Systemhärtung verstehen und umsetzen

Angriffsfläche für Cyberangriffe reduzieren - Systemhärtung verstehen und umsetzen

In der heutigen digital vernetzten Welt sind Organisationen zunehmend Cyberbedrohungen ausgesetzt. Diese Bedrohungen können erhebliche finanzielle Verluste, Datenschutzverletzungen und Schäden am Ruf eines Unternehmens verursachen. Eine der möglichen Strategien, um diese Risiken zu minimieren, ist das Härten von Endgeräten. In diesem Beitrag wird erläutert, was die Härtung von Endgeräten bedeutet, weshalb diese Massnahme von entscheidender Bedeutung ist und wie sie effektiv umgesetzt werden kann.

Systemhärtung

Eine Systemhärtung hat das Ziel, existierende Schwachstellen- und Sicherheitslücken zu schliessen und trägt essenziell zur Reduzierung der Angriffsfläche bei. Ohne eine Systemhärtung als Grundlage, werden viele Cybersecurity-Massnahmen signifikant abgeschwächt. Die folgende Liste soll ein paar Möglichkeiten der Härtung von Endgeräten aufzeigen und kann nicht als abschiessend betrachtet werden: 


  • Restriktive Rechtevergabe (Benutzer sollen nur jene Rechte besitzen, welche notwendig sind)
  • Entfernung oder Deaktivierung von nicht benötigen Diensten (inkl. Hintergrund-Dienste) und nicht benötigter Software 
  • Laufende Dienste nur mit minimalen Rechten betreiben
  • Minimale Rechtevergabe für Wartungsschnittstellen
  • Deaktivierung von nicht benötigten Autostart-Mechanismen 
  • Verwendung von starken Passwörtern und Multifaktor-Authentifizierung 
  • Endgeräte mit einem Kennwort schützen 
  • Nutzung von Verschlüsselungstechnologien 
  • Regelmässige Software-Updates und Patches 
Einordnung der Systemhärtung

Das NIST (National Institute of Standards and Technology) teilt die Cybersecurity in folgende fünf Funktionen ein: 

  • Identify (identifizieren) 
  • Protect (schützen) → Systemhärtung 
  • Detect (erkennen)
  • Respond (reagieren)
  • Recover (wiederherstellen)


Um den zunehmenden Cyberbedrohungen standzuhalten, muss eine Organisation in allen fünf Funktionen aktiv sein. Es reicht heute nicht mehr aus, sich nur mit zwei oder drei der genannten Funktionen zu beschäftigen. Ein klassischer Virenscanner ordnet sich beispielsweise lediglich unter Detect (erkennen) ein. Eine MDR-Lösung (Managed Detection and Response) ordnet sich hierbei mit Detect (erkennen) und Respond (reagieren) bereits unter zwei der Funktionen ein. 

Die Systemhärtung ordnet sich unter Protect (schützen) ein und greift daher bereits vor Detect (erkennen). Es ist wichtig, dass sich Organisationen nicht nur auf Detect (erkennen) und Respond (reagieren) fokussieren, sondern auch beispielsweise mit der Systemhärtung die Grundlage im Bereich Protect (schützen) nicht vernachlässigen. 

Um sich die Einordnung der oben genannten Beispiele besser vorstellen zu können, kann sich sinnbildlich folgendes Szenario vorgestellt werden: Sie haben wertvolle Ware in einem Haus und möchten diese vor fremden Zugriff, Diebstahl und Beschädigung schützen. Sie können nun eine Brandmeldeanlage installieren. Dies würde im übertragenen Sinne die Funktion Detect (erkennen) abdecken. Da eine Brandmeldeanlage allein aber nur einen begrenzten Nutzen mit sich bringt, installieren Sie ebenfalls eine Sprinkleranlage, da Sie bei einem Brand möchten, dass das Feuer auch automatisch gelöscht wird. Dies würde die Funktion Respond (reagieren) abdecken. Diese beiden Massnahmen sind aber nur bedingt sinnvoll, wenn das Haus keine Türen besitzt und jeder ungehindert das Haus betreten und die Ware entwenden kann. Verschliessbare Türen wären in diesem Fall unter Protect (schützen) einzuordnen. Dieses Beispiel soll die Wichtigkeit aller Funktionen verdeutlichen. 

IKT Minimalstandard des Bundes

Das Bundesamt für wirtschaftliche Landesversorgung BWL pflegt ein Dokument namens «IKT-Minimalstandard». Dieses Dokument soll als Empfehlung und mögliche Richtschnur zur Verbesserung der IKT-Resilienz dienen. Diese Handlungsempfehlungen richten sich insbesondere an Betreiber von kritischen Infrastrukturen, ist aber grundsätzlich für jedes Unternehmen / jede Organisation anwendbar. Dieses Dokument basiert ebenfalls auf dem NIST Cybersecurity Framework.

Wir sind persönlich für Sie da.

Es ist enorm wichtig, dass sich eine Organisation in ihrer Cybersecurity-Strategie mit allen fünf Funktionen des NIST Cyberseucrity Frameworks beschäftigen. Zu oft werden grundlegende Funktionen wie beispielsweise eine Systemhärtung vernachlässigt. Sprechen Sie mit Ihrem IT-Dienstleister und lassen Sie sich über Ihre Sicherheitskomponenten aufklären und gegebenenfalls Empfehlungen aufzeigen. 

Dekoration

Holen Sie sich die Hilfe, die Sie brauchen.

Teilen Sie uns Ihr Anliegen mit und wir helfen Ihnen die beste Lösung zu finden.

Quellen

Verwendung von Cookies

Wir verwenden Cookies zur Unterstützung der Benutzerfreundlichkeit und um Inhalte sowie Anzeigen zu personalisieren. Mit dem Browsing dieser Seite erklären Sie sich damit einverstanden, dass Cookies verwendet werden. Zur Festlegung Ihrer eigenen Präferenzen und für weitere Informationen wählen Sie bitte die Einstellungen

Mit Hilfe von Cookies stellen wir die bestmögliche Benutzererfahrung für Sie sicher. Sie können entscheiden, welche Cookies wir setzen werden.
Folgende Optionen stehen zur Verfügung: