In der heutigen digital vernetzten Welt sind Organisationen zunehmend Cyberbedrohungen ausgesetzt. Diese Bedrohungen können erhebliche finanzielle Verluste, Datenschutzverletzungen und Schäden am Ruf eines Unternehmens verursachen. Eine der möglichen Strategien, um diese Risiken zu minimieren, ist das Härten von Endgeräten. In diesem Beitrag wird erläutert, was die Härtung von Endgeräten bedeutet, weshalb diese Massnahme von entscheidender Bedeutung ist und wie sie effektiv umgesetzt werden kann.
Eine Systemhärtung hat das Ziel, existierende Schwachstellen- und Sicherheitslücken zu schliessen und trägt essenziell zur Reduzierung der Angriffsfläche bei. Ohne eine Systemhärtung als Grundlage, werden viele Cybersecurity-Massnahmen signifikant abgeschwächt. Die folgende Liste soll ein paar Möglichkeiten der Härtung von Endgeräten aufzeigen und kann nicht als abschiessend betrachtet werden:
Das NIST (National Institute of Standards and Technology) teilt die Cybersecurity in folgende fünf Funktionen ein:
Um den zunehmenden Cyberbedrohungen standzuhalten, muss eine Organisation in allen fünf Funktionen aktiv sein. Es reicht heute nicht mehr aus, sich nur mit zwei oder drei der genannten Funktionen zu beschäftigen. Ein klassischer Virenscanner ordnet sich beispielsweise lediglich unter Detect (erkennen) ein. Eine MDR-Lösung (Managed Detection and Response) ordnet sich hierbei mit Detect (erkennen) und Respond (reagieren) bereits unter zwei der Funktionen ein.
Die Systemhärtung ordnet sich unter Protect (schützen) ein und greift daher bereits vor Detect (erkennen). Es ist wichtig, dass sich Organisationen nicht nur auf Detect (erkennen) und Respond (reagieren) fokussieren, sondern auch beispielsweise mit der Systemhärtung die Grundlage im Bereich Protect (schützen) nicht vernachlässigen.
Um sich die Einordnung der oben genannten Beispiele besser vorstellen zu können, kann sich sinnbildlich folgendes Szenario vorgestellt werden: Sie haben wertvolle Ware in einem Haus und möchten diese vor fremden Zugriff, Diebstahl und Beschädigung schützen. Sie können nun eine Brandmeldeanlage installieren. Dies würde im übertragenen Sinne die Funktion Detect (erkennen) abdecken. Da eine Brandmeldeanlage allein aber nur einen begrenzten Nutzen mit sich bringt, installieren Sie ebenfalls eine Sprinkleranlage, da Sie bei einem Brand möchten, dass das Feuer auch automatisch gelöscht wird. Dies würde die Funktion Respond (reagieren) abdecken. Diese beiden Massnahmen sind aber nur bedingt sinnvoll, wenn das Haus keine Türen besitzt und jeder ungehindert das Haus betreten und die Ware entwenden kann. Verschliessbare Türen wären in diesem Fall unter Protect (schützen) einzuordnen. Dieses Beispiel soll die Wichtigkeit aller Funktionen verdeutlichen.
Das Bundesamt für wirtschaftliche Landesversorgung BWL pflegt ein Dokument namens «IKT-Minimalstandard». Dieses Dokument soll als Empfehlung und mögliche Richtschnur zur Verbesserung der IKT-Resilienz dienen. Diese Handlungsempfehlungen richten sich insbesondere an Betreiber von kritischen Infrastrukturen, ist aber grundsätzlich für jedes Unternehmen / jede Organisation anwendbar. Dieses Dokument basiert ebenfalls auf dem NIST Cybersecurity Framework.
Es ist enorm wichtig, dass sich eine Organisation in ihrer Cybersecurity-Strategie mit allen fünf Funktionen des NIST Cyberseucrity Frameworks beschäftigen. Zu oft werden grundlegende Funktionen wie beispielsweise eine Systemhärtung vernachlässigt. Sprechen Sie mit Ihrem IT-Dienstleister und lassen Sie sich über Ihre Sicherheitskomponenten aufklären und gegebenenfalls Empfehlungen aufzeigen.
Teilen Sie uns Ihr Anliegen mit und wir helfen Ihnen die beste Lösung zu finden.