05.05.2026

|

Alexander Stübi et al.

|

Artikel

Continuous Hardening: Transparenz für wirksame Sicherheit und Compliance

Teaser Image

In der klassischen IT-Sicherheit galt System-Hardening lange Zeit als einmaliger Akt: Ein System wurde in einem manuellen Prozess oder einem Golden Image aufgesetzt, gehärtet und anschliessend in den Betrieb übergeben. Doch in der dynamischen Infrastruktur-Landschaft von heute, geprägt von täglichen Updates und Upgrades, führt dieser Ansatz unweigerlich dazu, dass Systeme nicht mehr den geforderten Härtegrad aufweisen.

Die zentrale Herausforderung ist nicht mehr nur die Definition einer sicheren Baseline, sondern der kontinuierliche Nachweis, dass diese Vorgaben technisch auch tatsächlich umgesetzt sind. Wir betrachten Hardening daher nicht länger als reine Konfigurationsaufgabe, sondern als integralen Bestandteil einer umfassenden Continuous-Compliance-Strategie.

Die Diskrepanz zwischen Richtlinie und Realität

Eine gehärtete Baseline-Konfiguration ist formal ein Satz von Spezifikationen für ein System, welcher geprüft und vereinbart wurde. In der Praxis beobachten wir jedoch oft den sogenannten Configuration Drift: Sobald ein System produktiv geht, führen Updates, manuelle Korrekturen oder fehlerhafte Anpassungen dazu, dass es sich schleichend von seinem sicheren Ausgangszustand entfernt.

Herkömmliche Audits entdecken diesen Drift oft erst nach Wochen oder Monaten. Im Kontext der aktuellen Bedrohungslage und regulatorischen Anforderungen ist dieses Zeitfenster kritisch. Continuous Hardening schliesst diese Lücke, indem es den Fokus von der blossen Präsenz einer Kontrolle hin zur dauerhaften Wirksamkeit verschiebt.

Hardening unter dem Aspekt der Continuous Compliance

Continuous Compliance geht dabei über reines Monitoring hinaus; es belegt die tatsächliche technische Umsetzung Ihrer Sicherheitsvorgaben und beantwortet die Kernfrage: „In welchem Zustand befindet sich das System und entspricht dieser unseren Compliance-Vorgaben?“

Durch die Integration von Hardening-Checks in automatisierte Regelkreise verwandeln sich Konfigurationsdaten in Echtzeit-Revisionsbeweise. Dies basiert auf drei Säulen:

  • Echtzeit-Sichtbarkeit: Anstatt auf Berichte vergangener Zeiträume zu warten, erhält man einen sofortigen Blick auf den Compliance-Status.
  • Automatisierte Validierung: Tools prüfen kontinuierlich gegen definierte Standards wie CIS-Benchmarks oder NIST-Vorgaben.
  • Actionable Insights: Abweichungen werden nicht nur protokolliert, sondern lösen definierte Aktionen wie automatisierte Korrekturen (Remediation) aus.

In der Praxis zeigt sich die Wirkung dieses Ansatzes: Während die Erkennung eines Drifts bei manuellen Audits mehrere Monate dauern kann oder gar nie entdeckt wird, senkt die kontinuierliche Verifikation bei einem Continuous Hardening diese Latenz auf wenige Minuten.

Die technologische Umsetzung: Policy as Code

Der Schlüssel zur Skalierbarkeit liegt in der konsequenten Anwendung von Policy as Code (PaC). Hierbei werden Sicherheitsrichtlinien in maschinenlesbarem Code definiert, versioniert, getestet, automatisiert ausgerollt und automatisch verifiziert.

Bewährte Frameworks und Tools

In der Beratungspraxis bewährt sich eine Kombination aus marktführenden Technologien:

  • Infrastructure as Code (IaC): Durch IaC wird Sicherheit von einem nachträglichen Add-on zu einem integralen Bestandteil des Infrastruktur-Designs. Tools wie Terraform, Pulumi, Ansible, GitOps, etc. stellen sicher, dass Sicherheitsrichtlinien bereits in der Deklarationsphase nahtlos gemäss den Compliance-Vorgaben definiert werden.
  • Automatisiertes Assessment: Während Infrastructure as Code (IaC) die konsistente Definition von Sicherheitsrichtlinien ermöglicht, stellt das Assessment sicher, dass diese Vorgaben in der Zielumgebung auch tatsächlich wie gewünscht aktiv sind. Ein deklarativer Code ist lediglich eine Absichtserklärung. Erst die automatisierte Überprüfung schlägt die Brücke zwischen dem Soll-Zustand im Code und dem Ist-Zustand der Live-Infrastruktur. Um diese Lücke zu schließen, ist der Einsatz von industrieweit anerkannten Prüfwerkzeugen wie beispielsweise dem CIS-CAT Pro Assessor essenziell.
  • Automatisierte Durchsetzung: Die blosse Erkennung eines Drifts reicht nicht aus; entscheidend ist die sofortige, automatisierte Korrektur. Automatisierungs-Tools nutzen das Prinzip der Idempotenz, um Systeme kontinuierlich und ohne unerwünschte Nebeneffekte in den sicheren Zielzustand zurückzuversetzen. Prominente Beispiele sind Ansible oder Puppet: Sobald ein Drift auftritt, gleichen Playbooks den Ist- mit dem Soll-Zustand ab und setzen die Hardening-Vorgaben vollautomatisch wieder durch.
  • OpenSCAP & InSpec: Diese Frameworks ermöglichen es, Compliance-Anforderungen (z. B. CIS Level 1) zu kodifizieren und Systeme automatisiert dagegen zu scannen.
  • Cloud-native Kontrollen: Mit Werkzeugen wie Azure Policy oder AWS Config bieten die meisten Cloud-Plattformen native Lösungen, mit denen sie Ressourcen bereits beim Deployment auf Konformität prüfen und bei Verstössen den Rollout blockieren können.
  • Microsoft Intune & GPO: Während Group Policy Objects (GPOs) die bewährte Methode für tiefgreifende, granulare Konfigurationen in klassischen On-Premises-Domänen bleiben, ermöglicht Microsoft Intune durch cloudbasierte Security Baselines eine moderne, standortunabhängige Durchsetzung von Sicherheitsrichtlinien für hybride Endpunkte.

