien
- Einschränkungen der Befehlsshell
- Patch-Verwaltung
- Konfigurieren von dedizierten Schnittstellen
- Externe I/O -Beschränkungen
- Bootloader-Schutz
- Sicherer Start
- Gemessener Start
- Architektur zur Integritätsmessung
- BIOS/UEFI
- Attestierungsdienste
- TPM
- Schwachstellen in Verbindung mit Hardware
- Terminaldienste/ Application Bereitstellungsdienste
- Vertrauenswürdige Betriebssysteme (wie und wann man sie verwendet)
- Sicherheitskontrollen für mobile und Small-Form-Factor-Geräte integrieren, und so Sicherheitsanforderungen erfüllen
- Management der Unternehmensmobilität
- Containerisierung
- Konfigurationsprofile und Payloads
- Persönlich, firmeneigen
- Application wrapping
- Fernwartungszugriff
- Anwendungs-, Inhalts- und Datenmanagement
- Over-the-Air-Updates (Software/Firmware)
- Remote wiping
- SCEP
- BYOD
- COPE
- VPN
- Anwendungsberechtigungen
- Laden von Seiten
- Unsigned Apps/System-Apps
- Kontextabhängige Verwaltung
- Sicherheitsimplikationen/Privatsphärebedenken
- Speicherung von Daten
- Geräteverlust/Diebstahl
- Hardware-Antimanipulationsschutz
- TPM
- Rooting/Gefängnisausbruch
- Push-Benachrichtigungsdienste
- Geotagging
- Verschlüsselte Instant-Messaging-Apps
- Tokenization
- OEM/carrier Android Fragmentierung
- Mobiles Bezahlen
- Tethering
- Authentifizierung
- Malware
- Unbefugte domain überbrückung
- Basisband-Funk/SOC
- Erweiterte Realität
- SMS/MMS/Nachrichten
- Wearable-Technologie
- Geräte
- Sicherheitsaspekte
- Management der Unternehmensmobilität
- Geeignete Sicherheitskontrollen für gegebene Software-Schwachstellen-Szenarien wählen
- Überlegungen für Entwürfe der Anwendungssicherheit
- Sicher: durch Design, durch Voreinstellungen, durch Einsatz
- Spezifische Anwendungsprobleme
- Unsichere direkte Objektreferenzen
- XSS
- Cross-Site-Request-Forgery (CSRF)
- Click-Jacking
- Session-Verwaltung
- Eingabe-Validierung
- SQL-Einschleusung
- Unsachgemäße Fehler- und Ausnahmebehandlung
- Privilegienerweiterung
- Unsachgemäße Speicherung von sensiblen Daten
- Fuzzing/Fehlerinjektion
- Sichere Cookie-Speicherung und Übertragung
- Pufferüberlauf
- Speicherlecks
- Integer-Überläufe
- Race-Bedingungen
- Erschöpfung der Ressourcen
- Geotagging
- Datenreste
- Verwendung von Drittanbieter-Bibliotheken
- Wiederverwendung von Code
- Sandboxing von Anwendungen
- Secure encrypted enclaves
- Überwachung von Datenbankaktivitäten
- Firewalls für Webanwendungen
- Client-seitige Verarbeitung vs. Server-seitige Verarbeitung
- JSON/REST
- Browser-Erweiterungen
- HTML5
- AJAX
- SOAP
- Zustandsverwaltung
- JavaScript
- Schwachstellen im Betriebssystem
- Sicherheitslücken in der Firmware
- Überlegungen für Entwürfe der Anwendungssicherheit
3. Betrieb der Unternehmenssicherheit
- Sicherheitsbewertung unter Verwendung der geeigneten Methoden durchführen
- Methoden
- Malware-Sandboxing
- Speicher-Dumping, Laufzeit-Debugging
- Erkundung
- Fingerprinting
- Code-Überprüfung
- Social Engineering
- Pivoting
- Open-Source-Intelligenz
- Typen
- Penetrationstests
- Bewertung der Schwachstelle
- Selbsteinschätzung
- Interne und externe Audits
- Color-Team-Übungen
- Methoden
- Geeignete Werkzeug für eine Sicherheitsbewertung wählen
- Netzwerk-Tooltypen
- Port-Scanner
- Schwachstellen-Scanner
- Protokoll-Analysator
- SCAP-Scanner
- Netzwerk-Enumerator
- Fuzzer
- HTTP-Abfangjäger
- Ausnutzungswerkzeuge/Frameworks
- Visualisierungs-Tools
- Log-Reduktions- und Analyse-Tools
- Host-Tool-Typen
- Passwort-Knacker
- Schwachstellenscanner
- Kommandozeilen-Tools
- Lokale Ausnutzungswerkzeuge/Frameworks
- SCAP-Werkzeug
- Datei-Integritätsüberwachung
- Werkzeuge zur Log-Analyse
- Antivirus
- Reverse-Engineering-Werkzeuge
- Physikalische Sicherheits-Tools
- Schlossknacker
- RFID-Werkzeuge
- IR-Kamera
- Netzwerk-Tooltypen
- Reaktion auf einen Vorfall und Wiederherstellung Verfahren implementieren
- E-Discovery
- Elektronisches Inventar und asset control
- Richtlinien zur Datenaufbewahrung
- Datenwiederherstellung und -speicherung
- Eigentum an Daten
- Umgang mit Daten
- Gesetzliche Aufbewahrungsfristen
- Datenverletzung
- Erkennung und Sammlung
