Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)

Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)

# Einführung in die Cybersicherheitsarchitektur

Abschnittsüberblick: In diesem Abschnitt geht es um die Grundlagen der Cybersicherheit und verschiedene Bereiche der Cybersicherheitsarchitektur.

Grundlagen der Cybersicherheit

  • Die Bedeutung von Cybersicherheit angesichts von Cyberangriffen und Datenverstößen.
  • Der Sprecher ist ein Gastdozent an der NC State University und unterrichtet dort ein Kurs zur Unternehmenssicherheitsarchitektur.
  • Diese Videoserie basiert auf dem genannten Kurs, bietet jedoch keine College-Credits.
  • Fünf Sicherheitsprinzipien werden vorgestellt, die befolgt werden sollten, sowie ein Prinzip, das vermieden werden sollte.

Verteidigung in der Tiefe (Defense in Depth)

  • Das Konzept der "Verteidigung in der Tiefe" zielt darauf ab, Hindernisse für Angreifer zu schaffen und nicht nur auf eine einzelne Sicherheitsmaßnahme zu vertrauen.
  • Beispiel einer alten Sicherheitsstruktur wie einer Burg mit dicken Mauern, einem Graben und einer Zugbrücke.
  • Beispiel einer modernen Sicherheitsstruktur mit mehreren Schichten zum Schutz eines Benutzers, eines Webservers, eines Anwendungsservers und einer Datenbank.

Das Prinzip des geringsten Privilegs (Principle of Least Privilege)

  • Das Prinzip des geringsten Privilegs besagt, dass nur autorisierte Benutzer Zugriffsrechte erhalten sollten, die sie für ihre Arbeit benötigen.
  • Die Notwendigkeit der regelmäßigen Überprüfung und Entfernung von Zugriffsrechten, wenn sie nicht mehr benötigt werden.
  • Maßnahmen zur Härtung eines Systems, wie das Entfernen unnötiger Dienste und das Ändern von Standardkennungen.

# Zusammenfassung

Sicherheitsprinzipien

Abschnittsübersicht: In diesem Abschnitt werden verschiedene Sicherheitsprinzipien erläutert, die in der Cybersecurity wichtig sind.

Privilegienverwaltung

  • Es ist wichtig, Standardpasswörter zu ändern und keine Vanilla-Konfiguration zu verwenden, um Angriffe zu verhindern.
  • Privilege Creep tritt auf, wenn Mitarbeiter zusätzliche Zugriffsrechte erhalten, auch wenn sie diese nicht benötigen.
  • Eine jährliche Rezertifizierungskampagne sollte durchgeführt werden, um sicherzustellen, dass Benutzer nur die Zugriffsrechte haben, die sie tatsächlich benötigen.

Trennung von Aufgaben

  • Die Trennung von Aufgaben stellt sicher, dass es keine einzelne Kontrollinstanz gibt und Zusammenarbeit erforderlich ist, um das System zu kompromittieren.
  • Ein Beispiel dafür ist die Verwendung von zwei Schlüsseln zum Öffnen einer Tür. Keine Person kann alleine auf das System zugreifen.

Sicherheit durch Design

  • Sicherheit sollte nicht als nachträgliche Maßnahme betrachtet werden. Sie sollte bereits während des gesamten Entwicklungsprozesses berücksichtigt werden.
  • Sichere Codierungsprinzipien sollten während des gesamten Prozesses angewendet werden.

K.I.S.S.-Prinzip (Keep It Simple, Stupid)

  • Das K.I.S.S.-Prinzip besagt, dass Sicherheitsmaßnahmen so einfach wie möglich gehalten werden sollten, um es den Angreifern schwerer zu machen.

Sicherheit von Anfang an

Abschnittsübersicht: In diesem Abschnitt wird erläutert, warum Sicherheit von Anfang an in den Entwicklungsprozess integriert werden sollte.

Sicheres Design

  • Sicherheit sollte bereits während der Designphase berücksichtigt werden und nicht erst am Ende als nachträgliche Maßnahme hinzugefügt werden.
  • Das Ziel ist es, ein System zu schaffen, das von Anfang an sicher ist und keine zusätzlichen Konfigurationsänderungen erfordert.

Verantwortung für Sicherheit

  • Jeder Beteiligte (Designer, Administrator, Benutzer) trägt Verantwortung für die Sicherheit.
  • Die Verantwortung für die Integration von Sicherheit liegt jedoch beim Designer.

Schlussfolgerungen

Abschnittsübersicht: In diesem Abschnitt werden weitere wichtige Prinzipien der Cybersecurity zusammengefasst.

Zusammenfassung der Prinzipien

  • Die fünf wichtigsten Prinzipien sind Privilegienverwaltung, Trennung von Aufgaben, Sicherheit durch Design, K.I.S.S.-Prinzip und Integration von Sicherheit von Anfang an.

Komplexität und Sicherheit

Abschnittsüberblick: In diesem Abschnitt wird erklärt, wie die Komplexität von Sicherheitsmaßnahmen das Verhalten der Benutzer beeinflusst.

Die Auswirkungen von zu viel Komplexität

  • Oft schaffen Sicherheitsabteilungen komplexe Systeme, die es den Benutzern schwer machen, ihre Aufgaben zu erledigen.
  • Wenn es schwieriger ist, das Richtige zu tun als das Falsche, werden die Benutzer dazu neigen, den einfachen Weg zu wählen und die Sicherheitsmaßnahmen zu umgehen.
  • Das Ziel sollte sein, ein sicheres System zu schaffen, das gleichzeitig einfach genug für die Benutzer ist.

Vereinfachung der Passwortregeln

  • Ein Beispiel dafür sind komplexe Passwortregeln mit vielen Anforderungen (Großbuchstaben, Kleinbuchstaben, Sonderzeichen usw.).
  • Diese Regeln führen oft dazu, dass Benutzer ein einziges Passwort für alle Systeme verwenden oder es aufschreiben.
  • Die Komplexität der Passwortregeln sollte so gestaltet sein, dass sie ausreichend sicher sind und gleichzeitig den Benutzern nicht unnötig erschweren.

Kerckhoffs Prinzip und Glasbox-Sicherheit

Abschnittsüberblick: Dieser Abschnitt behandelt das Konzept des Kerckhoffs Prinzips und warum Glasbox-Sicherheit bevorzugt wird.

Das Kerckhoffs Prinzip

  • Das Kerckhoffs Prinzip besagt, dass ein Kryptosystem sicher sein sollte, selbst wenn alle Details des Systems bekannt sind, außer dem Schlüssel.
  • Sicherheit durch Geheimhaltung ist nicht ausreichend, da ein System offen und überprüfbar sein sollte.

Glasbox-Sicherheit vs. Blackbox-Sicherheit

  • Glasbox-Sicherheit bedeutet, dass das Kryptosystem transparent ist und veröffentlichte Algorithmen verwendet werden.
  • Die Sicherheit beruht nicht auf geheimem Wissen über das System, sondern nur auf dem geheimen Schlüssel.
  • Blackbox-Sicherheit hingegen basiert auf einem undurchsichtigen System, bei dem die Funktionsweise verborgen bleibt.

Zusammenfassung

Video description

IBM Security QRadar EDR : https://ibm.biz/Bdyd7k IBM Security X-Force Threat Intelligence Index 2023: https://ibm.biz/Bdyd76 This ten part video series is based on a 400 level class on Enterprise Cybersecurity Architecture taught by Jeff "the Security Guy" Crume at a local university. He'll begin by explaining the foundational principles of cybersecurity - five that are best practices and one that's just the opposite. The subsequent episodes will look at the various domains that apply to a well-designed security architecture. Be sure to subscribe so you'll get notified of the next video! Get started for free on IBM Cloud → https://ibm.biz/ibm-cloud-sign-up Subscribe to see more videos like this in the future → http://ibm.biz/subscribe-now #AI #Software #ITModernization #Cybersecurity #QRadar #JeffCrume #ibm Chapters 00:00 Principles Introduction 01:05 Defense in Depth 04:20 Least Privilege 07:55 Separation of Duties 09:50 Secure by Design 12:15 Keep It Simple, Stupid (KISS) 14:43 Security by Obscurity