LW 16 - #12 Flashcards

1
Q

detectieve maatregelen

A

maatregelen die vaststellen of een bedreiging zich manifesteert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

het proces van logging en monitoring

A

zorgt ervoor dat de gebeurtenissen (events) over de toestand en het gebruik van geautomatiseerde systemen worden vastgelegd en gevolgd
- hiermee kunnen beveiligingsincidenten worden gedetecteerd en aangepakt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

SIEM - security information and event management

A

het proces logging en monitoring en de aansluiting hiervan op het proces incident management dmv geautomatiseerde tooling

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

event logging

A

het loggen van gebeurtenissen over de toestand en het gebruik van systemen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

noem voorbeelden van gebeurtenissen die worden gelogd bij event logging

A
ongeautoriseerde netwerktoegang
het bereiken van een opslaglimiet
het in- of uitloggen van een gebruiker
verstoringen in het productieproces
het overschrijven of verwijderen van logbestanden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

waar kunnen event logs kunnen worden gegeneerd?

A

overal;
netwerklaag (router, firewall)
het besturingssysteem
specifieke applicatie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

de tweede fase is monitoring; waar bestaat deze fase uit?

A

het verzamelen en analyseren van de verschillende logbestanden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

welke 4 stappen vinden er plaats in het proces van monitoring?

A

collectie
aggregatie
analyse
correlatie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

collectie

A

het verzamelen van de verschillende logbestanden op een centrale logserver

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

aggregatie

A

het samenvoegen van de verschillende logbestanden, zodat bijvoorbeeld een IP-adres over verschillende events en apparaten gevolgd kan worden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

analyse

A

het interpreteren van events in geaggregeerde logbestanden, waarbij bijvoorbeeld obv een vooraf gedefinieerde lijst met event en de bijbehorende impact/prioriteit gekeken wordt of een event belangrijk genoeg is om te vermelden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

correlatie

A

het combineren van verschillende events over verschillende devices tot 1 nieuw event obv een gemene deler (ip-adres/datum/tijd)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

de laatste fase is rapportage; waar bestaat het uit?

A

het bestaat uit het periodiek opstellen van rapportages over events en beveiligingsincidenten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

met welk proces heeft rapportage een belangrijk raakvlak?

A

incident managementproces

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

sommige organisaties zijn vaak nog onvoldoende in staat om bepaalde gebeurtenissen te loggen; welke factoren spelen er hierbij een rol?

A
onvoldoende gerelateerd aan bedrijfs- of procesrisico
onvoldoende prioritering
false positives
false negatives 
onvoldoende kundige resources
tool als doel en niet als middel

blz188

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

SOC - security operations center

A

een centrale plek in de organisatie waar zaken als logging en monitoring worden uitgevoerd

17
Q

welke processen komen in een SOC bij elkaar?

A
logging
monitoring
incident management
kwetsbaarheidsbeheer
toegangsbeheer
18
Q

malware

A

verzamelnaam van allerlei soorten kwaadaardige programmatuur

19
Q

enkele bekende soorten malware

A
virus
worm
bot
trojaans paard
logische bom
spyware
adware
ransomware
keylogger
20
Q

verwante bedreigingen

A

Hoax, Spam, Phishing, social engineering

21
Q

wat is een beveiligingsmaatregel tegen malware

A

Antimalware

22
Q

antimalware

A

Spoort malware op en kan deze neutraliseren

-Wordt vaak ten onrechte antivirus genoemd.
Werkt langs twee opsporingslijnen door controleren bestanden op:
▪ bestaande malware (zoeken naar de “handtekening”)
▪ Onbekende malware (zoeken naar verdachte code, heuristische analyse)
Loopt snel achter de feiten aan

23
Q

Beveiligingsmaatregel tegen malware

A

Back-up en restore

24
Q

Beveiligingsmaatregel tegen verwante bedreigingen

Hoax, Spam, Phishing

A

Voorlichting