- Mitigation
- Recovery/reconstitution
- Reaktion
- Offenlegung
- Erleichterung der Erkennung von Vorfällen und Reaktion
- Hunt-Teaming
- Heuristik/Verhaltensanalytik
- Einrichten und Überprüfen von System, Audit- und Sicherheitsprotokolle
- Reaktion auf Vorfälle und Notfälle
- Chain of Custody
- Forensische Analyse von kompromittierten Systems
- Kontinuität des Betriebs
- Wiederherstellung im Katastrophenfall
- Vorfall-Reaktionsteam
- Reihenfolge der Volatilität
- Tools zur Unterstützung der Vorfallsreaktion
- dd
- tcpdump
- nbtstat
- netstat
- nc (Netcat)
- memdump
- tshark
- foremost
- Schwere des Vorfalls oder Verstoßes
- Umfang
- Auswirkung
- Kosten
- Ausfallzeit
- Rechtliche Konsequenzen
- Reaktion nach einem Vorfall
- Analyse der Grundursache
- Gelernte Lektionen
- Nachbereitungsbericht
- E-Discovery
4.0 Technische Integration der Unternehmenssicherheit
- Hosts, Speicher, Netzwerke und Anwendungen in eine sichere Unternehmensarchitektur integrieren
- Anpassung der Datenflusssicherheit an die Veränderte Geschäftsanforderungen
- Standards
- Offene Standards
- Einhaltung von Standards
- Konkurrierende Standards
- Fehlen von Standards
- De-facto-Standards
- Probleme mit der Interoperabilität
- Altsysteme und Software/aktuelle Systeme
- Anforderungen an die Anwendung
- Software-Typen
- Standard-Datenformate
- Protokolle und APIs
- Fragen der Ausfallsicherheit
- Einsatz von heterogenen Komponenten
- Ablauf der Maßnahme Automatisierung/Orchestrierung
- Verteilung von kritischen Assets
- Persistenz und nicht Persistenz von Daten
- Redundanz/Hochverfügbarkeit
- Angenommene Angriffswahrscheinlichkeit
- Überlegungen zur Datensicherheit
- Reste von Daten
- Daten-Aggregation
- Isolierung von Daten
- Dateneigentum
- Datenhoheit
- Datenmenge
- Bereitstellung von Ressourcen und Deprovisionierung
- Benutzer
- Server
- Virtuelle Geräte
- Anwendungen
- Datenrückstände
- Designüberlegungen bei Fusionen, Akquisitionen und Entflechtungen
- Sichere Segmentierung des Netzwerks und Delegation
- Logisches Einsatzdiagramm und entsprechendes physisches Verteilungsdiagramm Diagramm aller relevanten Geräte
- Überlegungen zu Sicherheit und Datenschutz der Speicherintegration
- Sicherheitsimplikationen der Integration von Unternehmensanwendungen
- CRM
- ERP
- CMDB
- CMS
- Integrationsmöglichkeiten
- Cloud- und Technologien zur Virtualisierung in eine sichere Unternehmensarchitektur integrieren
- Technische Einsatzmodelle (Outsourcing/Insourcing/ Managed Services/Partnerschaft)
- Überlegungen zu Cloud und Virtualisierung sowie Hosting-Optionen
- On-premise vs. gehostet
- Cloud-Service-Modelle
- Sicherheitsvorteile und Nachteile der Virtualisierung
- Typ 1 vs. Typ 2 Hypervisoren
- Container-basiert
- vTPM
- Hyperkonvergente Infrastruktur
- Virtuelle Desktop-Infrastruktur
- Gesicherte Enklaven und Volumes
- Cloud-erweiterte Sicherheitsdienste
- Anti-Maleware
- Schwachstellensuche
- Sandboxing
- Content filtering
- Cloud-Sicherheits-Broker
- Sicherheit als Dienstleistung
- Managed Security Service Provider
- Schwachstellen im Zusammenhang mit Vermischung von Hosts und unterschiedlichen Sicherheitsanforderungen
- VMEscape
- Rechteausweitung
- Live-VM-Migration
- Datenrückstände
- Betrachtungen zur Datensicherheit
- Schwachstellen in Verbindung mit einem einzelnen Server, der mehrere Datentypen hostet
- Schwachstellen in Verbindung mit einer einzelnen Plattform, die mehrere Datentypen/Eigentümer auf mehreren virtuellen Maschinen hostet
- Bereitstellung von Ressourcen und Deprovisionierung
- Virtuelle Geräte
- Datenrückstände
- Technische Einsatzmodelle (Outsourcing/Insourcing/ Managed Services/Partnerschaft)
- Fortgeschrittene Authentifizierungs- und Autorisierungstechnologien integrieren, um die Sicherheitsziele des Unternehmens zu unterstützen
- Authentifizierung
- Zertifikatsbasierte Authentifizierung
- Einzelanmeldung
- 802.1x
- Kontextabhängige Authentifizierung
- Push-basierte Authentifizierung
- Autorisierung
- OAuth
- XACML
- SPML
- Attestation
- Identitätsnachweis
- Weitergabe von Identitäten
- Föderation
- SAML
- OpenID
- Shibboleth
