Home

systeemhardening

System hardening, oftewel systeemverharding, is het proces waarbij een computersysteem, applicatie of netwerkcomponent zo wordt ingericht dat het minder kwetsbaar is voor misbruik. Door het aanvaloppervlak te verkleinen en onveilige standaardinstellingen uit te schakelen, moet de kans op ongeautoriseerde toegang, gegevensdiefstal en storingen worden verminderd. Het omvat zowel operationele systemen als applicaties en netwerkapparatuur, en geldt in fysieke, virtuele en cloudomgevingen.

Typische aandachtspunten zijn inventarisatie van alle componenten, patch- en configuratiemanagement, het beperken van rechten en privileges,

Veelvoorkomende maatregelen zijn onder meer het verwijderen of uitschakelen van niet-benodigde diensten, het beperken van netwerktoegang

Processen en hulpmiddelen die vaak worden ingezet zijn configuratiebeheer (bijv. Ansible, Puppet, Chef), kwetsbaarheids- en compliance-scans

Het doel is een beheersbaar, minder kwetsbaar systeem met sneller detectie en herstel na incidenten.

en
het
uitschakelen
van
onnodige
services
en
open
poorten.
Het
volgen
van
erkende
benchmarks
en
richtlijnen
zoals
CIS
Benchmarks,
DISA
STIGs
of
NIST
SP
800-53
kan
helpen
bij
het
definiëren
van
veilige
configuraties.
Baselines
vormen
het
referentiepunt
waartegen
afwijkingen
worden
gecontroleerd.
via
firewalls
en
toegangscontroles,
streng
wachtwoordbeleid
met
MFA,
een
beleid
voor
account-
en
patchbeheer,
en
het
toepassen
van
beveiligde
configuraties
voor
kernel
en
besturingssysteem.
Ook
logging,
monitoring,
incidentrespons
en
back-ups
spelen
een
cruciale
rol.
In
cloud-
en
gevirtualiseerde
omgevingen
komen
extra
overwegingen
zoals
infrastructuur
als
code
en
automatisering.
(Nessus,
OpenVAS)
en
regelmatige
audits.
De
uitvoering
vereist
zorgvuldige
afstemming
met
operationele
behoeften
en
onderhoud,
omdat
overstrakke
hardening
ook
bruikbaarheidsproblemen
kan
opleveren.