(openPR) Düsseldorf, den 20.09.2021 - In diesem Artikel der Reihe „(E)SAE Deep Dive“ wird das Thema Systemhärtung durch den Cybersecurity-Spezialisten und Trusted Advisor in allen Fragen rund um die Informationssicherheit TEAL Technology Consulting GmbH beleuchtet.
TEAL nutzt den Ansatz der Enforce Suite, gepaart mit ihren Serviceleistungen, um die Verwaltung der Hardening-Einstellungen der IT-Systeme in kleinen, mittelständischen und großen Unternehmen zu zentralisieren. Dabei verfolgt der Dienstleister und Managed Service Anbieter immer das Ziel, schnell, effektiv und lösungsorientiert die kundenseitige Infrastruktur zu verbessern. Versehentliche Änderungen der internen Systemhärtungs-Einstellungen gehören dank der integrierten Selbstüberwachung der Vergangenheit an.
Kritische Infrastrukturen
Betreiber von kritischen Infrastrukturen (KRITIS) müssen z.B. sicherstellen, dass „der Stand der Technik“ umgesetzt ist. Dies umfasst selbstverständlich wesentlich mehr als die Systemhärtung, wenngleich dies eine sehr wichtige, aber oft vernachlässigte Disziplin darstellt.
Aber nicht nur KRITIS-Betreiber müssen ihre Infrastruktur schützen, auch andere Unternehmen sollten das Thema Systemhärtung ernst nehmen. So erstatten viele Cyberversicherungen nach einem Vorfall nur die volle Summe, wenn ein Kunde nicht fahrlässig gehandelt hat. Systemhärtung muss ein zentraler Bestandteil einer jeden Cybersicherheits-Strategie sein. Doch was ist Systemhärtung?
Aufmerksame Leser:innen des Blogs von TEAL haben vielleicht noch den Beitrag zur Initiative #NoCodeHardening im Hinterkopf. Ziel der Initiative ist es, für das Thema Systemhärtung zu sensibilisieren und Hilfestellung bei der Umsetzung zu leisten.
Dort wird Systemhärtung wie folgt erklärt:
„Bei der Systemhärtung werden spezielle technische Schutzmaßnahmen getroffen, um IT-Systeme wie Desktop-Rechner, Notebooks, Server und Cloud-Anwendungen abzusichern. Man schaltet unter anderem nicht benötigte Dienste ab, schränkt die Zugriffsrechte der User ein und konfiguriert Programme so, dass sie weniger oder gar keine Daten an Drittanbieter übertragen. All diese Tätigkeiten sind kompliziert, komplex und kosten viel Zeit. Besonders, wenn sie manuell bei Dutzenden oder gar Hunderten Systemen vorgenommen werden. Für eine deutliche Entlastung sorgt die automatisierte Systemhärtung. Bei dieser programmieren Experten für Härtung spezielle Scripte, welche dann eigenständig die benötigten Konfigurationen vornehmen. Noch smarter ist das #NoCodeHardening, bei dem das Auditieren, Härten und Überwachen von IT-Systemen voll automatisiert geschieht, ohne dass Spezialisten eine Zeile Code schreiben müssen.“ (Quelle: https://www.nocodehardening.com/warum-system-hardening-so-wichtig-ist/)
Kurz gesagt, soll Systemhärtung notwendige Sicherheitseinstellungen bei IT-Systemen konfigurieren und überwachen.
Wieso Systeme härten?
Neben gesetzlichen Vorgaben oder der Risikominimierung eines Versicherungsausfalls gibt es aber noch weitere gute Gründe, seine IT-Systeme sicher zu betreiben. Exemplarisch möchten wir an dieser Stelle auf das Server Message Block (SMB) Protokoll eingehen. SMB wird für Datei- und Druckdienste verwendet und läuft typischerweise über Port 445 bzw. 139. Über die Jahre gab es bereits mehrere Versionen von SMB. Bereits Mitte der 90er Jahre wurde SMB V1, gefolgt von SMB V2 veröffentlicht. Die aktuelle Version ist SMB V 3.1.1.
Insgesamt werden über 20 Sicherheitseinstellungen zur Absicherung von SMB empfohlen. Diese umfassen Einstellungen, die auf den ersten Blick nichts mit SMB zu tun haben, aber dennoch für einen vollumfänglichen Schutz notwendig sind. So kommen, über mehrere Themen hinweg, schnell mehrere Hundert Einstellungen zusammen, die sicherstellen, dass ein IT-System sicher konfiguriert ist.
Doch woher soll ein Administrator alle diese Einstellungen beziehen?
Quellen für Systemhärtungs-Einstellungen
Damit Administratoren nicht immer wieder recherchieren und bis ins letzte Detail analysieren müssen, wie Dienste und Systeme sicher konfiguriert werden, gibt es verschiedene Industriestandards. Diese werden regelmäßig für die gängigen Betriebssysteme und Services aktualisiert und geben Sicherheitseinstellungen vor. Dazu gehören z.B. das Center for Internet Security (CIS), das Center for Internet Security (CIS) und Microsoft.
Härtungs-Einstellungen auswählen und ausrollen
Nachdem man sich mit den verschiedenen Anbietern für Sicherheitseinstellungen beschäftigt hat, bleibt die Frage wie wähle ich die für mich richtigen Einstellungen aus, wie kombiniere ich ggf. Standards und vor allem, wie rolle ich diese sicher aus und prüfe, ob die Einstellungen auch eingehalten werden.
Klassisch würden vermutlich viele Gruppenrichtlinien (GPO) dafür verwenden, doch aus unserer Sicht ist dies eine veraltete Technologie. Stattdessen empfehlen wir, PowerShell Desired State Configuration Management (DSC) dafür zu verwenden – übrigens geht auch Microsoft seit Jahren in die Richtung DSC statt GPO.
Damit das Vorhaben Systemhärtung so einfach wie möglich ist, nutzen wir bei TEAL das Produkt Enforce Suite, um Systeme zu härten und zu überwachen. Alle Informationen zu Einsatzmöglichkeiten, Features und Preisindikationen der Enforce Suite finden Sie hier: Zur Enforce Suite
Optional erbringen die Experten von TEAL Dienstleistungen im Rahmen von Managed Services. Hierbei geht es vor allem darum, den operativen Betrieb der Enforce Suite ordnungsgemäß durchzuführen.
Better to be safe than sorry ? !






