Windows Server und Clients Härtung (Endpoint & Netzwerk-Sicherheit), BSI-Grundschutz, NIS2, DORA, ISO 27001, IEC 62443 und TOMs für SOC
Der Kurs behandelt die folgenden Themen:
-
1. Einführung in die Windows-Sicherheit
- Grundprinzipien der Sicherheit in Windows Server und Clients.
- Wichtige Sicherheitsfunktionen und -technologien in Windows (z.B. Windows Defender, BitLocker, AppLocker).
-
2. Hardening von Windows Servern und Clients
- Minimierung der Angriffsfläche: Deaktivieren unnötiger Dienste und Features (z.B. SMBv1, RPC, PowerShell Remoting).
- Konfiguration sicherer Systemrichtlinien und Gruppenrichtlinien (GPO).
- Härtung der Benutzerkontensteuerung (UAC).
- Sichere Passwortrichtlinien und Multi-Faktor-Authentifizierung (MFA).
-
3. Netzwerksicherheit
- Absicherung des Netzwerks durch Firewalls, VLANs und Intrusion Detection Systems (IDS).
- Konfiguration und Absicherung von Windows-Firewalls und Netzwerkzugriffsrichtlinien.
- Verwendung von VPNs, um Verbindungen sicher zu halten.
- Sichere Kommunikation (z.B. durch TLS/SSL, IPsec).
-
4. Endpoint-Sicherheit
- Absicherung von Endpunkten (PCs, Laptops, mobile Geräte) durch Antiviren-Software, EDR und DLP.
- Verwendung von Sicherheitslösungen wie Windows Defender Antivirus und Microsoft Defender for Endpoint.
- Regelmäßige Sicherheitsupdates und Patch-Management.
- Lokalisierung und Verhinderung von Phishing-Angriffen.
-
5. Active Directory Absicherung
- Hardening von Active Directory-Servern (z.B. durch starke Authentifizierungsmethoden, Rechteverwaltung und Delegierung).
- Schutz von Administrator-Konten (z.B. durch Just-in-Time-Administration und Just-Enough-Administration).
- Absicherung der Kerberos-Authentifizierung und andere Authentifizierungsmethoden.
-
6. Richtlinien und Auditing
- Überwachung und Protokollierung von sicherheitsrelevanten Ereignissen (z.B. über Windows Event Logs).
- Konfiguration von SIEM-Systemen.
- Regelmäßige Sicherheits-Audits und Schwachstellenanalysen (z.B. mit Nessus, Qualys).
-
7. Härtung von Anwendungen und Diensten
- Absicherung von Webdiensten und -anwendungen, die auf dem Server laufen (z.B. IIS, SQL Server).
- Application Whitelisting und Code Integrity.
- Verwenden von Secure Boot und Device Guard für den Schutz vor Malware und unautorisierten Änderungen.
-
8. Sicherheitsüberprüfung und Penetrationstests
- Durchführung von Penetrationstests und Schwachstellen-Scans auf Windows-Servern und Clients.
- Nutzung von Red-Teaming und Blue-Teaming Ansätzen, um Sicherheitslücken zu identifizieren und zu beheben.
-
9. Incident Response und Forensik
- Vorgehensweise im Falle eines Sicherheitsvorfalls (z.B. Identifizierung, Eindämmung, Behebung und Wiederherstellung).
- Sammlung und Analyse von Forensik-Daten auf Windows-Endpunkten.
-
10. Härtung von Remote Desktop und anderen Remote-Services
- Absicherung von Remote-Desktop-Verbindungen (z.B. durch VPN, RDP-Sicherheitseinstellungen, Zwei-Faktor-Authentifizierung).
- Konfiguration von sicheren Remotediensten (wie RDP, SSH, PowerShell Remoting).
-
11. Sicherheitsstandards und Best Practices
- Umsetzung von Sicherheitsstandards wie CIS Benchmarks und NIST.
- Best Practices für die Verwaltung von Servern und Clients im Unternehmensumfeld.
12. Einführung in den BSI-Grundschutz
- Überblick und Struktur des BSI-Grundschutzes: Ziel und Anwendung des BSI-Grundschutzes, Definition von Schutzzielen und Schutzbedarfsanalyse.
- Kategorien von IT-Systemen: Ermittlung und Klassifizierung von IT-Systemen nach Schutzbedarf.
- Sicherheitskonzeption: Erstellung eines Sicherheitskonzepts auf Basis des BSI-Grundschutzes.
- Kontinuierliche Verbesserung und Auditing: Umsetzung und regelmäßige Überprüfung der Sicherheitsmaßnahmen.
-
13. NIS2-Richtlinie
- Überblick über die NIS2-Richtlinie: Zielsetzung und Anforderungen der EU-Richtlinie zur Netz- und Informationssicherheit.
- Umsetzung der NIS2-Anforderungen: Welche Schritte müssen Unternehmen unternehmen, um den Anforderungen von NIS2 gerecht zu werden?
- Risikomanagement und Sicherheitsmaßnahmen: Anforderungen an das Risikomanagement, Vorfallsmanagement und Sicherheitsmaßnahmen.
- Meldepflichten: Regelungen für die Meldung von Sicherheitsvorfällen und deren Dokumentation.
-
14. DORA (Digital Operational Resilience Act)
- Überblick über DORA: Was ist DORA und wie stärkt es die digitale Resilienz von Finanzunternehmen?
