V2 Flashcards

(34 cards)

1
Q

Hur CIS kan användas för att stärka säkerheten i en organisation

A

CIS tillhandahåller ramverk och konfigurationsbaslinjer som hjälper organisationer att uppnå en standardiserad och säker IT-miljö. CIS Controls och CIS Benchmarks används för att fastställa miniminivåer av säkerhet och härda system konsekvent.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Översiktligt beskriva Active Directory (AD) och vanliga säkerhetsproblem

A

Active Directory är Microsofts katalogtjänst för identitet, autentisering och åtkomstkontroll i Windows-nätverk. Vanliga säkerhetsproblem är överprivilegierade konton, svaga autentiseringsmetoder, lateral movement och felaktig GPO-hantering.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Autentisering i Windows: NTLM, Kerberos och hur säkerheten förbättras

A

NTLM är ett äldre protokoll baserat på lösenordshashar och är sårbart för relay- och pass-the-hash-attacker. Kerberos är modernare, använder biljetter och ömsesidig autentisering och bör kompletteras med MFA och skydd som Credential Guard.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

LAPS och varför det är viktigt

A

LAPS hanterar och roterar unika, slumpmässiga lösenord för lokala administratörskonton och lagrar dem säkert i AD. Det förhindrar återanvändning av lösenord och minskar risken för spridning vid intrång.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Öka tillgängligheten för lokal lagring

A

Tillgänglighet för lokal lagring uppnås genom redundans och feltolerans. Tekniker som RAID, Storage Spaces eller lagringspooler används för att hantera diskfel utan driftstopp.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Lämpliga backup-rutiner

A

Backup-rutiner ska baseras på tydliga RPO- och RTO-krav samt följa 3-2-1-principen. Regelbunden testning och isolerade kopior är avgörande för fungerande återställning.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Syftet med ett failover cluster och enkel förklaring

A

Ett failover cluster säkerställer hög tillgänglighet genom att eliminera enskilda felpunkter. Om en nod slutar fungera tar en annan automatiskt över tjänsten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Credential Guard

A

Credential Guard skyddar autentiseringsuppgifter genom att isolera dem i en virtualiserad minnesmiljö. Detta förhindrar att lösenordshashar och Kerberos-biljetter kan stjälas även vid adminintrång.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Security Compliance Toolkit (SCT)

A

SCT är Microsofts verktyg för att implementera och verifiera säkerhetsbaslinjer i Windows-miljöer. Det används för centraliserad härdning, policyjämförelse och compliance-kontroll.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Auth Silos

A

Begränsar var känsliga konton får autentisera och minskar lateral movement.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Password policies

A

Regler för lösenordens längd, komplexitet och giltighetstid i AD.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

RODC

A

Skrivskyddad domänkontrollant för osäkra miljöer som minimerar skadan vid intrång.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Protected Users

A

Grupp som blockerar osäkra autentiseringsmetoder för känsliga konton.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

BitLocker

A

Full diskkryptering som skyddar data vid stöld eller fysisk åtkomst.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

EFS

A

Krypterar enskilda filer med användarens certifikat istället för hela disken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

PDE

A

Kryptering av flyttbara medier, vanligtvis via BitLocker To Go.

17
Q

UAC

A

Separera standard- och adminrättigheter för att minska risken för skadlig kod.

18
Q

Managed Service Accounts

A

Tjänstkonton med automatiskt roterade lösenord utan interaktiv inloggning.

19
Q

IPSec

A

Krypterar och autentiserar nätverkstrafik för att skydda mot avlyssning.

20
Q

DNSSEC

A

Säkerställer att DNS-svar är äkta och inte manipulerade.

21
Q

WAP

A

Reverse proxy som publicerar interna webbappar säkert externt.

22
Q

AppLocker/WDAC

A

Kontrollerar vilka applikationer som får köras i Windows.

23
Q

Defender for Endpoint

A

EDR-plattform för upptäckte, analys och respons på attacker.

24
Q

Defender for Identity

A

Övervakar AD och upptäcker identitetsbaserade attacker.

25
Windows Hello for Business
Lösenordsfri inloggning med biometri eller PIN via TPM.
26
MFA
Kräver minst två autentiseringsfaktorer och minskar risken för kontokapning.
27
Conditional Access
Styr åtkomst baserat på risk, plats, enhet och användarroll.
28
DLP
Förhindrar att känslig information läcker ut ur organisationen.
29
Sensitivity Labels
Klassificerar och skyddar data baserat på känslighetsnivå.
30
PIM
Tilldelar adminrättigheter tillfälligt med spårbarhet och godkännande.
31
PAW
Isolerad och härdad arbetsstation för administratörer.
32
Passwordless Authentication
Autentisering utan lösenord med kryptografiska nycklar.
33
Endpoint Privilege Management
Kontrollerar lokal admin-elevation utan permanenta rättigheter.
34
Säkerhetsproblem med SMB och hur säkerheten ökas
SMB är sårbart i äldre versioner och används ofta för lateral movement. Säkerheten förbättras genom att inaktivera SMBv1, använda SMBv3 med kryptering och begränsa nätverksåtkomst.