IT-Security

Durch Systemhärtung Einfallstore minimieren

12. Juli 2022 von Bianca Wellbrock

Systemhärtung 2022
© Sergey Nivens - Adobe Stock

5
(2)

Daten und Informationen zu schützen, hat eine immer höher werdende Priorität für Unternehmen – nicht zuletzt aufgrund von regulatorischen Vorgaben. Um relevante Informationen bestmöglich schützen zu können, bietet sich die Systemhärtung an, die wir Ihnen im heutigen Beitrag genauer vorstellen. Nach dem Lesen dieses Beitrags kennen Sie das Ziel der Systemhärtung, die fünf Arten und Sie können auch den Faktor Mensch entsprechend einordnen.

 

Was meint „Systemhärtung“?

Sehr kurz dargestellt, ist die Systemhärtung ein Verringern der Angriffsflächen in informationstechnologischen Infrastrukturen. Damit ist die Systemhärtung kein vorgegebener Prozess, sondern der Begriff bezieht sich auf Methoden, Tools sowie bewährte Verfahren, mit denen Angriffsflächen der informationstechnologischen Infrastruktur inklusive Soft- und Hardware sowie Datensysteme verringert werden können.

Im Rahmen der Systemhärtung wird methodisch geprüft, um dann ein gesamtes „Gefährdungsprofil“ bzw. anfällige Bereiche eines Systems zu identifizieren. Zuletzt werden potenzielle Sicherheitsschwachstellen behoben – beispielsweise durch das Anpassen von Standardeinstellungen und –konfigurationen. In aller Regel beginnen Unternehmen die Systemhärtung häufig in Netzwerk und Server, anschließend folgen Anwendungen, Datenbanken und Betriebssysteme.

Welches Ziel wird mit der Systemhärtung verfolgt?

Systemhärtungen werden mit dem Ziel durchgeführt, anfällige Bereiche eines Systems identifizieren zu können, um bestehende Sicherheitsrisiken so weit wie möglich zu verringern. Daraus ergeben sich Teilziele:

  • Systemhärtung reduziert die Möglichkeiten zum Ausnutzen von Verwundbarkeiten.
  • Gehärtete Systeme minimieren mögliche Angriffsmethoden.
  • Eine Systemhärtung beschränkt nach erfolgreichen Angriffen die dem Angreifer zur Verfügung stehenden Werkzeuge und Privilegien.
  • Außerdem erhöht die Systemhärtung die Wahrscheinlichkeit, erfolgreiche Angriffe zu entdecken.

Arten der Systemhärtung

Im Wesentlichen existieren fünf Arten der Systemhärtung: Die Netzwerk-, Server-, Anwendungs-, Datenbank- sowie Betriebssystemhärtung.

Netzwerkhärtung

Ziel der Netzwerkhärtung ist es, Netzwerkgeräte vor unbefugtem Zugriff zu schützen. Dabei werden innerhalb der Geräteverwaltung und –konfiguration Schwachstellen aufgespürt und behoben. Firewalls müssen geprüft und korrekt konfiguriert werden, außerdem sollten bestehende Regeln turnusmäßig kontrolliert und bei Bedarf angepasst werden. Hybride Arbeitsmodelle haben dafür gesorgt, dass IT-Teams auch Fernzugriffspunkte und Fernnutzende ausreichend sichern müssen. Empfehlenswert ist es, unnötige Netzwerk-Ports sicherheitshalber zu blockieren. Weiter sollte geprüft werden, ob überflüssige Dienste sowie Protokolle deaktiviert wurden und ob der Netzwerkverkehr verschlüsselt wird.

Serverhärtung

Um Server zu härten, müssen Daten, Ports, Funktionen, Komponenten, aber auch Berechtigungen eines Servers überprüft werden. Achtung: Server sollten gehärtet werden, bevor sie mit dem Internet oder mit externen Netzwerken verbunden sind. Ein relevanter Punkt der Serverhärtung ist, sämtliche Server in einem sicheren Rechenzentrum unterzubringen. Das Installieren von unnötiger Software sollte auf dem Server vermieden werden; empfehlenswert ist darüber hinaus, beim Einrichten von Nutzeraccounts dem Prinzip der geringsten Privilegien zu folgen („Least-Privilege-Prinzip“; so viele Berechtigungen wie nötig, so wenige Berechtigungen wie möglich). Erwägenswert in Hinblick auf die Systemsicherheit ist auch eine Serverpartitionierung.

