[](https://www.paloaltonetworks.com/?ts=markdown) * DE * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) ![x close icon to close mobile navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/x-black.svg) [![Palo Alto Networks logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg)](https://www.paloaltonetworks.com/?ts=markdown) ![magnifying glass search icon to open search field](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/search-black.svg) * [](https://www.paloaltonetworks.com/?ts=markdown) * Produkte ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Produkte [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [CLOUD-DELIVERED SECURITY SERVICES](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [SECURE ACCESS SERVICE EDGE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex Advanced Email Security](https://www.paloaltonetworks.de/cortex/advanced-email-security?ts=markdown) * [Cortex Exposure Management](https://www.paloaltonetworks.de/cortex/exposure-management?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * Lösungen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Lösungen KI-Sicherheit * [Sicheres KI-Ökosystem](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [Sichere GenAI-Nutzung](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) Netzwerksicherheit * [Netzwerksicherheit in der Cloud](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Sicherheitslösungen für Rechenzentren](https://www.paloaltonetworks.de/network-security/data-center?ts=markdown) * [DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Intrusion Detection/Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [IoT-Sicherheit](https://www.paloaltonetworks.de/network-security/enterprise-device-security?ts=markdown) * [5G-Sicherheit](https://www.paloaltonetworks.de/network-security/5g-security?ts=markdown) * [Schutz aller Anwendungen, Benutzer und Standorte](https://www.paloaltonetworks.de/sase/secure-users-data-apps-devices?ts=markdown) * [Sichere Transformation von Niederlassungen](https://www.paloaltonetworks.de/sase/secure-branch-transformation?ts=markdown) * [Sicheres Arbeiten auf jedem Gerät](https://www.paloaltonetworks.de/sase/secure-work-on-any-device?ts=markdown) * [VPN-Austausch](https://www.paloaltonetworks.de/sase/vpn-replacement-for-secure-remote-access?ts=markdown) * [Schutz im Web und Phishingabwehr](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) Cloud-Sicherheit * [Application Security Posture Management (ASPM)](https://www.paloaltonetworks.de/cortex/cloud/application-security-posture-management?ts=markdown) * [Sicherheit in der Softwarelieferkette](https://www.paloaltonetworks.de/cortex/cloud/software-supply-chain-security?ts=markdown) * [Codesicherheit](https://www.paloaltonetworks.de/cortex/cloud/code-security?ts=markdown) * [Management des Cloud-Sicherheitsniveaus (CSPM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-security-posture-management?ts=markdown) * [Management der Infrastrukturzugriffsrechte in der Cloud (CIEM)](https://www.paloaltonetworks.de/cortex/cloud/cloud-infrastructure-entitlement-management?ts=markdown) * [Data Security Posture Management (DSPM)](https://www.paloaltonetworks.de/cortex/cloud/data-security-posture-management?ts=markdown) * [AI Security Posture Management (AI-SPM)](https://www.paloaltonetworks.de/cortex/cloud/ai-security-posture-management?ts=markdown) * [Cloud Detection and Response (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Schutz von Cloud-Workloads (CWP)](https://www.paloaltonetworks.de/cortex/cloud/cloud-workload-protection?ts=markdown) * [Sicherung von Webanwendungen und APIs (WAAS)](https://www.paloaltonetworks.de/cortex/cloud/web-app-api-security?ts=markdown) Security Operations (SecOps) * [Erkennung und Abwehr in der Cloud (CDR)](https://www.paloaltonetworks.de/cortex/cloud-detection-and-response?ts=markdown) * [Automatisierung der Netzwerksicherheit](https://www.paloaltonetworks.de/cortex/network-security-automation?ts=markdown) * [Vorfallsmanagement](https://www.paloaltonetworks.de/cortex/incident-case-management?ts=markdown) * [SOC-Automatisierung](https://www.paloaltonetworks.de/cortex/security-operations-automation?ts=markdown) * [Threat-Intelligence-Management](https://www.paloaltonetworks.de/cortex/threat-intel-management?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Angriffsflächenmanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/attack-surface-management?ts=markdown) * [Compliancemanagement](https://www.paloaltonetworks.de/cortex/cortex-xpanse/compliance-management?ts=markdown) * [Management der Internetprozesse](https://www.paloaltonetworks.de/cortex/cortex-xpanse/internet-operations-management?ts=markdown) Endpunktsicherheit * [Endpunktschutz](https://www.paloaltonetworks.de/cortex/endpoint-protection?ts=markdown) * [Extended Detection and Response (XDR)](https://www.paloaltonetworks.de/cortex/detection-and-response?ts=markdown) * [Schutz vor Ransomware](https://www.paloaltonetworks.de/cortex/ransomware-protection?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/cortex/digital-forensics?ts=markdown) [Branchen](https://www.paloaltonetworks.de/industry?ts=markdown) * [Öffentlicher Sektor](https://www.paloaltonetworks.com/industry/public-sector) * [Finanzdienstleistungen](https://www.paloaltonetworks.com/industry/financial-services) * [Fertigung](https://www.paloaltonetworks.com/industry/manufacturing) * [Gesundheitswesen](https://www.paloaltonetworks.com/industry/healthcare) * [Kleine und mittelständische Unternehmen](https://www.paloaltonetworks.com/industry/small-medium-business-portfolio) * Services ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Services [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Bewerten](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [AI Security Assessment](https://www.paloaltonetworks.de/unit42/assess/ai-security-assessment?ts=markdown) * [Beurteilung der Angriffsfläche](https://www.paloaltonetworks.de/unit42/assess/attack-surface-assessment?ts=markdown) * [Sicherheitslageprüfungen](https://www.paloaltonetworks.de/unit42/assess/breach-readiness-review?ts=markdown) * [Bewertung