Aktuelles, Branche - geschrieben von dp am Montag, August 8, 2022 9:26 - noch keine Kommentare
Mittels IT-System-Härtung Einfallstore minimieren
Patrycja Schrenk gibt Unternehmen Tipps, um Schritt für Schritt zur System-Härtung zu gelangen
[datensicherheit.de, 08.08.2022] Daten und Informationen zu schützen, muss immer ein hohe Priorität für Unternehmen haben – nicht zuletzt aufgrund regulatorischer Vorgaben. Für den bestmöglichen Schutz empfiehlt die PSW Group eine sogenannte System-Härtung: „Dabei handelt es sich um Methoden, Tools sowie bewährte Verfahren, mit denen Angriffsflächen der informationstechnologischen Infrastruktur inklusive Soft- und Hardware sowie Datensysteme verringert werden können.“
Patrycja Schrenk: Die System-Härtung allein reicht nicht: Auch der Faktor Mensch muss einbezogen werden!
System-Härtung beginnt bei Netzwerk und Server
„In aller Regel beginnt die System-Härtung in Netzwerk und Server, anschließend folgen Anwendungen, Datenbanken und Betriebssysteme. Dabei wird methodisch geprüft, um zunächst ein Gefährdungsprofil zu erstellen oder anfällige Bereiche eines Systems zu identifizieren“, erläutert PSW-Geschäftsführerin Patrycja Schrenk.
Anschließend würden potenzielle Sicherheitsschwachstellen behoben, beispielsweise durch Anpassung von Standardeinstellungen und -konfigurationen. Wie Unternehmen Schritt für Schritt die „dringlichsten To-Do´s“ angehen, hat sie mit ihrem Team in der aktuellen PSW-Stellungnahme zusammengefasst:
Netzwerk-Härtung
Zunächst sollten innerhalb der Geräteverwaltung und -konfiguration Schwachstellen aufgespürt und behoben werden. Dazu müssten Firewalls geprüft sowie korrekt konfiguriert und bestehende Regeln turnusmäßig kontrolliert sowie bei Bedarf angepasst werden.
„Hybride Arbeitsmodelle haben dafür gesorgt, dass IT-Teams auch Fernzugriffspunkte und Fernnutzende ausreichend sichern müssen. Empfehlenswert ist es deshalb, unnötige Netzwerk-Ports sicherheitshalber zu blockieren“, rät Schrenk. Zudem sollte geprüft werden, ob überflüssige Dienste sowie Protokolle deaktiviert sind und ob der Netzwerkverkehr verschlüsselt wird.
Server-Härtung
Daten, Ports, Funktionen, Komponenten und Berechtigungen eines Servers sollten überprüft werden – „und zwar bevor sie mit dem Internet oder mit externen Netzwerken verbunden werden“. Teil der Server-Härtung sei es, sämtliche Server in einem sicheren Rechenzentrum unterzubringen und die Installation unnötiger Software auf dem Server zu vermeiden.
Schrenk führt aus: „Ich rate bei der Einrichtung von Nutzer-Accounts dem ,Prinzip der geringsten Privilegien‘ zu folgen. Das heißt: So viele Berechtigungen wie nötig, aber so wenige Berechtigungen wie möglich zu vergeben. Erwägenswert in Hinblick auf die Systemsicherheit ist auch eine Server-Partitionierung.“
Anwendungs-Härtung
Im nächsten Schritt sollte die im Netzwerk installierte Software unter die Lupe genommen werden. Die automatisierte Patch-Verwaltung sei hierbei ein wichtiges Instrument. Empfehlenswert seien auch die Aktualisierung oder Umschreibung von Anwendungscode zur Optimierung der Sicherheit sowie die Bereitstellung weiterer Sicherheitslösungen. Die Zugriffskontrolle für Anwendungen, die Entfernung von Standardpasswörtern sowie die Implementierung von „Best Practices“ zur sogenannten Passworthygiene seien weitere Mittel.
