Share
Beitragsbild zu Die Unternehmenssicherheit erhöhen: 5 Arten der Systemhärtung

Die Unternehmenssicherheit erhöhen: 5 Arten der Systemhärtung

Die Systemhärtung legt den Grundstein für eine sichere IT-Infrastruktur und bildet damit die Basis für den Schutz einer jeden Organisation. Noch bevor IT-Experten fortschrittliche Cyber-Security-Tools und Sicherheits-Protokolle einführen, sollten sie daher einen Blick auf die Härtung der Netzwerke, Server, Anwendungen, Datenbanken sowie Betriebssysteme werfen.

Was ist mit Härtung gemeint?

Bei der Systemhärtung besteht das Ziel darin, so viele Sicherheitsrisiken wie möglich zu beseitigen. Dies erreichen IT-Verantwortliche durch die Minimierung der Angriffsfläche ihrer Infrastruktur – von potenziellen Schwachstellen bis hin zu Hintertüren in der Technologie, die ausgenutzt werden könnten. Dazu gehören beispielsweise Standardpasswörter oder Anmeldeinformationen, die unsicher gespeichert sind, nicht gepatchte Firm- oder Software, unzureichend konfigurierte Geräte, unverschlüsselte Daten, oder auch nicht korrekt eingestellte Benutzerrechte.

Zur Systemhärtung gehört also die methodische Prüfung, Identifizierung und Behebung potenzieller Sicherheitsschwachstellen im gesamten Unternehmen, wobei der Schwerpunkt häufig auf der Anpassung verschiedener Standardeinstellungen und -konfigurationen liegt, um diese sicherer zu machen. Vom Sicherheitsstandpunkt aus gesehen hat die Systemhärtung höchste Priorität, auch vor der Einführung spezieller Sicherheitslösungen. Denn es macht ebenso wenig Sinn, ein Haus mit Fenstergittern und Sicherheitskameras auszustatten, aber die Hintertür nicht zu schließen. Unabhängig davon, wie fortschrittlich die Sicherheitstools auch sein mögen: Ein nicht gehärtetes System wird wahrscheinlich immer noch Schwachstellen aufweisen, die eine Umgehung dieser Maßnahmen ermöglichen.

Systemhärtung ist kein einmaliges Projekt, sondern eine laufende Aufgabe während des gesamten IT-Lebenszyklus – von der Erstinstallation über die Konfiguration und Wartung bis hin zum Ende der Nutzungsdauer. Übrigens wird eine Systemhärtung auch von allen wichtigen Compliance-Rahmenwerken wie PCI, DSS und HIPAA vorgeschrieben.

Fünf Arten der Systemhärtung

Obwohl die Definition der Systemhärtung auf die gesamte IT-Infrastruktur eines Unternehmens zutrifft, gibt es mehrere Untergruppen der Systeme, die unterschiedliche Ansätze und Tools erfordern:

  1. Netzwerkhärtung

Netzwerkgeräte werden gehärtet, um den unbefugten Zugriff auf die Infrastruktur eines Netzwerks zu verhindern. Bei dieser Art der Härtung werden Schwachstellen in der Geräteverwaltung und -konfiguration aufgespürt und behoben, um zu verhindern, dass sie von böswilligen Akteuren, die sich Zugang zum Netzwerk verschaffen wollen, ausgenutzt werden. In zunehmendem Maße nutzen Hacker Schwachstellen in Netzwerkgeräte-Konfigurationen und Routing-Protokollen, um eine dauerhafte Präsenz in einem Netzwerk aufzubauen, anstatt bestimmte Endpunkte anzugreifen.

  1. Serverhärtung

Bei der Serverhärtung geht es um die Sicherung der Daten, Ports, Komponenten, Funktionen und Berechtigungen eines Servers. Diese Protokolle werden systemweit auf der Hardware-, Firmware- und Softwareschicht ausgeführt.

  1. Anwendungshärtung

Bei der Anwendungshärtung geht es um die im Netzwerk installierte Software. Ein wichtiger Aspekt ist das Patchen und Aktualisieren von Schwachstellen. Auch hier ist die automatisierte Patch-Verwaltung oft ein wichtiges Instrument. Die Anwendungshärtung umfasst außerdem die Aktualisierung oder das Umschreiben von Anwendungscode, um die Sicherheit weiter zu verbessern, oder die Bereitstellung zusätzlicher softwarebasierter Sicherheitslösungen.

  1. Härtung von Datenbanken

Bei der Datenbankhärtung geht es um die Reduzierung von Schwachstellen in digitalen Datenbanken und Datenbankverwaltungssystemen (DBMS). Ziel ist es, die Datenbestände sowie die Software, die zur Interaktion mit diesen Daten verwendet wird, abzusichern.

  1. Härtung von Betriebssystemen

Bei der Härtung von Betriebssystemen geht es um die Sicherung eines häufigen Ziels von Cyberangriffen: das Betriebssystem eines Servers. Wie bei anderen Softwaretypen umfasst die Absicherung in der Regel eine Patch-Verwaltung, die Updates, Patches und Service Packs automatisch überwachen und installieren kann.