- WAYF
- Vertrauensmodelle
- RADIUS-Konfigurationen
- LDAP
- AD
- Authentifizierung
- kryptografische Techniken implementieren
- Techniken
- Key stretching
- Hashing
- Digitale Signatur
- Authentifizierung von Nachrichten
- Code-Signierung
- Pseudo-Zufallszahlengenerierung
- perfekte vorwärts gerichtete Geheimhaltung
- Daten-in-transit-Verschlüsselung
- Daten-im-Speicher/Verarbeitung
- Daten-at-rest-Verschlüsselung
- Steganographie
- Implementierungen
- Krypto-Module
- Krypto-Prozessoren
- Kryptographie-Dienstleister
- DRM
- Watermarking
- GPG
- SSL/TLS
- SSH
- S/MIME
- Kryptographische Anwendungen und richtige/unrichtige Implementierungen
- Stream vs. Block
- PKI
- Kryptowährung/Blockchain
- Betrachtungen zur Verschlüsselung von Mobilgeräten
- Elliptische-Kurven-Kryptografie
- Techniken
- Geeignete Steuerung zur Sicherung von Kommunikations- und Kollaborationslösungen
- Fernzugriff
- Ressourcen und Dienste
- Desktop- und Anwendungsfreigabe
- Fernunterstützung
- Werkzeuge für eine einheitliche Zusammenarbeit
- Konferenzen
- Speicher- und Dokument Kollaborationswerkzeuge
- Vereinheitlichte Kommunikation
- Sofortige Nachrichtenübermittlung
- Anwesenheit
- Telefonie- und VoIP-Integration
- Collaboration-Seiten
- Fernzugriff
5. Forschung, Entwicklung und Kollaboration
- Forschungsmethoden anwenden, um die Branchentrends und ihre Auswirkungen auf das Unternehmen feststellen
- Laufende Forschung durchführen
- Best practices
- Neue Technologien, Sicherheitssysteme und Dienste
- Technologie-Entwicklung (z. B. RFCs, ISO)
- Threat intelligence
- Neueste Angriffe
- Wissen über aktuelle Schwachstellen und Bedrohungen
- Zero-Day-Abwehr, Kontrollen und Abhilfemaßnahmen
- Bedrohungsmodell
- Untersuchung der Sicherheitsauswirkungen von neuen Business-Tools
- Sich entwickelnde Social-Media-Plattformen
- Integration in das Unternehmen
- Big Data
- KI/Maschinelles Lernen
- Globale IA-Industrie/ Community
- omputer emergency response team (CERT)
- Kongresse/Konferenzen
- Analyse von Beratern/Anbietern
- Aktivitäten von Bedrohungsakteuren
- Aufkommende Bedrohungsquellen
- Laufende Forschung durchführen
- Sicherheitsaktivitäten über den gesamten Lebenszyklus der Technologie implementieren
- Lebenszyklus der Systementwicklung
- Anforderungen
- Beschaffung
- Test und Bewertung
- Inbetriebnahme/Stilllegung
- Betriebliche Aktivitäten
- Asset-Entsorgung
- Wiederverwendung von Assets/Objekten
- Lebenszyklus der Softwareentwicklung
- Frameworks für Anwendungssicherheit
- Software-Sicherheit
- Verbotene Kodierungstechniken
- NX/XN-Bit-Verwendung
- ASLR-Verwendung
- Code-Qualität
- Code-Analysatoren
- Entwicklungsansätze
- Sichere Kodierungsstandards
- Dokumentation
- Validierungs- und Akzeptanztests
- Anpassung der Lösungen an:
- Aufkommende Bedrohungen
- Disruptive Technologien
- Sicherheitstrends
- Asset-Management (Bestandskontrolle)
- Lebenszyklus der Systementwicklung
- Bedeutung von Interaktionen zwischen verschiedenen Geschäftseinheiten, um Sicherheitsziele zu erreichen.
- Sicherheitsanforderungen und Ziele zur Kommunikation mit Stakeholdern aus anderen Fachgebieten interpretieren
- Vertriebsmitarbeiter
- Programmierer
- Datenbank-Administrator
- Netzwerk-Administrator
- Management/Geschäftsleitung
- Finanzwesen
- Personalwesen
- Notfallteam
- Einrichtungsleiter
- Manager für physische Sicherheit
- Rechtsbeistand
- Bereitstellung objektiver Anleitungen und unparteiische Empfehlungen an Mitarbeiter und Geschäftsleitung für Sicherheitsprozesse und -kontrollen
- Aufbau einer effektiven Zusammenarbeit in Teams zur Implementierung sicherer Lösungen
- Governance-, Risiko- und Compliance-Ausschuss
- Sicherheitsanforderungen und Ziele zur Kommunikation mit Stakeholdern aus anderen Fachgebieten interpretieren
Ziele
Der offizielle CompTIA CASP+ Guide (Exam CAS-003) vermittelt fortgeschrittene Methoden der Informationssicherheit, um Bedrohungen zu bekämpfen. In diesem Kurs lernen die Teilnehmer, fortgeschrittene Sicherheitskonzepte, Methoden und Implementierungen zu analysieren und anzuwenden, die zur Cybersicherheit auf Unternehmensebene beitragen.
