IT-Security
Wenn Du für Euch alle nachfolgenden Punkte als erfüllt ansiehst, sind schon ein paar Hausaufgaben erfolgreich gemacht worden. Bravo!
Software im Support
veraltete Betriebssysteme (OS) sind häufig für Spezialanwendungsfälle noch im Einsatzdeprecated Software gehört abgelöst
Häufig wird proprietäre Software an bestimmte Versionen gekoppelt – dies bedeutet für ein Update einen Kraftakt.
Softwareversion
! Patchlevel !
Je nach Schema der Versionierung (z.B. Semantic-Versioning) kann auch der kleinste Versionsnummernsprung für den sicheren Betrieb der IT entscheidend sein.
Zugriffsrechteverwaltung
lokale Administratorrechte für Jeden?Zugriffsbeschränkungen sind für jedes Gerät notwendig
Für Malware sind lokale Administratorberechtigungen ein perfektes Schlupfloch. Besser jetzt handeln!
Ereignis-Protokollierung
Schlüsselereignisse protokollierenAuditierung
Durch die Protokollierung von Ereignissen habe ich überhaupt erst die Möglichkeit, bestimmte Situationen erkennen zu können.
Remote-Protokollierung
dezentrale Informationen zentral aggregierensyslog, WEF
Durch das Sammeln von Informationen (z.B. anhand der Auditierung) liegen diese lokal auf einem Host. Eine aggregierte Auswertung der zusammengeführten Informationen kann notwendig werden, um ein Gesamtbild der Situation zu ergeben.
Netzwerk-Segmentierung
So viel wie nötig - so wenig wie möglich.Trennung von Hosts
Die Trennung von Hosts in unterschiedliche Bereiche (Segmentierung) ist heutzutage ein probates Mittel, um nur notwendigen Netzwerkverkehr (Traffic, z.B. https) durch die Firewall zu den einzelnen Geräten zu transferieren.