- Sicherheitsanforderungen für digitale Operationen: Anforderungen an die Absicherung von IT-Systemen und Netzwerken.
- Operational Resilience Testing: Regelungen zur Durchführung von Belastungs- und Stresstests von Systemen.
- Meldepflichten und Vorfallsmanagement: DORA-Vorgaben zur Meldung von Vorfällen und deren Folgen.
- Zusammenarbeit mit Aufsichtsbehörden: Zusammenarbeit mit Aufsichtsbehörden und regulatorischen Stellen bei der Gewährleistung der Resilienz.
-
15. ISO 27001: Information Security Management System (ISMS)
- Einführung in ISO 27001: Prinzipien des Information Security Management Systems (ISMS).
- Plan-Do-Check-Act (PDCA)-Modell: Implementierung und kontinuierliche Verbesserung von ISMS gemäß ISO 27001.
- Risikomanagementprozess: Durchführung einer Risikoanalyse und Bewertung von Sicherheitsrisiken.
- Kontrollen und Sicherheitsmaßnahmen: Definition und Implementierung von Sicherheitskontrollen und -maßnahmen.
- Audits und Zertifizierung: Vorbereitung und Durchführung von Audits zur ISO 27001-Zertifizierung.
-
16. IEC 62443: Sicherheitsnormen für industrielle Steuerungssysteme
- Einführung in IEC 62443: Bedeutung und Zielsetzung der IEC 62443-Normen für die Sicherheitsarchitektur in industriellen Steuerungssystemen.
- Schutz von ICS (Industrial Control Systems): Maßnahmen zur Absicherung industrieller Netzwerke und Systeme.
- Sicherheitszonen und -kategorien: Klassifikation von Systemen und Netzwerken in Sicherheitszonen.
- Zugriffssteuerung und Netzwerksegmentierung: Implementierung von Zugriffskontrollen, Segmentierung und VPNs.
- Schutz vor Bedrohungen und Angriffen: Maßnahmen zur Verhinderung von Cyberangriffen auf kritische Infrastrukturen.
-
17. Technische und organisatorische Maßnahmen (TOMs) für SOC
- Technische Maßnahmen:
- Firewalls und IDS/IPS: Implementierung und Konfiguration von Firewalls und Intrusion Detection/Prevention Systemen.
- Verschlüsselung: Einsatz von Verschlüsselungstechniken zum Schutz von Daten und Kommunikation.
- Zugriffsmanagement und Authentifizierung: Maßnahmen zur Sicherstellung der richtigen Identifikation und Authentifizierung.
- SIEM-Systeme (Security Information and Event Management): Nutzung von SIEM-Systemen zur Erkennung und Analyse von Sicherheitsvorfällen.
- Sicherheits-Patching und Updates: Regelmäßige Updates und Patches zur Sicherstellung der Sicherheit von IT-Systemen.
- Organisatorische Maßnahmen:
- Security Awareness Training: Schulung der Mitarbeiter zu Sicherheitsrichtlinien und -praktiken.
- Incident Response Plan: Entwicklung und Pflege eines Plans zur schnellen und effektiven Reaktion auf Sicherheitsvorfälle.
- Zugriffsrichtlinien und Rollen: Festlegung von Richtlinien zur Benutzer- und Zugriffssteuerung innerhalb der Organisation.
- Notfallmanagement und Wiederherstellung: Strategien zur Sicherstellung der Verfügbarkeit und Integrität von Systemen im Falle eines Sicherheitsvorfalls.
- Regelmäßige Sicherheitsüberprüfungen und Audits: Durchführung von regelmäßigen Audits und Sicherheitsbewertungen.
- Technische Maßnahmen:
-
18. Verbindung von Normen und Standards
- Integration von BSI-Grundschutz, ISO 27001 und IEC 62443: Wie man verschiedene Sicherheitsstandards miteinander kombiniert, um eine umfassende Sicherheitsstrategie zu entwickeln.
- Harmonisierung der Anforderungen von NIS2, DORA und ISO 27001: Wie die verschiedenen regulatorischen Anforderungen zusammengeführt werden können.
- Umsetzung von Sicherheitsvorgaben in einem SOC: Praktische Anwendung der Normen und Vorschriften im Betrieb eines Security Operations Centers.
-
19. Compliance und Auditierung
- Compliance mit internationalen Sicherheitsstandards: Wie Unternehmen ihre IT-Sicherheitspraktiken an internationalen Standards und regulatorischen Anforderungen ausrichten.
- Auditierung von Sicherheitsprozessen: Durchführung von Audits zur Überprüfung der Einhaltung von Sicherheitsstandards und -richtlinien.
- Berichtswesen und Dokumentation: Erstellung von Sicherheitsberichten und -dokumentationen für interne und externe Audits.
-
20. Praktische Übungen und Fallstudien
- Umsetzung von Sicherheitsmaßnahmen: Praktische Umsetzung von TOMs und Sicherheitsmaßnahmen auf der Grundlage von realen Fallbeispielen.
- Simulation von Sicherheitsvorfällen: Durchführung von Übungen zur Handhabung von Sicherheitsvorfällen, Vorfallreaktion und Wiederherstellung.
- Integration von Normen in den Betriebsalltag: Szenarien zur Integration von BSI-Grundschutz, NIS2, DORA, ISO 27001 und IEC 62443 in die tägliche Sicherheitsarbeit eines Unternehmens.