Zielgruppe
Mindestens zehn Jahre Erfahrung in der IT-Administration, davon mindestens fünf Jahre praktische Erfahrung im Bereich der technischen Sicherheit
Voraussetzungen
- Die folgenden Voraussetzungen werden empfohlenen: CompTIA Network+, Security+, CySA+ oder gleichwertige Erfahrung
Agenda
1. Risikomanagement
- Zusammenfassen von Geschäfts- und Brancheneinflüsse und damit verbundene Sicherheitsrisiken
- Risikomanagement von neuen Produkten, neuen Technologien und Anwenderverhalten
- Neue oder sich ändernde Geschäftsmodelle/Strategien
- Partnerschaften
- Outsourcing
- Cloud
- Akquisition/Merger – Divestiture/Aufspaltung
- Daten-Eigentum
- Reklassifizierung von Daten
- Sicherheitsbedenken bei der Integration von verschiedenen Branchen
- Regeln
- Richtlinien
- Regelungen
- Exportkontrollen
- Gesetzliche Anforderungen
- Geographie
- Datenhoheit
- Jurisdiktionen
- Interne und externe Einflüsse
- Wettbewerber
- Auditors/Audit-Ergebnisse
- Regulatorische Instanzen
- Interne und externe Kundenanforderungen
- Top-Level-Management
- Auswirkung der De-perimeterisation (z.B., ständig wechselnde Netzwerkgrenzen)
- Telearbeit
- Cloud
- Mobil
- BYOD
- Outsourcing
- Sicherstellung von Drittanbietern über das erforderliche Maß an Informationssicherheit
- Vergleich und Gegenüberstellung von Sicherheits-, Datenschutzrichtlinien und Verfahren basierend auf organisatorischen Anforderungen
- Management des Lebenszyklus von Richtlinien und Prozessen
- Neues Geschäft
- Neue Technologien
- Veränderungen des Umfelds
- Regulatorische Anforderungen
- Aufkommende Risiken
- Unterstützung der Einhaltung von Gesetzen und Vorschriften durch Zusammenarbeit mit der Personalabteilung, Rechtsabteilung, Management
- Verstehen gängiger Geschäftsdokumente zur Unterstützung der Sicherheit
- Risk assessment (RA)
- Business impact analysis (BIA)
- Interoperability agreement (IA)
- Interconnection security agreement (ISA)
- Memorandum of understanding (MOU)
- Service-level agreement (SLA)
- Operating-level agreement (OLA)
- Non-disclosure agreement (NDA)
- Business partnership agreement (BPA)
- Master service agreement (MSA)
- Sicherheitsanforderungen für Verträge
- Request for proposal (RFP)
- Request for quote (RFQ)
- Request for information (RFI)
- Verstehen allgemeiner Datenschutz Prinzipien für sensible Informationen
- Unterstützen Sie die Entwicklung von Richtlinien die Standard-Sicherheitspraktiken enthalten
- Aufteilung von Aufgaben
- Job-Rotation
- Obligatorischer Urlaub
- Least Privilege
- Vorfallsreaktion
- Forensische Aufgaben
- Beschäftigung und Kündigungsverfahren
- Kontinuierliche Überwachung
- Training und Wahrnehmung für Anwender
- Auditierung requirements und -Häufigkeit
- Klassifizierung von Informationen
- Management des Lebenszyklus von Richtlinien und Prozessen
- Strategien und Kontrollen zur Risikominderung ausführen
- Kategorisieren Sie Datentypen nach Auswirkungsstufen basierend auf CIA
- Integrieren von Stakeholder-Input in Entscheidungen über CIA-Auswirkungsgrade
- Ermitteln der minimal erforderlichen Sicherheitskontrollen auf Basis der Gesamtwertung
- Auswahl und Implementierung von Kontrollen basierend auf den CIA-Anforderungen und Unternehmensrichtlinien
- Planung von Extremszenarien/ Worst-Case-Szenario
- Durchführen einer systemspezifischen Risikoanalyse
- Risikobestimmung durchführen basierend auf bekannten Metriken
- Ausmaß der Auswirkung basierend auf ALE und SLE
- Wahrscheinlichkeit einer Bedrohung
- Return on investment (ROI)
- Gesamtbetriebskosten
- Übersetzen von technischen Risiken in geschäftliche Begriffe
- Empfehlung, zur Strategie die je nach Risikobereitschaft angewendet werden sollte
- Vermeiden
- Übertragen
- Abschwächen
- Akzeptieren
- Risikomanagement-Prozesse
- Ausnahmen
- Abschreckung
- Inhärent
- Verbleibend
- Kontinuierliche Verbesserung/Überwachung
- Geschäftskontinuitätsplanung
- RTO
- RPO
- MTTR
- MTBF
