Einfallstore minimieren: Schritt für Schritt zur Systemhärtung

Illustration: Absmeier

Daten und Informationen zu schützen, hat eine immer höhere Priorität für Unternehmen – nicht zuletzt aufgrund regulatorischer Vorgaben. Um relevante Informationen bestmöglich schützen zu können, bietet sich die Systemhärtung an. Dabei handelt es sich um Methoden, Tools sowie bewährte Verfahren, mit denen Angriffsflächen der informationstechnologischen Infrastruktur inklusive Soft- und Hardware sowie Datensysteme verringert werden können. Darauf machen die IT-Sicherheitsexperten der PSW GROUP www.psw-group.de aufmerksam.
»In aller Regel beginnt die Systemhärtung in Netzwerk und Server, anschließend folgen Anwendungen, Datenbanken und Betriebssysteme. Dabei wird methodisch geprüft, um zunächst ein Gefährdungsprofil zu erstellen oder anfällige Bereiche eines Systems zu identifizieren. Anschließend werden potenzielle Sicherheitsschwachstellen behoben, beispielsweise durch Anpassung von Standardeinstellungen und Standardkonfigurationen«, erklärt Geschäftsführerin Patrycja Schrenk.

Wie Unternehmen Schritt für Schritt die dringlichsten To-Do´s angehen, hat die Expertin mit ihrem Team zusammengefasst:

Anzeige

 

 

Netzwerkhärtung

Zunächst sollten innerhalb der Geräteverwaltung und -konfiguration Schwachstellen aufgespürt und behoben werden. Dazu müssen Firewalls geprüft und korrekt konfiguriert und bestehende Regeln turnusmäßig kontrolliert sowie bei Bedarf angepasst werden. »Hybride Arbeitsmodelle haben dafür gesorgt, dass IT-Teams auch Fernzugriffspunkte und Fernnutzende ausreichend sichern müssen. Empfehlenswert ist es deshalb, unnötige Netzwerk-Ports sicherheitshalber zu blockieren. Zudem sollte geprüft werden, ob überflüssige Dienste sowie Protokolle deaktiviert sind und ob der Netzwerkverkehr verschlüsselt wird«, so Patrycja Schrenk.

Serverhärtung

Daten, Ports, Funktionen, Komponenten und Berechtigungen eines Servers sollten überprüft werden – und zwar bevor sie mit dem Internet oder mit externen Netzwerken verbunden werden. Teil der Serverhärtung ist es, sämtliche Server in einem sicheren Rechenzentrum unterzubringen und die Installation unnötiger Software auf dem Server zu vermeiden. »Ich rate bei der Einrichtung von Nutzeraccounts dem Prinzip der geringsten Privilegien zu folgen. Das heißt: So viele Berechtigungen wie nötig, aber so wenige Berechtigungen wie möglich zu vergeben. Erwägenswert in Hinblick auf die Systemsicherheit ist auch eine Serverpartitionierung«, ergänzt Schrenk.

Anwendungshärtung

Im nächsten Schritt sollte die im Netzwerk installierte Software unter die Lupe genommen werden. Die automatisierte Patch-Verwaltung ist hier ein wichtiges Instrument. Empfehlenswert sind auch die Aktualisierung oder Umschreibung von Anwendungscode zur Optimierung der Sicherheit sowie die Bereitstellung weiterer Sicherheitslösungen. Die Zugriffskontrolle für Anwendungen, die Entfernung von Standardpasswörtern sowie die Implementierung von Best Practices zur Passworthygiene sind weitere Mittel. »Ich rate auch zur Überprüfung, welche Dienste tatsächlich benötigt werden und welche deaktiviert oder deinstalliert werden können. Zudem ist die Erstellung von Richtlinien zur Sperrung von Accounts sinnvoll, etwa bei mehrmaliger Falscheingabe von Zugangsdaten«, gibt Patrycja Schrenk weitere Tipps.

Datenbanken-Härtung

Um Datenbestände in Datenbanken sowie Software, die zur Interaktion mit diesen Daten eingesetzt wird, effizient abzusichern, müssen Schwachstellen in digitalen Datenbanken sowie in Datenbank-Managementsystemen (DBMS) reduziert werden. Diese gelingt beispielsweise durch Entfernung ungenutzter Accounts, durch Aktivierung der Knotenprüfung, durch Datenverschlüsselung sowohl im Ruhezustand als auch bei Übertragung und durch Implementierung von Zugriffsbeschränkungen.

Betriebssystem-Härtung

Serverbetriebssysteme sind ein häufiges Ziel von Angreifenden, weshalb hier die Patch-Verwaltung im Mittelpunkt steht. Idealerweise werden Updates, Patches sowie Service Packs automatisiert überwacht und installiert. Außerdem sollten Aktivitäten, Warnungen sowie Fehler protokolliert und nicht genutzte Bibliotheken, Dateien, Funktionen und Treiber entfernt werden. Wer zusätzlich Benutzerberechtigungen und Gruppenrichtlinien einrichtet, sowie  Dateisystem- sowie Registry-Berechtigungen konfiguriert, hat eine umfassende Betriebssystem-Härtung durchgeführt.

 

»Die Systemhärtung dient dazu, vor unbefugten Zugriffen zu schützen und Datenbestände effizient abzusichern, indem Angriffsmethoden minimiert und Schwachstellen reduziert werden. Außerdem erhöht die Systemhärtung die Wahrscheinlichkeit, erfolgreiche Angriffe zu entdecken und die Privilegien und Werkzeuge, die Angreifenden zur Verfügung stehen, zu beschränken. Jedoch allein die Systemhärtung reicht nicht. Auch der Faktor Mensch muss einbezogen werden. Beschäftigte müssen beispielsweise wissen, wie sie Zugänge durch geeignete Passwörter absichern. Sensibilisierungsmaßnahmen wie Awareness-Trainings helfen außerdem, damit Beschäftigte die Gefahren kennen und im Fall der Fälle wissen, was zu tun ist«, betont Patrycja Schrenk.
Weitere Informationen unter: https://www.psw-group.de/blog/durch-systemhaertung-einfallstore-minimieren/9329