Die nahtlose Einbindung dieser Werkzeuge in die CI/CD-Pipelines transformiert das Hardening von einer punktuellen Massnahme zu einem kontinuierlichen Prozess. Sicherheitsprüfungen erfolgen bereits vor dem produktiven Rollout (Shift-Left), während im laufenden Betrieb eine automatisierte Auditierung sicherstellt, dass die Infrastruktur dauerhaft konform zu den definierten Standards bleibt.

Fazit: Transparenz schafft Resilienz

Continuous Hardening transformiert die Baseline Security von einer administrativen Last zu einem strategischen Aktivposten. Es macht sichtbar, was bisher im Dunkeln lag: die tatsächliche technische Umsetzung Ihrer Sicherheitsvorgaben. In einer Welt, in der Angreifer Schwachstellen in Echtzeit aufspüren, ist die automatisierte, kontinuierliche Überprüfung Ihrer Baselines die einzig adäquate Antwort.

Wo stehen Sie beim Thema Continuous Hardening?

Wie beantworten Sie die folgenden Fragen:

  • Haben wir die Gewissheit, dass die Sicherheit unserer Systeme aktuell exakt so konfiguriert ist wie zum Zeitpunkt der Abnahme?
  • Wie viel Zeit vergeht zwischen einer riskanten Fehlkonfiguration und deren tatsächlichen Entdeckung in unserem Monitoring?
  • Sind unsere Hardening-Vorgaben als Code hinterlegt oder existieren sie nur als statische Dokumente, die mühsam manuell geprüft werden müssen?
  • Ist der Reifegrad unseres System-Hardenings angemessen?

Die TEMET AG unterstützt Sie dabei, Ihre Sicherheitsvorgaben in automatisierte Prozesse zu übersetzen und eine lückenlose Nachweisbarkeit zu etablieren. Kontaktieren Sie uns für eine fundierte Standortbestimmung.

Über die Autoren

Alexander Stübi
Alexander Stübi
Security Consultant
Master of Law UZH, CAS Cyber Security & Information Risk Management FHNW
ISO/IEC 27001 Lead Implementer & Auditor, CIPP/E

Security ist ein Wettbewerbsvorteil, nicht nur eine Pflicht. Als Security Consultant unterstütze ich Unternehmen schwerpunktmässig beim effizienten Aufbau von ISMS-Systemen und deren Zertifizierung. Zusätzlich begleite ich sie in der Sensibilisierung ihrer Mitarbeitenden sowie im Business Continuity Management. Meine Wurzeln im Datenschutzrecht und in der KI-Regulierung auf nationaler und internationaler Ebene, kombiniert mit meiner Erfahrung im Risikomanagement, ermöglichen mir den Blick fürs Ganze: Sicherheitsstrategien und Complianceprojekte, die rechtliche und organisatorische Anforderungen vereinen. So entstehen Lösungen, die Unternehmen nachhaltig Sicherheit und Vertrauen geben.

vCard Linkedin
André Clerc
André Clerc
Managing Security Consultant
Dipl. Ing. FH Informatik
CISSP, CAS Project Management

Mit Kreativität und Leidenschaft unterstütze ich meine Kunden in Bereichen wie Public Key Infrastructure (PKI), Crypto Agility, Internet of Things (IoT), Autorisierungslösungen, Sicherheitsarchitekturen und Systemhärtung. Als Sicherheitsarchitekt und Security Engineer verfüge ich über umfassende Erfahrung in der Entwicklung massgeschneiderter Sicherheitslösungen in komplexen IT-Landschaften. Zudem engagiere ich mich an Fachhochschulen für die Vermittlung von praxisorientiertem PKI-Fachwissen sowie bei der SGO im Bereich Business Process Model and Notation (BPMN).

vCard Linkedin

Weitere Beiträge

Zu allen Beiträgen