Inhaltsverzeichnis:
- Sicherheitslücken und Patches
- Deaktivieren Sie unnötige Dienste
- Standardzugriff deaktivieren
- Zugriffssteuerungen verschärfen
- Aktivieren der Überwachungsprotokollierung
Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2025
Hardening bezieht sich auf den Prozess des Vornehmens von Änderungen an einem Computer oder Netzwerkgerät, um es weniger anfällig für Eindringlinge zu machen. Dies ist wichtig, da erwartet wird, dass die von einer Organisation verwendeten Computer und Netzwerke ohne Unterbrechung weiter funktionieren. Es wird erwartet, dass die in ihnen enthaltenen oder verarbeiteten Geschäftsinformationen ihre Integrität bewahren.
Aus einer Reihe von Gründen, die für das Thema Security + Zertifizierung nicht relevant sind, kommen Systeme nicht vollständig gehärtet von ihren Herstellern. Es liegt an der Organisation, die die Systeme verwendet, um alle Härtungsverfahren durchzuführen, die für ihre Umgebung geeignet sind.
Die korrekte Verhärtung eines Systems läuft auf fünf Prinzipien hinaus:
- Bewahren Sie Sicherheits-Patches auf und beheben Sie aktuelle Daten. Nahezu jeder Hardware- und Softwareanbieter veröffentlicht von Zeit zu Zeit Sicherheits-Patches. Es ist wichtig, dass jede Organisation, die das Produkt verwendet, das Sicherheitspatch so schnell wie möglich installiert, um Sicherheitsvorfälle zu vermeiden.
- Deaktivieren oder entfernen Sie unnötige Komponenten. Wenn eine Softwarekomponente auf einem System nicht verwendet wird, ist sie wahrscheinlich unnötig. Jede unnötige Komponente in einem System muss entweder deaktiviert oder, besser noch, vollständig entfernt werden. Wenn eine Softwarekomponente aus einem System entfernt wird, kann jede in dieser Komponente festgestellte Sicherheitsanfälligkeit kein Risiko für das System darstellen. Wenn die fehlerhafte Komponente nicht ausgeführt wird oder nicht vorhanden ist, kann sie nicht verwendet werden, um in ein System einzubrechen.
- Deaktivieren Sie die Standardzugriffskonfigurationen. Systeme und Netzwerkgeräte verfügen möglicherweise über Standardkonten und / oder Passwörter, die, falls sie unverändert sind, einen einfachen Zugriff durch einen Eindringling ermöglichen. Gastkonten sollten deaktiviert oder entfernt werden. Standardkennwörter müssen geändert werden. Konten ohne Passwörter müssen deaktiviert oder Passwörter zugewiesen sein.
- Ziehen Sie die Zugriffssteuerung fest. Allzu oft sind Zugriffsrechte auf Ressourcen wie Programme oder Dateien zu lax. In dem Bemühen, einen neuen Dienst zum Laufen zu bringen, ändern Systemadministratoren häufig Zugriffskontrollen auf "weit offen" und vernachlässigen dann in ihrer Eile, das Projekt abzuschließen, den Zugriff. Später kann der "weit geöffnete" Zugriff von einem Eindringling ausgenutzt werden, der Informationen stehlen oder beschädigen kann.
- Aktivieren Sie die Überwachungsprotokollierung. Viele Betriebssysteme und Anwendungen, die eine Ereignis- / Zugriffs- / Überwachungsprotokollierungsfunktion enthalten, werden häufig mit deaktivierter oder deaktivierter Protokollierung ausgeliefert.Durch die Ereignisprotokollierung ist es möglich, einige der von einem Eindringling ausgeführten Schritte erneut zu verfolgen.
Diese universellen Prinzipien gelten in fast jeder Situation bezüglich Computern und Netzwerkgeräten. Wenn System- und Netzwerkingenieure gewissenhaft sind und diese Prinzipien befolgen, werden die meisten potenziellen Sicherheitsvorfälle verhindert.
Sicherheitslücken und Patches
Computer und Netzwerkgeräte haben im Kern ein oder mehrere Softwareprogramme, die ihren Betrieb steuern. Da sie von unvollkommenen Menschen geschrieben, installiert und verwaltet werden, enthalten Computer und Netzwerkgeräte manchmal Fehler, die unerwartetes Verhalten ermöglichen. Hin und wieder führt dieses unerwartete Verhalten dazu, dass jemand das System steuern oder verändern kann. Dies ist allgemein als Sicherheitsfehler bekannt.
Andere Fehlfunktionen in der Software führen dazu, dass das System nicht wie erwartet läuft. Während sie nicht die Form von Sicherheitsmängeln annehmen, können sie dennoch irritierend sein.
Die Unternehmen, die Systeme herstellen und unterstützen, haben Leute, deren Aufgabe es ist, Software-Updates zu erstellen. Je nach dem Grund für die Erstellung des Updates kann es viele Formen annehmen:
- Service Release. Service-Releases, die auch als Versions-Upgrade oder Service Pack bezeichnet werden, enthalten in der Regel viele Korrekturen und bieten sogar Verbesserungen oder Upgrades. Service-Releases werden in der Regel ein- bis drei- oder viermal pro Jahr erstellt.