- IT-Steuerung
- Einhaltung von Risiko Management-Frameworks
- Ausfallsicherheit des Unternehmens
- Analysieren von risikometrischen Szenarien zur Sicherung des Unternehmens
- Überprüfung der Effektivität von bestehenden Sicherheitskontrollen
- Lückenanalyse
- Gelernte Lektionen
- After-Action-Berichte
- Reverse Engineering/Dekonstruktion bestehender Lösungen
- Erstellung, Sammlung und Analyse von Metriken
- KPIs
- KRIs
- Prototype und Testen mehrerer Lösungen
- Erstellen von Benchmarks und vergleichen mit Baselines
- Analysieren und Interpretieren von Trenddaten um den Bedarf an Cyberverteidigung zu antizipieren
- Analysieren von Sicherheitslösungen, Metriken und Attribute, um sicherzustellen, dass sie die Geschäftsanforderungen erfüllen
- Leistung
- Latenz
- Skalierbarkeit
- Leistungsfähigkeit
- Benutzerfreundlichkeit
- Wartbarkeit
- Verfügbarkeit
- Wiederherstellbarkeit
- ROI
- TCO
- Das Urteilsvermögen nutzen, um Probleme zu lösen, bei denen die sicherste Lösung nicht durchsetzbar ist
- Überprüfung der Effektivität von bestehenden Sicherheitskontrollen
2. Sicherheitsarchitektur für Unternehmen
- Netzwerk- und Sicherheitskomponenten, Konzepte und Architekturen integrieren, um Sicherheitsanforderungen zu erfüllen.
- Physisches und virtuelles Netzwerk und Sicherheitsgeräte
- UTM
- IDS/IPS
- NIDS/NIPS
- INE
- NAC
- SIEM
- Switch
- Firewall
- Wireless controller
- Router
- Proxy
- Load balancer
- HSM
- MicroSD HSM
- Anwendungs- und protokollgesteuerte Technologien
- WAF
- Firewall
- Passive Sicherheitslücken-Scanner
- DAM
- Fortschrittliches Netzwerkdesign (kabelgebunden/drahtlos)
- Fernzugriff
- VPN
- SSH
- RDP
- VNC
- VDI
- Umgekehrter Proxy
- IPv4- und IPv6-Übergangstechnologien
- Netzwerk-Authentifizierungsmethoden
- 802.1x
- Mesh-Netzwerke
- Platzierung von festen/mobilen Geräten
- Platzierung von Hardware und Anwendungen
- Komplexe Netzwerksicherheitslösungen für Datenfluss
- DLP
- Tiefe Paketprüfung
- Durchsetzung von Datenfluss
- Netzwerkfluss (S/flow)
- Datenfluss-Diagramm
- Sichere Konfiguration und Baselining von Netzwerk- und Sicherheitskomponenten
- Software-definierte Vernetzung
- Netzwerk-Management und Überwachungswerkzeuge
- Definition von Alarmen und Schreiben von Regeln
- Abstimmung von Alarm thresholds
- Alarm fatigue
- Erweiterte Konfiguration von Routern, Switches und anderen Netzwerkgeräten
- Transport-Sicherheit
- Trunking-Sicherheit
- Port-Sicherheit
- Schutz von Routen
- DDoS-Schutz
- Ferngesteuertes black hole
- Sicherheitszonen
- DMZ
- Trennung von kritischen Assets
- Netzwerk-Segmentierung
- Netzwerk-Zugriffskontrolle
- Quarantäne/Sanierung
- Persistente/flüchtige oder nicht-persistenter Agent
- Agent vs. agentenlos
- Netzwerkfähige Geräte
- System auf einem Chip (SoC)
- Gebäude-/Heimautomatisierungssysteme
- IP-Video
- HVAC-Steuerungen
- Sensoren
- Physikalische Zugangskontrollsysteme
- A/V-Systeme
- Wissenschaftliche/industrielle Geräte
- Kritische Infrastruktur
- Supervisory control and data acquisition (SCADA)
- Industrial control systems (ICS)
- Physisches und virtuelles Netzwerk und Sicherheitsgeräte
- Sicherheitskontrollen für Host-Geräte integrieren und Sicherheitsanforderungen erfüllen
- Vertrauenswürdige Betriebssysteme (wie und wann man sie verwendet)
- SELinux
- SEAndroid
- TrustedSolaris
- Geringste Funktionalität
- Endpunkt-Sicherheitssoftware
- Anti-Malware
- Anti-Virus
- Anti-Spyware
- Spam-Filter
- Patch-Verwaltung
- HIPS/HIDS
- Schutz vor Datenverlust
- Host-basierte Firewalls
- Log-Überwachung
- Reaktion auf Endpoint detection
- Host-Abhärtung
- Standard-Betriebsumgebung/ Konfigurations-Baselining
- Implementierung von Sicherheits-/Gruppenrichtlinien
- Einschränkungen der Befehlsshell
- Patch-Verwaltung
- Konfigurieren von dedizierten Schnittstellen
- Externe I/O -Beschränkungen
- Bootloader-Schutz
- Sicherer Start
- Gemessener Start
- Architektur zur Integritätsmessung
- BIOS/UEFI
- Attestierungsdienste
- TPM
- Schwachstellen in Verbindung mit Hardware
- Terminaldienste/ Application Bereitstellungsdienste
- Vertrauenswürdige Betriebssysteme (wie und wann man sie verwendet)
- Sicherheitskontrollen für mobile und Small-Form-Factor-Geräte integrieren, und so Sicherheitsanforderungen erfüllen
- Management der Unternehmensmobilität
- Containerisierung
- Konfigurationsprofile und Payloads
- Persönlich, firmeneigen
- Application wrapping
- Fernwartungszugriff
- Anwendungs-, Inhalts- und Datenmanagement
- Over-the-Air-Updates (Software/Firmware)
- Remote wiping
- SCEP
- BYOD
- COPE
- VPN
- Anwendungsberechtigungen
- Laden von Seiten
- Unsigned Apps/System-Apps
- Kontextabhängige Verwaltung
- Sicherheitsimplikationen/Privatsphärebedenken
- Speicherung von Daten
- Geräteverlust/Diebstahl
- Hardware-Antimanipulationsschutz
- TPM
- Rooting/Gefängnisausbruch
- Push-Benachrichtigungsdienste
- Geotagging
- Verschlüsselte Instant-Messaging-Apps
- Tokenization
- OEM/carrier Android Fragmentierung
- Mobiles Bezahlen
- Tethering
- Authentifizierung
- Malware
- Unbefugte domain überbrückung
- Basisband-Funk/SOC
- Erweiterte Realität
- SMS/MMS/Nachrichten
- Wearable-Technologie
- Geräte
- Sicherheitsaspekte
- Management der Unternehmensmobilität
- Geeignete Sicherheitskontrollen für gegebene Software-Schwachstellen-Szenarien wählen
- Überlegungen für Entwürfe der Anwendungssicherheit
- Sicher: durch Design, durch Voreinstellungen, durch Einsatz
- Spezifische Anwendungsprobleme
- Unsichere direkte Objektreferenzen
- XSS
- Cross-Site-Request-Forgery (CSRF)
- Click-Jacking
- Session-Verwaltung
- Eingabe-Validierung
- SQL-Einschleusung
- Unsachgemäße Fehler- und Ausnahmebehandlung
- Privilegienerweiterung
- Unsachgemäße Speicherung von sensiblen Daten
- Fuzzing/Fehlerinjektion
- Sichere Cookie-Speicherung und Übertragung
- Pufferüberlauf
- Speicherlecks
- Integer-Überläufe
- Race-Bedingungen
- Erschöpfung der Ressourcen
- Geotagging
- Datenreste
- Verwendung von Drittanbieter-Bibliotheken
- Wiederverwendung von Code
- Sandboxing von Anwendungen
- Secure encrypted enclaves
- Überwachung von Datenbankaktivitäten
- Firewalls für Webanwendungen
- Client-seitige Verarbeitung vs. Server-seitige Verarbeitung
- JSON/REST
- Browser-Erweiterungen
- HTML5
- AJAX
- SOAP
- Zustandsverwaltung
- JavaScript
- Schwachstellen im Betriebssystem
- Sicherheitslücken in der Firmware
- Überlegungen für Entwürfe der Anwendungssicherheit
3. Betrieb der Unternehmenssicherheit
- Sicherheitsbewertung unter Verwendung der geeigneten Methoden durchführen
- Methoden
- Malware-Sandboxing
- Speicher-Dumping, Laufzeit-Debugging
- Erkundung
- Fingerprinting
- Code-Überprüfung
- Social Engineering
- Pivoting
- Open-Source-Intelligenz
- Typen
- Penetrationstests
- Bewertung der Schwachstelle
- Selbsteinschätzung
- Interne und externe Audits
- Color-Team-Übungen
- Methoden
- Geeignete Werkzeug für eine Sicherheitsbewertung wählen
- Netzwerk-Tooltypen
- Port-Scanner
- Schwachstellen-Scanner
- Protokoll-Analysator
- SCAP-Scanner
- Netzwerk-Enumerator
- Fuzzer
- HTTP-Abfangjäger
- Ausnutzungswerkzeuge/Frameworks
- Visualisierungs-Tools
- Log-Reduktions- und Analyse-Tools
- Host-Tool-Typen
- Passwort-Knacker
- Schwachstellenscanner
- Kommandozeilen-Tools
- Lokale Ausnutzungswerkzeuge/Frameworks
- SCAP-Werkzeug
- Datei-Integritätsüberwachung
- Werkzeuge zur Log-Analyse
- Antivirus
- Reverse-Engineering-Werkzeuge
- Physikalische Sicherheits-Tools
- Schlossknacker
- RFID-Werkzeuge
- IR-Kamera
- Netzwerk-Tooltypen
- Reaktion auf einen Vorfall und Wiederherstellung Verfahren implementieren
- E-Discovery
- Elektronisches Inventar und asset control
- Richtlinien zur Datenaufbewahrung
- Datenwiederherstellung und -speicherung
- Eigentum an Daten
- Umgang mit Daten
- Gesetzliche Aufbewahrungsfristen
- Datenverletzung
- Erkennung und Sammlung
- Mitigation
- Recovery/reconstitution