der Resilienz gegen BEC-Angriffe](https://www.paloaltonetworks.com/bec-readiness-assessment) * [Einschätzung der Cloud-Sicherheit](https://www.paloaltonetworks.de/unit42/assess/cloud-security-assessment?ts=markdown) * [Bedrohungseinschätzungen](https://www.paloaltonetworks.de/unit42/assess/compromise-assessment?ts=markdown) * [Einschätzung von Cybersicherheitsrisiken](https://www.paloaltonetworks.de/unit42/assess/cyber-risk-assessment?ts=markdown) * [Prüfung der Cybersicherheit bei Übernahmen](https://www.paloaltonetworks.de/unit42/assess/mergers-acquisitions-cyber-due-dilligence?ts=markdown) * [Penetrationstests](https://www.paloaltonetworks.de/unit42/assess/penetration-testing?ts=markdown) * [Purple-Team-Übungen](https://www.paloaltonetworks.de/unit42/assess/purple-teaming?ts=markdown) * [Einschätzung der Sicherheit vor Ransomware](https://www.paloaltonetworks.de/unit42/assess/ransomware-readiness-assessment?ts=markdown) * [Einschätzung des SOC](https://www.paloaltonetworks.de/unit42/assess/soc-assessment?ts=markdown) * [Risikobewertung für Lieferketten](https://www.paloaltonetworks.de/unit42/assess/supply-chain-risk-assessment?ts=markdown) * [Planübungen](https://www.paloaltonetworks.de/unit42/assess/tabletop-exercise?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Reaktion](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Incident Response in der Cloud](https://www.paloaltonetworks.de/unit42/respond/cloud-incident-response?ts=markdown) * [Digitale Forensik](https://www.paloaltonetworks.de/unit42/respond/digital-forensics?ts=markdown) * [Incident Response](https://www.paloaltonetworks.de/unit42/respond/incident-response?ts=markdown) * [Managed Detection and Response (MDR)](https://www.paloaltonetworks.de/unit42/respond/managed-detection-response?ts=markdown) * [Managed Threat Hunting (MTH)](https://www.paloaltonetworks.de/unit42/respond/managed-threat-hunting?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Vereinbarung mit Unit 42](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * [Verbesserung](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Entwicklung und Prüfung von Incident-Response-Plänen](https://www.paloaltonetworks.de/unit42/transform/incident-response-plan-development-review?ts=markdown) * [Erstellen eines Sicherheitsprogramms](https://www.paloaltonetworks.de/unit42/transform/security-program-design?ts=markdown) * [Virtuelle/r CISO](https://www.paloaltonetworks.de/unit42/transform/vciso?ts=markdown) * [Zero-Trust-Beratung](https://www.paloaltonetworks.de/unit42/transform/zero-trust-advisory?ts=markdown) [Weltweiter Kundenservice](https://www.paloaltonetworks.de/services?ts=markdown) * [Schulungen](https://www.paloaltonetworks.com/services/education) * [Professional Services](https://www.paloaltonetworks.com/services/consulting) * [Tools für Ihren Erfolg](https://www.paloaltonetworks.com/services/customer-success-tools) * [Supportservices](https://www.paloaltonetworks.com/services/solution-assurance) * [Unterstützung](https://www.paloaltonetworks.com/services/customer-success) [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/logo-unit-42.svg) VEREINBARUNG MIT UNIT 42 Sie können die vereinbarten Stunden exakt den Anforderungen Ihres Unternehmens entsprechend für jedes unserer Angebote nutzen, auch für proaktive Cyberrisikomanagementdienste. Erfahren Sie, wie Sie jederzeit und in Minutenschnelle Unterstützung durch die Experten der Unit 42, unserem weltweit renommierten Incident Response-Team, erhalten. Mehr erfahren](https://www.paloaltonetworks.de/unit42/retainer?ts=markdown) * Partner ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Partner NextWave-Partner * [NextWave-Partnercommunity](https://www.paloaltonetworks.de/partners?ts=markdown) * [Cloud-Serviceanbieter](https://www.paloaltonetworks.com/partners/nextwave-for-csp) * [Globale Systemintegratoren](https://www.paloaltonetworks.com/partners/nextwave-for-gsi) * [Technologiepartner](https://www.paloaltonetworks.com/partners/technology-partners) * [Serviceanbieter](https://www.paloaltonetworks.com/partners/service-providers) * [Lösungsanbieter](https://www.paloaltonetworks.com/partners/nextwave-solution-providers) * [Anbieter von Managed Security Services](https://www.paloaltonetworks.com/partners/managed-security-service-providers) Werden Sie aktiv * [Portalanmeldung](https://www.paloaltonetworks.com/partners/nextwave-partner-portal) * [Managed Services Program](https://www.paloaltonetworks.com/partners/managed-security-services-provider-program) * [Partner werden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=becomepartner) * [Zugriff anfordern](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerregistration?type=requestaccess) * [Partner finden](https://paloaltonetworks.my.site.com/NextWavePartnerProgram/s/partnerlocator) [CYBERFORCE CYBERFORCE umfasst die besten 1 % an Partneringenieuren für Sicherheitsexpertise. Mehr erfahren](https://www.paloaltonetworks.com/cyberforce) * Unternehmen ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Unternehmen Palo Alto Networks * [Über uns](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Managementteam](https://www.paloaltonetworks.com/about-us/management) * [Anlegerbeziehungen](https://investors.paloaltonetworks.com/) * [Standorte](https://www.paloaltonetworks.com/about-us/locations) * [Ethik und Compliance](https://www.paloaltonetworks.com/company/ethics-and-compliance) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Militär und Veteranen](https://jobs.paloaltonetworks.com/military) [Was spricht für Palo Alto Networks?](https://www.paloaltonetworks.de/why-paloaltonetworks?ts=markdown) * [Sicherheit mit Precision AI](https://www.paloaltonetworks.de/precision-ai-security?ts=markdown) * [Unser plattformbasierter Ansatz](https://www.paloaltonetworks.de/why-paloaltonetworks/platformization?ts=markdown) * [Beschleunigung der Cybersicherheitstransformation](https://www.paloaltonetworks.com/why-paloaltonetworks/nam-cxo-portfolio) * [Auszeichnungen und