Tenta Flashcards

(42 cards)

1
Q

Vad står CIS för?

A

Center for Internet Security

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Vad är CIS?

A

CIS är en samling säkerhetsrekomendationer för att skydda system. Publicerar ramverk och konfigurationsriktlinjer som hjälper organisationer att etablera en säker och standardiserad IT-miljö.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Hur används CIS för att stärka säkerheten i en organisation?

A

CIS Controls används för att fastställa en minimumnivå av cybersäkerhet, styra riskreducerande åtgärder, mäta och följa säkerhetsnivåer.
CIS Benchmark omfattar detaljerade konfigurationsrekommendationer för specifika system som t.ex. Windows Desktop/Server, AD och molnplattformar. Används för att härda OS, fastställa GPO-mallar för säker konfiguration och säkerställer att minimikrav uppfylls i hela miljön.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Vad är AD?

A

Activer Directory är Microsofts katalogtjänst för identitets-, åtkomst- och resursadministration i Windows-baserade nätverk.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Beskriv översiktligt centrala komponenter i AD.

A

Domain Controllers = Auktoritativa servrar för autentisering och katalogdata

AD Directory Service = Logiska strukturer som domäner, träd och skog

Group Policy = Centrala policies för konfiguration av klienter och servrar

Delegation och RBAC = Styr vem som får göra vad i AD

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Beskriv översiktligt vanliga säkerhetsproblem relaterat till AD.

A

Vanliga säkerhetsproblem omfattar överprivilegierade konton, svaga eller läckta autentiseringsmetoder, risk för Lateral Movement, felaktig GPO-hantering, otillräcklig övervakning och administrativa verktyg på klienter.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Beskriv autentiseringsprocessen i Windows

A

Bygger på att användarens identitet verifieras lokalt eller mot AD. Involverar komponenter som LSA (Local Security Authority), LSASS (Local Security Authority Subsystem Service) och credential providers.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Beskriv autentiseringsprocessen i NTLM.

A

NTLM = NT LAN Manager = Äldre challenge-response-protokoll som baseras på hastade lösenord. Kräver ingen tidssynkronisering mellan klient och DC. Större risk för relay-attacker, svagare skydd mot credential theft och använder inte ömsesidig autentisering.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Beskriv autentiseringsprocessen i Kerberos.

A

Huvudautentiseringsprotokollet i moderna AD-miljöer. Baseras på TGT och service tickets och symmetriska nycklar. Använder ömsesidig autentisering mellan klient och server och kräver tidssynkronisering. Risk för Constrained/Unconstrained Delegation, Kerberoasting (svagt skyddade service accounts), ticket-förfalskning vid kompromettering.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Hur kan man förbättra säkerheten för identiteter. (Windows, NTLM, Kerberos)

A

För att förbättra säkerheten bör man minimera NTLM och i största möjliga utsträckning använda Kerberos. Man kan stärka Kerberos-konfigurationer, implementera MFA för alla admin konton, sätta Credential Guard på Windows-klienter, använda Privileged Access Workstations och använda starka lösenord eller lösenordsfria alternativ.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Beskriv LAPS (Local Administrator Password Solution) och varför det är viktigt att använda.

A

LAPS hanterar lösenordet för det lokala administratörskontot på Windows-klienter genom att generera slumpmässiga, unika och komplexa lösenord som roteras automatiskt enligt policy. Dessa lagras säkert i AD-attribut med åtkomstkontroll. Endast auktoriserad personal har möjlighet att vid behov tillgå dem.

Viktigt att använda för att eliminera problemet med delat lokalt administratörslåsenord och förhindrar återanvändning av lösenord mellan maskiner.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Beskriv hur man kan öka tillgängligheten för lokal lagring.

A

I en Windows-kontext handlar ökad tillgänglighet för lokal lagring främst om residens, redundans och feltolerans. Använd RAID, lagringspooler eller Storage spaces för redundans. RAID är en teknik för att kombinera flera fysiska diskar till en logisk enhet för prestanda och/eller redundans.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Beskriv lämpliga rutiner för att hantera backup-rutiner.

A

Etablering av välstrukturerade backup-rutiner är centralt för både tillgänglighet och återställningsförmåga. Grundprinciperna inkluderar strategi och planering, backup-arkitektur som följer 3-2-1 principen (3 kopior av data, lagrade på 2 typer av media, 1 offside eller isolerad), säkerhetskontroller och operativ drift.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Beskriv syftet med ett failover sluser samt ge en enkel förklaring av hur ett kluster fungerar.