- Patch. Ein Patch wird auch als Hotfix bezeichnet und dient zur Änderung eines bestimmten Problems. Während die Änderungen in einem Patch normalerweise in einem Service Release enthalten sind, wird in der Regel ein Patch erstellt, da eine erhöhte Dringlichkeit vorliegt. In der Regel erstellt ein Hersteller einen Patch, weil er glaubt, dass seine Kunden ihn sofort installieren sollten, anstatt auf die nächste Service-Version zu warten, um das Problem zu beheben.
Deaktivieren Sie unnötige Dienste
Eine nicht verwendete, aber laufende Anwendung oder ein Dienst kann das Risiko für ein System erhöhen. Nehmen Sie zum Beispiel den FTP-Dienst. FTP ist zuverlässig und ausreichend sicher, wenn es richtig konfiguriert ist.
Nehmen wir zum Beispiel an, dass ein schwerer Fehler in FTP entdeckt wurde. Sprich, wenn Sie ein bestimmtes Muster im Passwortfeld angegeben haben, könnten Sie das System steuern. Dies würde die Integrität des Systems gefährden. Wenn FTP jedoch nicht auf einem bestimmten System verwendet wurde, sollte es entweder deaktiviert oder entfernt werden. Dies würde die durch den FTP-Fehler verursachte Bedrohung beseitigen, da, wenn FTP nicht auf dem System läuft, es nicht ausgenutzt werden kann, um das System zu kompromittieren.
Standardzugriff deaktivieren
Um die Erstkonfiguration oder -nutzung zu erleichtern, werden viele Systeme mit einem Gastkonto und möglicherweise einem Standardkennwort für ein oder mehrere Administratorkonten an den Kunden ausgeliefert. Wenn diese Konten nicht geändert oder deaktiviert werden, kann ein Eindringling, der die werkseitigen Standardkennwörter oder andere Zugriffsmethoden kennt, möglicherweise ein System steuern.
Es ist daher unerlässlich, einige oder alle der folgenden Schritte auszuführen:
- Deaktivieren oder entfernen Sie Gastkonten.
- Ändern Sie alle Standardkennwörter für Konten.
- Stellen Sie sicher, dass alle Konten über Kennwörter verfügen.
Konten und Passwörter sind die erste Verteidigungslinie eines Systems. Daher ist es wichtig, es nicht zu einfach für einen Eindringling zu machen, zu , um Ihr System zu gefährden.
Zugriffssteuerungen verschärfen
Der Zugriff auf alles, was mit Computern und Netzwerken zu tun hat, muss sich nur auf Personen beschränken, die einen guten geschäftlichen Grund haben, auf sie zuzugreifen. Betrachten Sie die folgenden Hinweise:
- Widerstehen Sie der Versuchung, die Zugriffsberechtigungen auf "weit offen" zu ändern (Zugriff auf alle und jeden).
- Nehmen Sie das Prinzip "verweigert, sofern nicht explizit erlaubt" an. Mit anderen Worten sollte die Standardzugriffsberechtigung für eine Ressource "verweigert" werden. "Ermöglichen Sie dann explizit den Zugriff auf bestimmte Gruppen oder Personen nach Bedarf. Dies funktioniert besser als "erlaubt, es sei denn, es wird explizit verweigert", was neuen Benutzern den Zugriff auf eine ansonsten geschlossene Ressource ermöglicht (es sei denn, der Administrator ist 100-prozentig und fügt jeden neuen Benutzer immer zur "verweigerten" Liste jeder verwalteten Ressource hinzu).
- Setzen Sie das Prinzip "Benutzer haben nur die wenigsten Privilegien, die für ihre Arbeit erforderlich sind. "Dies ist als das Prinzip des geringsten Privilegs bekannt. "
Aktivieren der Überwachungsprotokollierung
Überwachungsprotokollierung ist eine Funktion, die in den meisten Betriebssystemen, Datenbanken und größeren Anwendungen vorhanden ist, in denen die meisten (wenn nicht alle) Benutzer- und Verwaltungstransaktionen unabhängig aufgezeichnet werden. Dies stellt einen Prüfpfad bereit, der verwendet werden kann, um Routineereignisse oder ungewöhnliche Ereignisse zusammenzufügen.
Die Überwachungsprotokollierung sollte mindestens die folgenden Elemente enthalten, die eine Transaktion oder ein Ereignis beschreiben:
- Wer hat die Transaktion durchgeführt. Dies ist im Allgemeinen die der Transaktion zugeordnete Benutzer-ID.
- Bei wurde die Transaktion durchgeführt.
- Was war in der Transaktion enthalten. Abhängig von der Art der Transaktion kann dies "alte" und "neue" Werte oder eine Beschreibung der Transaktion enthalten.
- Wo die Transaktion ausgeführt wurde. Dies ist im Allgemeinen eine Terminal-ID oder eine IP-Adresse.