Anerkennungen](https://www.paloaltonetworks.com/about-us/awards) * [Kundenberichte](https://www.paloaltonetworks.de/customers?ts=markdown) * [Globale Zertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Trust 360-Programm](https://www.paloaltonetworks.com/resources/whitepapers/trust-360) Karriereoptionen * [Übersicht](https://jobs.paloaltonetworks.com/) * [Kultur und Vorteile](https://jobs.paloaltonetworks.com/en/culture/) [Einer der laut Newsweek meistgeschätzten Arbeitgeber "Ein Unternehmen, das sich um seine Mitarbeiter kümmert" Mehr erfahren](https://www.paloaltonetworks.com/company/press/2021/palo-alto-networks-secures-top-ranking-on-newsweek-s-most-loved-workplaces-list-for-2021) * Mehr ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Mehr Ressourcen * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Blog zur Bedrohungsforschung der Unit 42](https://unit42.paloaltonetworks.com/) * [Communitys](https://www.paloaltonetworks.com/communities) * [Inhaltsbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Tech Insider](https://techinsider.paloaltonetworks.com/) * [Knowledge Base](https://knowledgebase.paloaltonetworks.com/) * [Palo Alto Networks TV](https://tv.paloaltonetworks.com/) * [Perspektiven für Führungskräfte](https://www.paloaltonetworks.de/perspectives/) * [Magazin „Cyber Perspectives"](https://www.paloaltonetworks.com/cybersecurity-perspectives/cyber-perspectives-magazine) * [Regionale Cloud-Standorte](https://www.paloaltonetworks.de/products/regional-cloud-locations?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Bewertung des Sicherheitsniveaus](https://www.paloaltonetworks.de/security-posture-assessment?ts=markdown) * [Threat Vector-Podcast](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) Kontakt * [LIVE-Community](https://live.paloaltonetworks.com/) * [Veranstaltungen](https://events.paloaltonetworks.com/#german-events) * [Informationen für Führungskräfte](https://www.paloaltonetworks.com/about-us/executive-briefing-program) * [Demos](https://www.paloaltonetworks.com/demos) * [Contact us](https://www.paloaltonetworks.de/company/contact?ts=markdown) [Blog Informieren Sie sich über Branchentrends und die neuesten Innovationen des weltgrößten Cybersicherheitsanbieters. Mehr dazu](https://www.paloaltonetworks.com/blog/) * DE ![black arrow pointing left to go back to main navigation](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/arrow-right-black.svg) Language * [USA (ENGLISH)](https://www.paloaltonetworks.com/) * [AUSTRALIA (ENGLISH)](https://www.paloaltonetworks.com.au) * [BRAZIL (PORTUGUÉS)](https://www.paloaltonetworks.com.br) * [CANADA (ENGLISH)](https://www.paloaltonetworks.ca) * [CHINA (简体中文)](https://www.paloaltonetworks.cn) * [FRANCE (FRANÇAIS)](https://www.paloaltonetworks.fr) * GERMANY (DEUTSCH) * [INDIA (ENGLISH)](https://www.paloaltonetworks.in) * [ITALY (ITALIANO)](https://www.paloaltonetworks.it) * [JAPAN (日本語)](https://www.paloaltonetworks.jp) * [KOREA (한국어)](https://www.paloaltonetworks.co.kr) * [LATIN AMERICA (ESPAÑOL)](https://www.paloaltonetworks.lat) * [MEXICO (ESPAÑOL)](https://www.paloaltonetworks.com.mx) * [SINGAPORE (ENGLISH)](https://www.paloaltonetworks.sg) * [SPAIN (ESPAÑOL)](https://www.paloaltonetworks.es) * [TAIWAN (繁體中文)](https://www.paloaltonetworks.tw) * [UK (ENGLISH)](https://www.paloaltonetworks.co.uk) * [Kontakt zu Palo Alto Networks](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Ressourcen](https://www.paloaltonetworks.de/resources?ts=markdown) * [Support anfordern](https://support.paloaltonetworks.com/support) * [Sie werden angegriffen?](https://start.paloaltonetworks.com/contact-unit42.html) * [Jetzt beginnen](https://www.paloaltonetworks.de/get-started?ts=markdown) Suchen Close search modal [](https://www.paloaltonetworks.com/?ts=markdown) 1. [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) 2. [Cloud Security](https://www.paloaltonetworks.com/cyberpedia/cloud-security?ts=markdown) 3. [CI CD Security](https://www.paloaltonetworks.de/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) 4. [Was ist eine unsichere Systemkonfiguration?](https://www.paloaltonetworks.de/cyberpedia/insecure-system-configuration-cicd-sec7?ts=markdown) Inhaltsverzeichnis * Was ist eine unsichere Systemkonfiguration? * [CICD-SEC-7: Unsichere Systemkonfiguration erklärt](https://www.paloaltonetworks.de/cyberpedia/insecure-system-configuration-cicd-sec7#insecure?ts=markdown) * [Die Bedeutung einer sicheren Systemkonfiguration in CI/CD](https://www.paloaltonetworks.de/cyberpedia/insecure-system-configuration-cicd-sec7#importance?ts=markdown) * [Verhindern einer unsicheren Systemkonfiguration in CI/CD](https://www.paloaltonetworks.de/cyberpedia/insecure-system-configuration-cicd-sec7#preventing?ts=markdown) * [Industriestandards für die Sicherheit der Systemkonfiguration](https://www.paloaltonetworks.de/cyberpedia/insecure-system-configuration-cicd-sec7#standards?ts=markdown) * [FAQs zur unsicheren Systemkonfiguration](https://www.paloaltonetworks.de/cyberpedia/insecure-system-configuration-cicd-sec7#faqs?ts=markdown) * [Was ist Software Composition Analysis (SCA)?](https://www.paloaltonetworks.com/cyberpedia/what-is-sca?ts=markdown) * [Was ist Software Composition Analysis?](https://www.paloaltonetworks.de/cyberpedia/what-is-sca#what?ts=markdown) * [Welche Risiken sind mit der Verwendung von Open-Source-Komponenten verbunden?](https://www.paloaltonetworks.de/cyberpedia/what-is-sca#components?ts=markdown) * [Software Composition Analysis spürt Risiken in Open-Source-Paketen auf](https://www.paloaltonetworks.de/cyberpedia/what-is-sca#software?ts=markdown) * [SCA-Verwendung in Entwicklungsprozessen](https://www.paloaltonetworks.de/cyberpedia/what-is-sca#processes?ts=markdown) * [Die Vorteile von Software Composition Analysis](https://www.paloaltonetworks.de/cyberpedia/what-is-sca#analysis?ts=markdown) * [Was ist Poisoned Pipeline Execution (PPE)?](https://www.paloaltonetworks.com/cyberpedia/poisoned-pipeline-execution-cicd-sec4?ts=markdown) * [CICD-SEC-4: Poisoned Pipeline Execution Erklärt](https://www.paloaltonetworks.de/cyberpedia/poisoned-pipeline-execution-cicd-sec4#pipeline?ts=markdown) * [Die