Security Best Practices

Mehr Sicherheit durch Critical Security Controls

| Autor / Redakteur: Destiny Bertucci / Peter Schmitz

Die sechs grundlegenden CIS-Controls sind ein idealer Ausgangspunkt für IT-Teams, um mit den Best Practices des IT-Sicherheitsmanagements Schritt zu halten.
Die sechs grundlegenden CIS-Controls sind ein idealer Ausgangspunkt für IT-Teams, um mit den Best Practices des IT-Sicherheitsmanagements Schritt zu halten. (Bild: gemeinfrei)

Für Unternehmen kann ein Rückblick ein wichtiger Schritt sein, wenn es um die Einschätzung des aktuellen Zustands der eigenen Sicherheitsprozesse und -protokolle geht. Die Sicherheitslandschaft wird zunehmend komplexer. Die Überarbeitung von Sicherheitskontrollen kann einen himmelweiten Unterschied beim Schutz Ihres Unternehmens vor neuen Bedrohungen machen.

Natürlich kann die Implementierung von Sicherheitsstrategien und prozessen eine schwierige Herausforderung sein, ebenso wie das Bemühen, stets mit den neuesten Richtlinien Schritt zu halten, für Benutzer und IT-Mitarbeiter Stress bedeutet. Eine detaillierte Bestandsaufnahme des Sicherheitszustands — einschließlich einer Prüfung der Sicherheitskontrollen — kann für jedes Unternehmen ein wichtiger erster Schritt sein, um schnell seine Stärken und Schwächen zu identifizieren und herauszufinden, wie die Sicherheitseinrichtungen gestärkt werden können.

Eine Sicherheitskontrolle kann auf physischem Eigentum, einem Computersystem oder jeglicher Ressource eingerichtet werden. Sicherheitskontrollen können wie eine Art Checkliste für das aktuelle Sicherheitsniveau des Unternehmens verwendet werden. Im Allgemeinen werden sie jedoch als Schutzvorrichtungen oder Gegenmaßnahmen eingesetzt, um Sicherheitsrisiken zu vermeiden, zu erkennen, zu minimieren oder entgegenzuwirken. Auch wenn es viele Optionen für Sicherheitskontrollen gibt, ist nur eine Handvoll von Optionen beim Management des Sicherheitsniveaus wirklich effektiv für IT-Experten.

Das Center for Internet Security (CIS) hat eine Checkliste mit 20 Critical Security Controls (CSC) entwickelt, die Unternehmen befolgen sollten, um sich vor Cyberangriffen zu schützen. Die ersten sechs grundlegenden CIS-Controls können als ideale Checkliste oder Ausgangspunkt herangezogen werden und sind ein hervorragender erster Schritt für IT-Teams, um mit den Best Practices des IT-Sicherheitsmanagements Schritt zu halten:

CSC 1: Inventarisierung und Kontrolle der Hardware

Alle physischen Geräte müssen aktiv verwaltet werden. Die Ressourcenverwaltung ist unerlässlich, insbesondere im Hinblick auf die Sicherheit. Es ist wichtig, alle Ressourcen zu kennen, die in Ihrem System miteinander interagieren, da ein Hacker mit Sicherheit über alle Ihre Ressourcen Bescheid weiß und nach Geräten sucht, die on- und offline gehen, um diejenigen zu erkennen, die nicht gepatcht sind. Sie können keine Kontrollen anwenden oder alles auf ordnungsgemäße Anwendung prüfen, wenn Sie nicht jedes einzelne Gerät kennen. Wenn Sie nicht alle Ihre Geräte patchen, sind sie verwundbar.

CSC 2: Inventarisierung und Kontrolle von Softwareressourcen

Angreifer untersuchen ihre Ziele ständig auf anfällige Softwareversionen, die per Remotezugriff ausgenutzt werden können. Ohne ordentliche Verwaltung ist kein Schutz möglich – daher ist es wichtig, alle Ressourcen Ihrer IT-Infrastruktur zu kennen, auch die Software. Die Übersicht über sämtliche Software zu behalten, einschließlich Drittsoftware, ist kein einfaches Unterfangen. Auditierung und aktive Bestandsverwaltung sind unerlässlich. Zur Bestandsaufnahme und Korrektur sämtlicher Software des Netzwerks gehört auch die Sicherstellung, dass nur autorisierte Software installiert ist und ausgeführt werden kann. Wenn nicht autorisierte und nicht verwaltete Software gefunden wird, muss deren Installation oder Ausführung verhindert werden.

CSC 3: Kontinuierliches Schwachstellenmanagement

Angreifer haben Zugriff auf dieselben Informationen und könnten sich Sicherheitslücken zunutze machen. Unternehmen, die ihr Netzwerk nicht auf Schwachstellen untersuchen und sich um eine proaktive Entdeckung von Mängeln bemühen, sind leichte Ziele. Ein kontinuierliches Schwachstellenmanagement bezieht sich nicht nur auf das Betriebssystem. Prüfen Sie, ob Sie Passwörter verwenden, die öffentlich zugänglich sind, oder ob Ihre Datenbanken offene Schwachstellen aufweisen. Die kontinuierliche Überwachung eines Netzwerks ist ein absolutes Muss, um Schwachstellen zu erkennen, zu beheben und entsprechende Updates durchzuführen. Glücklicherweise gibt es Tools zur Identifizierung von Schwachstellen, mit deren Hilfe Benutzer prüfen können, wie sich diese auf ihre Systeme auswirken.

Schwachstellen-Management mit Nessus und Tenable.sc

Security-Insider Deep Dive

Schwachstellen-Management mit Nessus und Tenable.sc

22.01.19 - Im Deep Dive von Security-Insider zeigt uns Jens Freitag, Security Engineer bei Tenable, gemeinsam mit Matthias Wessner von Security-Insider, wie das auf dem berühmten Nessus-Scanner basierende Tenable.sc (ehem. SecurityCenter) in der On-Premises-Variante funktioniert und mit welchen Best Practices Security-Admins ihre Netzwerke damit auf Schwachstellen prüfen und konkrete Gegenmaßnahmen einleiten können. lesen

CSC 4: Kontrollierte Nutzung von Administratorrechten

Durch den Missbrauch von Administratorrechten können sich Angreifer in Ihrer IT-Infrastruktur ausbreiten. Von entscheidender Bedeutung kann ein Tool für Protokollierung und Ereignisse sein, das kontinuierlich ausgeführt wird und Sie warnt, wenn ein Konto von irgendeiner Admin-Gruppe hinzugefügt oder entfernt wurde. Die Gewährung von Administratorrechten an die falsche Person kann für Ihr Sicherheitsniveau katastrophale Folgen haben.

Der Kreis der Personen, dem Administratorrechte erteilt wird, sollte sehr klein sein. Auch die IT-Experten müssen mit dieser Gruppe einverstanden sein, damit sie nicht versuchen, über Umwege einen bestimmten Zugriff zu erhalten.

CSC 5: Sichere Konfiguration für Hardware und Software auf mobilen Geräten, Laptops, Workstations und Servern

Diese Kontrolle ist komplex und für die Stärkung der Sicherheitskonfigurationen von Hardware und Software auf mobilen Geräten, Laptops, Workstations und Servern erforderlich. Die Sicherheitskontrolle muss bei Bedarf Probleme erkennen, beheben und melden.

Angesichts der Expansion des Internets der Dinge gewinnt diese Funktion noch an Bedeutung, da alle diese Geräte vernetzt werden können. Ob es der Tag ist, an dem ein iOS®-Update veröffentlicht oder ein Problem mit dem Netzwerk offenbar wird, es ist stets wichtig, das Auf und Ab der Datenströme auf jegliche Warnsignale hin zu beobachten.

CSC 6: Wartung, Überwachung und Analyse von Auditprotokollen

Aktive und passive Protokollierung sind zwei unterschiedliche Dinge. Oft aktivieren wir die Protokollierung und fühlen uns sicher, wenn sie im Hintergrund läuft. Mit passiver Protokollierung haben Sie die Möglichkeit, zurückzugehen und sich verschiedene Ereignisse anzusehen und die Ursache für viele Probleme zu erkennen. Aktive Protokollierung bedeutet, dass Sie in Echtzeit auf Eindringlinge und Anomalitäten reagieren.

Ohne passive Protokollierung als Basis der Schwellenwertüberwachung ist es schwierig, den Zustand eines Systems festzustellen. Durch die Kombination dieser Aktionen können wir eine Art Gesundheits-Check für unser System durchführen.

Vergessen Sie nicht die regelmäßige Cyberhygiene

Destiny Bertucci.
Destiny Bertucci. (Bild: SolarWinds)

Es gibt immer Möglichkeiten, das Sicherheitsniveau eines Unternehmens zu verbessern, und dazu gehört die Aufrechterhaltung einer optimalen Cybersicherheitshygiene. Egal ob es um Upgrades für alternde Infrastrukturen und Systeme geht oder die konsistente Datensicherung und die Unterweisung von Benutzern in der Verwendung komplexer Passwörter – es ist unbedingt erforderlich, innerhalb einer Organisation eine optimale Cybersicherheitshygiene zu fördern.

Die Bestandsaufnahme des Sicherheitszustands empfiehlt sich als erster Schritt in Richtung einer stabileren und sichereren Organisation. Die erwähnten sechs grundlegenden Kontrollen bieten ein hervorragendes Grundgerüst für ein modernes und vollentwickeltes Sicherheitsprogramm.

Über die Autorin

Destiny Bertucci ist Head Geek bei SolarWinds.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45803412 / Head Geeks Speech)