Systemhärtung
Die sichere Konfiguration von Betriebssystem und Zugriffen zur systematischen Verringerung der Angriffsfläche.
Wer hier Lücken lässt, handelt fahrlässig.
Die sichere Konfiguration von Betriebssystem und Zugriffen zur systematischen Verringerung der Angriffsfläche.
Wer hier Lücken lässt, handelt fahrlässig.
Windows Versionen für Unternehmen haben „ab Werk“ die gleiche Sicherheitskonfiguration wie für Privatanwender. Die Maßnahmen sind komplex und zeitaufwendig, aber alternativlos.
Betriebssysteme werden vom Hersteller auf größtmöglichen Feature-Umfang und Kompatibilität vorkonfiguriert. Ein typisches Hardening Set für Windows kann deshalb mehr als 800 Konfigurationen enthalten.
Wie stellt Ihr sicher, dass nur legitime Nutzer Zugang und kritische Berechtigungen zu Euren Systemen und Daten haben? Wichtige Maßnahmen: Zero Trust, Least Privilege Modell, Privileged Acces Workstation (PAW), Global Secure Access, Multi-Faktor-Authentication, Applocker, lokale Administratoren, Festplattenverschlüsselung.
Nicht benötigte und potentiell gefährliche Skriptsprachen, Dienste, Protokolle und Ports müssen deaktiviert werden - nicht genehmigte Applikationen unterbunden werden. Wichtige Maßnahmen: TLS Konfiguration, Firewall Konfiguration, Rechte für Dienste, Application Whitelisting mit AppLocker.
Gerade die nicht benötigten Features, die deshalb oft stiefmütterlich behandelt werden, werden häufig von Angreifern genutzt. Darüber hinaus überträgt Windows – häufig ungewollt – viele Daten an Microsoft.
ISO27001, NIS2 und Cyberversicherungen. Alle machen Systemhärtung zur Standardanforderung. Audits werden immer häufiger und ihr solltet vorbereitet sein.
Hardening Sets mit 800+ Konfigurationen, Zero-Trust, Privilege Management. Und das sind nur 3 Bestandteile eines Härtungskonzepts. Wie adaptiere ich das für meine Organisation und was ist die richtige Reihenfolge? Zusätzlich zur planerischen Komplexität erfordert auch die Umsetzung hohen Zeitaufwand.
Das Ziel von Systemhärtung ist die Reduktion des Sicherheitsrisiko durch systematische Eliminierung von Angriffsvektoren tief im System. Die Konsequenz: Angreifern stehen weniger Türen offen, sich Zugang zu verschaffen und im System Fuß zu fassen.
Systemhärtung sollte immer systematisch anhand anerkannter Standards, wie den CIS Benchmarks, erfolgen. Dieser wird um weitere Härtungsmaßnahmen und Konzepte wie Zero Trust nach dem Stand der Technik ergänzt.
Richtig durchgeführt, sorgt Systemhärtung nicht nur dafür, dass Angreifer nicht eindringen, sondern, dass sie sich nicht ausbreiten können und der Schaden minimiert wird, falls es Angreifer in das System schaffen.
Anerkannter Standard wie die CIS Benchmarks
Weitere Maßnamen nach dem Stand der Technik
Regelmäßiger Abgleich mit den neuesten Benchmarks und Stand der Technik
Richtige Balance zwischen Sicherheit und Funktionalität
Berücksichtigung organisationsspezifischer Anforderungen (z.B. KRITIS)
Schrittweise Härtung aller eingesetzten Betriebssysteme
Die Systemhärtung erfolgt mit Microsoft Bordmitteln und daher ohne zusätzliche, teure Tools. Strukturiertes, schrittweises Vorgehen und Kontinuität sind das A und O.
Typischerweise empfehlen wir, sich zuerst auf die Endusergeräte zu konzentrieren, für einen effektiven Quick-Win und organisationalen Buy-in und dann die etwas komplexeren Server und anderen Endpoints anzugehen.
Das Herzstück der Systemhärtung ist die Auswahl des Benchmarks. Die CIS Benchmarks sind in Reputation, Tiefe und Praktikabilität marktführend, aber manchmal gibt es gute Gründe sich für die Microsoft Baselines oder BSI Empfehlung zu entscheiden. Zusätzlich werden die darüber hinausgehenden Härtungsmaßnahmen und Konzepte wie z.B. Zero Trust und Global Secure Access festgelegt.
Unter Berücksichtigung der individuellen Organisationsanforderung wird auf Basis des Benchmarks ein Härtungs-Set pro Systemgruppe erzeugt. Kritisch ist die Balance zwischen Sicherheit und Funktionalität.
Die Umsetzung der Systemhärtungsmaßnahmen muss gewissenhaft getestet und in Phasen ausgerollt werden, um mit den systemkritischen Konfigurationen keine Störungen zu verursachen.
Systemhärtung ist wie alles in der Endpoint Security: Ein kontinuierlicher Wettlauf. Systemhärtung darf keine einmalige Maßnahmen sein und sich schleichend wieder von den Benchmarks entfernen. Kontinuität und Konsequenz führen zum Erfolg.
Systemhärtung und andere Präventivmaßnahmen weisen das beste Kosten-Nutzen-Verhältnis in der Endpoint Security auf und sollten auf gar keinen Fall vernachlässigt werden.
Von führenden Cybersecurity-Stellen wie NSA und CISA als Nr. 1 Maßnahme für Cybersecurity empfohlen.
Systemhärtung reduziert die Anzahl an möglichen Angriffsvektoren und schränkt die Ausbreitung einer Attacke stark ein, was Euch im Ernstfall die bestmögliche Fokussierung erlaubt.
Systemhärtung deaktiviert unnötige Programme, Protokolle und Skripte, sodass das Risiko für Inkompatibilität und Miskonfiguration sinkt.
Die in sämtlicher Regulatorik geforderte Cyberhygiene gibt es ohne Systemhärtung nicht. Auch bei Cyberversicherungen wird es immer schwieriger ohne Härtung durch die Tür zu kommen oder horrende Prämien drohen.
Sicher könnt ihr auch noch ein bisschen warten, den Status Quo zu hinterfragen und Eure Systeme zu härten, aber Bedrohungen warten nicht.
Deshalb: Let's talk Systemhärtung. Mit klaren Empfehlungen, Umsetzungsstärke und vielfach erprobtem Vorgehen.
Unsere Leistungen setzen diese Strategie in Realität um. In wenigen Monaten. Mit minimalem Aufwand für Euch. Mit Microsoft Intune & MECM, Microsoft Defender und Microsoft Entra ID als zentrale Technologien.
Wir übernehmen Euer Patch - und Vulnerability Management und etablieren Konsequenz und Kontinuität.
Individuelle Softwarepakete mit Qualität Made in Germany. Einfacher Prozess für Onboarding, Beauftragung und Abstimmung.
Implementierung Eurer individuellen Endpoint Strategie oder einzelner Elemente. Gemeinsam gehen wir von gut zu großartig.
Migration ohne Frustration neben dem Tagesgeschäft z.B. zu Intune, Windows 11 oder Microsoft Defender.
Troubleshooting oder proaktive und dauerhafte Übernahme von Aufgaben durch Deutschlands Spezialisten für Endpoint Management & Security.
• Incident Response und Security Operations Center
• Konzeption und Einführung von Microsoft 365 Productivity Tools, wie Teams, OneDrive oder Outlook
• Konzeption und Einführung anderer Business Software, wie Microsoft Dynamics oder Power BI
• Ansprechpartner für Eure gesamte IT von Email bis Telefonanlage als ausgelagerte IT-Abteilung
für Endpoints
Jahre Erfahrung
Bevor wir dir Videos zeigen können, müssen wir dich informieren, dass beim Betrachten der Videos möglicherweise Daten an den Anbieter gesendet werden.
Verwaltete Endgeräte
Endpoint Experten
Wir lernen uns kennen und erfahren was Euch aktuell beschäftigt. Ihr erfahrt erste Ideen, wie wir Euch weiterhelfen können.
Nach dem Erstgespräch präsentieren wir Euch einen konkreten Lösungsvorschlag und das Angebot für die Umsetzung.
Ausgestattet mit Automatisierungen und Best-Practices, setzt unser Team den Lösungsvorschlag in Rekordgeschwindigkeit um.