Best Practice: Tipps für die Systemhärtung im Jahr 2022

Eine professionelle Planung ist der erste Schritt hin zur zuverlässigen Systemhärtung. IT-Verantwortliche müssen Risiken in ihrem Technologie-Ökosystem identifizieren, priorisieren und in einer logischen Reihenfolge beheben: An erster Stelle stehen Patches und Aktualisierungen. Ein automatisiertes und umfassendes Patch-Management-Tool ist für die Systemhärtung unerlässlich. Dieser Schritt kann in der Regel sehr schnell durchgeführt werden und trägt wesentlich dazu bei, potenzielle Einfallstore zu schließen. Zusätzlich ist es oft hilfreich, eine Checkliste zu erstellen und diese systematisch abzuarbeiten.

Beispiel-Checkliste zur Systemhärtung

Netzwerkhärtung

  • Firewall-Konfiguration
  • Regelmäßige Netzwerküberprüfung
  • Beschränkung der Benutzer:innen und sichere Zugangspunkte
  • Blockieren ungenutzter Netzwerkports
  • Verschlüsselung des Netzwerkverkehrs
  • Anonymen Zugang verbieten

Serverhärtung

  • Überprüfung und Zuweisung von administrativem Zugriff und Rechten (least privilege)
  • Server befinden sich in einem sicheren Rechenzentrum
  • Verhindern, dass das Herunterfahren ohne Überprüfung eingeleitet wird
  • Unnötige Software entfernen

Anwendungshärtung

  • Zugriffskontrolle für Anwendungen festlegen
  • Automatisieren der Patch-Verwaltung
  • Entfernen von Standardpasswörtern
  • Implementierung von Best Practices für die Passworthygiene
  • Konfigurieren von Richtlinien zur Kontosperrung

Härtung von Datenbanken

  • Implementierung von Zugriffsbeschränkungen für Administratoren
  • Verschlüsselung von Daten bei der Übertragung und im Ruhezustand
  • Aktivieren der Knotenprüfung
  • Ungenutzte Konten entfernen

Härtung des Betriebssystems

  • Automatische Anwendung notwendiger Updates und Patches
  • Unnötige Dateien, Bibliotheken, Treiber und Funktionen entfernen
  • Protokollierung aller Aktivitäten, Fehler und Warnungen
  • Benutzerberechtigungen und Gruppenrichtlinien einrichten
  • Konfigurieren von Dateisystem- und Registry-Berechtigungen

Externe Unterstützung beim Thema IT-Sicherheit

Eine umfangreiche Systemhärtung ist ein großes Projekt und IT-Expert:innen werden in jeder Branche händeringend benötigt. Ein Managed Service Provider (MSP) kann in jedem Fall eine Entlastung sein, um mit IT-Verwaltungsplattformen wie beispielsweise NinjaOne die tägliche Arbeit von IT-Teams im Unternehmen zu reduzieren, so dass diese sich auf komplexe Dienste, Endbenutzerbeziehungen und strategische Projekte konzentrieren können. Aber auch das Thema Managed Cybersecurity, also etwa der externe Support für Cybersicherheits-Themen wie die Systemhärtung, kann ein IT-Team enorm entlasten.

Mit ihrer gebündelten Kompetenz und dem Überblick über alle Endpunkte in einem Unternehmen sind MSPs ebenfalls dazu in der Lage, bei der Systemhärtung zu unterstützen, zu informieren und gar einige Prozesse zu übernehmen.

Fazit und Quick Fixes

Sowohl die IT-Sicherheit als auch die Systemhärtung sind vielschichtig. IT-Teams können im ersten Schritt mit der Verwendung sicherer Passwörter beginnen, denn sie sind ein zentraler Aspekt einer ganzheitlichen Absicherung. Da längere, kompliziertere Passwörter oft Mehrarbeit für die Endnutzer:innen bedeuten, sind Passwort-Management-Tools eine mögliche Lösung. Zudem können Verschlüsselungs-Tools und Algorithmen für eine verschlüsselte Datenübertragung helfen.

Jeder Dienst weniger, der im Hintergrund läuft, reduziert die Anzahl potenzieller Schwachstellen. Zudem sollten laufende Dienste minimale Berechtigungen haben, um die Angriffsfläche weiter zu verringern. Weitere Schritte wären etwa die Aktivierung von Safe-Browsing-Funktionen, die Abschaltung nicht mehr benötigter Schnittstellen und Zugriffseinschränkungen auf Config-Dateien des Betriebssystems.

Zusammengefasst geht es bei der Systemhärtung immer um die Verringerung der Angriffsflächen. Beachtet man jeden Baustein der Infrastruktur gleichermaßen und folgt einer geplanten, logischen Strategie zur Härtung der beschriebenen fünf Systeme, ist der Grundstein für die Unternehmenssicherheit gelegt.

Autor: André Schindler, General Manager EMEA bei NinjaOne

 

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden