Netzwerksicherheit-Begriffe
60 terms
Firewall
Ein Netzwerk-Sicherheitsgerät oder eine Software, die ein- und ausgehenden Datenverkehr anhand definierter Regeln überwacht und steuert und vertrauenswürdige von nicht vertrauenswürdigen Netzwerken trennt.
Next-Generation Firewall (NGFW)
Eine fortgeschrittene Firewall, die Stateful Inspection mit Anwendungs- und Benutzererkennung, integriertem IPS und TLS-Inspektion kombiniert, um differenziertere Richtlinien durchzusetzen.
Web Application Firewall (WAF)
Ein Reverse-Proxy-Filter, der HTTP/HTTPS-Verkehr inspiziert, um Web-Angriffe wie SQL-Injection, XSS und Bot-Missbrauch zu blockieren, bevor sie die Anwendung erreichen.
Stateful Firewall
Eine Firewall, die den Zustand aktiver Verbindungen in einer Verbindungstabelle verfolgt und Rückverkehr passender Sessions automatisch zulässt.
Zustandslose Firewall
Eine Firewall, die jedes Paket einzeln gegen statische Regeln prüft, ohne den Zustand von Verbindungen zu verfolgen.
Paketfilterung
Eine Netzwerk-Sicherheitstechnik, die die Header-Felder jedes Pakets prüft und es anhand eines statischen Regelwerks zulässt oder verwirft.
Deep Packet Inspection (DPI)
Ein Verfahren, das nicht nur Header, sondern die gesamte Nutzlast von Netzwerkpaketen analysiert, um Anwendungen, Inhalte und Bedrohungen zu erkennen.
Intrusion Detection System (IDS)
Eine passive Sicherheitskomponente, die Netzwerk- oder Host-Aktivität auf böswilliges Verhalten überwacht und Alarme auslöst, ohne Verkehr zu blockieren.
Intrusion Prevention System (IPS)
Eine inline arbeitende Sicherheitskomponente, die bösartigen Verkehr erkennt und in Echtzeit aktiv blockiert, zurücksetzt oder filtert.
Host-basiertes IDS (HIDS)
Ein auf einem Server oder Endpunkt installierter Agent, der lokale Dateien, Prozesse, Logs und Systemaufrufe auf bösartige Aktivität überwacht.
Netzwerk-basiertes IDS (NIDS)
Ein Intrusion-Detection-Sensor, der aus einem Netzwerksegment kopierten Verkehr analysiert, um bösartige Muster und Policy-Verstöße zu erkennen.
Signaturbasierte Erkennung
Eine Erkennungsmethode, die beobachteten Verkehr, Dateien oder Verhalten mit einer Datenbank bekannter bösartiger Muster (Signaturen) abgleicht, um bösartige Aktivität zu kennzeichnen.
Anomaliebasierte Erkennung
Ein Erkennungsansatz, der eine Baseline normalen Verhaltens aufbaut und Abweichungen davon als potenziell bösartig kennzeichnet.
Honeypot
Ein bewusst exponiertes Köder-System oder -Dienst, das Angreifer anlocken, ihre Techniken aufzeichnen und sie von produktiven Assets fernhalten soll.
Honeynet
Ein kontrolliertes Netzwerk aus mehreren miteinander verbundenen Honeypots, das Angreiferverhalten in einer realistischen Multi-Host-Umgebung untersucht.
Honeytoken
Honeytoken — definition coming soon.
Canary Token
Canary Token — definition coming soon.
Demilitarized Zone (DMZ)
Demilitarized Zone (DMZ) — definition coming soon.
Network Segmentation
Network Segmentation — definition coming soon.
Microsegmentation
Microsegmentation — definition coming soon.
Zero Trust Network
Zero Trust Network — definition coming soon.
VPN (Virtual Private Network)
VPN (Virtual Private Network) — definition coming soon.
Site-to-Site VPN
Site-to-Site VPN — definition coming soon.
Remote Access VPN
Remote Access VPN — definition coming soon.
SSL VPN
SSL VPN — definition coming soon.
IPsec
IPsec — definition coming soon.
OpenVPN
OpenVPN — definition coming soon.
WireGuard
WireGuard — definition coming soon.
TLS (Transport Layer Security)
TLS (Transport Layer Security) — definition coming soon.
SSL (Secure Sockets Layer)
SSL (Secure Sockets Layer) — definition coming soon.
