Musterpräsentation TOsecurity Audit



Ähnliche Dokumente
Security Audits. Ihre IT beim TÜV

Dieter Brunner ISO in der betrieblichen Praxis

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

DATEV eg, Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

1. Konfiguration Outlook 2007 MAPI (mit Autodiscover).

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

ITIL & IT-Sicherheit. Michael Storz CN8

Übung - Konfigurieren einer Windows-XP-Firewall

Einsatz mobiler Endgeräte

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

IT-Security Portfolio

IT-Security Portfolio

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Die wichtigsten ESET Smart Security Einstellungen bei Selbstinstallation durch den Kunden

6. SLA (Leistungsgruppen)

Sicherheitsanalyse von Private Clouds

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

INTERNET UND MMS MIT DEM QTEK2020 MARCO 28. MÄRZ 04

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

INTERNET-SICHERHEIT EINRICHTEN DER STANDARDWERTE

RL

CARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Installationsanleitung dateiagent Pro

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools

MSDE 2000 mit Service Pack 3a

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Sicherheitsaspekte der kommunalen Arbeit

Powermanager Server- Client- Installation

Download unter:

2.2 Installation via Netzwerkkabel

ZEITSYNCHRONISATION IM DS-WIN EINRICHTEN

Einstellen der Makrosicherheit in Microsoft Word

1 Dedicated Firewall und Dedicated Content Security

Installation Microsoft SQL Server 2008 Express

EchoLink und Windows XP SP2

DeltaVision Computer Software Programmierung Internet Beratung Schulung

Anleitung zur Bearbeitung von Prüferkommentaren in der Nachreichung

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

White Paper. Konfiguration und Verwendung des Auditlogs Winter Release

BSI Technische Richtlinie

teamsync Kurzanleitung

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Collax PPTP-VPN. Howto

ANYWHERE Zugriff von externen Arbeitsplätzen

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, Antonio Gelardi IT - Sicherheitsbeauftragter


Formular»Fragenkatalog BIM-Server«

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

Installationsanleitung

Outlook Express: Einrichtung Account

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Programmierung Weichenmodul S/D Tafel 1

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

LANiS Mailversender ( Version 1.2 September 2006)

Prodanet ProductManager WinEdition

IT Security Investments 2003

Online-Standortbestimmung zur Pensionierung

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

Anleitung Outlook 2002 & 2003

Anleitung Thunderbird Verschlu sselung

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Schweizerisches Institut zur Förderung der Sicherheit

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Mandanteninformation Die neue amtliche Muster-Widerrufsbelehrung Art Abs. 3 Satz 1 Anlage 1 EGBGB

3M Helth Information Systems. 3M KAPS PEPP Simulation. Installationsanleitung

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Version Deutsch In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren.

Anleitung auf SEITE 2

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Regelwerk der "Electronical Infrastructure for Political Work"

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover,

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

Mindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Regulatorische Anforderungen an die Entwicklung von Medizinprodukten

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools

Neuer Releasestand Finanzbuchhaltung DAM-EDV E Inhaltsverzeichnis. 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC...

Installationshilfe VisKalk V5

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Transkript:

Musterpräsentation Die nachfolgenden Präsentationsfolien sind beispielhaft und dienen nur zur Veranschaulichung. Die tatsächliche Ausprägung in Art und Umfang orientiert sich am jeweiligen Fokus des Security Audits sowie dem Teilnehmerkreis. Im genannten Beispiel wurden zwei wertschöpfungsrelevante Server-Systeme auditiert. Grundlage: ISO 27000-Familie, BSI IT-Grundschutz, Betriebssystem- Security-Policies des Herstellers IBM sowie kundenspezifische Regelwerke.

Policybased Security Audit Kernprozesse Entwicklung/Produktion IBM AIX Server Götz Weinmann (IT-Security Consultant) 1. Juni 2015

Management Summary Im Rahmen eines richtlinienbasierten Security Audits wurden zwei Server aus den Bereichen Entwicklung sowie Produktion auf sicherheitsrelevante Einstellungen, Konfigurationen und Softwareversionen hin untersucht. Ergebnis bei 474 relevanten Richtlinien: 129 Niedriges Risiko 122 Mittleres Risiko Findings Ohne Finding 4 3 Hohes Risiko 3

Auswahl der Systeme Die Kernprozesse und die relevanten, beteiligten Systeme wurden anhand der vorhandenen Prozesslandkarte festgelegt Der Entwicklungsprozess wird durch SERVER1, der Produktionsprozess durch SERVER2 unterstützt. 4

High Risk Findings Die Bewertung der Findings erfolgt auf Basis einer Risikoeinschätzung. Faktoren: Auswirkung bei Eintritt, Wahrscheinlichkeit des Eintritts. Richtlinie: PS-SYS1-7.1 Allgemeine Vorgaben In der $PATH-Variable darf der "." nicht enthalten sein. Empfehlung: Die Richtlinie sollte unbedingt umgesetzt werden. Begründungen für Ausnahmen sind nicht erkennbar. Bewertung: Wurde im Rahmen des Audits an allen betroffenen Servern umgesetzt. 5

High Risk Findings Richtlinie: BSI IT GS - Netzwerk Server mit hohem Schutzbedarf sollten in logisch getrennten Netzwerkbereichen stehen. Empfehlung: Da die vorhandene Infrastruktur eine Umsetzung leicht ermöglicht (Core-Switch), wird dringend empfohlen, dass das System in einem durch eine Firewall abgeschotteten Bereich (Separate Zone) vom restlichen Netzwerk getrennt wird. Bewertung: 6

Medium Risk Findings Richtlinie: PS-SYS17-8.2 Login Policy Automatischer Logout nach 3 Minuten Inaktivität muss eingerichtet sein. Empfehlung: Die Richtlinie sollte unbedingt umgesetzt werden. Begründungen für Ausnahmen sind nicht erkennbar. Bewertung: Wurde im Rahmen des Audits an allen betroffenen Servern umgesetzt. 7

Medium Risk Findings Richtlinie: PS-SYS17-9.8 Syslog Die Speicherung der Logdaten auf einen zentralen Logserver ist empfehlenswert. Empfehlung: Die Richtlinie sollte unbedingt umgesetzt werden. Begründungen für Ausnahmen sind nicht erkennbar. Bewertung: 8

Fazit Die beanstandeten Findings können mit wenigen Ausnahmen schnell durch Konfigurationsänderungen oder Softwareupdates abgeschaltet werden. Die Findings der Prio HIGH Risk wurden im Rahmen des Audits beseitigt. (Ausnahme: Netzwerkanbindung SERVER1). Es wird dringend empfohlen, Server mit hohem Schutzbedarf in logisch getrennten Netzwerkbereichen zu implementieren. Es wird empfohlen eine zentrale Log-Server Plattform inklusive Management einzuführen. So können sicherheitsrelevante Systemkonfigurationen an zentraler Stelle abgebildet werden. Im Falle eines Sicherheitsvorfalls kann so der Angriff besser nachvollzogen werden. 9

Fragen? Götz Weinmann IT-Security Consultant TOsecurity Tel. +49 711 88770-xxx yyyyy.zzzzzzzzzzz@to.com Michael Schrenk Bereichsleitung Vertrieb & Marketing Tel. +49 711 88770-xxx yyyyy.zzzzzzzzzzz@to.com Thinking Objects GmbH Lilienthalstraße 2/1 70825 Korntal / Stuttgart Tel. +49 711 88770400 Fax +49 711 88770449