Systemhärtung
Die sichere Konfiguration von Betriebssystem und Zugriffen zur systematischen Verringerung der Angriffsfläche.
Wer hier Lücken lässt, handelt fahrlässig.
Geringe Sicherheit per default
Windows Versionen für Unternehmen haben „ab Werk“ die gleiche Sicherheitskonfiguration wie für Privatanwender. Die Maßnahmen sind komplex und zeitaufwendig, aber alternativlos.
Geringe Sicherheitsstandards „ab Werk“
Betriebssysteme werden vom Hersteller auf größtmöglichen Feature-Umfang und Kompatibilität vorkonfiguriert. Ein typisches Hardening Set für Windows kann deshalb mehr als 800 Konfigurationen enthalten.
Unerwünschter Zugriff & Berechtigungen
Wie stellt Ihr sicher, dass nur legitime Nutzer Zugang und kritische Berechtigungen zu Euren Systemen und Daten haben? Wichtige Maßnahmen: Zero Trust, Least Privilege Modell, Privileged Acces Workstation (PAW), Global Secure Access, Multi-Faktor-Authentication, Applocker, lokale Administratoren, Festplattenverschlüsselung.
Unerwünschte Schwachstellen
Nicht benötigte und potentiell gefährliche Skriptsprachen, Dienste, Protokolle und Ports müssen deaktiviert werden - nicht genehmigte Applikationen unterbunden werden. Wichtige Maßnahmen: TLS Konfiguration, Firewall Konfiguration, Rechte für Dienste, Application Whitelisting mit AppLocker.
Überflüssige Funktionen
Gerade die nicht benötigten Features, die deshalb oft stiefmütterlich behandelt werden, werden häufig von Angreifern genutzt. Darüber hinaus überträgt Windows – häufig ungewollt – viele Daten an Microsoft.
Von Regulatorik und Versicherung gefordert
ISO27001, NIS2 und Cyberversicherungen. Alle machen Systemhärtung zur Standardanforderung. Audits werden immer häufiger und ihr solltet vorbereitet sein.
Hohe Komplexität und Zeitaufwand
Hardening Sets mit 800+ Konfigurationen, Zero-Trust, Privilege Management. Und das sind nur 3 Bestandteile eines Härtungskonzepts. Wie adaptiere ich das für meine Organisation und was ist die richtige Reihenfolge? Zusätzlich zur planerischen Komplexität erfordert auch die Umsetzung hohen Zeitaufwand.
Schotten dicht für Cyberkriminelle
Das Ziel von Systemhärtung ist die Reduktion des Sicherheitsrisiko durch systematische Eliminierung von Angriffsvektoren tief im System. Die Konsequenz: Angreifern stehen weniger Türen offen, sich Zugang zu verschaffen und im System Fuß zu fassen.
Implementierung der CIS Benchmarks
Systemhärtung sollte immer systematisch anhand anerkannter Standards, wie den CIS Benchmarks, erfolgen. Dieser wird um weitere Härtungsmaßnahmen und Konzepte wie Zero Trust nach dem Stand der Technik ergänzt.
Richtig durchgeführt, sorgt Systemhärtung nicht nur dafür, dass Angreifer nicht eindringen, sondern, dass sie sich nicht ausbreiten können und der Schaden minimiert wird, falls es Angreifer in das System schaffen.
Anerkannter Standard wie die CIS Benchmarks
Weitere Maßnamen nach dem Stand der Technik
Regelmäßiger Abgleich mit den neuesten Benchmarks und Stand der Technik
Richtige Balance zwischen Sicherheit und Funktionalität
Berücksichtigung organisationsspezifischer Anforderungen (z.B. KRITIS)
Schrittweise Härtung aller eingesetzten Betriebssysteme
Euer Partner für Systemhärtung
Die Systemhärtung erfolgt mit Microsoft Bordmitteln und daher ohne zusätzliche, teure Tools. Strukturiertes, schrittweises Vorgehen und Kontinuität sind das A und O.
Typischerweise empfehlen wir, sich zuerst auf die Endusergeräte zu konzentrieren, für einen effektiven Quick-Win und organisationalen Buy-in und dann die etwas komplexeren Server und anderen Endpoints anzugehen.
Das Herzstück der Systemhärtung ist die Auswahl des Benchmarks. Die CIS Benchmarks sind in Reputation, Tiefe und Praktikabilität marktführend, aber manchmal gibt es gute Gründe sich für die Microsoft Baselines oder BSI Empfehlung zu entscheiden. Zusätzlich werden die darüber hinausgehenden Härtungsmaßnahmen und Konzepte wie z.B. Zero Trust und Global Secure Access festgelegt.
Unter Berücksichtigung der individuellen Organisationsanforderung wird auf Basis des Benchmarks ein Härtungs-Set pro Systemgruppe erzeugt. Kritisch ist die Balance zwischen Sicherheit und Funktionalität.
Die Umsetzung der Systemhärtungsmaßnahmen muss gewissenhaft getestet und in Phasen ausgerollt werden, um mit den systemkritischen Konfigurationen keine Störungen zu verursachen.
Systemhärtung ist wie alles in der Endpoint Security: Ein kontinuierlicher Wettlauf. Systemhärtung darf keine einmalige Maßnahmen sein und sich schleichend wieder von den Benchmarks entfernen. Kontinuität und Konsequenz führen zum Erfolg.
Prevention gets no glory
but it should!
Systemhärtung und andere Präventivmaßnahmen weisen das beste Kosten-Nutzen-Verhältnis in der Endpoint Security auf und sollten auf gar keinen Fall vernachlässigt werden.
Signifikant gesteigerte IT Sicherheit
Von führenden Cybersecurity-Stellen wie NSA und CISA als Nr. 1 Maßnahme für Cybersecurity empfohlen.
Zielgerichtete Incident Response
Systemhärtung reduziert die Anzahl an möglichen Angriffsvektoren und schränkt die Ausbreitung einer Attacke stark ein, was Euch im Ernstfall die bestmögliche Fokussierung erlaubt.
Weniger Zeit und Kosten für Troubleshooting
Systemhärtung deaktiviert unnötige Programme, Protokolle und Skripte, sodass das Risiko für Inkompatibilität und Miskonfiguration sinkt.
Compliance und Cyber-Versicherbarkeit
Die in sämtlicher Regulatorik geforderte Cyberhygiene gibt es ohne Systemhärtung nicht. Auch bei Cyberversicherungen wird es immer schwieriger ohne Härtung durch die Tür zu kommen oder horrende Prämien drohen.
Lasst uns loslegen!
Sicher könnt ihr auch noch ein bisschen warten, den Status Quo zu hinterfragen und Eure Systeme zu härten, aber Bedrohungen warten nicht.
Deshalb: Let's talk Systemhärtung. Mit klaren Empfehlungen, Umsetzungsstärke und vielfach erprobtem Vorgehen.
Endpoint Management so einfach wie nie zuvor
Unser Premium Angebot für Unternehmen, die es ernst meinen und wirklich etwas verändern wollen. Wir gehen gemeinsam den Weg von gut zu großartig und stellen sicher, dass es nicht bei einem One-Time-Effort bleibt.
Endpoint Management
as a Service
Sicherheit und Produktivität für Euer Unternehmen. Entlastung und Guidance für Euer Team. Modulare, abgestimmte Managed Services bis zum "Rundum-Sorglos-Paket" für echte Ergebnisse und gegen One-Time-Efforts.
Patch Management
as a Service
Wir übernehmen Euer Patch - und Vulnerability Management und etablieren Konsequenz und Kontinuität. Das Onboarding schaffen wir innerhalb weniger Wochen. Ihr spart Zeit, Nerven und erhöht den Schutz für Eure Organisation.
Softwarepaketierung
as a Service
Individuelle Softwarepakete mit Qualität Made in Germany. Einfacher Prozess für Onboarding, Beauftragung und Abstimmung. Ihr spart Zeit und Nerven und Eure User arbeiten mit den neuesten und sichersten Versionen.
Konzeption
Konzeption und Umsetzung Eurer individuellen Endpoint Strategie oder einzelner Elemente. Gemeinsam entwickeln wir Euer Endpoint Management & Security von gut zu großartig.
Migration
Migration ohne Frustration neben dem Tagesgeschäft von UEM Lösung, Endpoint Protection Plattform oder OS - z.B. zu Intune, Windows 11 oder Microsoft Defender.
Support & Beratung
Von Troubleshooting bis zur proaktiven und dauerhaften Übernahme von Aufgaben: Expertise durch Deutschlands Spezialisten für Endpoint Management & Security für Euer Team.
• Incident Response und Security Operations Center
• Konzeption und Einführung von Microsoft 365 Productivity Tools, wie Teams, OneDrive oder Outlook
• Konzeption und Einführung anderer Business Software, wie Microsoft Dynamics oder Power BI
• Ansprechpartner für Eure gesamte IT von Email bis Telefonanlage als ausgelagerte IT-Abteilung
Auf kürzestem Weg zu gehärteten Endpoints
für Endpoints
Jahre Erfahrung
Bevor wir dir Videos zeigen können, müssen wir dich informieren, dass beim Betrachten der Videos möglicherweise Daten an den Anbieter gesendet werden.
Verwaltete Endgeräte
Endpoint Experten
Wir lernen uns kennen und erfahren was Euch aktuell beschäftigt. Ihr erfahrt erste Ideen, wie wir Euch weiterhelfen können.
Nach dem Erstgespräch präsentieren wir Euch einen konkreten Lösungsvorschlag und das Angebot für die Umsetzung.
Ausgestattet mit Automatisierungen und Best-Practices, setzt unser Team den Lösungsvorschlag in Rekordgeschwindigkeit um.