„Ich rate auch zur Überprüfung, welche Dienste tatsächlich benötigt werden und welche deaktiviert oder deinstalliert werden können. Zudem ist die Erstellung von Richtlinien zur Sperrung von Accounts sinnvoll, etwa bei mehrmaliger Falscheingabe von Zugangsdaten“, so Schrenk.
Datenbank-Härtung
Um Datenbestände in Datenbanken sowie Software, welche zur Interaktion mit diesen Daten eingesetzt wird, effizient abzusichern, müssten Schwachstellen in digitalen Datenbanken sowie in Datenbank-Managementsystemen (DBMS) reduziert werden.
Diese gelinge beispielsweise durch Entfernung ungenutzter Accounts, durch Aktivierung der Knotenprüfung, durch Datenverschlüsselung sowohl im Ruhezustand als auch bei Übertragung und durch Implementierung von Zugriffsbeschränkungen.
Betriebssystem-Härtung
Serverbetriebssysteme seien ein häufiges Ziel von Angreifern, weshalb hierbei die Patch-Verwaltung im Mittelpunkt stehe. Idealerweise würden Updates, Patches sowie „Service Packs“ automatisiert überwacht und installiert. Außerdem sollten Aktivitäten, Warnungen sowie Fehler protokolliert und nicht genutzte Bibliotheken, Dateien, Funktionen und Treiber entfernt werden.
Wer zusätzlich Benutzerberechtigungen und Gruppenrichtlinien einrichtet, sowie Dateisystem- sowie Registry-Berechtigungen konfiguriert, habe eine umfassende Betriebssystem-Härtung durchgeführt.
System-Härtung soll vor unbefugten Zugriffen schützen und Datenbestände effizient absichern
„Die System-Härtung dient dazu, vor unbefugten Zugriffen zu schützen und Datenbestände effizient abzusichern, indem Angriffsmethoden minimiert und Schwachstellen reduziert werden.“ Außerdem erhöhe die System-Härtung die Wahrscheinlichkeit, erfolgreiche Angriffe zu entdecken und die Privilegien und Werkzeuge, die Angreifern zur Verfügung stehen, zu beschränken.
Jedoch allein die System-Härtung reiche nicht: Auch der sogenannte Faktor Mensch müsse einbezogen werden. Angestellte müssten beispielsweise wissen, „wie sie Zugänge durch geeignete Passwörter absichern“. In diesem Zusammenhang benennt Schrenk abschließend Sensibilisierungsmaßnahmen wie „Awareness-Trainings“ – diese könnten Mitarbeitern helfen, die Gefahren zu kennen und im Fall der Fälle zu wissen, „was zu tun ist“.
Weitere Informationen zum Thema:
PSW GROUP, Bianca Wellbrock, 12.07.2022
Durch Systemhärtung Einfallstore minimieren
Aktuelles, Experten - Okt 9, 2024 19:01 - noch keine Kommentare
Berechtigtes Interesse: BfDI begrüßt EDSA-Leitlinien
weitere Beiträge in Experten
- Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- BKA-II Entscheidung: BfDI begrüßt Klarheit für geplante Modernisierung polizeilicher Computersysteme
- BKA II: Bundesverfassungsgericht hat laut DAV wichtige Grenzen gesetzt
- EAID-Online-Diskussion: Cybersecurity und Datenschutz im globalen Spannungsfeld
Aktuelles, Branche - Okt 10, 2024 19:38 - noch keine Kommentare
Open Source Software – unbestreitbare Vorteile sowie Risiken
weitere Beiträge in Branche
- Kritische Sicherheitslücken im Linux-CUPS-System erfordern umgehende Maßnahmen
- SBOM: Software-Stücklisten laut ONEKEY-Studie noch immer kein Standard in der Industrie
- Präsidentschaftswahlen in den USA 2024: Wahl-Phishing auf dem Vormarsch
- Zunehmende Bedrohung in der digitalen Welt durch Deepfake-Angriffe
- Microsoft-E-Mails: Tausende verschiedener Fälschungen im Umlauf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren