Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)
# Einführung in die Cybersicherheitsarchitektur
Abschnittsüberblick: In diesem Abschnitt geht es um die Grundlagen der Cybersicherheit und verschiedene Bereiche der Cybersicherheitsarchitektur.
Grundlagen der Cybersicherheit
- Die Bedeutung von Cybersicherheit angesichts von Cyberangriffen und Datenverstößen.
- Der Sprecher ist ein Gastdozent an der NC State University und unterrichtet dort ein Kurs zur Unternehmenssicherheitsarchitektur.
- Diese Videoserie basiert auf dem genannten Kurs, bietet jedoch keine College-Credits.
- Fünf Sicherheitsprinzipien werden vorgestellt, die befolgt werden sollten, sowie ein Prinzip, das vermieden werden sollte.
Verteidigung in der Tiefe (Defense in Depth)
- Das Konzept der "Verteidigung in der Tiefe" zielt darauf ab, Hindernisse für Angreifer zu schaffen und nicht nur auf eine einzelne Sicherheitsmaßnahme zu vertrauen.
- Beispiel einer alten Sicherheitsstruktur wie einer Burg mit dicken Mauern, einem Graben und einer Zugbrücke.
- Beispiel einer modernen Sicherheitsstruktur mit mehreren Schichten zum Schutz eines Benutzers, eines Webservers, eines Anwendungsservers und einer Datenbank.
Das Prinzip des geringsten Privilegs (Principle of Least Privilege)
- Das Prinzip des geringsten Privilegs besagt, dass nur autorisierte Benutzer Zugriffsrechte erhalten sollten, die sie für ihre Arbeit benötigen.
- Die Notwendigkeit der regelmäßigen Überprüfung und Entfernung von Zugriffsrechten, wenn sie nicht mehr benötigt werden.
- Maßnahmen zur Härtung eines Systems, wie das Entfernen unnötiger Dienste und das Ändern von Standardkennungen.
# Zusammenfassung
Sicherheitsprinzipien
Abschnittsübersicht: In diesem Abschnitt werden verschiedene Sicherheitsprinzipien erläutert, die in der Cybersecurity wichtig sind.
Privilegienverwaltung
- Es ist wichtig, Standardpasswörter zu ändern und keine Vanilla-Konfiguration zu verwenden, um Angriffe zu verhindern.
- Privilege Creep tritt auf, wenn Mitarbeiter zusätzliche Zugriffsrechte erhalten, auch wenn sie diese nicht benötigen.
- Eine jährliche Rezertifizierungskampagne sollte durchgeführt werden, um sicherzustellen, dass Benutzer nur die Zugriffsrechte haben, die sie tatsächlich benötigen.
Trennung von Aufgaben
- Die Trennung von Aufgaben stellt sicher, dass es keine einzelne Kontrollinstanz gibt und Zusammenarbeit erforderlich ist, um das System zu kompromittieren.
- Ein Beispiel dafür ist die Verwendung von zwei Schlüsseln zum Öffnen einer Tür. Keine Person kann alleine auf das System zugreifen.
Sicherheit durch Design
- Sicherheit sollte nicht als nachträgliche Maßnahme betrachtet werden. Sie sollte bereits während des gesamten Entwicklungsprozesses berücksichtigt werden.
- Sichere Codierungsprinzipien sollten während des gesamten Prozesses angewendet werden.
K.I.S.S.-Prinzip (Keep It Simple, Stupid)
- Das K.I.S.S.-Prinzip besagt, dass Sicherheitsmaßnahmen so einfach wie möglich gehalten werden sollten, um es den Angreifern schwerer zu machen.
Sicherheit von Anfang an
Abschnittsübersicht: In diesem Abschnitt wird erläutert, warum Sicherheit von Anfang an in den Entwicklungsprozess integriert werden sollte.
Sicheres Design
- Sicherheit sollte bereits während der Designphase berücksichtigt werden und nicht erst am Ende als nachträgliche Maßnahme hinzugefügt werden.
- Das Ziel ist es, ein System zu schaffen, das von Anfang an sicher ist und keine zusätzlichen Konfigurationsänderungen erfordert.
Verantwortung für Sicherheit
- Jeder Beteiligte (Designer, Administrator, Benutzer) trägt Verantwortung für die Sicherheit.
- Die Verantwortung für die Integration von Sicherheit liegt jedoch beim Designer.
Schlussfolgerungen
Abschnittsübersicht: In diesem Abschnitt werden weitere wichtige Prinzipien der Cybersecurity zusammengefasst.
Zusammenfassung der Prinzipien
- Die fünf wichtigsten Prinzipien sind Privilegienverwaltung, Trennung von Aufgaben, Sicherheit durch Design, K.I.S.S.-Prinzip und Integration von Sicherheit von Anfang an.
Komplexität und Sicherheit
Abschnittsüberblick: In diesem Abschnitt wird erklärt, wie die Komplexität von Sicherheitsmaßnahmen das Verhalten der Benutzer beeinflusst.
Die Auswirkungen von zu viel Komplexität
- Oft schaffen Sicherheitsabteilungen komplexe Systeme, die es den Benutzern schwer machen, ihre Aufgaben zu erledigen.
- Wenn es schwieriger ist, das Richtige zu tun als das Falsche, werden die Benutzer dazu neigen, den einfachen Weg zu wählen und die Sicherheitsmaßnahmen zu umgehen.
- Das Ziel sollte sein, ein sicheres System zu schaffen, das gleichzeitig einfach genug für die Benutzer ist.
Vereinfachung der Passwortregeln
- Ein Beispiel dafür sind komplexe Passwortregeln mit vielen Anforderungen (Großbuchstaben, Kleinbuchstaben, Sonderzeichen usw.).
- Diese Regeln führen oft dazu, dass Benutzer ein einziges Passwort für alle Systeme verwenden oder es aufschreiben.
- Die Komplexität der Passwortregeln sollte so gestaltet sein, dass sie ausreichend sicher sind und gleichzeitig den Benutzern nicht unnötig erschweren.
Kerckhoffs Prinzip und Glasbox-Sicherheit
Abschnittsüberblick: Dieser Abschnitt behandelt das Konzept des Kerckhoffs Prinzips und warum Glasbox-Sicherheit bevorzugt wird.
Das Kerckhoffs Prinzip
- Das Kerckhoffs Prinzip besagt, dass ein Kryptosystem sicher sein sollte, selbst wenn alle Details des Systems bekannt sind, außer dem Schlüssel.
- Sicherheit durch Geheimhaltung ist nicht ausreichend, da ein System offen und überprüfbar sein sollte.
Glasbox-Sicherheit vs. Blackbox-Sicherheit
- Glasbox-Sicherheit bedeutet, dass das Kryptosystem transparent ist und veröffentlichte Algorithmen verwendet werden.
- Die Sicherheit beruht nicht auf geheimem Wissen über das System, sondern nur auf dem geheimen Schlüssel.
- Blackbox-Sicherheit hingegen basiert auf einem undurchsichtigen System, bei dem die Funktionsweise verborgen bleibt.
Zusammenfassung