{"id":9329,"date":"2022-07-12T14:05:04","date_gmt":"2022-07-12T12:05:04","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=9329"},"modified":"2023-11-02T15:23:53","modified_gmt":"2023-11-02T14:23:53","slug":"durch-systemhaertung-einfallstore-minimieren","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/durch-systemhaertung-einfallstore-minimieren\/","title":{"rendered":"Durch Systemh\u00e4rtung Einfallstore minimieren"},"content":{"rendered":"<p>Daten und Informationen zu sch\u00fctzen, hat eine immer h\u00f6her werdende Priorit\u00e4t f\u00fcr Unternehmen \u2013 nicht zuletzt aufgrund von regulatorischen Vorgaben. Um relevante Informationen bestm\u00f6glich sch\u00fctzen zu k\u00f6nnen, bietet sich die Systemh\u00e4rtung an, die wir Ihnen im heutigen Beitrag genauer vorstellen. Nach dem Lesen dieses Beitrags kennen Sie das Ziel der Systemh\u00e4rtung, die f\u00fcnf Arten und Sie k\u00f6nnen auch den Faktor Mensch entsprechend einordnen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Was meint \u201eSystemh\u00e4rtung\u201c?<\/h2>\n<p>Sehr kurz dargestellt, ist die Systemh\u00e4rtung ein Verringern der Angriffsfl\u00e4chen in informationstechnologischen Infrastrukturen. Damit ist die Systemh\u00e4rtung kein vorgegebener Prozess, sondern der Begriff bezieht sich auf Methoden, Tools sowie bew\u00e4hrte Verfahren, mit denen Angriffsfl\u00e4chen der informationstechnologischen Infrastruktur inklusive Soft- und Hardware sowie Datensysteme verringert werden k\u00f6nnen.<\/p>\n<p>Im Rahmen der Systemh\u00e4rtung wird methodisch gepr\u00fcft, um dann ein gesamtes \u201eGef\u00e4hrdungsprofil\u201c bzw. anf\u00e4llige Bereiche eines Systems zu identifizieren. Zuletzt werden potenzielle Sicherheitsschwachstellen behoben \u2013 beispielsweise durch das Anpassen von Standardeinstellungen und \u2013konfigurationen. In aller Regel beginnen Unternehmen die Systemh\u00e4rtung h\u00e4ufig in Netzwerk und Server, anschlie\u00dfend folgen Anwendungen, Datenbanken und Betriebssysteme.<\/p>\n<h3>Welches Ziel wird mit der Systemh\u00e4rtung verfolgt?<\/h3>\n<p>Systemh\u00e4rtungen werden mit dem Ziel durchgef\u00fchrt, anf\u00e4llige Bereiche eines Systems identifizieren zu k\u00f6nnen, um bestehende Sicherheitsrisiken so weit wie m\u00f6glich zu verringern. Daraus ergeben sich Teilziele:<\/p>\n<ul>\n<li>Systemh\u00e4rtung reduziert die M\u00f6glichkeiten zum Ausnutzen von Verwundbarkeiten.<\/li>\n<li>Geh\u00e4rtete Systeme minimieren m\u00f6gliche Angriffsmethoden.<\/li>\n<li>Eine Systemh\u00e4rtung beschr\u00e4nkt nach erfolgreichen Angriffen die dem Angreifer zur Verf\u00fcgung stehenden Werkzeuge und Privilegien.<\/li>\n<li>Au\u00dferdem erh\u00f6ht die Systemh\u00e4rtung die Wahrscheinlichkeit, erfolgreiche Angriffe zu entdecken.<\/li>\n<\/ul>\n<h3>Arten der Systemh\u00e4rtung<\/h3>\n<p>Im Wesentlichen existieren f\u00fcnf Arten der Systemh\u00e4rtung: Die Netzwerk-, Server-, Anwendungs-, Datenbank- sowie Betriebssystemh\u00e4rtung.<\/p>\n<h4>Netzwerkh\u00e4rtung<\/h4>\n<p>Ziel der Netzwerkh\u00e4rtung ist es, Netzwerkger\u00e4te vor unbefugtem Zugriff zu sch\u00fctzen. Dabei werden innerhalb der Ger\u00e4teverwaltung und \u2013Konfiguration Schwachstellen aufgesp\u00fcrt und behoben. Firewalls m\u00fcssen gepr\u00fcft und korrekt konfiguriert werden, zudem sollten bestehende Regeln turnusm\u00e4\u00dfig kontrolliert und bei Bedarf angepasst werden. Hybride Arbeitsmodelle haben daf\u00fcr gesorgt, dass IT-Teams auch Fernzugriffspunkte und Fernnutzende ausreichend sichern m\u00fcssen. Empfehlenswert ist es, unn\u00f6tige Netzwerk-Ports sicherheitshalber zu blockieren. Weiter sollte gepr\u00fcft werden, ob \u00fcberfl\u00fcssige Dienste sowie Protokolle deaktiviert wurden und ob der Netzwerkverkehr verschl\u00fcsselt wird.<\/p>\n<h4>Serverh\u00e4rtung<\/h4>\n<p>Um Server zu h\u00e4rten, m\u00fcssen Daten, Ports, Funktionen, Komponenten, aber auch Berechtigungen eines Servers \u00fcberpr\u00fcft werden. Achtung: Server sollten geh\u00e4rtet werden, bevor sie mit dem Internet oder mit externen Netzwerken verbunden sind. Ein relevanter Punkt der Serverh\u00e4rtung ist, s\u00e4mtliche Server in einem <a href=\"https:\/\/www.psw-group.de\/blog\/rechenzentrum-it-sicherheit\/8943\">sicheren Rechenzentrum<\/a> unterzubringen. Das Installieren von unn\u00f6tiger Software sollte auf dem Server vermieden werden; empfehlenswert ist dar\u00fcber hinaus, beim Einrichten von Nutzeraccounts dem Prinzip der geringsten Privilegien zu folgen (\u201eLeast-Privileg-Prinzip\u201c; so viele Berechtigungen wie n\u00f6tig, so wenige Berechtigungen wie m\u00f6glich). Erw\u00e4genswert in Hinblick auf die Systemsicherheit ist auch eine Serverpartitionierung.<\/p>\n<h4>Anwendungsh\u00e4rtung<\/h4>\n<p>Mit der Anwendungsh\u00e4rtung nehmen IT-Teams die im Netzwerk installierte Software unter die Lupe \u2013 einschlie\u00dflich dem Patchen von Schwachstellen in Anwendungen. Deshalb ist die automatisierte Patch-Verwaltung bei der Anwendungsh\u00e4rtung ein wichtiges Instrument. Weitere Ma\u00dfnahmen k\u00f6nnen das Aktualisieren bzw. Umschreiben von Anwendungscode zum Optimieren der Sicherheit oder das Bereitstellen weiterer Sicherheitsl\u00f6sungen sein. Die Zugriffskontrolle f\u00fcr Anwendungen, das Entfernen von Standardpassw\u00f6rtern sowie das Implementieren von Best Practices zur Passworthygiene sind weitere Mittel zur Serverh\u00e4rtung. \u00dcberpr\u00fcft geh\u00f6rt au\u00dferdem, welche Dienste tats\u00e4chlich ben\u00f6tigt werden und welche sich deaktivieren bzw. deinstallieren lassen. Au\u00dferdem hilfreich: Erstellen Sie Richtlinien zur Sperrung von Accounts, etwa bei mehrmaliger Falscheingabe von Zugangsdaten.<\/p>\n<h4>Datenbanken-H\u00e4rtung<\/h4>\n<p>Bei der H\u00e4rtung von Datenbanken wird das Ziel verfolgt, Datenbest\u00e4nde in Datenbanken sowie Software, die zum Interagieren mit diesen Daten eingesetzt wird, effizient abzusichern. Dabei werden Schwachstellen in digitalen Datenbanken, aber auch in Datenbank-Managementsystemen (DBMS) reduziert. Eine Datenbankh\u00e4rtung gelingt beispielsweise durch das Entfernen ungenutzter Accounts, durch das Aktivieren der Knotenpr\u00fcfung, durch Datenverschl\u00fcsselung sowohl im Ruhezustand als auch beim \u00dcbertragen und zu guter Letzt durch das Implementieren von Zugriffsbeschr\u00e4nkungen.<\/p>\n<h4>Betriebssystem-H\u00e4rtung<\/h4>\n<p>Serverbetriebssysteme sind ein h\u00e4ufiges Ziel von Angreifenden, weshalb es beim H\u00e4rten des Betriebssystems genau darum geht. Vorrangig geht es bei der H\u00e4rtung von Betriebssystemen um die Patch-Verwaltung: Lassen Sie Updates, Patches sowie Service Packs automatisiert \u00fcberwachen und installieren. Protokollieren Sie alle Aktivit\u00e4ten, Warnungen sowie Fehler und entfernen Sie nicht genutzte Bibliotheken, Dateien, Funktionen und Treiber. Richten Sie au\u00dferdem Benutzerberechtigungen und Gruppenrichtlinien ein, weiter konfigurieren Sie Dateisystem- sowie Registry-Berechtigungen.