Vollständiger Leitfaden für das System-Hardening in 2022

MSP-Insights, Tools & Best-Practices

NinjaOne Newsletter

Für unsere wachstumsorientierte MSP-Community stellen wir jede Woche fünf praxisnahe Ideen vor, die Ihnen bei Ihrer Aufgabe helfen werden.

Verpassen Sie keine Angebote, kostenlose Tools, Events & Webinare sowie Produkt-Updates. Melden Sie sich jetzt für den NinjaOne Newsletter an.

Schneller Wachsen. Weniger Stress.

Visit our Resources Center for more MSP content.
Team Ninja      

Wir erklären Ihnen, wie die richtigen Methoden zum System-Hardening Ihnen beim Schutz Ihrer Netzwerke, Hardware und wertvollen Daten helfen können, indem sie Ihre Angriffsfläche gegenüber Cyberbedrohungen insgesamt reduzieren.

Cybersicherheit ist zu einem der heißesten Themen sowohl in der Informationstechnologie als auch in der Geschäftswelt insgesamt geworden, aber das Thema kann für den durchschnittlichen Unternehmenseigner oder allgemein für Führungskräfte durchaus als unlösbare Aufgabe erscheinen. Cybersicherheit ist ein komplexes Thema, und es ist bereits eine Herausforderung, nur eine Handvoll fortschrittlicher Sicherheitsprotokolle oder eine Reihe von Compliance-Standards wirklich zu verstehen.

Glücklicherweise ist die Cybersicherheit ein mehrschichtiges Verfahren, und wir können viel über den Schutz einer Organisation verstehen, wenn wir eine der äußeren Schichten näher beleuchten: Das System-Hardening. System-Hardening bildet das Fundament einer sicheren IT-Infrastruktur - es geht darum, das System gründlich vorzubereiten, bevor all die fortschrittlicheren Tools und Protokolle eingeführt werden, die eine umfassende Sicherheitsstrategie ausmachen. 

Was wir in diesem Artikel besprechen:

  • Was bedeutet System-Hardening?
  • Warum ist System-Hardening wichtig?
  • Was sind Standards und bewährte Verfahren für das System-Hardening?
  • In welche 5 Bereiche wird System-Hardening unterteilt?
  • Beispielhafte System-Hardening-Checkliste

Was versteht man unter System-Hardening?

System-Hardening bezieht sich auf die Werkzeuge, Methoden und Best Practices, die zur Verringerung der Angriffsfläche in der technologischen Infrastruktur, einschließlich Software, Datensystemen und Hardware, eingesetzt werden. Der Zweck von System-Hardening besteht darin, das allgemeine „Bedrohungsprofil“ oder die anfälligen Bereiche des Systems zu minimieren. System-Hardening umfasst die methodische Prüfung, Identifikation und Behebung potenzieller Sicherheitsschwachstellen in einem Unternehmen, wobei der Schwerpunkt häufig auf der Anpassung verschiedener Standardeinstellungen und -konfigurationen liegt, die eine größere Sicherheit bieten.  

Bei System-Hardening geht es darum, so viele Sicherheitsrisiken wie möglich zu beseitigen. Durch die Minimierung der Angriffsfläche haben böswillige Akteure weniger Möglichkeiten, in das System einzudringen oder einen Cyberangriff zu starten.

Die Angriffsfläche ist definiert als eine Kombination aus allen potenziellen Schwachstellen und Hintertüren in der Technologie, die potenziell ausgenutzt werden könnten. Zu diesen Schwachstellen gehören in der Regel:

  • Standardpasswörter oder Zugangsdaten, die in zugänglichen Dateien gespeichert sind.
  • Ungepatchte Software und Firmware. 
  • Unverschlüsselte Daten. 
  • Unzureichend konfigurierte Geräte in der Infastruktur.
  • Fehlerhafte Festlegung von Benutzerberechtigungen.
  • Unsachgemäß eingerichtete Cybersicherheits-Werkzeuge.

