PSW Group: Einfallstore minimieren

Schritt für Schritt zur Systemhärtung

9. August 2022, 12:30 Uhr | Jörg Schröper
Patrycja Schrenk, Geschäftsführerin der PSW Group.
© PSW Group Consulting

Daten und Informationen zu schützen, gewinnt eine immer höhere Priorität für Unternehmen – nicht zuletzt aufgrund regulatorischer Vorgaben. Um relevante Informationen bestmöglich schützen zu können, bietet sich die Systemhärtung an. Dabei handelt es sich um Methoden, Tools sowie bewährte Verfahren, mit denen sich die Angriffsflächen der informationstechnischen Infrastruktur inklusive Soft- und Hardware sowie Datensysteme verringern lassen. Darauf machten die IT-Sicherheitsexperten der PSW Group vor Kurzem aufmerksam und erklärten die Methoden.

„In aller Regel beginnt die Systemhärtung in Netzwerk und Server, anschließend folgen Anwendungen, Datenbanken und Betriebssysteme. Dabei wird methodisch geprüft, um zunächst ein Gefährdungsprofil zu erstellen oder anfällige Bereiche eines Systems zu identifizieren“, erklärt Geschäftsführerin Patrycja Schrenk. Anschließend behebe man potenzielle Sicherheitsschwachstellen, beispielsweise durch Anpassung von Standardeinstellungen und -konfigurationen. Wie Unternehmen Schritt für Schritt die dringlichsten To-Do´s angehen, hat die Expertin mit ihrem Team kurz zusammengefasst.

Netzwerkhärtung: Zunächst sollten innerhalb der Geräteverwaltung und -konfiguration Schwachstellen aufgespürt und behoben werden. Dazu sind die Firewalls zu prüfen und korrekt zu konfigurieren sowie bestehende Regeln turnusmäßig zu kontrolliert und bei Bedarf anzupassen. „Hybride Arbeitsmodelle haben dafür gesorgt, dass IT-Teams auch Fernzugriffspunkte und Fernnutzende ausreichend sichern müssen. Empfehlenswert ist es deshalb, unnötige Netzwerk-Ports sicherheitshalber zu blockieren. Zudem sollte geprüft werden, ob überflüssige Dienste sowie Protokolle deaktiviert sind und ob der Netzwerkverkehr verschlüsselt ist“, so Schrenk.
 
Server-Härtung: Daten, Ports, Funktionen, Komponenten und Berechtigungen eines Servers sind zu überprüfen – und zwar bevor sie mit dem Internet oder mit externen Netzwerken verbunden sind. Teil der Server-Härtung ist es, sämtliche Server in einem sicheren Rechenzentrum unterzubringen und die Installation unnötiger Software auf dem Server zu vermeiden. „Ich rate bei der Einrichtung von Nutzer-Accounts dem Prinzip der geringsten Privilegien zu folgen. Das heißt: So viele Berechtigungen wie nötig, aber so wenige Berechtigungen wie möglich zu vergeben. Erwägenswert in Hinblick auf die Systemsicherheit ist auch eine Server-Partitionierung“, ergänzt Schrenk.
 
Anwendungshärtung: Im nächsten Schritt gilt es, die im Netzwerk installierte Software unter die Lupe zu nehmen. Die automatisierte Patch-Verwaltung ist dabei ein wichtiges Instrument. Empfehlenswert sind auch die Aktualisierung oder Umschreibung von Anwendungscode zur Optimierung der Sicherheit sowie die Bereitstellung weiterer Sicherheitslösungen. Die Zugriffskontrolle für Anwendungen, die Entfernung von Standardpasswörtern sowie die Implementierung von Best Practices zur Passworthygiene sind weitere Mittel. „Ich rate auch zur Überprüfung, welche Dienste tatsächlich benötigt werden und welche deaktiviert oder deinstalliert werden können. Zudem ist die Erstellung von Richtlinien zur Sperrung von Accounts sinnvoll, etwa bei mehrmaliger Falscheingabe von Zugangsdaten“, gibt Schrenk weitere Tipps.
 
Datenbanken-Härtung: Um Datenbestände in Datenbanken sowie Software, die zur Interaktion mit diesen Daten dient, effizient abzusichern, müssen Schwachstellen in digitalen Datenbanken sowie in Datenbank-Managementsystemen (DBMS) reduziert werden. Diese gelingt beispielsweise durch Entfernung ungenutzter Accounts, durch Aktivierung der Knotenprüfung, durch Datenverschlüsselung sowohl im Ruhezustand als auch bei Übertragung und durch Implementierung von Zugriffsbeschränkungen.
 
Betriebssystem-Härtung: Server-Betriebssysteme sind ein häufiges Ziel von Angriffen, weshalb dort die Patch-Verwaltung im Mittelpunkt steht. Idealerweise werden Updates, Patches sowie Service Packs automatisiert überwacht und installiert. Außerdem sollte man Aktivitäten, Warnungen sowie Fehler protokollieren und nicht genutzte Bibliotheken, Dateien, Funktionen und Treiber entfernen. Wer zusätzlich Benutzerberechtigungen und Gruppenrichtlinien einrichtet, sowie  Dateisystem- sowie Registry-Berechtigungen konfiguriert, hat eine umfassende Betriebssystem-Härtung durchgeführt.
 
„Die Systemhärtung dient dazu, vor unbefugten Zugriffen zu schützen und Datenbestände effizient abzusichern, indem Angriffsmethoden minimiert und Schwachstellen reduziert werden. Außerdem erhöht die Systemhärtung die Wahrscheinlichkeit, erfolgreiche Angriffe zu entdecken und die Privilegien und Werkzeuge, die Angreifenden zur Verfügung stehen, zu beschränken. Jedoch allein die Systemhärtung reicht nicht. Auch der Faktor Mensch muss einbezogen sein. Beschäftigte müssen beispielsweise wissen, wie sie Zugänge durch geeignete Passwörter absichern. Sensibilisierungsmaßnahmen wie Awareness-Trainings helfen außerdem, damit Beschäftigte die Gefahren kennen und im Fall der Fälle wissen, was zu tun ist“, betont Schrenk.

Hilfreich könnte in solchen Fällen auch der kostenlose Security Awareness Newsletter der LANline sein, der in jeder Ausgabe einen Tipp vorstellt, den das Admin-Team an seine Nutzer weitergeben kann: https://newsletter.weka-fachmedien.de/newsletter-subscription-page.html?category=3&brand=lanline.
 

Anbieter zum Thema

zu Matchmaker+

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu PSW Group

Weitere Artikel zu Security-Services

Weitere Artikel zu Security-Management

Weitere Artikel zu M & W Informationssysteme

Weitere Artikel zu CARLO GAVAZZI GmbH

Weitere Artikel zu Razorcat

Weitere Artikel zu Aastra DeTeWe GmbH

Matchmaker+