Please enable JavaScript.
Coggle requires JavaScript to display documents.
Netzwerksicherheit - Coggle Diagram
Netzwerksicherheit
Firewall
— Schutz für den Datenverkehr
Klassische Firewall: Regelsätze:
Wer darf wann was und in welche Richtung?
Ports
Protokolle
es gibt Protokolle, die nur intern gebraucht werden, wie SSH oder SMB/CIFS
Paketfilter
Netzsegmentierung und Gruppierung
Next Generation Firewall (NGFW)
oder
Unified Threat Management (UTM)
Verhaltensanalyse
Heuristik
Aktivitätsanalyse
Userbasierte Freigaben und Policies
Intrusion Detection System (IDS)
Intrusion Prevention (IPS)
Advanced Threat Protection (ATP)
Web Application Firewall (WAF)
Moderne Angriffsszenarien
alle bzw. viele auf Basis von TCP/IP - HTTP(S):80 also kaum aufschlüsselbar – verwundbarste Stelle
DDoS-Attacken
Man-in-the-middle
Botnetz aufbauen
IoT
Spoofing
Advanced Persistent Threats
Mail
Mail-Verschlüsselung – Mail-Zertifikate
Mail-Adressen fälschen
Ports & Protokolle
Anfälligkeit von Übertragung/Transport
Phishing
Spam
inhaltsbasierte Analyse
Reputationsfilter
Sandboxing
Server-/Webserver
Angriffsmöglichkeiten
DDoS-Attacken auf Webseiten
Datenschutzproblem
Sessioncookie-Klau
Cryptomining
Injection
VPN
Sicherheit durch verschlüsselte Kommunikation
kein anonymes Surfen!
bei offenen WLAN-Netzen dringend Empfohlen
UKLAN
Kommunikation über Protokoll nur innerhalb des Netzwerks freigeben
Netzwerke miteinander verbinden
WLAN
Sicherheitsgefahr offene WLAN-Netze
eduroam
WLAN-Verschlüsselung
Cloudspeicher
Welcher Dienst speicher wo was wie und wie lange und in welcher Form (Verschlüsselung)?
Welche Richtlinien und Gesetze gelten für welche Dienste?
Welche Dienste kann man nutzen – und mit welchem Risiko?
Welche Dienste sind "vertrauenswürdig"?
Antivirus &
Antispam
Reputationsdienste
"Whitelist/Blacklist"
Virendefinitionen
Verschlüsselung