A

Ett failover cluster används för att säkerställa hög tillgänglighet för applikationer, tjänster och lagring. Syftet är att eliminera enskilda felpunkter genom redundans mellan flera noder. Upprätthåller tillgänglighet vid hårdvarufel, OS-krascher eller planerat underhåll. Förhindrar driftavbrott för verksamhetskritiska system.

Enkel förklaring: Ett kluster består av två eller flera servrar (noder) som samarbetar. En resurs körs normalt på en aktiv nod. Noderna övervakar varandra genom en heartbeat-mekanism så om en aktiv nod slutar svara tar en annan nod automatiskt över resursen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Definiera Credential Guard.

A

En Windows-säkerhetsfunktion som skyddar autentiseringshemligheter genom att isolera dem från OS. Det innebär att Virtualization-Based Security (VBS) används för att skapa en skyddad minnesdomän dit vanliga processer inte har åtkomst. LSASS-hemligheter, som Kerberos tickets och NTLM-hashar, skyddas vilket förhindrar angrepp. OS-kärnan och de mest kritiska autentiseringsnycklarna separeras. Effekten är att även om en angripare får administratörsbehörighet i OS-containern så kan man inte komma åt skyddade inloggningsuppgifter.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Beskriv verktyget Security Compliance Toolkit (SCT)

A

Microsofts verktygssamling för att implementera och utvärdera säkerhetsbaselines i Windows-miljöer. Centrala funktioner är:

Baselines som tillhandahåller Microsofts rekommenderade säkerhetsinställningar för Windows-klienter, Windows Server, Microsoft 365 och Edge.

GPO-mallar som kan importeras och som implementerar Microsofts security baselines direkt i domänen.

Analys av konfigurationer: Verktyg som LGPO.exe och Policy Analyser kan jämföra och validera policies mellan system eller GPO:er.

–> Hjälper organisationer att verifiera att AD-grupper, klienter och servrar följer definierade säkerhetskrav. Används för centraliserad härdning av Windows-miljöer, reducering av attackyta, standardisering över klientpopulation och kontinuerlig compliance-granskning.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Beskriv och förklara syftet med Authentication Policy Silos

A

En AD-funktion som begränsar vilka konton som får autentisera mot vilka datorer. Genom Auth Silos kan administratören definiera att vissa känsliga konton endast får logga in på specifika, säkra enheter. Detta minimerar lateral movement och skyddar höga privilegier genom att förhindra inloggning på osäkra klienter.

18
Q

Beskriv och förklara syftet med Password Policies

A

Regler som styr lösenordslängd, komplexitet, historik och giltighetstid. Hanteras via Group Policy i AD.

19
Q

Beskriv och förklara syftet med Read-Only Domain Controller (RODC)

A

Domänkontrollant som lagrar en skrivskyddad kopia av AD. Används främst i filialkontor där fysisk säkerhet inte kan garanteras. RODC kan cacha utvalda lösenord men inte ändra AD-data. Ökar säkerheten i osäkra miljöer genom att begränsa effekten av ett fysiskt intrång.

20
Q

Beskriv och förklara syftet med Protected User-gruppen

A

En AD-grupp med särskilt skyddade autentiseringsbeteenden. Konton i gruppen får inte använda NTLM, svaga chiffer eller spara tickets lokalt. Reducerar risken för credential theft-attacker mot känsliga användare.

21
Q

Beskriv och förklara syftet med BitLocker

A

Full diskkryptering för Windows-enheter. Krypterar volymer och skyddar data vid fysisk åtkomst eller stöld. Integreras med TPM, PIN eller nycklar. Förhindrar att data exponeras om enheten hamnar i fel händer.

22
Q

Beskriv och förklara syftet med Encrypting File System (EFS)

A

En fil- och mappbaserad kryptering i Windows. Krypterar enskilda filer med användarens certifikat, inte hela disken. Skyddar specifika filer även när systemet är igång och andra användare har tillgång till datorn.

23
Q

Beskriv och förklara syftet med Portable Data Encryption (PDE)

A

En krypteringsteknik för flyttbara enheter. Erbjuds via Bitlocker To GO och liknande lösningar. Skyddar data som transporteras utanför organisationens kontrollzon.

24
Q

Beskriv och förklara syftet med User Account Control (UAC)

A

En säkerhetsfunktion som skiljer standard privilegier från admin privilegier. Visar prompt när en applikation kräver högre behörigheter och kör program som standardanvändare som baseline. Minskar risken för oavsiktlig eller illvillig körning av systemkritiska operationer.

25
Beskriv och förklara syftet med Managed Service Accounts
AD konton för tjänster som får automatiskt roterande lösenord. Kräver ingen manuell hantering och kan inte logga in interaktivt. Eliminerar svaga eller statiska servicekontolösenord och reducera attackytan i Kerberos-miljöer.
26
Beskriv och förklara syftet med IPSec
Krypterar nätverkstrafik. Skyddar nätverkstrafik mot avlyssning, spoofing och manipulation.
27
Beskriv och förklara syftet medDNSSec
Skyddar DNS mot förfalskning. Säkerhetstillägg till DNS som verifierar DNS-data med digitala signaturer. Säkerställer att DNS-svar är äkta och inte manipulerade. Förhindrar DNS cache poisoning och spoofing-attacker.
28
Beskriv och förklara syftet med Web Application Proxy (WAP)
En roll I Windows Server som publicerar interna applikationer externt. Arbetar i kombination med AD DS och fungerar som en reverse proxy. Säkerställer extern åtkomst till interna webbtjänster utan att exponera dem direkt.
29
Beskriv och förklara syftet med Applocker/WDAC
Mekanismer för applikationskontroll i Windows. AppLocker använder regelbaserad vitlistning baserat på filattribut. WDAC använder signerade policies och är mer härdningsorienterat. Hindrar otillåtna, okända eller skadliga program från att köras.
30
Beskriv och förklara syftet med Defender for Endpoint
För avancerat hot- och intrångsskydd. Inkluderar beteendeanalys, attack surface reduction, övervakning, isolering och incidentrespons. Upptäcker, stoppar och svarar på attacker på klienter och servrar.
31
Beskriv och förklara syftet med Defender for Identity
AD-säkerhetsplattform som analyserar autentiseringsbeteenden. Samlar in trafik från domain controllers och identifierar misstänkt aktivitet som pass-the-ticket, overpass-the-hash och lateral movement. Upptäcker tidigt attacker riktade mot AD-infrastruktur
32
Beskriv och förklara syftet med Windows Hello for Business
Lösenordsfri autentiseringslösning baserad på biometriska eller PIN-baserade nyckelpar. Använder asymmetrisk kryptografi lagrad i TPM. Eliminerar lösenordets svagheter och ökar identitetssäkerheten.
33
MFA
Multifaktorautentisering som kräver minst två oberoende faktorer. Något du vet, har eller är. Minskar kraftigt risken för kontokapning även om lösenordet är läckt.
34
Beskriv och förklara syftet med Konditional Access
Policybaserad åtkomstkontroll i Azure AD. Tillåter/nekar åtkomst baserat på signaler som plats, risknivå, enhetstillstånd, apptyp och användarroll. Säkerställer att användare endast får åtkomst under säkra och definierade förutsättningar.
35
Beskriv och förklara syftet med Data Loss Prevention (DLP)
Tekniker som förhindrar att känslig information lämnar organisationen på otillåtna sätt. Regelmotorer för att identifiera, blockera eller varna när konfidentiell data delas, kopieras eller skickas. Skyddar data mot oavsiktlig eller illvillig exfiltration.
36
Beskriv och förklara syftet med Sensitivity Labels
Informationsklassificering och skydd via Microsoft Purview. Dokument och e-post kan märkas med etiketter som bestämmer kryptering, åtkomst och policies. Säkerställer korrekt skyddsnivå baserat på datans känslighet.
37
Beskriv och förklara syftet med Privilegier Identity Management (PIM)
En just-in-time-hantering av privilegier I Azure AD. Tilldelar tillfälliga adminrättigheter, kräver godkännande och loggar all aktivitet. Minimerar exponeringstiden för höga privilegier och ökar granskningsbarheten.
38
Beskriv och förklara syftet med Privilegier Access Workstation (PAW)
Särskilt härdad administratörsarbetsstation som är isolerad från vanlig kontorsmiljö. Säkerställer att administratörer utför känsliga uppgifter i maximalt säker miljö.
39
Beskriv och förklara syftet med Passwordless Authentication
Autentisering som inte använder lösenord. Baseras på asymmetrisk kryptografi och inbyggda säkerhetsnycklar i TPM eller fysisk token. Eliminerar riskerna med lösenordsläckage, phishing och brute-force.
40
Beskriv och förklara syftet med Endpoint Privilege Management i Intune
iTunes funktion för att hantera lokala adminrättigheter på klienter. Möjliggör granulat elevation on demand utan permanenta adminebhörigheter. Minimerar lokala privilegier och förhindrar missbruk av adminrättigheter på klientnivå.
41
Beskriv säkerhetsproblem med Server Message Block (SMB) och hur man kan öka säkerheten för (SMB).
SMB är ett fil- och resursdelningsprotokoll som används intensivt i Windows-miljöer. Sårbarheter inkluderar gamla protokollversioner och avsaknad av segmentering. För att öka säkerheten bör man inaktivera SMBv
42