NIST Security Framework: Es gibt viel zu tun – doch vergessen Sie nicht diese eine Maßnahme

Das NIST Cybersecurity Framework bietet mit seinem Schritt-für-Schritt-Ansatz eine sehr gute Orientierung für den Schutz von IT-Systemen. Bei der Umsetzung wird unserer Erfahrung nach ein relevanter Punkt oft vernachlässigt. Welcher das ist, erfahren Sie hier.

Im Februar 2024 haben wir von der FB Pro zusammen mit unserem Partner TWL-KOM ein Webinar zum Thema “Systemhärtung” durchgeführt. Darin erläuterten wir unter anderem, warum die Härtung von IT-Systemlandschaften eminent wichtig ist, um verschiedene Regularien und Normen zu erfüllen. Die Vorgaben orientieren sich häufig am NIST Cybersecurity Framework, auf das wir in diesem Beitrag eingehen.

Was ist das NIST Cybersecurity Framework?

Das NIST Cybersecurity Framework ist eine Richtlinie, die vom US-amerikanischen National Institute of Standards and Technology (NIST) entwickelt wurde. Die Empfehlungen sollen Unternehmen und Organisationen aller Branchen und Industrien bei der Vorbeugung, Erkennung und Reaktion auf Cyberangriffe unterstützen. 

Der Kern des NIST Cybersecurity Frameworks (“Core” genannt) zeigt, wie Sie sukzessive das Schutzniveau Ihrer IT-Systeme verbessern können. Er besteht aus diesen fünf Bausteinen: 

    • Identify / Identifizieren
    • Protect / Schützen
    • Detect / Erkennen
    • Respond / Reagieren
    • Recover / Wiederherstellen

Das heißt vereinfacht: Erarbeiten Sie eine Strategie, um Ihre Hard- und Software von A bis Z zu schützen – und das nachhaltig und durchdacht! 

NIST Cybersecurity Framework Core in der praktischen Umsetzung

Was in der Theorie recht einfach klingt, kann in der Praxis ziemlich komplex sein. Nachfolgend einige Beispiele, an was Sie denken müssen, wenn Sie die Anforderungen des National Institute of Standards erfüllen wollen:

Schritt 1: Identifizieren

Asset-Management
Erstellen Sie eine detaillierte Inventarliste aller Hardware- und Software-Bestandteile. Derart bekommen Sie einen Überblick, was alles geschützt werden muss.

Risikobewertung
Führen Sie regelmäßig Audits und Risikobewertungen durch, um potenzielle Bedrohungen und Schwachstellen in Ihren Systemen zu identifizieren.

Business-Betrachtung
Bewerten Sie die möglichen Folgen von Cyberattacken auf Ihr Unternehmen, seine Ziele und Ihre Lieferketten.

Schritt 2: Schützen

Zugriffskontrolle
Implementieren Sie strenge Zugriffskontrollen, um sicherzustellen, dass nur autorisierte Benutzer Zugang zu sensiblen Informationen haben.

Datenschutz
Schützen Sie Daten durch Verschlüsselung und andere Sicherheitsmaßnahmen. Deaktivieren Sie Anwendungen und Dienste, die als “Datenkraken” bekannt sind.

Fortbildungen
Führen Sie regelmäßige Schulungen für Mitarbeiter durch, um das Bewusstsein für Risiken und Cybersicherheit zu schärfen. Vermitteln Sie Best Practices für ein besseres Verhalten im Sinne der Informationssicherheit.

Schritt 3: Erkennen

Anomaliedetektion
Nutzen Sie fortschrittliche Sicherheitssysteme und -technologien, um ungewöhnliche Aktivitäten und potenzielle Sicherheitsverletzungen in Echtzeit zu erkennen.

Sicherheitsüberwachung
Implementieren Sie Maßnahmen, um Ihre IT-Systeme kontinuierlich zu überwachen und die Effektivität Ihrer Sicherheitsmaßnahmen bewerten zu können.

Schritt 4: Reagieren

Reaktionsplanung
Entwickeln Sie einen detaillierten Incident-Response-Plan, der klare Richtlinien und Verfahren für den Umgang mit Sicherheitsvorfällen enthält.

Kommunikation
Stellen Sie sicher, dass Sie über effektive Kommunikationsstrategien verfügen, um interne und externe Stakeholder im Falle eines Sicherheitsvorfalls angemessen zu informieren.

Schritt 5: Wiederherstellen

Recovery-Planung
Entwickeln Sie Pläne, wie Sie kritische Funktionen, wichtige Dienste und sensible Daten nach einem Sicherheitsvorfall schnell wiederherstellen können.

