Magic Quadrant™ für Privileged Access Management 2025: Netwrix zum vierten Jahr in Folge anerkannt. Laden Sie den Bericht herunter.

Plattform
Ressourcen­zentrumBlog
CIS Control 4: Sichere Konfiguration von Unternehmensressourcen & Software

CIS Control 4: Sichere Konfiguration von Unternehmensressourcen & Software

May 4, 2022

CIS Control 4 legt sichere Konfigurationen für Unternehmensressourcen und Software fest, um Schwachstellen durch Fehlkonfigurationen zu reduzieren. Seine 12 Schutzmaßnahmen umfassen Baselines, Firewalls, Kontenmanagement und Kontrollen für mobile Geräte, um durchgängige Sicherheit in verschiedenen Umgebungen zu gewährleisten. Die Anwendung dieser Maßnahmen stärkt die Abwehrkräfte, verhindert Abweichungen und unterstützt die Einhaltung von Sicherheitsrahmenwerken.

Die Aufrechterhaltung sicherer Konfigurationen über IT-Vermögenswerte hinweg ist wesentlich für Cybersicherheit, Compliance und Geschäftskontinuität. Eine einzige Fehlkonfiguration kann Schwachstellen erzeugen, die zu kostspieligen Sicherheitsverletzungen oder Unterbrechungen führen.

CIS Control 4 der CIS Critical Security Controls v8 beschreibt Best Practices für das Einrichten und Aufrechterhalten sicherer Konfigurationen für Unternehmenshardware und -software. (In Version 7 wurde dieses Thema durch Control 5 und Control 11 abgedeckt.) Dieser Artikel erklärt die 12 Sicherheitsmaßnahmen, die in diesem Control enthalten sind, und wie sie effektiv umgesetzt werden können.

Fordern Sie eine kostenlose Testversion von Netwrix Change Tracker an

Was sind CIS Controls?

Die CIS Critical Security Controls sind eine Sammlung von Best Practices, die vom Center for Internet Security (CIS) gepflegt werden. Sie bieten Organisationen eine priorisierte Roadmap zur Abwehr von Cyberangriffen, zur Verhinderung von data leaks und zur Stärkung der allgemeinen Sicherheitslage. Version 8 definiert 18 Kontrollen, die jeweils einen kritischen Aspekt der Cybersicherheit abdecken.

Was ist CIS Control 4?

CIS Control 4 konzentriert sich auf die Sicherung von Unternehmensressourcen, einschließlich Endpunkten, Netzwerkgeräten, IoT-Geräten, Servern, Betriebssystemen und Softwareanwendungen. Es legt Wert darauf, schwache Standardeinstellungen durch gehärtete Konfigurationen zu ersetzen und Konsistenz über verschiedene Umgebungen hinweg sicherzustellen.

Angesichts des Wachstums von BYOD, Cloud-Adoption und hybrider Arbeit ist es entscheidend, eine konsistente und sichere Konfiguration zu gewährleisten. Schwache Konfigurationen bieten Angreifern einen leichten Zugang zu Systemen.

4.1. Einen sicheren Konfigurationsprozess etablieren und aufrechterhalten

Definieren und wenden Sie anfängliche sichere Konfigurationen für alle Unternehmensressourcen an, einschließlich Laptops, Server, IoT und Netzwerkgeräte. Basieren Sie diese auf CIS-Benchmarks und Industriestandards. Überprüfen und aktualisieren Sie diese jährlich oder bei signifikanten Änderungen.

Schlüssel zum Erfolg: – Wählen Sie ein Sicherheitsframework als Ihren Fahrplan. – Erstellen Sie eine Grundlinie für Anwendungen und verfolgen Sie alle Änderungen. – Scannen Sie kontinuierlich nach Schwachstellen und Fehlkonfigurationen. – Nutzen Sie Tools, die genehmigte von riskanten Änderungen unterscheiden. – Dokumentieren und prüfen Sie regelmäßig.

4.2. Sichere Netzwerkinfrastrukturkonfigurationen etablieren und aufrechterhalten

Netzwerkgeräte steuern die Konnektivität und sind Hauptziele für Angreifer. Härten Sie Konfigurationen, segmentieren Sie Netzwerke und überwachen Sie auf Abweichungen.

Schlüssel zum Erfolg: – Prozesse nach größeren Änderungen aktualisieren. – Menschliche Überwachung für Genehmigungen anwenden. – Regelmäßig Hardware-Einstellungen überprüfen. – Konfigurationshistorien für Audits pflegen.

4.3. Automatische Sitzungssperrung auf Unternehmensressourcen konfigurieren

Risiken durch unbeaufsichtigte Geräte minimieren, indem Sitzungen automatisch gesperrt werden. Arbeitsstationen sollten sich nach 15 Minuten sperren; mobile Geräte innerhalb von 2 Minuten.

Schlüssel zum Erfolg: – Durchsetzen komplexer Passwörter. – Anpassen der Sperrzeiten basierend auf der Sensibilität des Geräts. – Verwenden von Muster-verbergenden Anzeigen oder Bildschirmschonern.

4.4. Implementieren und verwalten Sie Firewalls auf Servern

Firewalls schützen Daten vor unbefugtem Zugriff, blockieren bösartigen Verkehr und erlauben nur vertrauenswürdige Anwendungen.

Schlüssel zum Erfolg: – Überprüfen Sie regelmäßig die Firewall-Regeln. – Segmentieren Sie Netzwerke, um laterale Bewegungen zu reduzieren. – Auditieren Sie die Leistung der Firewall und testen Sie diese mit Penetrationstests.

4.5. Implementieren und verwalten Sie Firewalls auf Endbenutzergeräten

Setzen Sie hostbasierte Firewalls mit Standard-Verweigerungsregeln auf allen Geräten ein. Testen und aktualisieren Sie die Konfigurationen regelmäßig.

Schlüssel zum Erfolg: – Firewall-Richtlinien an Compliance-Anforderungen ausrichten. – Netzwerkverkehr zentral protokollieren und klassifizieren für Einblicke.

4.6. Unternehmensvermögen und Software sicher verwalten

Verwenden Sie sichere Protokolle und meiden Sie veraltete Methoden wie Telnet oder HTTP. Schützen Sie Schnittstellen und Verwaltungstools vor Ausnutzung.

Schlüssel zum Erfolg: – Einsatz von Infrastructure-as-Code für kontrollierte, überprüfbare Änderungen. – Durchsetzung sicherer Protokolle (SSH, HTTPS). – Auslaufen unsicherer Protokolle.

4.7. Standardkonten verwalten

Deaktivieren oder benennen Sie Standard-Admin-Konten um und erzwingen Sie starke, einzigartige Anmeldeinformationen.

Schlüssel zum Erfolg: – Sichern Sie Domain-Admin-Konten mit langen, sicheren Passwörtern. – Setzen Sie das Prinzip der minimalen Rechtevergabe für alle Rollen durch. – Wenden Sie granulare password policies an.

4.8. Deinstallieren oder deaktivieren Sie unnötige Dienste

Entfernen Sie ungenutzte oder redundante Dienste, um die Angriffsfläche zu minimieren.

Schlüssel zum Erfolg: – Regelmäßig nach neuen Diensten scannen. – Dienstaktivitäten protokollieren für Transparenz. – Kompatibilität prüfen, bevor Dienste deaktiviert werden.

4.9. Vertrauenswürdige DNS-Server konfigurieren

Verwenden Sie unternehmenskontrollierte oder seriöse DNS-Server, um die Kommunikation zu schützen und Updates schnell anzuwenden.

Schlüssel zum Erfolg: – Setzen Sie mehrere interne DNS-Server für Redundanz ein. – Protokollieren Sie Anfragen für Audits und Anomalieerkennung. – Beschränken Sie den Zugang auf Administratoren.

4.10. Durchsetzung der Gerätesperre auf tragbaren Endpunkten

Blockieren Sie Brute-Force-Angriffe, indem Sie nach fehlgeschlagenen Anmeldeversuchen Sperren durchführen (20 für Laptops, 10 oder weniger für Mobilgeräte).

Schlüssel zum Erfolg: – Sperren auf allen Geräten anwenden. – Mitarbeiter über Richtlinien aufklären. – MFA für Entsperrungen verwenden.

4.11. Durchsetzung der Fernlöschung auf tragbaren Geräten

Aktivieren Sie die Fernlöschung für verlorene oder gestohlene Geräte, um Datenverlust und Verstöße gegen die Compliance zu verhindern.

Schlüssel zum Erfolg: – Definieren Sie klare Auslöser für das Löschen. – Testen Sie die Funktionalität regelmäßig.

4.12. Trennen Sie Unternehmensarbeitsbereiche auf mobilen Geräten

Unternehmensdaten auf mobilen Geräten von persönlichen Apps trennen.

Schlüssel zum Erfolg: – Bereitstellung von Self-Service-Portalen für das Gerätemanagement. – Gewährleistung von Fernwartung und Updates.

Wie Netwrix Ihnen hilft, die Sicherheitsmaßnahmen von CIS Control 4 zu erfüllen

Die Implementierung von CIS Control 4 bedeutet, sichere Konfigurationen einzurichten und diese über die Zeit konsistent zu halten. Netwrix Lösungen entsprechen direkt diesen Sicherheitsmaßnahmen.

Establishing and maintaining secure baselines: Netwrix Change Tracker continuously monitors configurations across servers, databases, and endpoints. It detects unauthorized or risky changes in real time, highlights drift from approved baselines and generates CIS-certified reports to simplify audits. This ensures you can prove compliance while reducing opportunities for attackers to exploit misconfigurations.

Durchsetzung des Prinzips der minimalen Rechte und der Gruppenrichtlinien-Konformität: Netwrix Endpoint Policy Manager entfernt lokale Adminrechte, ohne die Produktivität zu beeinträchtigen. Es stellt sicher, dass Gruppenrichtlinieneinstellungen korrekt auf Windows-Endpunkten angewendet werden, konsolidiert die GPO-Ausbreitung und blockiert unautorisierte Änderungen. Diese Fähigkeiten unterstützen direkt Sicherheitsmaßnahmen für sicheres Kontenmanagement, Firewall-Regeln und Gerätesperren.