- Reaktion
- Offenlegung
- Erleichterung der Erkennung von Vorfällen und Reaktion
- Hunt-Teaming
- Heuristik/Verhaltensanalytik
- Einrichten und Überprüfen von System, Audit- und Sicherheitsprotokolle
- Reaktion auf Vorfälle und Notfälle
- Chain of Custody
- Forensische Analyse von kompromittierten Systems
- Kontinuität des Betriebs
- Wiederherstellung im Katastrophenfall
- Vorfall-Reaktionsteam
- Reihenfolge der Volatilität
- Tools zur Unterstützung der Vorfallsreaktion
- dd
- tcpdump
- nbtstat
- netstat
- nc (Netcat)
- memdump
- tshark
- foremost
- Schwere des Vorfalls oder Verstoßes
- Umfang
- Auswirkung
- Kosten
- Ausfallzeit
- Rechtliche Konsequenzen
- Reaktion nach einem Vorfall
- Analyse der Grundursache
- Gelernte Lektionen
- Nachbereitungsbericht
- E-Discovery
4.0 Technische Integration der Unternehmenssicherheit
- Hosts, Speicher, Netzwerke und Anwendungen in eine sichere Unternehmensarchitektur integrieren
- Anpassung der Datenflusssicherheit an die Veränderte Geschäftsanforderungen
- Standards
- Offene Standards
- Einhaltung von Standards
- Konkurrierende Standards
- Fehlen von Standards
- De-facto-Standards
- Probleme mit der Interoperabilität
- Altsysteme und Software/aktuelle Systeme
- Anforderungen an die Anwendung
- Software-Typen
- Standard-Datenformate
- Protokolle und APIs
- Fragen der Ausfallsicherheit
- Einsatz von heterogenen Komponenten
- Ablauf der Maßnahme Automatisierung/Orchestrierung
- Verteilung von kritischen Assets
- Persistenz und nicht Persistenz von Daten
- Redundanz/Hochverfügbarkeit
- Angenommene Angriffswahrscheinlichkeit
- Überlegungen zur Datensicherheit
- Reste von Daten
- Daten-Aggregation
- Isolierung von Daten
- Dateneigentum
- Datenhoheit
- Datenmenge
- Bereitstellung von Ressourcen und Deprovisionierung
- Benutzer
- Server
- Virtuelle Geräte
- Anwendungen
- Datenrückstände
- Designüberlegungen bei Fusionen, Akquisitionen und Entflechtungen
- Sichere Segmentierung des Netzwerks und Delegation
- Logisches Einsatzdiagramm und entsprechendes physisches Verteilungsdiagramm Diagramm aller relevanten Geräte
- Überlegungen zu Sicherheit und Datenschutz der Speicherintegration
- Sicherheitsimplikationen der Integration von Unternehmensanwendungen
- CRM
- ERP
- CMDB
- CMS
- Integrationsmöglichkeiten
- Cloud- und Technologien zur Virtualisierung in eine sichere Unternehmensarchitektur integrieren
- Technische Einsatzmodelle (Outsourcing/Insourcing/ Managed Services/Partnerschaft)
- Überlegungen zu Cloud und Virtualisierung sowie Hosting-Optionen
- On-premise vs. gehostet
- Cloud-Service-Modelle
- Sicherheitsvorteile und Nachteile der Virtualisierung
- Typ 1 vs. Typ 2 Hypervisoren
- Container-basiert
- vTPM
- Hyperkonvergente Infrastruktur
- Virtuelle Desktop-Infrastruktur
- Gesicherte Enklaven und Volumes
- Cloud-erweiterte Sicherheitsdienste
- Anti-Maleware
- Schwachstellensuche
- Sandboxing
- Content filtering
- Cloud-Sicherheits-Broker
- Sicherheit als Dienstleistung
- Managed Security Service Provider
- Schwachstellen im Zusammenhang mit Vermischung von Hosts und unterschiedlichen Sicherheitsanforderungen
- VMEscape
- Rechteausweitung
- Live-VM-Migration
- Datenrückstände
- Betrachtungen zur Datensicherheit
- Schwachstellen in Verbindung mit einem einzelnen Server, der mehrere Datentypen hostet
- Schwachstellen in Verbindung mit einer einzelnen Plattform, die mehrere Datentypen/Eigentümer auf mehreren virtuellen Maschinen hostet
- Bereitstellung von Ressourcen und Deprovisionierung
- Virtuelle Geräte
- Datenrückstände
- Technische Einsatzmodelle (Outsourcing/Insourcing/ Managed Services/Partnerschaft)
- Fortgeschrittene Authentifizierungs- und Autorisierungstechnologien integrieren, um die Sicherheitsziele des Unternehmens zu unterstützen
- Authentifizierung
- Zertifikatsbasierte Authentifizierung
- Einzelanmeldung
- 802.1x
- Kontextabhängige Authentifizierung
- Push-basierte Authentifizierung
- Autorisierung
- OAuth
- XACML
- SPML
- Attestation
- Identitätsnachweis
- Weitergabe von Identitäten
- Föderation
- SAML
- OpenID
- Shibboleth
- WAYF
- Vertrauensmodelle
- RADIUS-Konfigurationen
- LDAP
- AD
- Authentifizierung
- kryptografische Techniken implementieren
- Techniken
- Key stretching
- Hashing
- Digitale Signatur
- Authentifizierung von Nachrichten
- Code-Signierung
- Pseudo-Zufallszahlengenerierung
- perfekte vorwärts gerichtete Geheimhaltung
- Daten-in-transit-Verschlüsselung
- Daten-im-Speicher/Verarbeitung
- Daten-at-rest-Verschlüsselung
- Steganographie
- Implementierungen
- Krypto-Module
- Krypto-Prozessoren
- Kryptographie-Dienstleister
- DRM
- Watermarking
- GPG
- SSL/TLS
- SSH
- S/MIME
- Kryptographische Anwendungen und richtige/unrichtige Implementierungen
- Stream vs. Block
- PKI
- Kryptowährung/Blockchain
- Betrachtungen zur Verschlüsselung von Mobilgeräten
- Elliptische-Kurven-Kryptografie
- Techniken
- Geeignete Steuerung zur Sicherung von Kommunikations- und Kollaborationslösungen
- Fernzugriff
- Ressourcen und Dienste
- Desktop- und Anwendungsfreigabe
- Fernunterstützung
- Werkzeuge für eine einheitliche Zusammenarbeit
- Konferenzen
- Speicher- und Dokument Kollaborationswerkzeuge
- Vereinheitlichte Kommunikation
- Sofortige Nachrichtenübermittlung
- Anwesenheit
- Telefonie- und VoIP-Integration
- Collaboration-Seiten
- Fernzugriff
5. Forschung, Entwicklung und Kollaboration
- Forschungsmethoden anwenden, um die Branchentrends und ihre Auswirkungen auf das Unternehmen feststellen
- Laufende Forschung durchführen
- Best practices
- Neue Technologien, Sicherheitssysteme und Dienste
- Technologie-Entwicklung (z. B. RFCs, ISO)
- Threat intelligence
- Neueste Angriffe
- Wissen über aktuelle Schwachstellen und Bedrohungen
- Zero-Day-Abwehr, Kontrollen und Abhilfemaßnahmen
- Bedrohungsmodell
- Untersuchung der Sicherheitsauswirkungen von neuen Business-Tools
- Sich entwickelnde Social-Media-Plattformen
- Integration in das Unternehmen
- Big Data
- KI/Maschinelles Lernen
- Globale IA-Industrie/ Community
- omputer emergency response team (CERT)
- Kongresse/Konferenzen
- Analyse von Beratern/Anbietern
- Aktivitäten von Bedrohungsakteuren
- Aufkommende Bedrohungsquellen
- Laufende Forschung durchführen
- Sicherheitsaktivitäten über den gesamten Lebenszyklus der Technologie implementieren
- Lebenszyklus der Systementwicklung
- Anforderungen
- Beschaffung
- Test und Bewertung
- Inbetriebnahme/Stilllegung
- Betriebliche Aktivitäten
- Asset-Entsorgung
- Wiederverwendung von Assets/Objekten
- Lebenszyklus der Softwareentwicklung
- Frameworks für Anwendungssicherheit
- Software-Sicherheit
- Verbotene Kodierungstechniken
- NX/XN-Bit-Verwendung
- ASLR-Verwendung
- Code-Qualität
- Code-Analysatoren
- Entwicklungsansätze
- Sichere Kodierungsstandards
- Dokumentation
- Validierungs- und Akzeptanztests
- Anpassung der Lösungen an:
- Aufkommende Bedrohungen
- Disruptive Technologien
- Sicherheitstrends
- Asset-Management (Bestandskontrolle)
- Lebenszyklus der Systementwicklung
- Bedeutung von Interaktionen zwischen verschiedenen Geschäftseinheiten, um Sicherheitsziele zu erreichen.
- Sicherheitsanforderungen und Ziele zur Kommunikation mit Stakeholdern aus anderen Fachgebieten interpretieren
- Vertriebsmitarbeiter
- Programmierer
- Datenbank-Administrator
- Netzwerk-Administrator
- Management/Geschäftsleitung
- Finanzwesen
- Personalwesen
- Notfallteam
- Einrichtungsleiter
- Manager für physische Sicherheit
- Rechtsbeistand
- Bereitstellung objektiver Anleitungen und unparteiische Empfehlungen an Mitarbeiter und Geschäftsleitung für Sicherheitsprozesse und -kontrollen
- Aufbau einer effektiven Zusammenarbeit in Teams zur Implementierung sicherer Lösungen
- Governance-, Risiko- und Compliance-Ausschuss
- Sicherheitsanforderungen und Ziele zur Kommunikation mit Stakeholdern aus anderen Fachgebieten interpretieren