Vorbei sind die Zeiten, in denen die Bestellung einer neuen Systeminstanz mehrere Wochen in Anspruch nehmen durfte. Begriffe wie "Time to market" bedeuten für denjenigen, der sich um die Installation und Konfiguration eines neuen Systems kümmern muss, heute großen Stress. Aufgaben, die früher mehrere Tage dauerten, müssen heute wesentlich schneller erledigt sein. Deshalb versuchen Verantwortliche oft, im Security-Bereich Zeit zu gewinnen: Ob das neu installierte System beispielsweise mit SELinux im Enforcing-Mode läuft oder nicht, ist für den Endanwender erst einmal nicht zu erkennen, also von untergeordneter Bedeutung.
Richtlinien zur sicheren Konfiguration eines Systems gibt es mittlerweile an jeder Ecke. Prominente Beispiele sind die Secure Technical Implementation Guides (STIG) [1] der DISA FSO und die Security Configuration Benchmarks [2] vom Center for Information Security (CIS). Einzelne Firmen entwerfen auf Basis solcher Guides eigene Richtlinien, die an die eigene Umgebung angepasst sind. Unter [3] finden sich beispielsweise die Sicherheitsanfoderungen, wie sie die Telekom an neue Systeme und Services stellt.
Aber es
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.