Worin liegen die Vorteile von System-Hardening?

System-Hardening ist eine wesentliche Funktion sowohl für die Sicherheit als auch für die Einhaltung von Vorschriften und ein entscheidender Teil einer umfassenderen Strategie für die Informationssicherheit. Der offensichtlichste Vorteil von System-Hardening ist die Verringerung des Risikos von Cyberangriffen und der damit verbundenen Ausfallzeiten und gesetzlichen regulatorischen Strafen. 

Vom Standpunkt der Sicherheit aus gesehen bietet sich System-Hardening exzellent für eine Priorisierung an, die vor/neben dem Einsatz von Sicherheitslösungen, wie z.B. EDR, in Angriff genommen werden sollte. Denn der Einsatz solcher Lösungen nebst schlecht konfigurierten Systemen ist so, als würde man ein Haus mit Fenstergittern und Sicherheitskameras ausstatten, aber darauf verzichten, die Hintertür abzuschließen. Unabhängig davon, wie fortschrittlich die Sicherheitstools auch sein mögen, ein nicht gehärtetes System wird wahrscheinlich immer noch Schwachstellen aufweisen, die eine Umgehung dieser Maßnahmen ermöglichen.

System-Hardening muss während des gesamten IT-Lebenszyklus berücksichtigt werden, von der Erstinstallation eines Assets über die Konfiguration und Wartung bis hin zum Ende seiner Nutzungsdauer. System-Hardening wird von allen wichtigen Compliance-Richtlinien wie PCI, DSS und HIPAA vorgeschrieben.

5 Typen von System-Hardening

Obwohl die Definition von System-Hardening auf die gesamte IT-Infrastruktur eines Unternehmens zutrifft, gibt es verschiedene Untergruppen des Konzepts, die unterschiedliche Herangehensweisen und Werkzeuge erfordern. 

1) Netzwerk-Hardening

Das Hardening von Netzwerkgeräten dient dem Ziel, unbefugten Zugriff auf die Infrastruktur eines Netzwerks zu verhindern. Dabei werden Schwachstellen in der Geräteverwaltung und -konfiguration aufgespürt und beseitigt, um zu verhindern, dass sie von böswilligen Akteuren ausgenutzt werden, die sich Zugang zum Netzwerk verschaffen wollen. In zunehmendem Maße nutzen Hacker Schwachstellen in den Konfigurationen von Netzwerkgeräten und Routing-Protokollen, um eine dauerhafte Präsenz in einem Netzwerk zu erreichen, anstatt bestimmte Endpunkte direkt anzugreifen.

2) Server-Hardening

Beim Server-Hardening geht es um den Schutz von Daten, Ports, Komponenten, Funktionen und Berechtigungen eines Servers. Diese Protokolle werden systemweit auf der Hardware-, Firmware- und Softwareebene ausgeführt.

3) Anwendungs-Hardening

Anwendungs-Hardening (oder Application-Hardening) konzentriert sich auf die im Netzwerk installierte Software. Ein wichtiger Aspekt des Anwendungs-Hardening - manchmal auch als Software-Hardening oder Software-Application-Hardening bezeichnet - ist das Patchen und Aktualisieren von Schwachstellen. Auch in diesem Prozess ist die von uns oft herausgestellte automatisierte Patch-Verwaltung ein wichtiges Instrument, um mehr Sicherheit zu gewährleisten.

Das Anwendungs-Hardening umfasst auch das Aktualisieren oder Umschreiben von Anwendungs-Codes, um die Sicherheit weiter zu erhöhen, oder den Einsatz zusätzlicher Software-basierter Sicherheitslösungen.

4) Datenbank-Hardening

Beim Datenbank-Hardening geht es darum, Schwachstellen in digitalen Datenbanken und Datenbankverwaltungssystemen (DBMS) zu verringern. Ziel ist es, Datenbestände sowie die Software, die zur Interaktion mit diesen Daten verwendet wird, abzusichern.

