Benutzer-Werkzeuge

Webseiten-Werkzeuge


it-themen:grundlagen:netzwerkdienste:security

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
it-themen:grundlagen:netzwerkdienste:security [04.12.2025 14:02] – [Gute Passwörter] larsit-themen:grundlagen:netzwerkdienste:security [04.12.2025 14:06] (aktuell) – [Zusammenfassung] lars
Zeile 183: Zeile 183:
  
 ===== Schlechte Passwörter ===== ===== Schlechte Passwörter =====
-  * „Hallo123“   +  * „Hallo123“ 
-  * „Passwort“   +  * „Passwort“ 
-  * „Lars1983!“   +  * „Lars1983!“ 
-  * wiederverwendete Passwörter  +  * wiederverwendete Passwörter
  
 ===== Passworthashes ===== ===== Passworthashes =====
Zeile 192: Zeile 192:
  
 Verfahren: Verfahren:
-  * bcrypt   +  * bcrypt 
-  * Argon2id (modern, sicher)   +  * Argon2id (modern, sicher) 
-  * scrypt  +  * scrypt 
  
 --- ---
Zeile 203: Zeile 204:
  
 Regeln: Regeln:
-  * Betriebssysteme regelmäßig aktualisieren   +  * Betriebssysteme regelmäßig aktualisieren 
-  * Sicherheitsupdates priorisieren  +  * Sicherheitsupdates priorisieren
   * Firmware aktualisieren (Switches, Router, Controller)   * Firmware aktualisieren (Switches, Router, Controller)
-  * Container-Images erneuern   +  * Container-Images erneuern 
-  * alte Versionen entfernen  +  * alte Versionen entfernen 
  
 --- ---
Zeile 241: Zeile 243:
 Logs sind essenziell für Sicherheit: Logs sind essenziell für Sicherheit:
  
-  * Auth-Logs   +  * Auth-Logs 
-  * Webserver-Logs   +  * Webserver-Logs 
-  * System-Logs   +  * System-Logs 
-  * Firewall-Logs   +  * Firewall-Logs 
-  * IDS-Alarme (z. B. Suricata)   +  * IDS-Alarme (z. B. Suricata) 
-  * CrowdSec Signale  +  * CrowdSec Signale
  
 Moderne Tools: Moderne Tools:
-  * Suricata (IDS/IPS)   +  * Suricata (IDS/IPS) 
-  * CrowdSec (Erkennung + automatische Gegenmaßnahmen)   +  * CrowdSec (Erkennung + automatische Gegenmaßnahmen) 
-  * Loki + Promtail (Log-Analyse)  +  * Loki + Promtail (Log-Analyse)
   * Grafana (Dashboards)   * Grafana (Dashboards)
 +
  
 --- ---
Zeile 260: Zeile 263:
 Netzwerke in VLANs trennen: Netzwerke in VLANs trennen:
  
-  * Server   +  * Server 
-  * Gäste   +  * Gäste 
-  * IoT   +  * IoT 
-  * Verwaltung   +  * Verwaltung 
-  * Kamera   +  * Kamera 
-  * Kinder-Netz  +  * Kinder-Netz
  
 Vorteile: Vorteile:
-  * ein infiziertes Gerät infiziert nicht den Rest   +  * ein infiziertes Gerät infiziert nicht den Rest 
-  * Angriffsfläche reduziert   +  * Angriffsfläche reduziert 
-  * Zero Trust leichter umsetzbar  +  * Zero Trust leichter umsetzbar
  
 ASCII: ASCII:
  
 <code> <code>
-VLAN10 = Server + 
-VLAN20 = Workstations + VLAN10 = Server 
-VLAN30 = Gäste + VLAN20 = Workstations 
-VLAN40 = IoT+ VLAN30 = Gäste 
 + VLAN40 = IoT 
 + 
 </code> </code>
 +
  
 --- ---
Zeile 287: Zeile 294:
 Essentiell: Essentiell:
  
-  * 3-2-1 Regel   +  * 3-2-1 Regel 
-  * Offsite-Backups   +  * Offsite-Backups 
-  * Verschlüsselte Backups   +  * Verschlüsselte Backups 
-  * regelmäßige Restore-Tests  +  * regelmäßige Restore-Tests
  
-Sicherheit ≠ nur Firewalls  +Sicherheit ≠ nur Firewalls
 → Ohne Backup keine Verfügbarkeit. → Ohne Backup keine Verfügbarkeit.
 +
  
 --- ---
Zeile 299: Zeile 307:
 ====== Zusammenfassung ====== ====== Zusammenfassung ======
  
-  * CIA-Triade ist Grundlage der IT-Sicherheit   +  * CIA-Triade ist Grundlage der IT-Sicherheit 
-  * Zero Trust: Nichts ist vertrauenswürdig   +  * Zero Trust: Nichts ist vertrauenswürdig 
-  * Hardening = unnötiges entfernen + sicher konfigurieren   +  * Hardening = unnötiges entfernen + sicher konfigurieren 
-  * Firewalls & IDS schützen das Netzwerk   +  * Firewalls & IDS schützen das Netzwerk 
-  * Passwörter: lang, zufällig, einzigartig   +  * Passwörter: lang, zufällig, einzigartig 
-  * MFA ist Pflicht   +  * MFA ist Pflicht 
-  * Logs + Monitoring = Angriffserkennung   +  * Logs + Monitoring = Angriffserkennung 
-  * Netzwerksegmentierung begrenzt Schäden   +  * Netzwerksegmentierung begrenzt Schäden 
-  * Backups sichern die Verfügbarkeit   +  * Backups sichern die Verfügbarkeit 
-  * Sicherheit ist ein kontinuierlicher Prozess  +  * Sicherheit ist ein kontinuierlicher Prozess
it-themen/grundlagen/netzwerkdienste/security.1764853369.txt.gz · Zuletzt geändert: von lars