Bedeutung der sicheren Ausführung von Pipelines in CI/CD](https://www.paloaltonetworks.de/cyberpedia/poisoned-pipeline-execution-cicd-sec4#importance?ts=markdown) * [Verhinderung der Ausführung von vergifteten Pipelines](https://www.paloaltonetworks.de/cyberpedia/poisoned-pipeline-execution-cicd-sec4#poisoned?ts=markdown) * [FAQs zur vergifteten Pipeline-Ausführung](https://www.paloaltonetworks.de/cyberpedia/poisoned-pipeline-execution-cicd-sec4#faqs?ts=markdown) # Was ist eine unsichere Systemkonfiguration? Inhaltsverzeichnis * * [CICD-SEC-7: Unsichere Systemkonfiguration erklärt](https://www.paloaltonetworks.de/cyberpedia/insecure-system-configuration-cicd-sec7#insecure?ts=markdown) * [Die Bedeutung einer sicheren Systemkonfiguration in CI/CD](https://www.paloaltonetworks.de/cyberpedia/insecure-system-configuration-cicd-sec7#importance?ts=markdown) * [Verhindern einer unsicheren Systemkonfiguration in CI/CD](https://www.paloaltonetworks.de/cyberpedia/insecure-system-configuration-cicd-sec7#preventing?ts=markdown) * [Industriestandards für die Sicherheit der Systemkonfiguration](https://www.paloaltonetworks.de/cyberpedia/insecure-system-configuration-cicd-sec7#standards?ts=markdown) * [FAQs zur unsicheren Systemkonfiguration](https://www.paloaltonetworks.de/cyberpedia/insecure-system-configuration-cicd-sec7#faqs?ts=markdown) 1. CICD-SEC-7: Unsichere Systemkonfiguration erklärt * * [CICD-SEC-7: Unsichere Systemkonfiguration erklärt](https://www.paloaltonetworks.de/cyberpedia/insecure-system-configuration-cicd-sec7#insecure?ts=markdown) * [Die Bedeutung einer sicheren Systemkonfiguration in CI/CD](https://www.paloaltonetworks.de/cyberpedia/insecure-system-configuration-cicd-sec7#importance?ts=markdown) * [Verhindern einer unsicheren Systemkonfiguration in CI/CD](https://www.paloaltonetworks.de/cyberpedia/insecure-system-configuration-cicd-sec7#preventing?ts=markdown) * [Industriestandards für die Sicherheit der Systemkonfiguration](https://www.paloaltonetworks.de/cyberpedia/insecure-system-configuration-cicd-sec7#standards?ts=markdown) * [FAQs zur unsicheren Systemkonfiguration](https://www.paloaltonetworks.de/cyberpedia/insecure-system-configuration-cicd-sec7#faqs?ts=markdown) Eine unsichere Systemkonfiguration ist ein OWASP Top 10 CI/CD-Sicherheitsrisiko. Es entsteht, wenn CI/CD-Systeme mit suboptimalen oder Standardkonfigurationen bereitgestellt werden. Dazu können unnötig offene Ports, Standard-Anmeldeinformationen, ungepatchte Systeme, schlecht getrennte Netzwerke oder deaktivierte Sicherheitsfunktionen gehören. Diese Schwachstellen können dazu führen, dass Unbefugte auf das System zugreifen und die Verbreitung von Malware und die Möglichkeit der Einspeisung von bösartigem Code in den Bereitstellungsprozess erhöhen, was letztlich zu Datenschutzverletzungen und Störungen des Geschäftsbetriebs führt. Unsichere Konfigurationen können auch zum Missbrauch legitimer CI/CD-Prozesse führen und es Angreifern ermöglichen, Workflows zu manipulieren und sich Zugang zu Produktionsumgebungen zu verschaffen. ## CICD-SEC-7: Unsichere Systemkonfiguration erklärt Eine unsichere Systemkonfiguration stellt ein erhebliches Sicherheitsrisiko dar. Es entsteht durch Mängel in den Sicherheitseinstellungen, der Konfiguration und der Absicherung verschiedener Systeme in der gesamten Pipeline, wie z.B. Source Code Management (SCM), CI-Systeme und Artefakt-Repositories. Diese Schwachstellen sind oft ein leichtes Ziel für Angreifer, die versuchen, ihre Reichweite innerhalb der Umgebung zu vergrößern. CI/CD-Umgebungen bestehen aus mehreren Systemen verschiedener Anbieter. Um die [CI/CD-Sicherheit](https://www.paloaltonetworks.de/cyberpedia/what-is-ci-cd-security?ts=markdown)zu verbessern, ist es unerlässlich, sich nicht nur auf den Code und die Artefakte zu konzentrieren, die durch die Pipeline fließen, sondern auch auf die Standfestigkeit und Ausfallsicherheit jedes einzelnen Systems. Ähnlich wie bei Systemen zur Datenspeicherung und -verarbeitung sind auch bei CI/CD-Systemen zahlreiche Sicherheitseinstellungen und Konfigurationen auf Anwendungs-, Netzwerk- und Infrastrukturebene erforderlich. Diese Einstellungen spielen eine wichtige Rolle bei der Bestimmung der Sicherheitslage der CI/CD-Umgebungen und ihrer Anfälligkeit für mögliche Verstöße. Angreifer sind auf der Suche nach CI/CD-Schwachstellen und Fehlkonfigurationen, die sie ausnutzen können. Mögliche Härtungsfehler sind: * Systeme mit veralteten Versionen * Systeme mit allzu freizügigen Netzwerk-Zugriffskontrollen * Selbst gehostete Systeme mit administrativen Rechten für das zugrunde liegende Betriebssystem * Schlechte Hygiene bei den Anmeldeinformationen ### Systemkonfiguration definiert Die Systemkonfiguration bezieht sich auf den Prozess der Einrichtung von Systemen und Diensten, die Definition ihrer Interaktion und die Festlegung der Regeln für ihren Betrieb. Dazu gehören die Einrichtung von Hardware, die Installation und Konfiguration von Software und die Herstellung von Netzwerkverbindungen. Da sich der Konfigurationsprozess erheblich auf die Funktionalität, Leistung und Sicherheit eines Systems auswirken kann, ist es von entscheidender Bedeutung, ihn richtig zu machen - und seinen optimalen Status zu erhalten. ### Komponenten einer sicheren Systemkonfiguration Eine sichere Konfiguration umfasst die korrekte Einstellung von Systemparametern, die Verwaltung von Zugriffskontrollen und die Implementierung von Sicherheitsmaßnahmen für die Systeme, die der [CI/CD-Pipeline](https://www.paloaltonetworks.de/cyberpedia/what-is-the-ci-cd-pipeline-and-ci-cd-security?ts=markdown)zugrunde liegen. Solche Konfigurationen vermindern das Risiko eines unbefugten Zugriffs und verhindern die Ausnutzung von Schwachstellen in den Systemen, die das Rückgrat der Entwicklungsumgebung bilden. Die Komplexität in der CI/CD-Umgebung ergibt sich aus der CI/CD-Umgebung, da die Systemkonfiguration über die einzelnen Systeme hinausgeht und die Verbindungen zwischen den in der Pipeline verwendeten Tools, Diensten und Plattformen umfasst. Es