Linux-Server-Hardening

Abgehärtet

Neue Systeminstanzen werden in der heutigen Zeit in immer schnelleren Zyklen zur Verfügung gestellt. Die sichere Konfiguration eines solchen Systems bleibt dabei jedoch manchmal auf der Strecke. Mit den richtigen Tools findet die Konfiguration automatisch anhand von vordefinierten Regeln statt. Dieser Artikel zeigt einige Beispiele.
Mit der heraufziehenden dunklen Jahreszeit beginnt auch wieder die Einbruchsaison. Mit dem Schutz vor digitalen Einbrechern befasst sich IT-Administrator in der ... (mehr)

Vorbei sind die Zeiten, in denen die Bestellung einer neuen Systeminstanz mehrere Wochen in Anspruch nehmen durfte. Begriffe wie "Time to market" bedeuten für denjenigen, der sich um die Installation und Konfiguration eines neuen Systems kümmern muss, heute großen Stress. Aufgaben, die früher mehrere Tage dauerten, müssen heute wesentlich schneller erledigt sein. Deshalb versuchen Verantwortliche oft, im Security-Bereich Zeit zu gewinnen: Ob das neu installierte System beispielsweise mit SELinux im Enforcing-Mode läuft oder nicht, ist für den Endanwender erst einmal nicht zu erkennen, also von untergeordneter Bedeutung.

Richtlinien zur sicheren Konfiguration eines Systems gibt es mittlerweile an jeder Ecke. Prominente Beispiele sind die Secure Technical Implementation Guides (STIG) [1] der DISA FSO und die Security Configuration Benchmarks [2] vom Center for Information Security (CIS). Einzelne Firmen entwerfen auf Basis solcher Guides eigene Richtlinien, die an die eigene Umgebung angepasst sind. Unter [3] finden sich beispielsweise die Sicherheitsanfoderungen, wie sie die Telekom an neue Systeme und Services stellt.

Aber es genügt nicht, passende Richtlinien zu haben – irgendjemand muss sie auch umsetzen. In vielen Firmen kommen immer noch die guten alten Excel-Sheets zum Einsatz, in denen die einzelnen Anforderungen aufgeführt sind. Glücklich kann sich schätzen, wer auch entsprechende Anweisungen geliefert bekommt, wie diese Anforderungen auf den jeweiligen Systemen umzusetzen sind. Und hier sind wir wieder am ursprünglichen Problem angelangt: Die Abarbeitung einer solchen Liste ist zeitintensiv und mühsam, weshalb an dieser Stelle gerne einmal ein Auge zugedrückt wird. Anders sind die vielen Installationen mit unsicheren Standard-Konfigurationen nicht zu erklären.

Änderungen überwachen

Erschwerend kommt hinzu, dass ein System auch in regelmäßigen

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Support-Ende von SMBv1

Mit dem aktuellen Update für Windows 10 und Windows Server 2016 steht eine Änderung ins Haus, die gerade für Benutzer älterer Linux-Distributionen große Auswirkungen hat. Nachdem Microsoft es über viele Jahre schon angekündigt hat, entfernt der Konzern mit dem aktuellen Update-Release den Support für das SMB-Protokoll 1. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2018

Microsite