Compliance Standards: CIS & STIG Benchmarks (Artikel 348)
Umsetzung internationaler Sicherheitsstandards unter Linux. Erfahren Sie alles über CIS-Benchmarks, STIG-Richtlinien und wie Sie Ihre Server für offizielle Audits zertifizierungsreif härten.
# Compliance Mastery: CIS und STIG als Härtungs-Kompass
TL;DR / Management Summary Ein “sicherer Server” ist ohne Standard ein vages Versprechen. In der Enterprise-Welt nutzen wir Benchmarks wie CIS (Center for Internet Security) oder STIG (Security Technical Implementation Guide). Diese Dokumente liefern hunderte konkrete Anweisungen (z.B. “Separate Partition für /var”, “Noexec auf /tmp”). Wer seine Server nach diesen Benchmarks konfiguriert, erfüllt automatisch hohe regulatorische Anforderungen (PCI-DSS, SOC2) und bietet Angreifern kaum noch Angriffsfläche.
# 1. Einführung & Architektur
Das Regelwerk der Profis.
- CIS Benchmarks: Der globale Industrie-Standard. Konsensorientiert und herstellerunabhängig.
- STIGs: Von der US-Verteidigungsbehörde (DISA). Extrem strikt, oft die Basis für militärische oder staatliche Systeme.
# Der Compliance-Workflow (Mermaid)
graph LR
A[Standard: CIS Level 1] --> B[Scanners: OpenSCAP / Lynis]
B --> C[Target Host: SLES / Arch]
C -->|Audit Data| B
B --> D{Compliance Score}
D -->|Fail| E[Remediation: Ansible / Bash]
D -->|Pass| F[Certification / Audit Ready]
E --> C
# 2. CIS Level 1 vs. Level 2
Wie tief geht die Härtung?
- Level 1: Basisschutz. Beinhaltet sinnvolle Maßnahmen, die den Betrieb nicht beeinträchtigen (z.B. Password-Policys).
- Level 2: Hochsicherheit. Kann die Performance einschränken oder Applikations-Inkompatibilitäten verursachen (z.B. Deaktivierung seltener Netzwerk-Protokolle).
# 3. Tools zur Überprüfung
Messen der Konformität.
# Lynis: Der schnelle System-Auditor
Lynis ist das Standard-Tool für einen schnellen “Gesundheitscheck”.
sudo lynis audit system
# Achten Sie auf den 'Hardening Index'.
# OpenSCAP: Der offizielle Auditor
Nutzen Sie die XML-Profile des SCAP Security Guide (Artikel 179):
# Beispiel: Scan gegen CIS Level 2
sudo oscap xccdf eval --profile xccdf_org.ssgproject.content_profile_cis_level2 ...
# 4. Day-2 Operations: Configuration Drift verhindern
Den Standard halten.
Härtung ist kein Einmal-Event.
- Infrastructure as Code: Nutzen Sie Ansible-Rollen (z.B.
ansible-lockdown), um die CIS-Vorgaben bei jedem Lauf neu zu erzwingen. - Monitoring: Integrieren Sie den Hardening-Index in Ihr Monitoring. Ein plötzlicher Abfall deutet auf unautorisierte Änderungen hin.
# 5. Troubleshooting & “War Stories”
Wenn die Compliance den Dienst bricht.
# Story 1: “Der noexec-Falle”
Symptom: Nach dem Hardening gemäß CIS lässt sich keine Software mehr via dnf oder apt installieren.
Ursache: Der Benchmark fordert noexec auf /tmp und /var/tmp. Viele Installer entpacken dort Skripte und versuchen diese auszuführen.
Lösung: Mounten Sie /tmp temporär um (mount -o remount,exec /tmp), führen Sie die Installation durch und setzen Sie den Schutz danach wieder aktiv.
# Story 2: “Das verschwundene IPv6”
Symptom: Eine moderne Cloud-Applikation findet keine Peers mehr. Ursache: Ein STIG-konformer Admin hat IPv6 global deaktiviert, da “nicht benötigt”. Die Applikation (z.B. Kubernetes-Komponente) setzte jedoch auf IPv6-Link-Local Kommunikation. Lösung: Härten Sie IPv6 (Artikel 335) statt es komplett zu löschen. Ein Senior Admin weiß: “Sicher konfigurieren” ist besser als “Abschalten”.
# 6. Fazit & Empfehlung
- Standard: Streben Sie immer CIS Level 1 für alle produktiven Server an.
- Wartbarkeit: Nutzen Sie automatisierte Remediation-Skripte. Manuelle Härtung von 100 Parametern führt unweigerlich zu Fehlern.
- Transparenz: Stellen Sie die Audit-Reports dem Management zur Verfügung. Es beweist die Qualität Ihrer Arbeit.
# Anhang: Die Top 5 CIS Maßnahmen
| ID | Maßnahme | Warum? |
|---|---|---|
| 1.1.x | Separate Partitionen (/home, /var, /tmp) | Verhindert System-Crash bei vollen Logs/Userdaten. |
| 4.1.x | Auditing (auditd) aktiv | Protokolliert alle sicherheitsrelevanten Events. |
| 5.2.x | SSH PermitRootLogin no | Eliminiert den primären Angriffsvektor für Brute-Force. |
| 5.3.x | Password Hashing (SHA512/Yescrypt) | Erschwert das Knacken von Passwörtern offline. |
| 6.2.x | User Dot-Files Permissions | Verhindert Manipulation der Shell-Umgebung durch andere User. |
| Tool | Lynis | lyis show harden-level |