Demo ansehen×
×

Sehen Sie NinjaOne in Aktion!

Vollständiger Leitfaden zum System-Hardening [Checkliste]

Systems Hardening Checklist

 

Wir erklären Ihnen, wie die richtigen Methoden zum System-Hardening Ihnen beim Schutz Ihrer Netzwerke, Hardware und wertvollen Daten helfen können, indem sie Ihre Angriffsfläche gegenüber Cyberbedrohungen insgesamt reduzieren.

Cybersicherheit ist zu einem der heißesten Themen sowohl in der Informationstechnologie als auch in der Geschäftswelt insgesamt geworden, aber das Thema kann für den durchschnittlichen Unternehmenseigner oder allgemein für Führungskräfte durchaus als unlösbare Aufgabe erscheinen. Cybersicherheit ist ein komplexes Thema, und es ist bereits eine Herausforderung, nur eine Handvoll fortschrittlicher Sicherheitsprotokolle oder eine Reihe von Compliance-Standards wirklich zu verstehen.

Glücklicherweise ist die Cybersicherheit ein mehrschichtiges Verfahren, und wir können viel über den Schutz einer Organisation verstehen, wenn wir eine der äußeren Schichten näher beleuchten: Das System-Hardening. System-Hardening bildet das Fundament einer sicheren IT-Infrastruktur – es geht darum, das System gründlich vorzubereiten, bevor all die fortschrittlicheren Tools und Protokolle eingeführt werden, die eine umfassende Sicherheitsstrategie ausmachen. 

Was wir in diesem Artikel besprechen:

  • Was bedeutet System-Hardening?
  • Warum ist System-Hardening wichtig?
  • Was sind Standards und bewährte Verfahren für das System-Hardening?
  • In welche 5 Bereiche wird System-Hardening unterteilt?
  • Beispielhafte System-Hardening-Checkliste

Was versteht man unter System-Hardening?

System-Hardening bezieht sich auf die Werkzeuge, Methoden und Best Practices, die zur Verringerung der Angriffsfläche in der technologischen Infrastruktur, einschließlich Software, Datensystemen und Hardware, eingesetzt werden. Der Zweck von System-Hardening besteht darin, das allgemeine „Bedrohungsprofil“ oder die anfälligen Bereiche des Systems zu minimieren. System-Hardening umfasst die methodische Prüfung, Identifikation und Behebung potenzieller Sicherheitsschwachstellen in einem Unternehmen, wobei der Schwerpunkt häufig auf der Anpassung verschiedener Standardeinstellungen und -konfigurationen liegt, die eine größere Sicherheit bieten.  

Bei System-Hardening geht es darum, so viele Sicherheitsrisiken wie möglich zu beseitigen. Durch die Minimierung der Angriffsfläche haben böswillige Akteure weniger Möglichkeiten, in das System einzudringen oder einen Cyberangriff zu starten.

Die Angriffsfläche ist definiert als eine Kombination aus allen potenziellen Schwachstellen und Hintertüren in der Technologie, die potenziell ausgenutzt werden könnten. Zu diesen Schwachstellen gehören in der Regel:

  • Standardpasswörter oder Zugangsdaten, die in zugänglichen Dateien gespeichert sind.
  • Ungepatchte Software und Firmware. 
  • Unverschlüsselte Daten. 
  • Unzureichend konfigurierte Geräte in der Infastruktur.
  • Fehlerhafte Festlegung von Benutzerberechtigungen.
  • Unsachgemäß eingerichtete Cybersicherheits-Werkzeuge.

Worin liegen die Vorteile von System-Hardening?

System-Hardening ist eine wesentliche Funktion sowohl für die Sicherheit als auch für die Einhaltung von Vorschriften und ein entscheidender Teil einer umfassenderen Strategie für die Informationssicherheit. Der offensichtlichste Vorteil von System-Hardening ist die Verringerung des Risikos von Cyberangriffen und der damit verbundenen Ausfallzeiten und gesetzlichen regulatorischen Strafen. 

Vom Standpunkt der Sicherheit aus gesehen bietet sich System-Hardening exzellent für eine Priorisierung an, die vor/neben dem Einsatz von Sicherheitslösungen, wie z.B. EDR, in Angriff genommen werden sollte. Denn der Einsatz solcher Lösungen nebst schlecht konfigurierten Systemen ist so, als würde man ein Haus mit Fenstergittern und Sicherheitskameras ausstatten, aber darauf verzichten, die Hintertür abzuschließen. Unabhängig davon, wie fortschrittlich die Sicherheitstools auch sein mögen, ein nicht gehärtetes System wird wahrscheinlich immer noch Schwachstellen aufweisen, die eine Umgehung dieser Maßnahmen ermöglichen.

System-Hardening muss während des gesamten IT-Lebenszyklus berücksichtigt werden, von der Erstinstallation eines Assets über die Konfiguration und Wartung bis hin zum Ende seiner Nutzungsdauer. System-Hardening wird von allen wichtigen Compliance-Richtlinien wie PCI, DSS und HIPAA vorgeschrieben.

5 Typen von System-Hardening

Obwohl die Definition von System-Hardening auf die gesamte IT-Infrastruktur eines Unternehmens zutrifft, gibt es verschiedene Untergruppen des Konzepts, die unterschiedliche Herangehensweisen und Werkzeuge erfordern. 

1) Netzwerk-Hardening

Das Hardening von Netzwerkgeräten dient dem Ziel, unbefugten Zugriff auf die Infrastruktur eines Netzwerks zu verhindern. Dabei werden Schwachstellen in der Geräteverwaltung und -konfiguration aufgespürt und beseitigt, um zu verhindern, dass sie von böswilligen Akteuren ausgenutzt werden, die sich Zugang zum Netzwerk verschaffen wollen. In zunehmendem Maße nutzen Hacker Schwachstellen in den Konfigurationen von Netzwerkgeräten und Routing-Protokollen, um eine dauerhafte Präsenz in einem Netzwerk zu erreichen, anstatt bestimmte Endpunkte direkt anzugreifen.

2) Server-Hardening

Beim Server-Hardening geht es um den Schutz von Daten, Ports, Komponenten, Funktionen und Berechtigungen eines Servers. Diese Protokolle werden systemweit auf der Hardware-, Firmware- und Softwareebene ausgeführt.

3) Anwendungs-Hardening

Anwendungs-Hardening (oder Application-Hardening) konzentriert sich auf die im Netzwerk installierte Software. Ein wichtiger Aspekt des Anwendungs-Hardening – manchmal auch als Software-Hardening oder Software-Application-Hardening bezeichnet – ist das Patchen und Aktualisieren von Schwachstellen. Auch in diesem Prozess ist die von uns oft herausgestellte automatisierte Patch-Verwaltung ein wichtiges Instrument, um mehr Sicherheit zu gewährleisten.

Das Anwendungs-Hardening umfasst auch das Aktualisieren oder Umschreiben von Anwendungs-Codes, um die Sicherheit weiter zu erhöhen, oder den Einsatz zusätzlicher Software-basierter Sicherheitslösungen.

4) Datenbank-Hardening

Beim Datenbank-Hardening geht es darum, Schwachstellen in digitalen Datenbanken und Datenbankverwaltungssystemen (DBMS) zu verringern. Ziel ist es, Datenbestände sowie die Software, die zur Interaktion mit diesen Daten verwendet wird, abzusichern.

5) Betriebssystem-Hardening

Beim Betriebssystem-Hardening geht es darum, ein häufiges Ziel von Cyberangriffen abzusichern – das Betriebssystem (OS) eines Servers. Wie bei anderen Softwaretypen umfasst das Betriebssystem-Hardening in der Regel eine Patch-Verwaltung, mit der sich Updates, Patches und Service-Packs automatisch überwachen und installieren lassen.

Was sind die Best Practices für System-Hardening ?

Beginnen Sie damit, eine Strategie für das System-Hardening auszuarbeiten. Die Absicherung eines gesamten Netzwerks kann entmutigend wirken, daher ist es in der Regel am besten, eine Strategie zu entwickeln, die auf kleinen, inkrementellen Schritten basiert. Priorisieren Sie die für Ihre IT-Umgebung identifizierten Risiken und verwenden Sie diesen inkrementellen Ansatz, um Schwachstellen in einer logischen Reihenfolge zu entschärfen.

