Linux-Server-Hardening

Abgehärtet

Neue Systeminstanzen werden in der heutigen Zeit in immer schnelleren Zyklen zur Verfügung gestellt. Die sichere Konfiguration eines solchen Systems bleibt dabei jedoch manchmal auf der Strecke. Mit den richtigen Tools findet die Konfiguration automatisch anhand von vordefinierten Regeln statt. Dieser Artikel zeigt einige Beispiele.
Mit der heraufziehenden dunklen Jahreszeit beginnt auch wieder die Einbruchsaison. Mit dem Schutz vor digitalen Einbrechern befasst sich IT-Administrator in der ... (mehr)

Vorbei sind die Zeiten, in denen die Bestellung einer neuen Systeminstanz mehrere Wochen in Anspruch nehmen durfte. Begriffe wie "Time to market" bedeuten für denjenigen, der sich um die Installation und Konfiguration eines neuen Systems kümmern muss, heute großen Stress. Aufgaben, die früher mehrere Tage dauerten, müssen heute wesentlich schneller erledigt sein. Deshalb versuchen Verantwortliche oft, im Security-Bereich Zeit zu gewinnen: Ob das neu installierte System beispielsweise mit SELinux im Enforcing-Mode läuft oder nicht, ist für den Endanwender erst einmal nicht zu erkennen, also von untergeordneter Bedeutung.

Richtlinien zur sicheren Konfiguration eines Systems gibt es mittlerweile an jeder Ecke. Prominente Beispiele sind die Secure Technical Implementation Guides (STIG) [1] der DISA FSO und die Security Configuration Benchmarks [2] vom Center for Information Security (CIS). Einzelne Firmen entwerfen auf Basis solcher Guides eigene Richtlinien, die an die eigene Umgebung angepasst sind. Unter [3] finden sich beispielsweise die Sicherheitsanfoderungen, wie sie die Telekom an neue Systeme und Services stellt.

Aber es genügt nicht, passende Richtlinien zu haben – irgendjemand muss sie auch umsetzen. In vielen Firmen kommen immer noch die guten alten Excel-Sheets zum Einsatz, in denen die einzelnen Anforderungen aufgeführt sind. Glücklich kann sich schätzen, wer auch entsprechende Anweisungen geliefert bekommt, wie diese Anforderungen auf den jeweiligen Systemen umzusetzen sind. Und hier sind wir wieder am ursprünglichen Problem angelangt: Die Abarbeitung einer solchen Liste ist zeitintensiv und mühsam, weshalb an dieser Stelle gerne einmal ein Auge zugedrückt wird. Anders sind die vielen Installationen mit unsicheren Standard-Konfigurationen nicht zu erklären.

Änderungen überwachen

Erschwerend kommt hinzu, dass ein System auch in regelmäßigen

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite