- 1 Abschnitt
- 12 Lektionen
- Um den Kurs in deinem Profil zu hinterlegen klicke oben auf Starten
- IT-Security Systeme13
- 1.1Einführung in die IT-Sicherheit in Netzwerken
- 1.2Netzwerksicherheitsarchitekturen
- 1.3Firewall-Systeme
- 1.4Intrusion Detection und Prevention Systeme (IDS/IPS)
- 1.5Virtual Private Networks (VPN)
- 1.6Authentifizierungs- und Autorisierungssysteme
- 1.7Sicherheitsprotokolle und -technologien
- 1.8Netzwerküberwachung und -protokollierung
- 1.9Sicherheitsrichtlinien und -verfahren
- 1.10Best Practices
- 1.11Netzwerksicherheit8 Fragen
- 1.12Aufgaben
- 1.13Lösungen
Netzwerküberwachung und -protokollierung
Netzwerküberwachung ist ein wesentlicher Bestandteil der Netzwerksicherheit. Sie umfasst das kontinuierliche Überwachen von Netzwerkaktivitäten, um verdächtige Aktivitäten zu erkennen und zu verhindern.
Aktive Überwachung:
- Beschreibung: Überwachung in Echtzeit durch aktives Abfragen und Sammeln von Daten.
- Verwendung: Echtzeit-Diagnose, sofortige Reaktion auf Vorfälle.
- Tools: Network Performance Monitors (NPM), Security Information and Event Management (SIEM) Systeme.
Passive Überwachung:
- Beschreibung: Überwachung durch das Sammeln und Analysieren von Netzwerkverkehrsdaten ohne aktives Eingreifen.
- Verwendung: Langfristige Trendanalysen, historische Datenanalysen.
- Tools: Netzwerk-Tap, Port Mirroring.
Beispiel einer Überwachungsübersicht:
| Überwachungsmethode | Beschreibung | Verwendung | Beispiele |
|---|---|---|---|
| Aktive Überwachung | Echtzeitüberwachung durch aktives Abfragen | Echtzeit-Diagnose, sofortige Reaktion | NPM, SIEM |
| Passive Überwachung | Überwachung durch Analyse von Netzwerkverkehrsdaten | Langfristige Trendanalyse, historische Datenanalyse | Netzwerk-Tap, Port Mirroring |
2. Implementierung von Protokollierungssystemen
Protokollierungssysteme sind entscheidend für die Erfassung, Speicherung und Analyse von Netzwerkereignissen und -aktivitäten.
Schritte zur Implementierung:
- Bedarfsanalyse: Bestimmen, welche Ereignisse und Aktivitäten protokolliert werden müssen.
- Auswahl der Tools: Entscheidung für geeignete Protokollierungs- und Analysesysteme.
- Konfiguration der Protokollierung: Einrichten von Protokollierungsrichtlinien und -regeln.
- Speicherung und Archivierung: Sicherstellen, dass Protokolldaten sicher gespeichert und archiviert werden.
- Analyse und Überwachung: Regelmäßige Analyse der Protokolldaten zur Erkennung von Anomalien und Vorfällen.
Beispiel eines Protokollierungssystems:
Auswahl des Tools: Einsatz eines SIEM-Systems wie Splunk oder ELK Stack.
Konfiguration der Protokollierung:
- Ereignisquelle hinzufügen (z.B. Firewall, IDS/IPS).
- Protokollierungsregeln definieren (z.B. Protokollierung von Anmeldeversuchen, Systemänderungen).
Beispiel einer SIEM-Konfiguration:
[inputs]
# Datenquelle: Firewall-Protokolle
[monitor:///var/log/firewall.log]
sourcetype = firewall
# Datenquelle: IDS/IPS-Protokolle
[monitor:///var/log/ids.log]
sourcetype = ids
[outputs]
# Ziel: Protokollierungsserver
server = logs.example.com:9997
Protokollierungsrichtlinien:
| Richtlinie | Beschreibung |
|---|---|
| Anmeldeversuche | Protokollierung erfolgreicher und fehlgeschlagener Anmeldeversuche |
| Systemänderungen | Protokollierung von Konfigurationsänderungen und Updates |
| Sicherheitsvorfälle | Protokollierung erkannter Bedrohungen und Angriffe |
3. Analyse von Protokolldaten und Incident Response
Analyse von Protokolldaten:
- Beschreibung: Regelmäßige Überprüfung und Analyse der gesammelten Protokolldaten, um verdächtige Aktivitäten und Anomalien zu identifizieren.
- Verwendung: Erkennung von Sicherheitsvorfällen, Trendanalyse, Compliance-Berichterstattung.
- Tools: SIEM-Systeme, Log-Analyse-Tools.
Beispiel einer Protokolldatenanalyse:
- Anomalieerkennung: Identifizierung ungewöhnlicher Aktivitäten, z.B. plötzlicher Anstieg fehlgeschlagener Anmeldeversuche.
- Korrelation von Ereignissen: Zusammenführen verschiedener Ereignisse, um Muster zu erkennen, z.B. Kombination von Firewall- und IDS-Logs.
Beispiel einer SIEM-Abfrage:
# Suche nach fehlgeschlagenen Anmeldeversuchen in den letzten 24 Stunden
sourcetype="auth" action="failed" | stats count by user, src_ip
Incident Response:
- Beschreibung: Vorgehensweise zur Reaktion auf erkannte Sicherheitsvorfälle.
- Schritte:
- Erkennung und Identifizierung: Erkennen eines Vorfalls und Identifizieren der betroffenen Systeme.
- Eindämmung: Sofortige Maßnahmen zur Begrenzung des Schadens (z.B. Isolieren betroffener Systeme).
- Beseitigung: Entfernen der Bedrohung aus den betroffenen Systemen.
- Wiederherstellung: Wiederherstellen der betroffenen Systeme und Dienste.
- Nachbereitung: Dokumentation des Vorfalls und Durchführung einer Ursachenanalyse.
Beispiel eines Incident Response Plans:
| Schritt | Beschreibung | Verantwortlich |
|---|---|---|
| Erkennung und Identifizierung | Vorfall erkennen und betroffene Systeme identifizieren | Sicherheitsteam |
| Eindämmung | Maßnahmen zur Schadensbegrenzung ergreifen | Netzwerkadmin |
| Beseitigung | Bedrohung entfernen | IT-Team |
| Wiederherstellung | Systeme und Dienste wiederherstellen | IT-Team |
| Nachbereitung | Vorfall dokumentieren und Ursachenanalyse durchführen | Sicherheitsteam |
