Hardening

Baselines konsequent umgesetzt

Härtung und Absicherung von Microsoft‑Produkten in der Cloud und On‑Prem. Fokus: typische Angriffsszenarien, häufige Schwachstellen und ein umsetzbares Vorgehen – inklusive Microsoft‑Tooling.

Hardening‑Workflow

  • Baseline
    Soll‑Konfiguration (Policies, Baselines, RBAC)
  • Drift
    Abweichungen erkennen (CSPM, Config Audits)
  • Enforcement
    technische Durchsetzung (Policy/GPO/MDM)
  • Nachweis
    Logging, Reports, Exceptions mit Begründung

Ziel: Hardening als Programm mit messbarem Sicherheitsniveau und verwertbaren Audit‑Nachweisen – nicht als Einmalmaßnahme

  • Outcome
    Baseline + Exception‑Register + Continuous Compliance
  • Risikohebel
    Identity/Privileged Access, Tier‑0‑Schutz, Logging & Response‑Fähigkeit
  • Nachweis
    Policies/Reports/Runbooks statt PowerPoint

Cloud: Tenant- und Azure-Hardening

ControlTechnische UmsetzungEvidence / Nachweis
CA Baseline (MFA, device compliant, geo/risk)Conditional Access Policies inkl. Named Locations, Risk-based CA (falls lizenziert), Break‑Glass ausgeschlossenPolicy Export, Sign‑in Logs, MFA Registration Reports
Phishing-resistente MFAFIDO2/Passkeys, Authenticator Number Matching, CAE aktivierenAuthentication Methods Report, Sign‑in Details
PIM für alle privilegierten RollenJIT-Activation, Approval/Justification, MFA on activation, AlertingPIM Audit Logs, Role Assignments, Access Reviews
Legacy Auth deaktivierenBlock Legacy Protocols, SMTP Auth nur falls begründet; Modern Auth erzwingenCA Policy, Sign‑in Logs (legacy), Message trace
Privileged Access WorkstationsAdmin‑Zugriffe nur von gehärteten Admin‑Geräten / separaten AccountsDevice Compliance, CA device filter, Inventory
Azure Landing Zone / GuardrailsManagement Groups, RBAC‑Model, Network Hub/Spoke, Blueprint/ALZMG Tree, RBAC Exports, Architecture Decision Records
Azure Policy (Policy as Code)Baseline-Initiativen, Deny/DeployIfNotExists, CI/CD für PoliciesPolicy Compliance Reports, Repo/PR Evidence
Secrets & Keys zentralKey Vault, RBAC, Private Endpoints, RotationKV Access Policies/RBAC, Diagnostic Logs
Logging verpflichtendDiagnostic Settings: Entra, Azure Activity, Defender, Key Vault, Storage, NetworkLog Analytics/Sentinel Tables, Data Ingestion Summary
Defender for Cloud / Defender XDRSecure Score, Vulnerability Mgmt, Attack Path Analysis (falls verfügbar), Alert routingSecure Score Reports, Incidents, Recommendations Exports

Angriffsszenarien und Schwachstellen

Token‑Diebstahl / Consent‑Phishing

Conditional Access
MFA/Phishing‑resistent, Session Controls, Risk‑Based Policies

Fehlkonfiguration in Azure (CSPM‑Findings)

Landing‑Zone‑Guardrails
Management Groups, Standard‑Policies, Naming/Tagging

Unzureichendes Logging und Retention

Logging‑Blueprint
Quellen, Parser, Normalisierung, KQL‑Standards
Retention‑Tiering
Hot/Warm/Archive, Kosten‑Modelle

Datenabfluss über Collaboration

Externes Sharing „by design“
B2B‑Settings, Access Reviews, CA für Gäste

On-Premises: AD, Server und Endpoint-Hardening

ControlTechnische UmsetzungEvidence / Nachweis
Tier‑Modell (0/1/2)Separate Admin‑Konten, Jump/PAW, Admin‑Trennung nach KritikalitätAD Gruppenstruktur, GPO Export, Admin Logons
LAPS / Local Admin ControlsWindows LAPS, keine identischen lokalen Admin‑Passwörter, RotationLAPS Policies, Event Logs, Compliance Report
NTLM/SMB HardeningNTLM einschränken, SMB Signing, SMBv1 deaktivieren, Kerberos priorisierenSecurity Baseline Report, GPO Export
Protected Users / Authentication SilosSchutz gegen Credential Delegation; restriktive Logon‑RightsAD Objektkonfiguration, DC Security Logs
Kerberos HardeningsAES-only wo möglich, Delegation minimieren, krbtgt Rotation geplantAD Settings, Change Records
Patch- und Vulnerability ProgrammRingmodell, Wartungsfenster, EOL Tracking, regelmäßige ScansPatch Reports, Scanner Findings + Remediation Tickets
ASR/EDR BaselineDefender for Endpoint, ASR rules, Tamper ProtectionMDE Baseline Compliance, Alerts/Incidents
WDAC / App Control (wo geeignet)Allowlisting für kritische Systeme (Tier‑0/Server)Policy Deployment Evidence, Block Events
Credential Guard / LSASS SchutzVirtualization‑based Security, Protected Process Light (PPL)Device Compliance, Event Logs
Backup/Recovery immutabelOffline/Immutable Backups, regelmäßige Restore‑Tests, getrennte AdminsRestore Test Protokolle, Backup Logs, RTO/RPO