Optimierungen
Nehmen Sie nach einem Vorfall Verbesserungen an Ihren Sicherheitsprozessen und Sicherheitskontrollen vor, um die Widerstandsfähigkeit gegenüber zukünftigen Angriffen zu erhöhen.

Kommunikation
Reden Sie transparent über Wiederherstellungsprozesse und -zeiten mit den betroffenen Stakeholdern, um Vertrauen und Glaubwürdigkeit zu wahren.

Die Anwendung des NIST Cybersecurity Framework

Werden in Ihrem Unternehmen die Themen Informationssicherheit und Datenschutz gelebt, kommen sicherlich zahlreiche Anwendungen und Maßnahmen zum Einsatz – von Anti-Malware-Suiten über MDR / XDR Systeme bis hin zu SIEM Solutions. 

NIST Framework & Cybersecurity Maßnahmen (Bild: TWL-KOM / FB Pro)
Klicken Sie auf das Bild, um es in voller Größe zu sehen.

Die meisten technischen Lösungen konzentrieren sich auf die Schritte “Detect” und “Respond” des NIST Cybersecurity Frameworks. Beim Aspekt “Protect” ist – so unsere Einschätzung – oft noch etwas Nachholbedarf.

Dabei ist dieser Schritt äußerst effizient: Wenn Sie Sicherheitslücken schließen und Angriffsflächen verkleinern, sind Ihre Systeme gut gegen Angriffe gewappnet. Viele Angriffe laufen dann ins Leere. Oder Hacker und Malware können ihre zerstörerische Kraft gar nicht oder nur sehr langsam entfalten.

Ein Baustein  für Ihre “Protect”-Maßnahmen

Die sogenannte Systemhärtung (englisch: System Hardening) ist eine relevante Schutzmaßnahme für IT-Landschaften. Damit “härten” Sie einzelne Anwendungen und ganze Betriebssysteme, indem Sie unter anderem Komfortfunktionen einschränken, Dienste deaktivieren, Passworteinstellungen verschärfen und Benutzerrechte beschneiden.

Das Gute ist: Sie müssen sich die sichere Konfiguration nicht selbst ausdenken. Orientieren Sie sich bei der Systemhärtung an etablierten Standards und Empfehlungen, zum Beispiel von BSI, CIS, DISA, ACSC, Microsoft und dem Bundesverband IT-Sicherheit (“Teletrust”). Damit bringen Sie einerseits Ihre Systeme auf den Stand der Technik und erfüllen andererseits die immer strengeren Vorgaben, Regularien, Gesetze und Normen.

____________________________________

Erfahren Sie mehr über Systemhärtung als eine Komponente des NIST Cybersecurity Frameworks in dieser Präsentation. Sie wurde im Rahmen des Webinars von TWL-KOM und FB Pro gezeigt.

Möchten Sie auch mal “live” erfahren, wie man Systemhärtung anwendet? Dann besuchen Sie uns auf einer Messe oder nehmen Sie an einem kostenlosen Webinar mit uns teil! Die Termine, wo und wann die Veranstaltungen stattfinden, finden Sie auf unserer Event-Seite.

____________________________________

Hilft Automatisierung beim Härten von Betriebssystemen?

Ja, definitiv! Wenn Sie ein Betriebssystem von Hand sicher konfigurieren, müssen Sie mindestens 300 bis 500 Einstellungen vornehmen. Je nach Strategie und Ziel können das schon mal 1.000 Konfigurationsänderungen (oder mehr)  sein – allein an einem Computer!

Bei großen IT-Landschaften mit Dutzenden oder gar Hunderten Systemen “frisst” alleine das dedizierte OS Hardening gigantische Ressourcen. Ressourcen, die in IT-Abteilungen meist knapp sind.

Automation ist also eine (notwendige) Pflicht. Verwenden Sie professionelle Hardening Tools für Unternehmen, können Sie extrem viel Zeit sparen. Einen voll automatisierten “Rundumschutz” erhalten Sie zum Beispiel mit dem Enforce Administrator, da er eine Art “selbstheilendes System” erschafft.

Enforce Administrator: Mehr Infos

Benötigen Sie Hilfe oder Unterstützung beim System Hardening?

Möchten Sie mehr über das Thema “Systemhärtung” wissen? Oder benötigen Sie handfeste Unterstützung? Wenden Sie sich einfach an uns, wir stehen Ihnen gerne mit Rat und Tat zur Seite.

Vereinbaren Sie einen Termin!

 

Bilder: Adobe Firefly, TWL-KOM/FB Pro

Schreibe einen Kommentar