Top-Standards und Richtlinien für das Härten von Windows-Servern


Ich habe zuvor über die Grundlagen der Windows-Server-Härtung geschrieben, mit einem besonderen Schwerpunkt darauf, wie viel ausreicht. Wie…

Ich erwähnte, dass Sie sich jetzt möglicherweise nur mit den Grundlagen der Windows-Serversicherheit befassen müssen. Zumindest steht dort derzeit die Mehrheit der Windows-Shops.
Die häufigsten Schwachstellen des Windows-Servers sind ziemlich bekannt: Freigaben werden nicht gesperrt, Nullsitzungen sind nicht verfügbar, Patches sind nicht aktuell, Malware und persönliche Firewall-Software sind nicht installiert, Kennwortrichtlinien sind aus dem Ruder gelaufen, ausreichende Protokollierung ist nicht aktiviert und Active Directory-Design und Management nicht auf dem neuesten Stand.
Mein typischer Rat ist, diese grundlegenden Mängel jetzt zu beheben, bevor Sicherheitsstandards und -richtlinien entwickelt werden, die zu den langfristigen Anforderungen und Zielen Ihres Unternehmens passen. Was aber, wenn Sie sich bereits mit den Grundlagen befasst haben oder die empfohlenen Standards für die Serverhärtung kennen möchten, damit Sie jetzt mit der Integration von Best Practices in Ihre Arbeit beginnen können? Unabhängig von Ihrer Vorgehensweise müssen bestimmte Sicherheitsrichtlinien für Windows-Server auf Ihrem Radar stehen.
Wo können Sie sich also wenden, um allgemein anerkannte Anleitungen zum Sperren Ihrer vorhandenen und zukünftigen Windows-Server zu erhalten? Nachfolgend finden Sie eine Übersicht über die Leitfäden, Benchmarks und Standards für die Windows-Serverhärtung:

  • Windows Server 2008-Sicherheitshandbuch (Microsoft) – Die einzige Ressource, die für Windows 2008 spezifisch ist.

  • Windows Server 2003-Sicherheitshandbuch (Microsoft) – Eine gute Ressource, direkt aus dem Maul des Pferdes.

  • Windows 2000-Handbuch zur Sicherheitshärtung (Microsoft) – Veröffentlicht “nachträglich”, sobald Microsoft erkannt hat, dass eine Anleitung in diesem Bereich erforderlich ist. Trotzdem einen Blick wert.

  • Windows-Benchmarks (Das Zentrum für Internetsicherheit) – Der wohl beste und am weitesten verbreitete Leitfaden zum Server-Hardening.

  • Handbuch zur allgemeinen Serversicherheit (NIST) – Generisch in der Natur, aber immer noch eine gute Ressource.

  • Windows 2000 / XP / 2003 / Vista-Nachtrag, V6R1 (Agentur für Verteidigungsinformationssysteme) – Diese Leitfäden zur technischen Implementierung von Sicherheit erfreuen sich immer größerer Beliebtheit, insbesondere bei IT-Prüfern. Daher kann es hilfreich sein, auch diese kennenzulernen.

Schließlich sind hier einige Ressourcen im kommerziellen und quasi-kommerziellen Bereich aufgeführt, die ich als vorteilhaft empfunden habe:
Bevor Sie mit dem Kopf voran springen und alles basierend auf den Empfehlungen dieser Dokumente sperren, sollten Sie einige wichtige Punkte beachten:

  1. Sie müssen verstehen, was Sie haben und wie gefährdet es ist, bevor Sie einen Anschein von Windows Server-Sicherheitsstandards realistisch übernehmen können. Beginnen Sie mit einer Bewertung des Informationsrisikos (intern oder über einen unabhängigen Experten), die sich mit beiden technischen Aspekten befasst und Betriebsprobleme im Zusammenhang mit der Sicherheit Ihrer Windows-Server. Sie haben zweifellos Bedrohungen und Schwachstellen in diesem Bereich, haben aber wahrscheinlich noch nicht darüber nachgedacht.

  2. Diese (oder andere) Windows-Härtungsstandards sollten nicht als Einheitsgröße ausgelegt werden. Jeder dieser Leitfäden / Standards verfolgt einen anderen Ansatz. Daher ist es wichtig, den zu finden, der Ihren Anforderungen am besten entspricht. Jedes Netzwerk und jeder Server ist so unterschiedlich, dass Sie dies tatsächlich als ein Dilemma betrachten können, das nicht für alle geeignet ist. Es hängt alles von Ihrer Branche, den Vorschriften, denen Sie ausgesetzt sind, den Risiken, die Sie aufdecken, und der Kritikalität jedes Servers und den darin gespeicherten und / oder verarbeiteten Informationen ab.

  3. Sie müssen die Sicht Ihres Managements auf Sicherheit verstehen. Kaufen sie in Sicherheit oder denken sie, dass dies nur die Geschäftstätigkeit behindert? Basierend auf der Führung und Kultur Ihres Unternehmens müssen Sie wahrscheinlich Ihre Härtungsstandards ein wenig anpassen. Dies bedeutet normalerweise, dass Sie sich von einigen dieser Best Practices zurückziehen müssen, um die Dinge zu lockern und das zu tun, was für das Unternehmen insgesamt richtig ist. So frustrierend dies auch sein mag, das Abwägen der Windows-Sicherheit mit den Geschäftsanforderungen ist ein großer Teil des Prozesses.

  4. Unabhängig davon, wie eng Sie Ihre Windows-Server sperren, können sie dennoch auf irgendeine Weise ausgenutzt werden. Es ist wichtig, die Denkweise “Alles ist sicher, weil wir unsere Systeme gesperrt haben” zu überwinden, die so viele Prüfer, Aufsichtsbehörden und Manager für das Gesetz des Landes halten. Es war noch nie so und wird es auch nie sein. Lassen Sie Ihren Windows-Sicherheitsbeamten also nicht im Stich.

Denken Sie daran, dass der beste Weg, um ein Server-Hardening-Projekt in Angriff zu nehmen, darin besteht, informiert und mit Management-Unterstützung ausgestattet zu sein. Wenn Sie dies tun, sind Sie viel erfolgreicher.
ÜBER DEN AUTOR
Kevin Beaver, ist ein Berater für Informationssicherheit, Hauptredner und Sachverständiger mit Principle Logic LLC mit Sitz in Atlanta. Kevin ist spezialisiert auf die Durchführung unabhängiger Sicherheitsbewertungen. Kevin hat sieben Bücher über Informationssicherheit verfasst / mitverfasst, darunter Hacken für Dummies und Hacken von drahtlosen Netzwerken für Dummies (Wiley). Er ist auch der Schöpfer der Security on Wheels Informationssicherheit Hörbücher und Blog Bereitstellung von Sicherheitslernen für IT-Experten unterwegs. Kevin ist erreichbar unter [email protected].

Dig Deeper unter Windows Server Fehlerbehebung

Similar Posts

Leave a Reply