Angriffsszenarien und Schwachstellen

Credential Theft → Lateral Movement → Domain Dominance

Typisch: Admin‑Credentials auf Workstations, fehlendes Tiering, unsichere Service Accounts.
  • AD Tiering (Tier 0/1/2), Admin‑Pfad strikt getrennt
  • PAW / Privileged Access Workstations, Jump‑Hosts, keine Internet‑Nutzung
  • LAPS/Windows LAPS, Kerberos‑Härtung, Delegation‑Hygiene

Unsichere Standard‑Konfiguration (Servers/Clients)

Fehlende Baselines, lokale Adminrechte, übermäßige Angriffsfläche (Makros, Script Hosts, SMB‑Settings).
  • Microsoft Security Baselines / Security Compliance Toolkit
  • Attack Surface Reduction, Controlled Folder Access (wo möglich)
  • WDAC / App Control, PowerShell Logging, TLS‑Hardening

Patch‑Lücken bei Internet‑exponierten Systemen

Patch‑Runbook
Wartungsfenster, Pre‑Checks, Rollback, Monitoring
Exposure reduzieren
Reverse Proxy, Netzwerk‑Segmente, MFA‑Gateways

Domain Controller & Tier‑0‑Assets

Tier‑0 muss als eigene Sicherheitszone betrieben werden – inklusive spezieller Monitoring‑ und Recovery‑Vorgehen.
  • DC‑Hardening, Backup/Restore (System State) und regelmäßige DR‑Tests
  • MDI Sensors, Event Forwarding, zentrale Alarmierung
  • Separation of Duties und strikte Change‑Kontrolle

Hardening als Programm – nicht als Einmalprojekt

Controls nach Ebenen

  • Identity: CA‑Baseline, PIM/JIT, Admin‑Tiering, Legacy Auth abschalten
  • Device/Server: Baselines, ASR/WDAC, LAPS, Credential Guard
  • Cloud: Landing Zones, Policy, RBAC, Private Endpoints, Key Vault
  • Data: Labels, DLP, Retention, eDiscovery/Audit
  • Detection: Use‑Case‑Katalog, Log‑Quellenliste, Alert‑Tuning, SOAR‑Runbooks

Vorgehen für Ausnahmen

  • Exception‑Register: Begründung, Risiko, Kompensation, Ablaufdatum
  • Technische Kompensation: zusätzliche Detection, strengere Monitoring‑Regeln
  • Review: monatliche Exception‑Reviews mit CISO/SOC/Plattform
  • Nachweis: Decision Record + Ticket + relevante Logs/Reports
Ziel ist eine kontrollierte Abweichung – nicht eine stillschweigende Erosion der Baseline.

Beispiel-Playbooks

Entra / Identity

  • CA‑Baseline (MFA, Device Compliance, Risk‑based)
  • PIM Rollen + Approval‑Flow
  • Break‑Glass Tests & Alarmierung

Endpoint/Server

  • Security Baselines + Drift‑Reports
  • ASR/Attack Surface Reduction im Wellenrollout
  • Lokale Adminrechte via LAPS

Cloud Governance

  • Policy Initiative Sets (CIS‑orientiert)
  • Privileged Access für Azure Ressourcen
  • Log‑Retention + Kostenmodell

Validation & Continuous Compliance

Hardening ist nur dann wirksam, wenn Abweichungen erkannt und behoben werden. Deshalb gehört ein kontinuierlicher „Check‑Fix‑Prove“-Zyklus dazu: Messen → Remediate → Nachweisen.
  • Messen: Secure Score/Compliance Trends, Policy Compliance, TVM Findings, Coverage
  • Remediate: definierte Owner, Change‑Fenster, Rollback‑Plan
  • Nachweisen: Evidence‑Artefakte + Review‑Protokoll

Was möchten Sie jetzt tun?

Die Spezialisten der XELANED stehen Ihnen für die nächsten Schritte jederzeit zur Verfügung. Gemeinsam priorisieren wir Themen, klären Abhängigkeiten und wählen ein Vorgehen, das fachlich und organisatorisch zu Ihrer Umgebung passt.

Projektplanung

Wir besprechen Scope, Abhängigkeiten und erstellen eine belastbare Vorgehensplanung.