{"id":33428,"date":"2026-04-29T16:48:24","date_gmt":"2026-04-29T14:48:24","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=33428"},"modified":"2026-04-28T16:48:40","modified_gmt":"2026-04-28T14:48:40","slug":"security-console-hardening","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/security-console-hardening\/33428\/","title":{"rendered":"Ist dein Sicherheitssystem sicher?"},"content":{"rendered":"<p>Unternehmen arbeiten systematisch daran, ihre Angriffsfl\u00e4che zu reduzieren. Sie segmentieren Netzwerke, beheben Schwachstellen, f\u00fchren EDR\/XDR ein und automatisieren Reaktionen. Es mag paradox erscheinen, aber ein wichtiges Mosaikteil wird oft vergessen: die Sicherheit der Tools, die das gesamte Schutzsystem verwalten.<\/p>\n<p>Dies liegt m\u00f6glicherweise an einem Denkfehler. Es wird angenommen, dass ein Unternehmen sicher ist, weil alle erforderlichen Sicherheitsl\u00f6sungen installiert sind. In Wirklichkeit vergr\u00f6\u00dfert jede zus\u00e4tzliche Software die Angriffsfl\u00e4che. Auch Sicherheitstools sind hier keine Ausnahme. Darum m\u00fcssen auch diese Tools gesch\u00fctzt werden. Und zwar zuerst durch eine H\u00e4rtung der Einstellungen.<\/p>\n<h2>Warum ein Angriff auf die Sicherheitskonsole ein Albtraum ist<\/h2>\n<p>Sicherheitstools sind nur so stark wie das System, auf dem sie ausgef\u00fchrt werden. Wenn es einem Angreifer gelingt, in die Unternehmensinfrastruktur einzudringen und die Sicherheitsmanagementkonsole zu kapern, steht ihm praktisch nichts mehr im Weg. Er hat sozusagen den ultimativen Generalschl\u00fcssel, der ihm direkten Zugriff auf die zentralisierte Richtlinienverwaltung, Endpunkt\u00fcberwachung, API-Integrationen und vieles mehr bietet.<\/p>\n<p>In diesem Szenario muss der Angreifer die Schutzma\u00dfnahmen nicht durch clevere Methoden umgehen. Er kann einfach die Konfiguration \u00e4ndern. Da der Hacker Zugriff auf die Konsole hat, kann er sich einige m\u00fchsame Schritte ersparen:<\/p>\n<ul>\n<li>Er muss das Netzwerk nicht untersuchen. Die Konsole erlaubt ihm den kompletten \u00dcberblick \u00fcber die Infrastruktur und Sicherheitsarchitektur.<\/li>\n<li>Er muss b\u00f6sartige Aktivit\u00e4ten nicht verbergen, sondern kann einfach die Sicherheitsrichtlinien anpassen und bestimmte Tools oder Warnungen deaktivieren.<\/li>\n<li>Er muss sch\u00e4dliche Daten nicht diskret auf die Endpunkte verteilen, sondern kann die Masseninstallation von Software und Updates mithilfe integrierter Konsolentools erledigen.<\/li>\n<\/ul>\n<p>Genau aus diesem Grund ist die Kompromittierung der Verwaltungsschicht \u00fcberaus gef\u00e4hrlich. Bei proaktiv gedachter Cybersicherheit geht es nicht darum, wie viele Tools implementiert sind. Die Frage lautet vielmehr: Wie belastbar ist die Sicherheitsarchitektur des Unternehmens tats\u00e4chlich? Wenn die Verwaltungsschicht das schwache Glied ist, kann keine noch so tolle Hightech-Software dieses Risiko kompensieren.<\/p>\n<h2>So sch\u00fctzt du die Sicherheitskonsole<\/h2>\n<p>Theoretisch verf\u00fcgen die meisten Sicherheitsmanagementsysteme \u00fcber s\u00e4mtliche Mechanismen f\u00fcr einen optimalen Schutz. Wo liegt das Problem? Die H\u00e4rtungsma\u00dfnahmen stehen zwar bereit, gelten aber nicht als obligatorisch. Sogar bei grundlegenden Dingen wie der Zwei-Faktor-Authentifizierung. Sicherheitsempfehlungen werden zwar ver\u00f6ffentlicht, aber nicht systematisch umgesetzt. Oder einfach ignoriert. Noch schlimmer: Wichtige Sicherheitseinstellungen, die von Haus aus aktiviert sind, k\u00f6nnen oft mit einem einzigen Klick abgestellt werden. Und solche \u00c4nderungen erstrecken sich h\u00e4ufig auf alle Nutzer. Leider werden diese Funktionen oft aus purer Bequemlichkeit deaktiviert.