Mutual TLS (mTLS)
Eine TLS-Erweiterung, bei der sowohl Client als auch Server X.509-Zertifikate vorlegen, um sich kryptografisch gegenseitig zu authentifizieren.
SSL Stripping
Ein Man-in-the-Middle-Angriff, der eine HTTPS-Verbindung des Opfers unbemerkt auf unverschlüsseltes HTTP herabstuft, damit der Angreifer den Verkehr mitlesen und manipulieren kann.
HTTPS
HTTPS — definition coming soon.
HTTP Strict Transport Security (HSTS)
Eine über einen HTTP-Antwortheader übermittelte Sicherheitsrichtlinie, die Browser anweist, eine Domain für einen festgelegten Zeitraum nur über HTTPS aufzurufen.
Zertifikats-Pinning
Eine Technik, bei der eine Anwendung ein erwartetes Zertifikat oder einen öffentlichen Schlüssel fest hinterlegt und TLS-Verbindungen ablehnt, die nicht passen — auch wenn eine kompromittierte CA beteiligt ist.
Public-Key-Infrastruktur (PKI)
Gesamtsystem aus Richtlinien, Software, Hardware und vertrauenswürdigen Instanzen, das digitale Zertifikate ausstellt, verteilt, prüft und widerruft, die Identitäten mit öffentlichen Schlüsseln verknüpfen.
Zertifizierungsstelle (CA)
Vertrauenswürdige Instanz, die digitale Zertifikate ausstellt und signiert und damit kryptografische öffentliche Schlüssel mit geprüften Identitäten wie Domains oder Organisationen verknüpft.
Zertifikatsperrliste (CRL)
Eine von einer CA signierte, regelmäßig veröffentlichte Liste von Zertifikaten, die vor Ablauf widerrufen wurden; Relying Parties prüfen damit, ob ein Zertifikat noch gültig ist.
OCSP (Online Certificate Status Protocol)
HTTP-basiertes Protokoll, mit dem ein Client in Echtzeit beim Responder einer CA prüft, ob ein bestimmtes X.509-Zertifikat gültig, widerrufen oder unbekannt ist.
X.509-Zertifikat
Standardstruktur eines digitalen Zertifikats, das einen öffentlichen Schlüssel über die Signatur einer vertrauenswürdigen CA mit einer Identität verbindet.
Selbstsigniertes Zertifikat
Ein digitales Zertifikat, das mit demselben privaten Schlüssel signiert ist, dessen öffentlichen Schlüssel es enthält — also ohne externe Zertifizierungsstelle.
Wildcard-Zertifikat
Ein X.509-Zertifikat, dessen Subjektname mit einem Sternchen jede einzelne Subdomain einer bestimmten Domain abdeckt, etwa *.example.com.
Extended-Validation-Zertifikat
Ein TLS-Zertifikat, das eine CA erst nach einer strengen, standardisierten Prüfung der Rechtspersönlichkeit, physischen Existenz und Berechtigung des Antragstellers ausstellt.
DNSSEC
Eine Reihe von DNS-Erweiterungen, die Zonendaten kryptografisch signieren, damit Resolver die Echtheit und Integrität von DNS-Antworten überprüfen können.
DNS over HTTPS (DoH)
Ein Protokoll, das DNS-Anfragen und -Antworten über eine verschlüsselte HTTPS-Verbindung überträgt und sie so vor Mitlesen und Manipulation im lokalen Netz schützt.
DNS over TLS (DoT)
DNS over TLS (DoT) — definition coming soon.
Proxy Server
Proxy Server — definition coming soon.
Reverse Proxy
Reverse Proxy — definition coming soon.
Forward Proxy
Forward Proxy — definition coming soon.
Transparent Proxy
Transparent Proxy — definition coming soon.
Network Access Control (NAC)
Network Access Control (NAC) — definition coming soon.
IEEE 802.1X
IEEE 802.1X — definition coming soon.
RADIUS
RADIUS — definition coming soon.
TACACS+
TACACS+ — definition coming soon.
Port Knocking
Port Knocking — definition coming soon.
Network Address Translation (NAT)
Network Address Translation (NAT) — definition coming soon.
Port Forwarding
Port Forwarding — definition coming soon.
WPA3
WPA3 — definition coming soon.
WEP (Wired Equivalent Privacy)
WEP (Wired Equivalent Privacy) — definition coming soon.
WPA2
WPA2 — definition coming soon.