Fehlerhafte Sicherheitskonfigurationen erkennen und beheben

Die richtigen Sicherheitskonfigurationen für Netzwerkgeräte gehören zu den Grundlagen der Netzwerksicherheit. Bereits ein einziger Fehler wie die Verwendung eines Standardpassworts oder eine offene Freigabe kann alle Sicherheitsbemühungen des Unternehmens zunichtemachen. Dennoch werden Netzwerksysteme in vielen Unternehmen manuell konfiguriert oder es werden die Standardkonfigurationen verwendet, die zu Fehlkonfigurationen führen können. Meistens liegt das am Fehlen entsprechender Tools, mit denen sich die Sicherheitskonfigurationen der zahlreichen verschiedenen Systemen verwalten lassen. 

Das Security Configuration Management (SCM) von Vulnerability Manager Plus

Vulnerability Manager Plus unterstützt IT-Abteilungen beim Management der Sicherheitskonfigurationen: Die Lösung hilft, fehlerhafte Konfigurationen in Windows-Systemen zu erkennen und durch die Installation sicherer Konfigurationen zu beseitigen. Dank detaillierter Informationen zu möglichen Problemen im Netzwerkbetrieb können Sie Änderungen bestehender Konfigurationen optimal vorbereiten und unbesorgt durchführen – ohne dass Ihr Unternehmen dadurch Schaden erleidet.

Im Folgenden finden Sie die wichtigsten Sicherheitskonfigurationen, die Sie direkt über die Konsole von Vulnerability Manager Plus verwalten können:

  • Firewalls überwachen
    Stellen Sie sicher, dass die Firewall aktiviert ist und die Standardrichtlinien für den ein- und ausgehenden Traffic entsprechend konfiguriert sind. Identifizieren und blockieren Sie zudem unsichere Ports, die unbefugte und unbeabsichtigte Aktionen ermöglichen. 

  • Passwortrichtlinien
    Konfigurieren Sie Passwortlänge, Komplexität, Alter und Historie wie sie in den von Microsoft oder CIS definierten Sicherheitsrichtlinien beschrieben sind.

  • BitLocker-Verschlüsselung
    Überprüfen Sie, ob die BitLocker-Verschlüsselung in Ihren Windows-Systemen aktiviert ist, um Ihre Festplatten zu schützen.

  • Freigabeberechtigungen verwalten
    Lassen Sie sich Einzelheiten zu den Systemen anzeigen, in denen Ordner- und Standard-Admin-Freigaben aktiviert sind, und entfernen Sie nicht benötigte Freigaben.

  • Lockout-/Logon-Sicherheit
    Stellen Sie sicher, dass ein sicheres Logon aktiviert ist und sensible Details nicht auf dem Sperrbildschirm angezeigt werden. Legen Sie außerdem fest, nach wie vielen fehlgeschlagenen Versuchen ein Account gesperrt werden soll (Account Lockout Threshold), für wie lange er gesperrt bleiben soll (Account Lockout Duration) und nach welcher Zeit der Zähler für fehlgeschlagene Login-Versuche zurückgesetzt werden soll (Reset Lockout Counter).

  • Berechtigungen verwalten
    Widerrufen Sie irrtümlich vergebene User-Berechtigungen, vergeben Sie so wenig Berechtigungen wie möglich und stellen Sie sicher, dass die Daten der Admin-Konten während einer Berechtigungserhöhung nicht angezeigt werden. Stellen Sie sicher, dass das User Account Management ordnungsgemäß konfiguriert ist.

  • User Account Management
    Deaktivieren Sie standardmäßig vorhandene Konten wie Gastzugänge, lokale Administratoren und andere lokale Admin-Konten.

  • Betriebssystem-Hardening
    Stellen Sie sicher, dass die Einstellungen für den Memory-Schutz, die Logon-Authentifizierung und die Autoplay/Autorun-Funktionen auf Ihren Endpoints entsprechend konfiguriert sind.

  • Browser-Hardening
    Beschränken Sie unsichere Browser-Plug-ins, veranlassen Sie Browser-Updates und nehmen Sie andere Sicherheitseinstellungen vor, um Browser wie Internet Explorer und Chrome zu schützen und Browser-basierte Angriffe zu verhindern.

  • Legacy-Protokolle
    Deaktivieren Sie Legacy-Protokolle wie Telnet, SMB (Server Message Block), SNMP (Simple Network Management Protocol), TFTP (Trivial File Transfer Protocol) und andere Legacy-Protokolle, die potenziell als Angriffsflächen dienen können.

Übrigens:
Vulnerability Manager Plus unterstützt Sie unter anderem mit einem separaten Patch-Management-Modul bei der Beseitigung von Schwachstellen. Da sich nicht alle Schwachstellen durch Patches beheben lassen, bietet die Lösung weitere Methoden zur Abwehr von Angriffen, z. B. für Zero-Day-Schwachstellen und End-of-Life-Software.

ManageEngine – Support & Kontakt


MicroNova AG
Unterfeldring 6
85256 Vierkirchen

Vertrieb
   +49 8139 9300-456
   Sales-ManageEngine@micronova.de

Technische Unterstützung
   Support kontaktieren