überrascht nicht, dass die wichtigste Komponente einer effektiven und sicheren Systemkonfiguration eine strikte Konfigurationsverwaltung ist. ### Wie CICD-SEC-7 abläuft Die Ursache für unsichere Systemkonfigurationen liegt häufig in menschlichem Versagen, dem Fehlen geeigneter Verfahren oder einem unzureichenden Verständnis der Sicherheitsanforderungen. Die Ursache kann so einfach sein wie das Belassen von Standardeinstellungen, das Zulassen übermäßiger Berechtigungen oder das Vernachlässigen von System-Updates und -Patches. **Eine hypothetische Situation** Der Angreifer scannt das Netzwerk des Ziels, ein auf künstliche Intelligenz spezialisiertes Technologieunternehmen, und entdeckt einen ungeschützten Jenkins-Server, der mit Standardeinstellungen konfiguriert ist. Mithilfe leicht verfügbarer Tools und eines API-Aufrufs durchsuchen sie die Metadaten des Jenkins-Servers nach potenziellen Informationen über das zugrunde liegende System. Eine Goldgrube von Informationen überflutet ihren Bildschirm - Daten über Plugins, Aufträge, Systemkonfigurationen und mehr. Aus dieser Fülle von Details sticht eine Information besonders hervor. AWS-Schlüssel. Sie wurden von Jenkins für die Bereitstellung von Anwendungen auf AWS verwendet und waren nicht ausreichend gesichert. Die Schlüssel sind für ein Administratorkonto, das potenziell uneingeschränkten Zugriff auf die AWS-Umgebung des Unternehmens gewährt. Mit Hilfe der Schlüssel dringt der Angreifer in die AWS-Infrastruktur des Unternehmens ein und gelangt so in das Herz des Systems der Organisation. Sie finden einen S3-Bucket, der proprietäre KI-Modelle enthält, und mit dem Admin-Zugang über die gestohlenen AWS-Schlüssel laden sie die Modelle schnell herunter und verschwinden, ohne einen Alarm auszulösen. Der Angreifer beschließt dann, dieses System weiter auszunutzen. Da sie wissen, dass der Jenkins-Server über Schreibrechte für die GitHub-Repositories verfügt, fügen sie einen bösartigen Codeschnipsel in den Quellcode der Hauptanwendung ein, der eine Hintertür in die Anwendung öffnet. Im nächsten Bereitstellungszyklus schiebt das Unternehmen die Anwendung unwissentlich in die Produktion. Mit einer hartnäckigen Hintertür bewaffnet, kann der Angreifer nun Daten stehlen, die Systemsteuerung manipulieren und zusätzliche Malware einschleusen - alles unter dem Radar der Sicherheitssysteme des Unternehmens. ## Die Bedeutung einer sicheren Systemkonfiguration in CI/CD Eine Fehlkonfiguration an einem beliebigen Punkt der technischen Umgebung kann die gesamte Pipeline potenziellen Bedrohungen aussetzen. Ein Angreifer, der die Fehlkonfiguration ausnutzt, könnte sich unbefugten Zugriff auf das CI/CD-System verschaffen - oder schlimmer noch, das System kompromittieren und auf das zugrunde liegende Betriebssystem zugreifen. Der Angreifer könnte legitime CI/CD-Abläufe manipulieren, sensible Token erlangen und potenziell auf Produktionsumgebungen zugreifen. In einigen Szenarien können Konfigurationsfehler es einem Angreifer ermöglichen, sich seitlich innerhalb der Umgebung und außerhalb des Kontexts von CI/CD-Systemen zu bewegen. ### Risiken im Zusammenhang mit einer unsicheren Systemkonfiguration DevOps-Teams, die die mit unsicheren Systemkonfigurationen verbundenen Risiken kennen, sind in der Lage, weniger anfällige Systeme zu entwickeln, die Verantwortung für die Sicherheit der von ihnen entwickelten Systeme zu übernehmen und Risiken zu mindern, wenn sie auftreten. **Fallstudie 1: PHP wechselt nach einem Sicherheitsvorfall und einem möglichen Leck in der Benutzerdatenbank zu GitHub** Im April 2021 wurde die PHP-Community mit einem Sicherheitsvorfall konfrontiert, der git.php.net betraf. Ursprünglich wurde vermutet, dass es sich um eine Kompromittierung des Servers handelte. Die Untersuchung ergab jedoch, dass die böswilligen Übertragungen über HTTPS und Kennwort-Authentifizierung erfolgten, wodurch die Gitolite-Infrastruktur umgangen wurde. Die Benutzerdatenbank von master.php.net ist möglicherweise undicht geworden, so dass das System auf main.php.net umgestellt und das Kennwort für alle php.net-Benutzer zurückgesetzt werden muss. Git.php.net und svn.php.net wurden schreibgeschützt und das primäre PHP-Repository wurde nach GitHub verlegt, um die Sicherheit zu erhöhen und den Entwicklungsprozess zu vereinfachen. **Fallstudie 2: Webmin überarbeitet Sicherheitsmaßnahmen nach Vorfall mit bösartigem Code** Im August 2019 wurde Webmin, ein webbasiertes Systemkonfigurations-Tool, von einer Sicherheitslücke heimgesucht, als bösartiger Code in seinen Quellcode eingefügt wurde. Die Lücke, die kein zufälliger Fehler war, ermöglichte die Ausführung von Befehlen aus der Ferne. Der bösartige Code wurde über einen kompromittierten Entwicklungs-Build-Server eingeschleust. Nach der Entdeckung reagierte Webmin, indem es den Erstellungsprozess aktualisierte, um nur eingecheckten Code von GitHub zu verwenden, alle zugänglichen Geheimnisse zu rotieren und alle GitHub-Commits des letzten Jahres auf ähnliche Schwachstellen zu überprüfen. **Fallstudie 3: Quellcode von Nissan North America aufgrund eines falsch konfigurierten Git-Servers online gestellt** In einer bedeutenden Sicherheitslücke ist der Quellcode von Nissan North America für mobile Apps und interne Tools aufgrund eines falsch konfigurierten Git-Servers ins Internet gelangt. Der Server, der mit dem Standard-Benutzernamen und dem Kennwort "admin/admin" offengelegt wurde, wurde von dem in der Schweiz ansässigen Software-Ingenieur Tillie Kottmann entdeckt. Das Repository enthielt Code für verschiedene Nissan-Apps, Diagnose-Tools, Händlerportale, Marketing-Tools und mehr. Nissan bestätigte den Vorfall, sicherte das betroffene System und versicherte, dass keine persönlichen Daten zugänglich waren. **Fallstudie 4: Die IT-Abteilung des Staates New York stellt internes Code-Repository online** Ein internes Code-Repository, das von der IT-Abteilung des Staates New York genutzt wird, wurde versehentlich online gestellt und damit für jeden zugänglich gemacht. Der GitLab-Server, der von der Cybersecurity-Firma SpiderSilk entdeckt wurde, enthielt Projekte mit geheimen Schlüsseln und Kennwörtern für staatliche Regierungssysteme. Der Server war so konfiguriert, dass jeder ein Benutzerkonto erstellen und sich anmelden konnte. Der Server wurde erstmals am 18. März online entdeckt und nach der Meldung der Aufdeckung offline genommen. Bei dem Server handelte es sich Berichten zufolge um eine von einem Anbieter eingerichtete Testbox, die inzwischen außer Betrieb genommen wurde. ## Verhindern einer unsicheren Systemkonfiguration in CI/CD Obwohl Fehlkonfigurationen ein Einfallstor für Angreifer sein können, das zu erheblichen Sicherheitsverletzungen führt, wird die sichere Systemkonfiguration in vielen Entwicklungsprozessen immer noch übersehen. Mit den Insider-Empfehlungen der Autoren der [OWASP Top 10 CI/CD Security Risks](https://owasp.org/www-project-top-10-ci-cd-security-risks/) Liste können Sie Ihre Systeme auf Vordermann bringen: * Führen Sie ein Inventar der verwendeten Systeme und Versionen und ordnen Sie jedes System einem bestimmten Eigentümer zu. Überprüfen Sie diese Komponenten regelmäßig auf bekannte Sicherheitslücken. Wenn ein Sicherheits-Patch verfügbar ist, aktualisieren Sie die anfällige Komponente. Wenn kein Patch für die anfällige Komponente verfügbar ist, sollten Sie die Komponente oder das System entfernen. Oder minimieren Sie die potenziellen Auswirkungen einer Ausnutzung der Schwachstelle, indem Sie den Zugriff auf das System oder seine Fähigkeit, sensible Operationen durchzuführen, einschränken. * Stellen Sie sicher, dass der Netzwerk-Zugriff auf die Systeme dem [Prinzip des Least-Privilege-Zugriffs](https://www.paloaltonetworks.de/cyberpedia/what-is-least-privilege-access?ts=markdown)entspricht. * Richten Sie einen Prozess zur regelmäßigen Überprüfung aller Systemkonfigurationen ein. Konzentrieren Sie sich bei der Überprüfung auf Einstellungen, die die Sicherheit des Systems beeinträchtigen könnten. Sorgen Sie für optimale Einstellungen. * Erteilen Sie Berechtigungen für die Pipeline-Ausführungsknoten nach dem Prinzip der geringsten Berechtigung. Eine häufige Fehlkonfiguration in diesem Zusammenhang ist die Gewährung von Debug-Berechtigungen auf Ausführungsknoten für Ingenieure. Viele Organisationen erlauben dies, aber es ist wichtig zu bedenken, dass jeder Benutzer mit Zugriff auf den Ausführungsknoten im Debug-Modus alle Geheimnisse preisgeben könnte, während sie in den Speicher geladen werden. Sie könnten auch die Identität des Knotens verwenden und damit jedem Ingenieur mit dieser Berechtigung erweiterte Rechte gewähren. ## Industriestandards für die Sicherheit der Systemkonfiguration Mehrere Industriestandards beschreiben bewährte Verfahren für die Sicherheit der Systemkonfiguration. Das Center for Internet Security (CIS) bietet umfassende Benchmarks für eine sichere Konfiguration, während das National Institute of Standards and Technology (NIST) ebenfalls Richtlinien für die Konfiguration von Systemen für die Sicherheit veröffentlicht. ### Ihre Geheimnisse verschlüsseln Geheimnisse wie Kennwörter, API-Schlüssel und Datenbankanmeldeinformationen sollten im Ruhezustand und bei der Übertragung verschlüsselt werden. [Speichern Sie niemals Geheimnisse in Ihrem Code oder Ihren Konfigurationsdateien](https://www.paloaltonetworks.de/cyberpedia/insufficient-credential-hygiene-cicd-sec6?ts=markdown). Verwenden Sie ein Tool zur Verwaltung von Geheimnissen wie HashiCorp Vault oder AWS Secrets Manager. Diese Tools verschlüsseln Geheimnisse und kontrollieren den Zugriff darauf. So können Sie verhindern, dass die Daten Ihrer Organisation in die falschen Hände geraten. ### Protokollierung und Überwachung Ihrer Systeme Ein wichtiger Teil der Aufrechterhaltung einer sicheren Systemkonfiguration ist die Festlegung klarer Richtlinien und die routinemäßige Überwachung der Compliance. Es ist wichtig, alle Aktivitäten zu protokollieren, damit Sie verdächtige Aktivitäten erkennen und schnell auf Sicherheitsvorfälle reagieren können. Sie sollten Ihr System auch auf Anzeichen von Angriffen überwachen, wie z.B. ungewöhnliche Verkehrsmuster oder fehlgeschlagene Anmeldeversuche. ### Patches für Sicherheitslücken Stellen Sie sicher, dass Sie über ein umfassendes System zur Erkennung von Sicherheitslücken und zum Patching verfügen. Identifizieren Sie systematisch Schwachstellen und setzen Sie Prioritäten bei der Behebung. In Fällen, in denen Schwachstellen nicht gepatcht werden können, sollten Sie alternative Abhilfemaßnahmen ergreifen, wie z.B. das Entfernen von Administratorrechten. Denken Sie daran, dass Sie Ihre Systeme auf dem neuesten Stand halten müssen, indem Sie regelmäßig Patches und Updates für Ihre Server, Anwendungen und CI/CD-Tools installieren. ### Eliminierung unnötiger Konten und Privilegien Setzen Sie das Prinzip der geringsten Rechte durch, indem Sie unnötige Konten (wie verwaiste Konten und ungenutzte Konten) entfernen. Dies ist eine der wirksamsten Sicherheitspraktiken, um Ihre Angriffsfläche zu reduzieren. Stellen Sie sicher, dass jede Komponente Ihres Systems - einschließlich Benutzern, Prozessen und Diensten - nur über die minimalen Berechtigungen verfügt, die zur Erfüllung ihrer Funktion erforderlich sind. Auf diese Weise können Sie den Schaden im Falle einer beschädigten Komponente begrenzen. ### Errichten von Netzwerk-Straßensperren Die Aufteilung Ihres Netzwerks in kleinere, isolierte Segmente schränkt die seitliche Bewegung ein, wenn ein Angreifer Zugang zu Ihrem Netzwerk erhält. Verwenden Sie Firewalls und Zugriffskontrolllisten (ACLs), um den Datenverkehr zwischen den Segmenten zu kontrollieren. Verschlüsseln Sie den Datenverkehr, blockieren Sie ungenutzte oder nicht benötigte offene Netzwerk-Ports, und deaktivieren oder entfernen Sie unnötige Protokolle und Dienste. Prüfen Sie regelmäßig Ihre Firewall-Regeln. ### Absicherung Ihrer Build Server Ihre Build-Server sind für die Kompilierung und das Paketieren Ihres Codes zuständig und damit ein bevorzugtes Ziel für Angreifer. Stellen Sie sicher, dass Ihre Build-Server mit aktuellen Sicherheits-Patches und sicheren Kennwörtern geschützt sind. Und denken Sie daran, dass die Sicherung Ihrer Build-Umgebung bedeutet, dass Sie sie von Ihrer Produktionsumgebung isolieren müssen. ### Überprüfung Ihrer bestehenden Systeme Regelmäßige Audits und Überprüfungen tragen dazu bei, dass die Systemkonfigurationen auf Dauer sicher bleiben. Führen Sie eine umfassende Prüfung Ihrer vorhandenen Technologie durch. Verwenden Sie Penetrationstests, Schwachstellen-Scans, Konfigurationsmanagement und andere Sicherheitsüberprüfungs-Tools, um Schwachstellen im System zu finden und deren Behebung zu priorisieren. Führen Sie Systembewertungen gegen Ressourcen durch, indem Sie die Industriestandards von NIST, Microsoft, CIS, DISA, etc. verwenden. ### Tools für eine sichere Systemkonfiguration verwenden Es gibt viele Tools, die bei der Verwaltung und Sicherung der Systemkonfiguration helfen. Konfigurationsmanagement-Tools wie Ansible, Chef oder Puppet ermöglichen eine automatisierte Konfiguration und eine konsistente Anwendung in verschiedenen Umgebungen. Für Cloud-basierte Systeme können Cloud-native Dienste wie AWS Config, Azure Policy und Google Cloud Security Command Center bei der Aufrechterhaltung einer sicheren Konfiguration helfen. ## FAQs zur unsicheren Systemkonfiguration ### Was ist Konfigurationsmanagement (CM)? Das Konfigurationsmanagement ist ein systemtechnischer Prozess, mit dem die Konsistenz der Leistung, der funktionalen und physischen Attribute eines Produkts mit den Anforderungen, dem Design und den betrieblichen Informationen während seiner gesamten Lebensdauer hergestellt und aufrechterhalten wird. ### Was ist Systemhärtung? Die Systemhärtung ist ein methodischer Prozess, bei dem potenzielle Sicherheitslücken in einer Organisation geprüft, identifiziert, geschlossen und kontrolliert werden. Durch die Anwendung einer Reihe von Richtlinien und Tools zur Minimierung von Schwachstellen werden durch die Härtung unnötige Funktionen, Konfigurationen und Dienste eliminiert. Der Prozess kann die sichere Konfiguration von Systemeinstellungen, die zeitnahe Anwendung von Patches und Updates, die Begrenzung der Anzahl von Systemadministratoren und Benutzern sowie die Einrichtung starker Authentifizierungsprotokolle umfassen. Die Idee hinter der Systemhärtung ist es, die Sicherheit zu verstärken, indem die Angriffsfläche des Systems verringert wird. ### Was sind Standards für die Systemhärtung? Standards zur Systemhärtung sind Richtlinien und bewährte Praktiken, die dazu dienen, Systeme vor Bedrohungen zu schützen. Die oft von Organisationen für Cybersicherheit oder Industriegruppen entwickelten Härtungsstandards bieten einen Rahmen für die Konfiguration eines Systems, um dessen Angriffsfläche zu minimieren. Beispiele für Härtungsstandards sind die Center for Internet Security (CIS) Benchmarks, die klar definierte, unvoreingenommene und auf einem Konsens basierende Best Practices der Branche bieten, um Organisationen bei der Bewertung und Verbesserung ihrer Sicherheit zu helfen. Weitere Standards sind die Security Technical Implementation Guides (STIGs) der Defense Information Systems Agency (DISA) und die Härtungsrichtlinien des National Institute of Standards and Technology (NIST). Diese Standards decken eine breite Palette von Systemen ab, darunter Betriebssysteme, Netzwerkgeräte und Cloud-Umgebungen, und werden regelmäßig aktualisiert, um neue Bedrohungen und Schwachstellen zu beseitigen. ### Was ist Infrastruktur als Code (IaC)? Infrastructure as Code ist der Prozess der Verwaltung und Provisionierung von Computer-Rechenzentren über maschinenlesbare Definitionsdateien anstelle von physischer Hardwarekonfiguration oder interaktiven Konfigurationstools. ### Was ist eine Dockerdatei? Ein Dockerfile ist ein Textdokument, das alle Befehle enthält, die ein Benutzer auf der Kommandozeile aufrufen könnte, um ein Image zusammenzustellen. Mit Docker Build können Benutzer einen automatisierten Build erstellen, der mehrere Befehlszeilenanweisungen nacheinander ausführt. ### Was ist eine Kubernetes-Bereitstellung? Eine Kubernetes-Bereitstellung ist ein Ressourcenobjekt in Kubernetes, das deklarative Aktualisierungen für Pods und ReplicaSets bereitstellt. Ingenieure beschreiben einen gewünschten Zustand in einer Bereitstellung, und der Deployment Controller ändert den tatsächlichen Zustand kontrolliert in den gewünschten Zustand. ### Was ist eine Steuerkarte? Helm ist ein Paketmanager für Kubernetes, der es Entwicklern und Betreibern ermöglicht, Anwendungen und Dienste einfacher zu verpacken, zu konfigurieren und auf Kubernetes-Clustern bereitzustellen. Ein Helm-Diagramm ist eine Sammlung von Dateien, die einen zusammenhängenden Satz von Kubernetes-Ressourcen beschreiben. ### Was ist ein Buildpack? Buildpacks sind eine modulare und sprachunabhängige Methode, um den Quellcode Ihrer Anwendung in ein OCI-Image zu verwandeln. Ein Buildpack prüft Ihren Code, um festzustellen, was in das OCI-Image aufgenommen werden soll. ### Was ist eine Konfigurationsabweichung? Eine Konfigurationsabweichung liegt vor, wenn ein System von seiner vorgesehenen Konfiguration abweicht. Dies kann passieren, wenn manuelle Änderungen an Systemen vorgenommen werden oder wenn Aktualisierungen oder Installationen ohne Verwendung eines Konfigurationsmanagement-Tools durchgeführt werden. ### Was ist eine YAML-Datei? YAML (YAML Ain't Markup Language) ist eine für Menschen lesbare Sprache zur Serialisierung von Daten. Es wird üblicherweise für Konfigurationsdateien und in Anwendungen verwendet, in denen Daten gespeichert oder übertragen werden. ### Was ist eine JSON-Datei? JSON (JavaScript Object Notation) ist ein leichtgewichtiges Datenaustauschformat, das für Menschen leicht zu lesen und zu schreiben und für Maschinen leicht zu parsen und zu generieren ist. Es wird häufig für die Übertragung von Daten in Webanwendungen verwendet. Verwandter Inhalt [Unit 42^®^ Cloud-Bedrohungsbericht: Sichern Sie die Software-Lieferkette, um... Lernen Sie, wie Sie Ihre Cloud-Infrastruktur mit detaillierten, praktischen Schritten zur Verhinderung von Angriffen auf CI/CD-Pipelines schützen