Sicherheitsstrategien für moveIT Web-Applikationen
  • 16 Aug 2024
  • 3 Minuten zu lesen
  • Dunkel
    Licht
  • pdf

Sicherheitsstrategien für moveIT Web-Applikationen

  • Dunkel
    Licht
  • pdf

Artikel-Zusammenfassung

Mit unseren Produkten moveIT WEBCON, moveIT EASY und moveIT CONBOX verwenden Sie State-Of-The-Art Web-Applikationen, die Out-Of-The-Box minimale Sicherheitsrisiken bieten und mit höchster Sorgfalt hinsichtlich der Sicherheitsaspekte entwickelt wurden. Unsere Lösungen sind darauf ausgelegt, die Angriffsfläche für potenzielle Bedrohungen zu reduzieren und gleichzeitig eine benutzerfreundliche Erfahrung zu gewährleisten.

Im Rahmen der Installation unserer Produkte wird eine “Härtung” (Hardening) Ihres WebServer-Dienstes von uns durchgeführt, um auch hier so wenig Angriffsfläche wie möglich zu bieten.

Da die Risiken im Internet sich aber ständig verändern, möchten wir Sie ausdrücklich darauf hinweisen, dass die laufende Sicherheit Ihres gehosteten Windows Systems in Ihrer eigenen Verantwortung liegt. 

Verantwortung

Da Sie die vollständige Kontrolle über Ihr(e) moveIT System(e) haben, sind Sie auch für die Implementierung und Aufrechterhaltung der Sicherheitsmaßnahmen zuständig.

Sicherheitsempfehlungen

Wir empfehlen Ihnen daher, folgende Sicherheitspraktiken als Teil Ihrer regelmäßigen Wartungsroutinen zu implementieren, um die Integrität und Vertraulichkeit Ihrer Daten zu gewährleisten.

  • Verwendung starker Passwörter:
    Wählen Sie komplexe und lange Passwörter, die eine Kombination aus Buchstaben, Zahlen und Sonderzeichen enthalten.

  • Regelmäßige Passwortänderungen:
    Ändern Sie Ihre Passwörter in regelmäßigen Abständen, um potenziellen Sicherheitsrisiken vorzubeugen.

  • 2-Faktor-Authentifizierung:

    Wenn möglich und technisch verfügbar, sollte eine 2-Faktor-Authentifizierung verwendet werden. 

  • Regelmäßiges Windows Patching:

    Halten Sie Ihr System durch die Installation der neuesten Sicherheitsupdates auf dem aktuellen Stand.

  • Einschränkung des RDP-Zugriffs:
    Beschränken Sie den Remote-Desktop-Protokoll (RDP) Zugriff auf bestimmte IP-Adressen, um unbefugten Zugriff zu verhindern.

  • Web Application Firewall (WAF):
    Nutzen Sie eine WAF, um Ihre Webanwendungen vor gängigen Angriffen und Sicherheitslücken zu schützen.

  • Regelmäßige Sicherheitsüberprüfungen:
    Führen Sie regelmäßige Überprüfungen Ihrer Sicherheitseinstellungen durch, um sicherzustellen, dass Ihr System geschützt ist.


Härtung (Hardening)

Im Rahmen der Installation unserer Produkte wird eine “Härtung” (Hardening) Ihres WebServer-Dinestes von uns durchgeführt, um auch hier so wenig Angriffsfläche wie möglich zu bieten.

Gibt es neue Aspekte und Erkenntnisse bzgl. “Härtung” des Systems, werden diese aktiv kommuniziert.

Wir bitten um Verständnis, dass die Punkte die in der Härtung durchgeführt wurden, aus Sicherheitsgründen hier nicht aufgeführt werden. Sollten Sie eine Auflistung einsehen wollen, so wenden Sie sich bitte an Ihren zuständigen Projektmanager.


Web Application Firewall (WAF)

Web Application Firewalls (WAFs) sind entscheidende Sicherheitskomponenten für Webanwendungen, die vor Angriffen schützen.

Was ist eine WAF?

