Molnsäkerhet Flashcards
(115 cards)
Vad är NIST?
National Institute of Standards and Technology. En organisation som drivs av USA:s handelsdepartement och publicerar standarder och riktlinjer för informationsteknologi.
NIST:s säkerhetsstandarder har benämningar NIST SP 800-xx, där xx är ett löpnummer.
Förklara ISO 27001 kortfattat:
En internationell, neutral standard för hur man hanterar informationssäkerhet. Den beskriver kraven för att upprätta, implementera, underhålla och ständigt förbättra ett informationssäkerhetshanteringssystem (ISMS) - vars syfte är att hjälpa organisationer att göra informationen de har säkrare.
Mer info här bl.a. : sis.se/iso27000/
Vad är de tre övergripande kraven i ISO 27001?
Systematiskt undersöka organisationens informationssäkerhetsrisker med hänsyn till hot, sårbarheter och effekter.
Utforma och genomföra en sammanhängande och omfattande uppsättning kontroller och/eller andra former av riskbehandling (såsom risk avoidance eller risk transfer) för att hantera de risker som anses oacceptabla.
Anta en övergripande hanteringsprocess för att säkerställa att kontrollerna fortlöpande uppfyller organisationens säkerhetsbehov.
Vad är ENISA?
European Union Agency for Cybersecurity.
ENISA hjälper EU-kommissionen, medlemsstaterna och näringslivet att uppfylla kraven för informationssäkerhet, inklusive nuvarande och framtida EU-lagstiftning. ENISA fungerar som expertcentrum för både medlemsstater och EU-institutioner att söka råd i frågor som rör nätverks- & informationssäkerhet.
Vad är de tre huvudsakliga områdena ENISA ger stöd inom?
Policy.
Cyber security recommendations.
Collaboration with operational teams.
Vad är ett public cloud?
Ett Public Cloud är en infrastruktur-, plattforms- eller applikationstjänst som en molntjänstleverantör levererar till användaren.
Vad definierar ett Private Cloud?
Ett Private Cloud liknar ett Public Cloud, men kontrollen och utformningen hanteras och tillhandahålls av den egna organisationen/företaget.
Vad innefattar begreppet ”Platform as a Service (PaaS)” ?
Konsumenten hanterar eller kontrollerar inte den underliggande molninfrastrukturen inklusive nätverk, servrar, operativsystem eller lagring, men har kontroll över de distribuerade applikationerna och möjliga konfigurationsinställningar för applikationshostmiljön.
Vad innefattar begreppet ”Infrastructure as a Service (IaaS)” ?
Konsumenten hanterar eller kontrollerar inte den underliggande molninfrastrukturen, men har kontroll över operativsystem, lagring och distribuerade applikationer. Även viss begränsad kontroll av utvalda nätverkskomponenter (t.ex. brandväggar).
Vad innefattar begreppet ”Software as a Service (SaaS)” ?
Konsumenten varken hanterar eller kontrollerar den underliggande molninfrastrukturen inklusive nätverk, servrar, operativsystem, lagring eller enskilda applikationsfunktioner.
Konsumenten är endast användare.
Vilka är Office 365 core services?
Exchange Online Teams/Skype for Business Online Office 365 ProPlus SharePoint Online Azure AD
Vad skiljer Office 365 Business och Office 365 Enterprise åt, bortsett från priset?
Entrerprise inkluderar kortfattat även Outlook, Exchange, Teams, utökade OneDrive-lagringsmöjligheter och ett obegränsat antal användare.
Business är begränsat till en verksamhet på 300 användare.
Vad är viktigt att tänka på när du ska välja Office 365-prenumerationsmodell till din verksamhet?
Bl.a. att planera för framtida organisationstillväxt, hur verksamhetens infrastruktur ser ut idag och hur verksamheten arbetar.
Vilka DNS Records måste finnas för att Office 365-tjänsten Exchange Online ska fungera?
MX, CNAME, TXT
Vilket DNS Record måste finnas för att Office 365-tjänsten Microsoft Online Services Sign-In Assistant ska fungera?
CNAME
Vad innehåller Cybersecurity Act (Regulation 2019/881) och vad innebär dessa förändringar ?
Cybersecurity Act syftar till att bygga en säkrare cybermiljö genom ett EU-omfattande ramverk för företag att certifiera sina informationsteknologiprodukter (processer och tjänster).
ENISA kommer att ha rollen att övervaka och främja samarbete och informationsutbyte mellan EU: s medlemsstater, EU-institutioner och internationella organisationer.
Vilka är de största molnspecifika säkerhetsriskerna enligt Microsoft?
Loss of governance Lock-in Isolation failure Compliance risks Management interface compromise Data protection Insecure or incomplete data deletion Malicious insider
På vilket sätt kan Lock-in vara en säkerhetsrisk vid användning av molntjänster?
De flesta molntjänster använder proprietära lösningar som gör det svårt för användaren att byta leverantör eller att migrera datan till ett internt system. Användaren har därför en begränsad dataportabilitet, vilket är en säkerhetsrisk.
På vilket sätt kan Data protection vara en säkerhetsrisk vid användning av molntjänster?
I vissa fall kan det vara svårt för kunden (i sin roll som personuppgiftsansvarig) att effektivt kontrollera molnleverantörens datahantering och därmed vara säker på att informationen hanteras på ett lagligt sätt.
Vad är några aspekter av molntjänster som kan öka säkerheten för användaren.
Ett exempel är replikering av datan på flera geografiska platser, något större leverantörer har som rutin.
Större molntjänster har ofta en bättre omvärldsbevakning än det enskilda bolaget och kan potentiellt agera snabbare för att säkra mot nya hot.
Vad är ITIL?
Information Technology Infrastructure Library är en samling principer för hantering av IT-tjänster.
Man kan betrakta ramverket som en verktygslåda med samlade erfarenheter, råd och stöd för alla kunder och leverantörer av IT-tjänster.
Ramverket beskriver alla aspekter av IT, från strategi till leverans, inklusive organisation, roller och processer.
Hur fungerar en Risk Assessment Process kortfattat ?
Risknivån uppskattas utifrån sannolikheten för ett incidentscenario i förhållande till den uppskattade negativa effekten.
Sannolikheten för ett incidentscenario ges av ett hot som utnyttjar en sårbarhet med en viss sannolikhet.
I vilken skala mäts Risk Assessment Process ?
0 till 8, indelat i följande kategorier:
- Low risk: 0-2
- Medium Risk: 3-5
- High Risk: 6-8
Vad bör vara med i en IT Disaster Recovery Plan ?
Företagets mål för katastrofåterställning.
Roller och ansvar för medlemmar i recoveryteamet.
Detaljerade procedurer för att skydda och återställa nödvändiga tekniska tjänster efter en störande händelse. (exempelvis en stöld eller brand)