Angriffsfläche reduzieren Systemhärtung schützt Netzwerke, Hardware und Daten

Von Lewis Huynh

Anbieter zum Thema

Die Cybersicherheit ist einer der wichtigsten Belange in der IT, zunehmend wird es zum Management-Thema, da der Unternehmenserfolg in einer immer digitaleren Welt mehr und mehr davon abhängt. Für die meisten Business-Entscheider und Führungskräfte kann das Thema jedoch überfordernd erscheinen.

Ziel der Systemhärtung ist es, so viele Sicherheitsrisiken wie möglich zu beseitigen und die Angriffsfläche zu minimieren. So haben böswillige Akteure weniger Möglichkeiten, in das System einzudringen oder einen Cyberangriff zu starten.
Ziel der Systemhärtung ist es, so viele Sicherheitsrisiken wie möglich zu beseitigen und die Angriffsfläche zu minimieren. So haben böswillige Akteure weniger Möglichkeiten, in das System einzudringen oder einen Cyberangriff zu starten.
(©putilov_denis - stock.adobe.com)

Die Cybersicherheit ist dankenswerterweise ein mehrschichtiges Verfahren. Eine der sich direkt an der Oberfläche befindenden Schichten verrät viel über den Schutz einer Organisation: die Systemhärtung. Sie legt den Grundstein für eine sichere IT-Infrastruktur - eine Art "Hausputz", bevor all die fortschrittlicheren Tools und Protokolle eingeführt werden, die eine umfassende Sicherheitsstrategie ausmachen.

Was ist eigentlich eine Systemhärtung?

Eine Systemhärtung bezieht sich auf die Tools, Methoden und bewährten Verfahren, die zur Verringerung der Angriffsfläche in der informationstechnologischen Infrastruktur, einschließlich Software, Datensystemen und Hardware, eingesetzt werden. Der Zweck der Systemhärtung besteht darin, das gesamte "Gefährdungsprofil" oder die anfälligen Bereiche des Systems zu identifizieren und zu verringern. Sie umfasst die methodische Prüfung, Identifizierung und Behebung potenzieller Sicherheitsschwachstellen im gesamten Unternehmen, wobei der Schwerpunkt häufig auf der Anpassung verschiedener Standardeinstellungen und -konfigurationen liegt, um diese sicherer zu machen.

Das Ziel bei der Systemhärtung ist es, so viele Sicherheitsrisiken wie möglich zu beseitigen und die Angriffsfläche so gut es geht zu minimieren. So haben böswillige Akteure weniger Möglichkeiten, in das System einzudringen oder einen Cyberangriff zu starten. Zu den Standard-Angriffsflächen gehören beispielsweise Standardpasswörter oder Anmeldeinformationen, nicht gepatchte Software und Firmware, unverschlüsselte Daten, unzureichende Konfigurationen bei Geräten oder Benutzerrechten.

Unter den verschiedenen Kategorien, die sich einer Härtung unterziehen lassen und die als erstes in Angriff genommen werden sollten, sind die Netzwerk- sowie Server-Härtung. Darauf folgen die Härtung von Datenbanken oder Betriebssystemen im Unternehmen.

Wie sehen bewährte Standards in der Praxis aus?

Als allerersten Schritt sollten die IT-Teams Patches und Aktualisierungen prüfen und vornehmen. Ein automatisiertes und umfassendes Patch-Management-Tool ist für die Systemhärtung unerlässlich. Dieser Schritt kann in der Regel sehr schnell durchgeführt werden und trägt wesentlich dazu bei, potenzielle Einfallstore zu schließen.

Für die Netzwerk- und Server-Härtung ist eine bewährte Praktik, die Firewall zu prüfen und richtig zu konfigurieren. IT-Teams sollten alle Regeln regelmäßig kontrollieren und bei Bedarf aktualisieren. Zudem sollten IT-Teams, gerade in Zeiten von hybriden Arbeitsmodellen darauf achten, Fernzugriffspunkte und Fernbenutzer:innen ausreichend zu sichern. Sämtliche unnötige Netzwerk-Ports können sicherheitshalber blockiert werden.

IT-Verantwortliche können außerdem ungenutzte oder überflüssige Protokolle und Dienste deaktivieren, und überprüfen, ob sie den Netzwerkverkehr verschlüsselt haben.

Bei den bewährten Verfahren zur Server-Härtung geht es erst einmal darum, alle Server in einem sicheren Rechenzentrum eingerichtet zu haben. Empfehlenswert ist es, Server zu härten, bevor IT-Teams sie mit dem Internet oder externen Netzwerken verbinden. IT-Teams sollten die Installation von unnötiger Software auf dem Server vermeiden. Eine Serverpartitionierung mit Blick auf die Systemsicherheit ist in jeder Hinsicht ebenfalls erwägenswert. Außerdem können IT-Teams darauf achten, bei der Einrichtung von Superuser- sowie Administratorrollen das Prinzip der geringsten Privilegien anzuwenden.

Welche Aspekte sollte die Systemhärtung in jedem Fall beinhalten?

Zentraler Bestandteil einer ganzheitlichen Systemhärtung ist die Verwendung sicherer Passwörter. Deshalb sollte sie bei einer Systemhärtung einen der ersten Schritte darstellen. Indem IT-Verantwortliche nur die Nutzung längerer und komplizierterer Passwörter erlauben, können sie erfolgreiche Cyber-Attacken auf Basis zu einfacher oder bekannter Passwörter vermeiden. Da dies allerdings häufig Komforteinbußen für Nutzer:innen bedeutet, lohnt es sich, gleichzeitig Passwort-Management-Lösungen in Betracht zu ziehen.

Eine weitere essenzielle Komponente ist eine effiziente Verschlüsselung der Datenübertragung. Hierbei sollten Verantwortliche in einem ersten Schritt überprüfen, ob eine solche Verschlüsselung bereits existiert und ob die verwendeten Verschlüsselungs-Tools und -algorithmen ausreichend sind. Ist dem nicht so, sind sie durch sichere Funktionalitäten zu ersetzen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Der dritte Aspekt ist die Verwaltung von Hintergrunddiensten. Hier gilt es im Rahmen der Systemhärtung regelmäßig zu überprüfen, ob aktive Dienste wirklich noch benötigt werden oder abgeschaltet werden können. Hierzu können auch Programme zählen, die automatisch beim Systemstart mitgestartet werden. Denn es gilt: Jeder Dienst weniger stellt eine potenzielle Schwachstelle weniger dar. Zudem sollten laufende Dienste minimale Berechtigungen haben, um die Angriffsfläche weiter zu verringern.

Hat die IT-Abteilung diese drei Themen für das unternehmenseigene System bedacht, kann das Team weitere Schritte wie die Aktivierung von Safe-Browsing-Funktionen, die Abschaltung nicht mehr benötigter Schnittstellen und Zugriffseinschränkungen auf Config-Dateien des Betriebssystems ergänzen.

Den Service Provider mit einbeziehen

Oftmals haben IT-Teams nicht die Ressourcen, um sich neben den tagtäglichen Aufgaben noch um ein Projekt wie die Systemhärtung zu kümmern. In größeren Unternehmen bedeutet eine Systemhärtung viele manuelle Einstellungen vorzunehmen, das kostet Zeit.

Wie kann eine IT-Abteilung diesen Aufwand umgehen? Das Zauberwort lautet Automatisierung. Im Hintergrund laufende Skripte führen viele der auch oben genannten Maßnahmen aus. Wenn Unternehmen das Programmieren und Testen solcher Skripte ressourcentechnisch nicht stemmen kann, sind Managed Service Providers (MSPs) nicht nur für den alltäglichen Support bei der Fernüberwachung und -verwaltung der IT-Systeme eine große Entlastung. Mit ihrem umfassenden Überblick über alle Endpunkte in einem Unternehmen, sowie ihrer gebündelten Kompetenz für verschiedenste Kunden ist der MSP ebenfalls in der geeignetsten Lage, bei der Systemhärtung zu unterstützen und über Best-Practices zu informieren.

Über den Autor: Lewis Huynh ist Chief Security Officer von NinjaOne.

(ID:47965504)