Anwendungshärtung

Mit der Anwendungshärtung nehmen IT-Teams die im Netzwerk installierte Software unter die Lupe – einschließlich dem Patchen von Schwachstellen in Anwendungen. Deshalb ist die automatisierte Patch-Verwaltung bei der Anwendungshärtung ein wichtiges Instrument. Weitere Maßnahmen können das Aktualisieren bzw. Umschreiben von Anwendungscode zum Optimieren der Sicherheit oder das Bereitstellen weiterer Sicherheitslösungen sein. Die Zugriffskontrolle für Anwendungen, das Entfernen von Standardpasswörtern sowie das Implementieren von Best Practices zur Passworthygiene sind weitere Mittel zur Serverhärtung. Überprüft gehört außerdem, welche Dienste tatsächlich benötigt werden und welche sich deaktivieren bzw. deinstallieren lassen. Außerdem hilfreich: Erstellen Sie Richtlinien zur Sperrung von Accounts, etwa bei mehrmaliger Falscheingabe von Zugangsdaten.

Datenbanken-Härtung

Bei der Härtung von Datenbanken wird das Ziel verfolgt, Datenbestände in Datenbanken sowie Software, die zum Interagieren mit diesen Daten eingesetzt wird, effizient abzusichern. Dabei werden Schwachstellen in digitalen Datenbanken, aber auch in Datenbank-Managementsystemen (DBMS) reduziert. Eine Datenbankhärtung gelingt beispielsweise durch das Entfernen ungenutzter Accounts, durch das Aktivieren der Knotenprüfung, durch Datenverschlüsselung sowohl im Ruhezustand als auch beim Übertragen und zu guter Letzt durch das Implementieren von Zugriffsbeschränkungen.

Betriebssystem-Härtung

Serverbetriebssysteme sind ein häufiges Ziel von Angreifenden, weshalb es beim Härten des Betriebssystems genau darum geht. Vorrangig geht es bei der Härtung von Betriebssystemen um die Patch-Verwaltung: Lassen Sie Updates, Patches sowie Service Packs automatisiert überwachen und installieren. Protokollieren Sie alle Aktivitäten, Warnungen sowie Fehler und entfernen Sie nicht genutzte Bibliotheken, Dateien, Funktionen und Treiber. Richten Sie außerdem Benutzerberechtigungen und Gruppenrichtlinien ein, weiter konfigurieren Sie Dateisystem- sowie Registry-Berechtigungen.

Systemhärtung und der Faktor Mensch

In den Formen der Systemhärtung haben Sie es bereits herauslesen können: Auch der Faktor Mensch ist beim Härten Ihrer Systeme einzubeziehen. Um die Sicherheit maximieren zu können, lohnt es, Richtlinien anzulegen und dementsprechend Zugänge einzurichten. Mehr zum Thema erfahren Sie in unserem Beitrag „Passwort und Sicherheit: Wie werden Zugänge gesichert?“.

Richtlinien helfen bereits, doch ein weiteres wichtiges Element zum „Härten“ Ihrer Mitarbeitenden sind Sensibilisierungsmaßnahmen wie Awareness-Trainings. Ihr Team wird handlungsfähig, da Ihre Mitarbeitenden nicht nur die Gefahren kennen, sondern auch wissen, was im Fall der Fälle zu tun ist. So gehen Ihre individuellen Richtlinien und die Mitarbeitenden-Awareness Hand in Hand.

Gehen Sie jetzt die Systemhärtung an!

Unsere Ausführungen zeigen: IT-Sicherheit im Allgemeinen und die Systemhärtung im Speziellen sind vielschichtig. In der Praxis hat es sich bewährt, sich zunächst einen Überblick zu verschaffen, um dann mit den dringlichsten To-Do’s zu starten. Wichtig ist, dass Sie es angehen – Schritt für Schritt. Wenn Sie möchten, sind wir Ihnen dabei gerne behilflich: Neben Mitarbeitenden-Sensibilisierungen können wir Sie beratend und aktiv durch unsere Informationssicherheitsbeauftragte unterstützen. Nehmen Sie für Ihre Fragen einfach Kontakt zu uns auf – unsere Experten haben immer ein offenes Ohr!

Wie hat Ihnen dieser Artikel gefallen?

Average rating 5 / 5. Vote count: 2



0 Kommentar(e)

Schreibe einen Kommentar

* Die DSGVO-Checkbox ist ein Pflichtfeld

*

Ich stimme zu

Loader Loader