Systemhärtung

Die sichere Konfiguration von Betriebssystem und Zugriffen zur systematischen Verringerung der Angriffsfläche.
Wer hier Lücken lässt, handelt fahrlässig.

Schon gewusst?

Geringe Sicherheit per default

Windows Versionen für Unternehmen haben „ab Werk“ die gleiche Sicherheitskonfiguration wie für Privatanwender. Die Maßnahmen sind komplex und zeitaufwendig, aber alternativlos.

1.

Geringe Sicherheitsstandards 
„ab Werk“

Betriebssysteme werden vom Hersteller auf größtmöglichen Feature-Umfang und Kompatibilität vorkonfiguriert. Ein typisches Hardening Set für Windows kann deshalb mehr als 800 Konfigurationen enthalten.

Illustration von Sicherheits-Einstellungen in einem Betriebssystem, die nicht gut konfiguriert sind.
2.

Unerwünschter Zugriff & Berechtigungen

Wie stellt Ihr sicher, dass nur legitime Nutzer Zugang und kritische Berechtigungen zu Euren Systemen und Daten haben? Wichtige Maßnahmen: Zero Trust, Least Privilege Modell, Privileged Acces Workstation (PAW), Global Secure Access, Multi-Faktor-Authentication, Applocker, lokale Administratoren, Festplattenverschlüsselung.

Illustration mehrerer Endpoints, die alle Zentral mit einem geöffneten Schloss verbunden sind. Ein Finger klickt auf das Schloss und symbolisiert unbefugten Zugriff auf alle Endpoints.
3.

Unerwünschte Schwachstellen

Nicht benötigte und potentiell gefährliche Skriptsprachen, Dienste, Protokolle und Ports müssen deaktiviert werden - nicht genehmigte Applikationen unterbunden werden. Wichtige Maßnahmen: TLS Konfiguration, Firewall Konfiguration, Rechte für Dienste, Application Whitelisting mit AppLocker.

Illustration von Skripen und Protokollen, die alle ein Sicherheits-Risiko darstellen.
4.

Überflüssige Funktionen

Gerade die nicht benötigten Features, die deshalb oft stiefmütterlich behandelt werden, werden häufig von Angreifern genutzt. Darüber hinaus überträgt Windows – häufig ungewollt – viele Daten an Microsoft.

Illustration von vielen Einstellungsmöglichkeiten eines Betriebsystems. Das Bild symbolisiert, dass es oft viele überflüssige Funktionen gibt, die jedoch ein Sicherheits-Risiko darstellen.
5.

Von Regulatorik und Versicherung gefordert

ISO27001, NIS2 und Cyberversicherungen. Alle machen Systemhärtung zur Standardanforderung. Audits werden immer häufiger und ihr solltet vorbereitet sein.

Illustration eines Vertrags, eines Richter-Hammers und einer Versicherung die nicht greift. Das Bild symbolisiert die schwierigkeiten in der Regulatorik rund um Endpoint Management und Endpoint Security.
6.

Hohe Komplexität und Zeitaufwand

Hardening Sets mit 800+ Konfigurationen, Zero-Trust, Privilege Management. Und das sind nur 3 Bestandteile eines Härtungskonzepts. Wie adaptiere ich das für meine Organisation und was ist die richtige Reihenfolge? Zusätzlich zur planerischen Komplexität erfordert auch die Umsetzung hohen Zeitaufwand.

Illustration mit verschiedenen Software-Fenstern und einem Kalender. Das Bild symbolisiert die hohe Komplexität und den Zeitaufwand.
Das Ziel der Systemhärtung

Schotten dicht für Cyberkriminelle

Das Ziel von Systemhärtung ist die Reduktion des Sicherheitsrisiko durch systematische Eliminierung von Angriffsvektoren tief im System. Die Konsequenz: Angreifern stehen weniger Türen offen, sich Zugang zu verschaffen und im System Fuß zu fassen.

Implementierung der CIS Benchmarks

Systemhärtung sollte immer systematisch anhand anerkannter Standards, wie den CIS Benchmarks, erfolgen. Dieser wird um weitere Härtungsmaßnahmen und Konzepte wie Zero Trust nach dem Stand der Technik ergänzt.

Richtig durchgeführt, sorgt Systemhärtung nicht nur dafür, dass Angreifer nicht eindringen, sondern, dass sie sich nicht ausbreiten können und der Schaden minimiert wird, falls es Angreifer in das System schaffen.

  • Anerkannter Standard wie die CIS Benchmarks

  • Weitere Maßnamen nach dem Stand der Technik

  • Regelmäßiger Abgleich mit den neuesten Benchmarks und Stand der Technik

  • Richtige Balance zwischen Sicherheit und Funktionalität

  • Berücksichtigung organisationsspezifischer Anforderungen (z.B. KRITIS)

  • Schrittweise Härtung aller eingesetzten Betriebssysteme

  • Kostenloser Endpoint Security Check

    Unternehmen mit Best-Practice Endpoint Management sind nachweislich besser geschützt. Mit dem kostenlosen Endpoint Security Check erfahrt ihr, wie gut Eure Endgeräte abgesichert sind.

    90%

    Aller erfolgreichen Ransomware Attacken gehen von schlecht und nicht verwalteten Endgeräten aus

    11x

    Höhere Wahrscheinlichkeit für Cyberattacken bei >20% nicht oder schlecht verwalteten Endgeräten

    Details erfahren
    So geht Systemhärtung

    Euer Partner für Systemhärtung

    Die Systemhärtung erfolgt mit Microsoft Bordmitteln und daher ohne zusätzliche, teure Tools. Strukturiertes, schrittweises Vorgehen und Kontinuität sind das A und O.

    1. Schritt für Schritt
    2. Härtungskonzept
    3. Benchmark adaptieren
    4. Umsetzen, testen und ausrollen
    5. Dranbleiben

    Was sind die CIS Benchmarks?

    Die CIS (Center for Internet Security) Benchmarks sind der umfassendste, internationale Standard und der Königsweg für Systemhärtung.

    Mehr zu den CIS Benchmarks
    Benefits

    Prevention gets no glory
    but it should!

    Systemhärtung und andere Präventivmaßnahmen weisen das beste Kosten-Nutzen-Verhältnis in der Endpoint Security auf und sollten auf gar keinen Fall vernachlässigt werden.

    Signifikant gesteigerte IT Sicherheit

    Von führenden Cybersecurity-Stellen wie NSA und CISA als Nr. 1 Maßnahme für Cybersecurity empfohlen.

    Zielgerichtete Incident Response

    Systemhärtung reduziert die Anzahl an möglichen Angriffsvektoren und schränkt die Ausbreitung einer Attacke stark ein, was Euch im Ernstfall die bestmögliche Fokussierung erlaubt.

    Weniger Zeit und Kosten für Troubleshooting

    Systemhärtung deaktiviert unnötige Programme, Protokolle und Skripte, sodass das Risiko für Inkompatibilität und Miskonfiguration sinkt.

    Compliance und Cyber-Versicherbarkeit

    Die in sämtlicher Regulatorik geforderte Cyberhygiene gibt es ohne Systemhärtung nicht. Auch bei Cyberversicherungen wird es immer schwieriger ohne Härtung durch die Tür zu kommen oder horrende Prämien drohen.

    Lasst uns loslegen!

    Sicher könnt ihr auch noch ein bisschen warten, den Status Quo zu hinterfragen und Eure Systeme zu härten, aber Bedrohungen warten nicht.

    Deshalb: Let's talk Systemhärtung. Mit klaren Empfehlungen, Umsetzungsstärke und vielfach erprobtem Vorgehen.

    Endpoint Security Tools

    Extra-Meile: Wirklich sinnvolle Tools ergänzend zur Systemhärtung

    Noch einen Schritt weitergehen damit Hacker noch lieber zum nächsten Unternehmen gehen? Diese Tools helfen Euch dabei. Kosteneffizient, schnell implementiert, von uns betrieben und super wirkungsvoll.

    Endpoint Management Leitfaden

    Unser Leitfaden fasst die 3 präventiven Elemente der Endpoint Strategie zusammen. UEM Lösung, Systemhärtung und Patch Management. Der ideale Einstieg in diese 3 Elemente in kompakter Form!

    Whitepaper Download
    Absenden
    Vielen Dank! Wir haben dir eine E-Mail gesendet, mit der Bitte deine E-Mail Adresse zu bestätigen.
    Oops! Leider ist etwas schief gelaufen. Bitte versuche es erneut.
    Whitepaper Download
    Leistungen

    Endpoint Management so einfach wie nie zuvor

    Unsere Leistungen setzen diese Strategie in Realität um. In wenigen Monaten. Mit minimalem Aufwand für Euch. Mit Microsoft Intune & MECM, Microsoft Defender und Microsoft Entra ID als zentrale Technologien.

    Das machen wir nicht
    Über uns

    Auf kürzestem Weg zu gehärteten Endpoints

    #1

    für Endpoints

    16+

    Jahre Erfahrung

    Bevor wir dir Videos zeigen können, müssen wir dich informieren, dass beim Betrachten der Videos möglicherweise Daten an den Anbieter gesendet werden.

    200k+

    Verwaltete Endgeräte

    20+

    Endpoint Experten

    In drei Schritten zu sicheren und produktiven Endpoints.
    Lerne was du machen musst und wie du auf kürzestem Weg zu mehr Struktur und sicheren sowie produktiven Endpoints kommst.
    1
    Kostenlose Erstberatung

    Wir lernen uns kennen und erfahren was Euch aktuell beschäftigt. Ihr erfahrt erste Ideen, wie wir Euch weiterhelfen können.

    2
    Lösungsvorschlag & Angebot

    Nach dem Erstgespräch präsentieren wir Euch einen konkreten Lösungsvorschlag und das Angebot für die Umsetzung.

    3
    Umsetzung

    Ausgestattet mit Automatisierungen und Best-Practices, setzt unser Team den Lösungsvorschlag in Rekordgeschwindigkeit um.

    Euer Ansprechpartner:

    Eure Ansprechpartnerin:

    Dorian Garbe
    Geschäftsführer

    Euer Ansprechpartner:

    Eure Ansprechpartnerin:

    Thore Lenz
    Geschäftsführer

    Euer Ansprechpartner:

    Eure Ansprechpartnerin:

    Kerstin Krebs
    Account Managerin
    Blog

    Expertenwissen to go: 
Unsere Neuesten Blogbeiträge

    Immer einen Schritt voraus!

    Wir senden IT-Entscheidern und Endpoint Administratoren handkuratierte News, technische Einblicke und praktische Tipps rund um Endpoint Management & Security, die es so nirgends anders gibt.