Slideshow

Systemhärtung

Vorgehensweise bei der Planung eines Systems für System-Hardening (Härtung).

Die zugehörige vollständige Grafik finden Sie hier.

Wenn wir hier über Systemhärtung sprechen, dann meinen wir spezielle Sicherheitskonzepte in Windows und Unix Umgebungen sowie die Bereitstellung von Tools für diese Maßnahme, die allesamt dazu beitragen, ein System auf ein Minimum von Sicherheitskritischen Aspekten zu befreien. In bestehenden Umgebungen bedarf es hinsichtlich zunächst einer umfangreichen Dokumentation über den Zustand der eingesetzten Hard- und Software sowie der bestehenden Konfiguration. Auch die nachfolgen Schritte werden dokumentiert und analysiert. Wir lehnen uns für das nachfolgende auch an das Bundesamt für Sicherheit in der Informationstechnik an (IT-Grundschutz) sowie der ISO 27001. IT-Grundschutz ist vollständig kompatibel zur ISO 27001. Weitere Möglichkeiten für Kontenschutz im Bereich Zahlungsverkehr bietet PCI Security Standards Council.

 

Folgende Aspekte gilt es einer Prüfung zu unterziehen:

Die Aufgabe der Zugriffskontrolle

Minimale Konfiguration

Deaktivierung überflüssiger Systemdienste

Verwaltung digitaler Zertifikate

Einschränkung von Treibern auf vertrauenswürdige Hersteller durch Signierung

Einschränkung einer Software durch Sicherheitsrichtlinien

Patch Management

Überprüfung der Unversehrtheit der Systemdateien

Schwachstellen in relevanten Softwareteilen zeitnah beseitigen

LOG Check

ordentlich konfigurierte Hard- und Software (nicht im Standard Zustand belassen, denn das kann sich unter Umständen negativ auswirken!)

Überprüfung und sichere Einrichtung von technischen Schutzmaßnahmen (z.B. Firewalls, IDS, IPS, Zugangsberechtigungen usw.)

 

Dabei gleicht keine Planung der anderen. Jede Planung wird individuell mit Ihnen besprochen, im Detail erarbeitet und umgesetzt.

 

Warum Systemhärtung? Ist das wichtig für mein Unternehmen?

Diese Frage beschäftigt viele Unternehmer. Die Anforderungen an die Sicherheit eines Betriebssystems richten sich nach der Umgebung, in der das System eingesetzt wird und dem Anspruch des Administrators, der zunächst die Authentizität, Integrität und Verfügbarkeit in der Umgebung zu gewährleisten hat. Ein modernes System hält einige Möglichkeiten bereit, die soweit verändert werden können, dass es für einen Angreifer schwer wird, die aufgestellten Barrieren erfolgreich zu überwinden. Man spricht in dem Fall von Security Hardening. Viele Unternehmer sind immer noch der Meinung, dass ein Angreifer von außen kommt. Dies stimmt jedoch nur zu 30 Prozent. Denn 70 Prozent der Angreifer sitzen direkt im Unternehmen, bzw. sind direkt unter Ihnen. Der Katalog der Missbräuche ist leider sehr lang. Es können diverse Schäden hierdurch entstehen, die so groß sein können, das einem Unternehmen Insolvenz droht, sei es bewusst oder unbewusst in der Handlung eines Angestellten. Weiterhin ist es leider so, dass viele Administratoren mit Ihren Aufgaben überfordert sind, bzw. haben mangelhafte Kenntnisse über Maßnahmen der sicheren Gestaltung eines IT-Systems. Dadurch kommt es zu Ausfällen und sicherheitskritischen Lecks. Im schlimmsten Fall zu Datenverlust oder gar Diebstahl von Daten.

Wo immer es möglich ist, sollten auch Überlegungen über den Einsatz von Linux basierten Betriebssystemen mit einbedacht werden. Fedora z.B. ist ein System, welches für Unternehmenszwecke entworfen worden ist. Ein Linux System ist in der Unterhaltung zu Microsoft basierten Systemen sehr kostengünstig. Es ist relativ sicher. Darüberhinaus sind Maßnahmen des Einsatzes von Standard Firewall Mechanismen und Antiviren Software größtenteils überflüssig. Das heisst jedoch nicht, dass diese Systeme nicht geschützt werden müssen. Linux wird umso häufiger eingesetzt je "wichtiger" ein System ist. Wir vertreten jedoch die Meinung, das jedes System eines Unternehmens wichtig ist.

 

 

 

zurück nach Strategie