5) Betriebssystem-Hardening

Beim Betriebssystem-Hardening geht es darum, ein häufiges Ziel von Cyberangriffen abzusichern - das Betriebssystem (OS) eines Servers. Wie bei anderen Softwaretypen umfasst das Betriebssystem-Hardening in der Regel eine Patch-Verwaltung, mit der sich Updates, Patches und Service-Packs automatisch überwachen und installieren lassen.

Was sind die Best Practices für System-Hardening im Jahr 2022?

Beginnen Sie damit, eine Strategie für das System-Hardening auszuarbeiten. Die Absicherung eines gesamten Netzwerks kann entmutigend wirken, daher ist es in der Regel am besten, eine Strategie zu entwickeln, die auf kleinen, inkrementellen Schritten basiert. Priorisieren Sie die für Ihre IT-Umgebung identifizierten Risiken und verwenden Sie diesen inkrementellen Ansatz, um Schwachstellen in einer logischen Reihenfolge zu entschärfen.

Kümmern Sie sich sofort um Patches und Aktualisierungen. Ein automatisiertes und umfassendes Patchverwaltungswerkzeug ist essenziell für das System-Hardening. Dieser Schritt kann in der Regel sehr schnell umgesetzt werden und trägt wesentlich dazu bei, potenzielle Sicherheitslücken zu schließen.

Best-Practices für das Netzwerk-Hardening

  • Stellen Sie sicher, dass Ihre Firewall richtig konfiguriert ist und dass alle Regeln routinemäßig überprüft und bei Bedarf angepasst werden.
  • Absicherung von Zugangspunkten für den Fernzugriff und Remote-Benutzern
  • Blockieren Sie alle nicht benötigten Netzwerk-Ports
  • Deaktivieren und Entfernen Sie ungenutzte oder überflüssige Protokolle und Dienste
  • Verschlüssen Sie den Netzwerkverkehr
  • Kostenlose Ressource: PowerShell script for conducting external port scanning from CyberDrain

Best Practices für das Server-Hardening

  • Alle Server sollten in einem sicheren Rechenzentrum untergebracht sein.
  • Führen Sie Maßnahmen zum Server-Hardening durch, bevor Sie diese mit dem Internet oder externen Netzwerken verbinden.
  • Vermeiden Sie die Installation von unnötiger Software auf einem Server.
  • Kompartmentalisierung von Servern im Hinblick auf Sicherheitsaspekte
  • Anwendung eines Zugriffsmodells mit minimalen Zugriffsrechten bei der Einrichtung von Superuser- und Administratorrollen
  • Kostenlose Ressource: Checkliste zum Härten von Windows-Servern von Netwrix

Best-Practices für das Anwendungs-Hardening

  • Entfernen Sie unnötige Komponenten oder Funktionen
  • Schränken Sie den Zugriff auf Anwendungen gemäß Benutzerrollen und Kontexten möglichst ein
  • Entfernen Sie Standard-Passworte oder setzen Sie diese zurück
  • Prüfen Sie Software-Integrationen und entfernen Sie unnötige Integrationen oder Zugriffsrechte
  • Kostenlose Ressource: Hardening Microsoft Office 365 guide from the Australian Cyber Security Centre

Best Practices beim Datenbank-Hardening

  • Verwenden Sie Zugriffskontrollen und Berechtigungen, um einzuschränken, welche Aktionen Benutzer in einer Datenbank ausführen können
  • Löschen Sie ungenutzte Konten
  • Aktivieren Sie node checking bei der Verifikation von Benutzern
  • Verschlüsseln Sie Daten bei der Übertragung und im Ruhezustand
  • Setzen Sie sichere Passwörter durch

Best Practices beim System-Hardening

 

Zusätzlich zu den oben ausgeführten Punkten, kann es nicht schaden, noch einmal darauf hinzuweisen, dass das Auffinden und Entfernen unnötiger Konten und Berechtigungen in Ihrer IT-Infrastruktur der Schlüssel zu einem effektiven System-Hardening ist.

Und im Zweifelsfall: CIS. Alle wichtigen Compliance-Rahmenwerke, einschließlich PCI-DSS und HIPAA, verweisen auf CIS-Benchmarks als anerkannte Best Practices. Wenn Ihr Unternehmen also darauf angewiesen ist, Sicherheitskontrollen umzusetzen, die mit einem oder mehreren regulatorischen Rahmenwerken konform sein müssen, ist die Einhaltung der CIS-Benchmarks unumgänglich. Erfahren Sie mehr über die CIS-Benchmarks und CIS-Kontrollen.

Beispiel-Checkliste für das System-Hardening

Netzwerk-Hardening

  • Firewall-Konfiguration
  • Regelmäßige Auditierung des Netzwerks
  • Limitieren Sie Benutzerberechtigungen und sichern Sie Access-Points
  • Blockieren Sie ungenutzte Netzwerk-Ports
  • Verschlüssen Sie den Netzwerkverkehr
  • Schließen Sie anonymen Zugang aus

Server-Hardening

  • Begrenzen Sie administrative Benutzerrechte und überprüfen Sie dies regelmäßig (Least-Privilege-Modell)
  • Die Server befinden sich in einem sicheren Rechenzentrum
  • Verhindern Sie eine Initiierung der Abschaltung ohne Verifizierung
  • Entfernen Sie unnötige Software

Anwendungs-Hardening

  • Zugriffskontrolle für Anwendungen
  • Automatisieren Sie die Patch-Verwaltung
  • Entfernen Sie Standard-Passworte
  • Implementieren Sie Best Practices für die Vergabe von Passworten
  • Konfigurieren Sie Richtlinien zur Sperrung von Konten

Datenbank-Hardening

  • Implementieren Sie Admin-Zugriffsbeschränkungen
  • Verschlüsseln Sie Daten bei der Übertragung und im Ruhezustand
  • Aktvirien Sie Node-Checking
  • Löschen Sie ungenutzte Konten

Betriebssystem-Hardening

  • Installieren Sie notwendige Updates und Patches automatisiert
  • Entfernen Sie unnötige Dateien, Bibliotheken, Treiber und Funktionen
  • Protokollieren Sie Aktivitäten, Fehler und Warnungen
  • Legen Sie Benutzerberechtigungen und Gruppenrichtlinien fest
  • Konfigurieren Sie die Zugriffsberechtigungen für Dateisystem und Registry

Wie kann NinjaOne helfen?

NinjaOne ist eine leistungsstarke, benutzerfreundliche Fernwartungs- und Verwaltungsplattform, die auf einer einzigen Benutzeroberfläche einen umfassenden Überblick über sämtliche Endpunkte eines Unternehmens bietet und alle Werkzeuge zur Verfügung stellt, die IT-Teams zur Bereitstellung optimierter Dienstleistungen benötigen. Unsere Plattform vereinfacht und automatisiert die tägliche Arbeit von Managed Service Providern und IT-Experten, so dass sie sich auf die Bereitstellung komplexer und kundenorientierter Dienstleistungen, Kundenberatung und strategisch wichtige Projekte fokussieren können.

  • Monatlich kündbare Vertragslaufzeit
  • Flexible Preisgestaltung je nach Anzahl an Geräten
  • Kostenloses und unbegrenztes Onboarding
  • Kostenlose und unbegrenzte Trainings
  • Die Nummer 1 beim Kundensupport

rmm kostenlose Testversion

MSP-Insights, Tools & Best-Practices

NinjaOne Newsletter

Für unsere wachstumsorientierte MSP-Community stellen wir jede Woche fünf praxisnahe Ideen vor, die Ihnen bei Ihrer Aufgabe helfen werden.

Verpassen Sie keine Angebote, kostenlose Tools, Events & Webinare sowie Produkt-Updates. Melden Sie sich jetzt für den NinjaOne Newsletter an.