<\/p>\n<h3>Systemh\u00e4rtung und der Faktor Mensch<\/h3>\n<p>In den Formen der Systemh\u00e4rtung haben Sie es bereits herauslesen k\u00f6nnen: Auch der Faktor Mensch ist beim H\u00e4rten Ihrer Systeme einzubeziehen. Um die Sicherheit maximieren zu k\u00f6nnen, lohnt es, Richtlinien anzulegen und dementsprechend Zug\u00e4nge einzurichten. Mehr zum Thema erfahren Sie in unserem Beitrag <a href=\"https:\/\/www.psw-group.de\/blog\/passwort-und-sicherheit\/8972\">\u201ePasswort und Sicherheit: Wie werden Zug\u00e4nge gesichert?\u201c<\/a>.<\/p>\n<p>Richtlinien helfen bereits, doch ein weiteres wichtiges Element zum \u201eH\u00e4rten\u201c Ihrer Mitarbeitenden sind <a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung.html\" target=\"_blank\" rel=\"noopener\">Sensibilisierungsma\u00dfnahmen wie Awareness-Trainings<\/a>. Ihr Team wird handlungsf\u00e4hig, da Ihre Mitarbeitenden nicht nur die Gefahren kennen, sondern auch wissen, was im Fall der F\u00e4lle zu tun ist. So gehen Ihre individuellen Richtlinien und die Mitarbeitenden-Awareness Hand in Hand.<\/p>\n<p>&nbsp;<\/p>\n<h2>Gehen Sie jetzt die Systemh\u00e4rtung an!<\/h2>\n<p>Unsere Ausf\u00fchrungen zeigen: IT-Sicherheit im Allgemeinen und die Systemh\u00e4rtung im Speziellen sind vielschichtig. In der Praxis hat es sich bew\u00e4hrt, sich zun\u00e4chst einen \u00dcberblick zu verschaffen, um dann mit den dringlichsten To-do\u2019s zu starten. Wichtig ist, dass Sie es angehen \u2013 Schritt f\u00fcr Schritt. Wenn Sie m\u00f6chten, sind wir Ihnen dabei gerne behilflich: Neben Mitarbeitenden-Sensibilisierungen k\u00f6nnen wir Sie beratend und aktiv durch unsere Informationssicherheitsbeauftragte unterst\u00fctzen. Nehmen Sie f\u00fcr Ihre Fragen einfach <a href=\"https:\/\/www.psw-group.de\/kontakt\/\">Kontakt<\/a> zu uns auf \u2013 unsere Experten haben immer ein offenes Ohr!<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdurch-systemhaertung-einfallstore-minimieren%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdurch-systemhaertung-einfallstore-minimieren%2F&text=Durch%20Systemh%C3%A4rtung%20Einfallstore%20minimieren\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdurch-systemhaertung-einfallstore-minimieren%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdurch-systemhaertung-einfallstore-minimieren%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Daten und Informationen zu sch\u00fctzen, hat eine immer h\u00f6her werdende Priorit\u00e4t f\u00fcr Unternehmen \u2013 nicht zuletzt aufgrund von regulatorischen Vorgaben. Um relevante Informationen bestm\u00f6glich sch\u00fctzen zu k\u00f6nnen, bietet sich die Systemh\u00e4rtung an, die wir Ihnen im heutigen Beitrag genauer vorstellen. Nach dem Lesen dieses Beitrags kennen Sie das Ziel der Systemh\u00e4rtung, die f\u00fcnf Arten und Sie k\u00f6nnen auch den Faktor Mensch entsprechend einordnen. &nbsp; Was meint \u201eSystemh\u00e4rtung\u201c? Sehr kurz dargestellt, [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":9333,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[724,814,765,962],"class_list":["post-9329","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-informationssicherheit","tag-it-security","tag-it-sicherheit","tag-systemhaertung"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9329","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=9329"}],"version-history":[{"count":6,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9329\/revisions"}],"predecessor-version":[{"id":10634,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9329\/revisions\/10634"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/9333"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=9329"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=9329"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=9329"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}