Kümmern Sie sich sofort um Patches und Aktualisierungen. Ein automatisiertes und umfassendes Patchmanagement-Tool ist essenziell für das System-Hardening. Dieser Schritt kann in der Regel sehr schnell umgesetzt werden und trägt wesentlich dazu bei, potenzielle Sicherheitslücken zu schließen.

Best-Practices für das Netzwerk-Hardening

  • Stellen Sie sicher, dass Ihre Firewall richtig konfiguriert ist und dass alle Regeln routinemäßig überprüft und bei Bedarf angepasst werden.
  • Absicherung von Zugangspunkten für den Fernzugriff und Remote-Benutzern
  • Blockieren Sie alle nicht benötigten Netzwerk-Ports
  • Deaktivieren und Entfernen Sie ungenutzte oder überflüssige Protokolle und Dienste
  • Verschlüssen Sie den Netzwerkverkehr
  • Kostenlose Ressource: PowerShell script for conducting external port scanning from CyberDrain

Best Practices für das Server-Hardening

  • Alle Server sollten in einem sicheren Rechenzentrum untergebracht sein.
  • Führen Sie Maßnahmen zum Server-Hardening durch, bevor Sie diese mit dem Internet oder externen Netzwerken verbinden.
  • Vermeiden Sie die Installation von unnötiger Software auf einem Server.
  • Kompartmentalisierung von Servern im Hinblick auf Sicherheitsaspekte
  • Anwendung eines Zugriffsmodells mit minimalen Zugriffsrechten bei der Einrichtung von Superuser- und Administratorrollen
  • Kostenlose Ressource: Checkliste zum Härten von Windows-Servern von Netwrix

Best-Practices für das Anwendungs-Hardening

  • Entfernen Sie unnötige Komponenten oder Funktionen
  • Schränken Sie den Zugriff auf Anwendungen gemäß Benutzerrollen und Kontexten möglichst ein
  • Entfernen Sie Standard-Passworte oder setzen Sie diese zurück
  • Prüfen Sie Software-Integrationen und entfernen Sie unnötige Integrationen oder Zugriffsrechte
  • Kostenlose Ressource: Hardening Microsoft Office 365 guide from the Australian Cyber Security Centre

Best Practices beim Datenbank-Hardening

  • Verwenden Sie Zugriffskontrollen und Berechtigungen, um einzuschränken, welche Aktionen Benutzer in einer Datenbank ausführen können
  • Löschen Sie ungenutzte Konten
  • Aktivieren Sie node checking bei der Verifikation von Benutzern
  • Verschlüsseln Sie Daten bei der Übertragung und im Ruhezustand
  • Setzen Sie sichere Passwörter durch

Best Practices beim System-Hardening

 

Zusätzlich zu den oben ausgeführten Punkten, kann es nicht schaden, noch einmal darauf hinzuweisen, dass das Auffinden und Entfernen unnötiger Konten und Berechtigungen in Ihrer IT-Infrastruktur der Schlüssel zu einem effektiven System-Hardening ist.

Und im Zweifelsfall: CIS. Alle wichtigen Compliance-Rahmenwerke, einschließlich PCI-DSS und HIPAA, verweisen auf CIS-Benchmarks als anerkannte Best Practices. Wenn Ihr Unternehmen also darauf angewiesen ist, Sicherheitskontrollen umzusetzen, die mit einem oder mehreren regulatorischen Rahmenwerken konform sein müssen, ist die Einhaltung der CIS-Benchmarks unumgänglich. Erfahren Sie mehr über die CIS-Benchmarks und CIS-Kontrollen.

Beispiel-Checkliste für das System-Hardening

Netzwerk-Hardening

  • Firewall-Konfiguration
  • Regelmäßige Auditierung des Netzwerks
  • Limitieren Sie Benutzerberechtigungen und sichern Sie Access-Points
  • Blockieren Sie ungenutzte Netzwerk-Ports
  • Verschlüssen Sie den Netzwerkverkehr
  • Schließen Sie anonymen Zugang aus

Server-Hardening

  • Begrenzen Sie administrative Benutzerrechte und überprüfen Sie dies regelmäßig (Least-Privilege-Modell)
  • Die Server befinden sich in einem sicheren Rechenzentrum
  • Verhindern Sie eine Initiierung der Abschaltung ohne Verifizierung
  • Entfernen Sie unnötige Software

Anwendungs-Hardening

  • Zugriffskontrolle für Anwendungen
  • Automatisieren Sie die Patch-Verwaltung
  • Entfernen Sie Standard-Passworte
  • Implementieren Sie Best Practices für die Vergabe von Passworten
  • Konfigurieren Sie Richtlinien zur Sperrung von Konten

Datenbank-Hardening

  • Implementieren Sie Admin-Zugriffsbeschränkungen
  • Verschlüsseln Sie Daten bei der Übertragung und im Ruhezustand
  • Aktvirien Sie Node-Checking
  • Löschen Sie ungenutzte Konten

Betriebssystem-Hardening

  • Installieren Sie notwendige Updates und Patches automatisiert
  • Entfernen Sie unnötige Dateien, Bibliotheken, Treiber und Funktionen
  • Protokollieren Sie Aktivitäten, Fehler und Warnungen
  • Legen Sie Benutzerberechtigungen und Gruppenrichtlinien fest
  • Konfigurieren Sie die Zugriffsberechtigungen für Dateisystem und Registry

Wie kann NinjaOne helfen?

NinjaOne ist eine leistungsstarke, benutzerfreundliche Fernwartungs- und Verwaltungsplattform, die auf einer einzigen Benutzeroberfläche einen umfassenden Überblick über sämtliche Endpunkte eines Unternehmens bietet und alle Werkzeuge zur Verfügung stellt, die IT-Teams zur Bereitstellung optimierter Dienstleistungen benötigen. Unsere Plattform vereinfacht und automatisiert die tägliche Arbeit von Managed Service Providern und IT-Experten, so dass sie sich auf die Bereitstellung komplexer und kundenorientierter Dienstleistungen, Kundenberatung und strategisch wichtige Projekte fokussieren können.

  • Monatlich kündbare Vertragslaufzeit
  • Flexible Preisgestaltung je nach Anzahl an Geräten
  • Kostenloses und unbegrenztes Onboarding
  • Kostenlose und unbegrenzte Trainings
  • Die Nummer 1 beim Kundensupport

System-Hardening

Die nächsten Schritte

Der Aufbau eines effizienten und effektiven IT-Teams erfordert eine zentralisierte Lösung, die als Basiswerkzeug für die Bereitstellung von Services dient. NinjaOne ermöglicht es IT-Teams, alle Geräte zu überwachen, zu verwalten, zu sichern und zu unterstützen, unabhängig vom Standort, ohne dass eine komplexe Infrastruktur vor Ort erforderlich ist.

Erfahren Sie mehr über NinjaOne Endpoint Management, sehen Sie sich eine Live-Tour an oder starten Sie Ihre kostenlose Testversion unserer NinjaOne Plattform.

Das könnte Sie auch interessieren

Sind Sie bereit, ein IT-Ninja zu werden?

Erfahren Sie, wie Sie mit NinjaOne Ihren IT-Betrieb vereinfachen können.

NinjaOne Terms & Conditions

By clicking the “I Accept” button below, you indicate your acceptance of the following legal terms as well as our Terms of Use:

  • Ownership Rights: NinjaOne owns and will continue to own all right, title, and interest in and to the script (including the copyright). NinjaOne is giving you a limited license to use the script in accordance with these legal terms.
  • Use Limitation: You may only use the script for your legitimate personal or internal business purposes, and you may not share the script with another party.
  • Republication Prohibition: Under no circumstances are you permitted to re-publish the script in any script library belonging to or under the control of any other software provider.
  • Warranty Disclaimer: The script is provided “as is” and “as available”, without warranty of any kind. NinjaOne makes no promise or guarantee that the script will be free from defects or that it will meet your specific needs or expectations.
  • Assumption of Risk: Your use of the script is at your own risk. You acknowledge that there are certain inherent risks in using the script, and you understand and assume each of those risks.
  • Waiver and Release: You will not hold NinjaOne responsible for any adverse or unintended consequences resulting from your use of the script, and you waive any legal or equitable rights or remedies you may have against NinjaOne relating to your use of the script.
  • EULA: If you are a NinjaOne customer, your use of the script is subject to the End User License Agreement applicable to you (EULA).