<\/p>\n<p>F\u00fcr die Praxis bedeutet dies, dass die Unternehmenssicherheit letztendlich von der Disziplin des Administrators abh\u00e4ngt. Disziplin darf aber nicht \u00fcber die Sicherheitsarchitektur entscheiden.<\/p>\n<p>Der moderne Ansatz zum Schutz der Verwaltungsschicht setzt vermehrt auf standardm\u00e4\u00dfige Sicherheit (secure-by-default). Dabei geh\u00f6ren wichtige Schutzfunktionen zur Grundkonfiguration und die M\u00f6glichkeiten einer globalen Deaktivierung sind eingeschr\u00e4nkt. Sicherheit ist also keine optionale Funktion mehr.<\/p>\n<p>Es geht darum, das R\u00e4tselraten bei der Sicherheit von Schutztools zu beseitigen und die Angriffsfl\u00e4che auf Management-Ebene zu reduzieren.<\/p>\n<h2>So implementieren wir diesen Ansatz in Kaspersky Security Center Linux<\/h2>\n<p>Unsere Produkte bewegen sich einheitlich in Richtung eines Modells, bei dem kritische Sicherheitsmechanismen zur Basisarchitektur geh\u00f6ren und nicht optional sind. Vor Kurzem haben wir eine neue Version\u00a0(16.1) von Kaspersky Security Center Linux ver\u00f6ffentlicht, in deren Grundprinzipien diese ver\u00e4nderte Architektur verankert ist\u00a0\u2013 in erster Linie durch eine strengere Zugriffskontrolle f\u00fcr die Konsole. Die Zwei-Faktor-Authentifizierung ist jetzt standardm\u00e4\u00dfig aktiviert und kann nicht global deaktiviert werden. Vor dem Upgrade m\u00fcssen Administratoren sicherstellen, dass 2FA f\u00fcr alle Nutzer aktiviert ist. Auch f\u00fcr jene, die \u00fcber die Web Console arbeiten oder eine OpenAPI-Automatisierung nutzen.<\/p>\n<p>Daraus ergibt sich ein fundamentaler Schutz f\u00fcr den privilegierten Zugriff auf Konsolenebene. Er reduziert das Risiko der Kompromittierung von Administratorkonten, sch\u00fctzt die Automatisierungskan\u00e4le, verringert die Wahrscheinlichkeit eines API-Missbrauchs und schlie\u00dft die Schwachstellen, die optionale Sicherheitsoptionen mit sich bringen. Auf diese Weise wird die potenzielle Angriffsfl\u00e4che auf der Management-Ebene gezielt reduziert.<\/p>\n<p>Wie schon erw\u00e4hnt: Bei den meisten Konsolen und Verwaltungssystemen mangelt es nicht an Sicherheitsfunktionen, sondern an systematischer Kontrolle \u00fcber deren Verwendung. Beispielsweise haben Administratoren oft \u00fcberm\u00e4\u00dfige Berechtigungen oder f\u00fcr den Administrationsserver gelten unsichere Verbindungseinstellungen. F\u00fcr Kaspersky Security Center haben wir bereits <a href=\"https:\/\/support.kaspersky.com\/de\/ksc-linux\/16.1\/245736\" target=\"_blank\" rel=\"noopener\">eine Anleitung zur H\u00e4rtung der Sicherheit<\/a> bereitgestellt, in der diese Probleme ausf\u00fchrlich beleuchtet werden. Nat\u00fcrlich hat nicht jeder die Zeit, technische Handb\u00fccher zu studieren.<\/p>\n<p>Darum haben wir die wichtigsten Punkte zur H\u00e4rtung von Kaspersky Security Center Linux (Version 16.1) als <a href=\"https:\/\/support.kaspersky.com\/de\/ksc-linux\/16.1\/314276\" target=\"_blank\" rel=\"noopener\">\u00fcbersichtliche Checkliste<\/a> zusammengestellt. Mit dieser Checkliste kannst du:<\/p>\n<ul>\n<li>Authentifizierungs- und Zugriffsberechtigungen auf Richtigkeit \u00fcberpr\u00fcfen<\/li>\n<li>Rollen und Nutzer mit \u00fcberm\u00e4\u00dfigen Berechtigungen identifizieren<\/li>\n<li>den Netzwerkzugriffs auf die Konsole beschr\u00e4nken<\/li>\n<li>den Schutz von APIs verbessern<\/li>\n<li>die Anforderungen an die Verschl\u00fcsselung erh\u00f6hen<\/li>\n<li>ordnungsgem\u00e4\u00dfe Einstellungen f\u00fcr \u00dcberwachung und Protokollierung sicherstellen<\/li>\n<li>das Risiko von Konfigurationsl\u00fccken schm\u00e4lern<\/li>\n<\/ul>\n<p>Die Checkliste ist zur systematischen \u00dcberpr\u00fcfung der Verwaltungsschicht geeignet. Dadurch wird sichergestellt, dass die Konsole nicht zu einem Einstiegspunkt oder Werkzeug f\u00fcr Angreifer wird, die sich dann quer durch die Infrastruktur bewegen k\u00f6nnten. Je weniger kritische Einstellungen dem Nutzer \u00fcberlassen werden, desto geringer ist das Risiko von Fehlern oder Kompromittierungen.<\/p>\n<p>Die verbesserte Authentifizierung und die strukturierte H\u00e4rtung der Verwaltungskonsole sind nicht nur ein Tropfen auf den hei\u00dfen Stein. Sie geh\u00f6ren zu einem grundlegenden Ansatz f\u00fcr das Sicherheitsmanagement. Wir planen, diese Schutzschicht weiterzuentwickeln und die Angriffsfl\u00e4che nicht nur auf Endpunktebene, sondern auch im Managementsystem zu verkleinern. Weitere Informationen zu Kaspersky Security Center findest du auf der <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/security-center?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_wpplaceholder_sm-team_______a8d8054ade6fedaf\" target=\"_blank\" rel=\"noopener\">Seite f\u00fcr die Konsole<\/a>. Die Checkliste zur H\u00e4rtung gibt es auf <a href=\"https:\/\/support.kaspersky.com\/de\/ksc-linux\/16.1\/314276\" target=\"_blank\" rel=\"noopener\">unserer Website f\u00fcr technischen Support<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"33360\">\n","protected":false},"excerpt":{"rendered":"<p>Der Schutz einer Sicherheitskonsole ist wichtiger, als man denkt. Hier erf\u00e4hrst du, wie die Verwaltungsschicht kompromittiert werden kann und wie du dies verhinderst.<\/p>\n","protected":false},"author":2782,"featured_media":33429,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[541,1652,1654],"class_list":{"0":"post-33428","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-einstellungen","11":"tag-products","12":"tag-tips"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-console-hardening\/33428\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/security-console-hardening\/30382\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/security-console-hardening\/25432\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-console-hardening\/30230\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-console-hardening\/32032\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-console-hardening\/41672\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/security-console-hardening\/14490\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-console-hardening\/55577\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/security-console-hardening\/24929\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-console-hardening\/30512\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-console-hardening\/36118\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-console-hardening\/35770\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/einstellungen\/","name":"Einstellungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33428","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2782"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=33428"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33428\/revisions"}],"predecessor-version":[{"id":33431,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/33428\/revisions\/33431"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/33429"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=33428"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=33428"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=33428"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}