  • Eine Web Application Firewall (WAF) ist eine Art von Anwendungs-Firewall, die eine Webanwendung vor webbasierten Angriffen schützt. Sie fungiert als Sicherheitskontrollpunkt oder Torwächter für den Datenverkehr, der zu und von einer Website oder API fließt.

Wie funktioniert eine WAF?

  • Die WAF überwacht den Datenverkehr zwischen der Anwendung und dem Internet.

  • Sie wendet Regeln an, um Angriffe wie Cross-Site-Scripting, SQL-Injection und gebrochene Zugriffskontrolle zu verhindern.

  • Die WAF analysiert HTTP-Anfragen, einschließlich GET, POST, PUT und DELETE, sowie die Header, Abfragezeichenfolgen und den Anfragekörper auf verdächtige Muster.

  • Wenn sie eine Übereinstimmung findet, blockiert sie die Anfrage und benachrichtigt das Sicherheitsteam.

Warum ist WAF-Sicherheit wichtig?

  • WAFs sind entscheidend für Online-Unternehmen, die sensible Daten schützen müssen.

  • Sie verhindern Datenlecks, das Einschleusen von bösartigem Code und erfüllen Compliance-Anforderungen wie den Payment Card Industry Data Security Standard (PCI DSS).

  • Da Webanwendungen anfällig für Sicherheitsrisiken sind, sind WAFs darauf ausgelegt, häufige Webangriffe wie bösartige Bots zu bekämpfen.

Vorteile von WAFs:

  • Blockieren von bösartigem Datenverkehr: WAFs verhindern, dass schädlicher Datenverkehr die Webanwendung erreicht.

  • Verbesserung der Sicherheitspraktiken: Sie bieten eine zusätzliche Sicherheitsebene für schlecht entwickelte oder veraltete Anwendungen.

  • Schutz vor häufigen Angriffen: WAFs blockieren bekannte Angriffsvektoren und verhindern, dass bösartiger Datenverkehr die Anwendung erreicht.

  • Insgesamt sind WAFs ein unverzichtbarer Bestandteil der Sicherheitsstrategie für Webanwendungen und schützen vor den zunehmenden Bedrohungen im digitalen Raum.

WAF Service Anbieter:

Sollten Sie Ihr moveIT Produkt nicht Inhouse Hosten sondern in einem Rechenzentrum bzw. bei einem Hoster, so wird dort meist ein WAF-Service angeboten - in den meisten Fällen als Add-On Paket. Wenn Sie ihren Server bei Ihnen hosten, so bieten viele Hardwarefirewalls auch WAF Services an.

Ansonsten gibt es noch WAF Service Anbieter. Zu den besten und effizientesten gehören dabei Cloudflare und Sucuri.


Tool EvlWatcher

EvlWatcher ist im wesentlichen ein Tool, das Angriffe auf ein Windows System erkennt und angreifende IP-Adressen auf eine Sperrliste setzt.
Der Dienst erstellt eine Firewall-Regel namens “EvlWatcher” und aktualisiert sie alle 30 Sekunden basierend auf dem Windows Ereignisprotokoll.

Was macht EvlWatcher?

  • Szenario:
    Angreifer versuchen, Ihren Dienst (z. B. RDP) mit Brute-Force-Angriffen zu überwältigen. Sie können diese Angreifer und ihre IPs im Windows-Ereignisprotokoll klar erkennen.

  • Funktionsweise:
    EvlWatcher überwacht das Windows-Ereignisprotokoll und reagiert darauf.

  • Regeln:
    Wenn eine Regel verletzt wird (z. B. mehr als 5 erfolglose Anmeldeversuche in 2 Minuten), platziert EvlWatcher den Angreifer in einer generischen Firewall-Regel und sperrt ihn für 2 Stunden.

  • Dauerhafte Sperrliste:
    Bei wiederholten Angriffen landen Angreifer standardmäßig auf einer permanenten Sperrliste.

  • Anpassung:
    Sie können die Regeln nach Ihren Wünschen anpassen.

⬇️ GitHub Repo & Download

Anhänge

War dieser Artikel hilfreich?