Verhinderung von Datenverlust am Endpunkt: Netwrix Endpoint Protector stoppt den Abfluss sensibler Daten über USB-Laufwerke, Drucker oder andere Austrittspunkte. Mit inhaltsbewusstem Schutz und durchgesetzter Verschlüsselung können Sie sich an die CIS-Empfehlungen halten, um Wechselmedien zu kontrollieren und das Risiko von Datenabflüssen zu verringern.

Gemeinsam helfen diese Tools Organisationen dabei, die anspruchsvollsten Teile des CIS Control 4 zu bewältigen, von der Sicherung der Erstkonfigurationen bis hin zur Gewährleistung, dass sie in hybriden und Remote-Umgebungen abgesichert bleiben.

Häufig gestellte Fragen zu CIS Control 4

Was sind CIS Controls?
Ein priorisiertes Sicherheitsframework, das vom Center for Internet Security entwickelt wurde, um Organisationen dabei zu helfen, Cyberangriffe zu verhindern. Es umfasst 18 Kontrollen, die alle Bereiche der Unternehmenssicherheit abdecken.

Was ist CIS Control 4?
CIS Control 4 ist eine Best Practice für Cybersicherheit aus den CIS Critical Security Controls, die sich auf die sichere Konfiguration von Unternehmensressourcen und Software konzentriert. Es gewährleistet, dass Systeme durch das Ersetzen von Standardeinstellungen mit sicheren Baselines und die regelmäßige Wartung dieser Konfigurationen gegen Angriffe gehärtet sind.

Wie können Unternehmen sichere Konfigurationsprozesse implementieren?
Unternehmen können eine sichere Konfiguration implementieren, indem sie zunächst ein vollständiges Inventar der Vermögenswerte erstellen und dann gehärtete Baselines mit CIS Benchmarks etablieren. Sicherheitsrichtlinien sollten über alle Systeme hinweg durchgesetzt werden, und kontinuierliches Monitoring mit Tools wie Netwrix Change Tracker hilft dabei, Konfigurationsabweichungen zu erkennen und die Vorbereitung von Audits zu optimieren.

Ist CIS Controls ein Standard?

CIS Critical Security Controls (CIS Controls) ist kein formaler Standard, hat sich aber zu einem weltweit anerkannten de facto Cybersecurity-Rahmenwerk entwickelt. Entwickelt vom gemeinnützigen Center for Internet Security (CIS), bieten die Kontrollen eine priorisierte, gemeinschaftlich erarbeitete Sammlung von Best Practices für die operative Sicherheit.
Sie bieten eine praktische Roadmap zur Verteidigung gegen moderne Cyberbedrohungen und werden durch breite Akzeptanz und regelmäßige Updates gestärkt.

Warum sollte man CIS Controls verwenden?

Organisationen übernehmen CIS Controls, weil sie bieten:

  • Hochwirksame, priorisierte Anleitungen. Sie konzentrieren sich auf die effektivsten Maßnahmen zur Reduzierung von Angriffsflächen und zur Abwehr gängiger Angriffstechniken.
  • Praktische, skalierbare Implementierung. Implementierungsgruppen (IGs) ermöglichen es Organisationen jeder Größe, mit Kernschutzmaßnahmen zu beginnen und diese mit der Zeit auszubauen.
  • Compliance-Ausrichtung. Die Kontrollen entsprechen direkt weit verbreiteten Rahmenwerken wie NIST CSF, ISO 27001, PCI DSS und HIPAA, was einen starken Ausgangspunkt für die regulatorische Ausrichtung darstellt.
  • Vereinfachte, umsetzbare Schritte. CIS Controls bieten praktische Schutzmaßnahmen, die IT-Teams schnell umsetzen können, im Gegensatz zu abstrakteren Rahmenwerken.
  • Bewährte Wirksamkeit. Version 8 der CIS Controls mindert etwa 86% der MITRE ATT&CK-Techniken (oder 74% auf dem grundlegenden IG1-Niveau).

Teilen auf

Erfahren Sie mehr

Über den Autor

Asset Not Found

Dirk Schrader

VP of Security Research

Dirk Schrader ist Resident CISO (EMEA) und VP of Security Research bei Netwrix. Als 25-jähriger Veteran in der IT-Sicherheit mit Zertifizierungen als CISSP (ISC²) und CISM (ISACA) arbeitet er daran, die Cyber-Resilienz als modernen Ansatz zur Bekämpfung von Cyber-Bedrohungen voranzutreiben. Dirk hat an Cybersecurity-Projekten auf der ganzen Welt gearbeitet, beginnend in technischen und Support-Rollen zu Beginn seiner Karriere und dann übergehend in Vertriebs-, Marketing- und Produktmanagementpositionen sowohl bei großen multinationalen Konzernen als auch bei kleinen Startups. Er hat zahlreiche Artikel über die Notwendigkeit veröffentlicht, Änderungs- und Schwachstellenmanagement anzugehen, um Cyber-Resilienz zu erreichen.