können.](https://www.paloaltonetworks.de/prisma/unit42-cloud-threat-research-2h21?ts=markdown) [Die 10 größten CI/CD-Sicherheitsrisiken: Das technische Handbuch Die Angriffsfläche für CI/CD hat sich in den letzten Jahren erheblich verändert, so dass es schwierig ist, zu wissen, wo man mit der CI/CD-Sicherheit anfangen soll.](https://www.paloaltonetworks.com/resources/whitepapers/top-10-cicd-security-risks) [CI/CD Sicherheits-Checkliste Lernen Sie sechs bewährte Methoden kennen, um Schwächen der CI/CD-Pipelines proaktiv zu beheben](https://www.paloaltonetworks.com/resources/datasheets/cicd-security-checklist) [5 Organisationen erreichen 360° Sichtbarkeit und Compliance Erfahren Sie, wie Organisationen einen zentralen Einblick in Cloud-Umgebungen erhalten, um Schwachstellen zu beheben und Bedrohungen zu beseitigen.](https://www.paloaltonetworks.de/resources/ebooks/customer-spotlight-visibility-and-compliance?ts=markdown) ![Share page on facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/facebook-circular-icon.svg) ![Share page on linkedin](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/linkedin-circular-icon.svg) [![Share page by an email](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/resources/email-circular-icon.svg)](mailto:?subject=Was%20ist%20eine%20unsichere%20Systemkonfiguration%3F&body=Eine%20unsichere%20Systemkonfiguration%20ist%20ein%20OWASP-Risiko%2C%20das%20entsteht%2C%20wenn%20CI%2FCD-Systeme%20mit%20suboptimalen%20oder%20Standardkonfigurationen%20bereitgestellt%20werden%2C%20die%20CI%2FCD-Systeme%20f%C3%BCr%20Angriffe%20%C3%B6ffnen.%20at%20https%3A//www.paloaltonetworks.com/cyberpedia/insecure-system-configuration-cicd-sec7) Zurück zum Anfang [Weiter](https://www.paloaltonetworks.de/cyberpedia/what-is-sca?ts=markdown) Was ist Software Composition Analysis (SCA)? {#footer} ## Produkte und Dienstleistungen * [KI-gestützte Plattform für Netzwerksicherheit](https://www.paloaltonetworks.de/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.de/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.de/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.de/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.de/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.de/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.de/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.de/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.de/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.de/network-security/enterprise-iot-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.de/network-security/medical-iot-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.de/network-security/industrial-ot-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.de/network-security/next-generation-firewall?ts=markdown) * [Hardwarefirewalls](https://www.paloaltonetworks.de/network-security/hardware-firewall-innovations?ts=markdown) * [Softwarefirewalls](https://www.paloaltonetworks.de/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.de/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN für NGFW](https://www.paloaltonetworks.de/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.de/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.de/network-security/panorama?ts=markdown) * [Secure Access Service Edge (SASE)](https://www.paloaltonetworks.de/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.de/sase?ts=markdown) * [Anwendungsbeschleunigung](https://www.paloaltonetworks.de/sase/app-acceleration?ts=markdown) * [Autonomes Management der digitalen Benutzererfahrung (ADEM)](https://www.paloaltonetworks.de/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.de/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.de/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.de/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.de/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.de/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.de/sase/saas-security?ts=markdown) * [KI-gestützte SecOps-Plattform](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cloud-Sicherheit](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.de/cortex/cloud?ts=markdown) * [Anwendungssicherheit](https://www.paloaltonetworks.de/cortex/cloud/application-security?ts=markdown) * [Sicherheitsniveau in der Cloud](https://www.paloaltonetworks.de/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud-Laufzeitsicherheit](https://www.paloaltonetworks.de/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.de/prisma/cloud?ts=markdown) * [KI-gestützte SOC-Funktionen](https://www.paloaltonetworks.de/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.de/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.de/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.de/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.de/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection and Response](https://www.paloaltonetworks.de/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.de/cortex/managed-xsiam?ts=markdown) * [Threat Intel und Incident Response Services](https://www.paloaltonetworks.de/unit42?ts=markdown) * [Proaktive Einschätzungen](https://www.paloaltonetworks.de/unit42/assess?ts=markdown) * [Incident-Response](https://www.paloaltonetworks.de/unit42/respond?ts=markdown) * [Modernisierung Ihrer Sicherheitsstrategie](https://www.paloaltonetworks.de/unit42/transform?ts=markdown) * [Threat Intelligence sichern](https://www.paloaltonetworks.de/unit42/threat-intelligence-partners?ts=markdown) ## Unternehmen * [Über Palo Alto Networks](https://www.paloaltonetworks.de/about-us?ts=markdown) * [Karriere](https://jobs.paloaltonetworks.com/en/) * [Kontakt](https://www.paloaltonetworks.de/company/contact?ts=markdown) * [Gesellschaftliche Verantwortung](https://www.paloaltonetworks.com/about-us/corporate-responsibility) * [Kunden](https://www.paloaltonetworks.de/customers?ts=markdown) * [Beziehungen zu Investoren](https://investors.paloaltonetworks.com/) * [Standort](https://www.paloaltonetworks.com/about-us/locations) * [Pressemitteilungen](https://www.paloaltonetworks.de/company/newsroom?ts=markdown) ## Beliebte Links * [Blog](https://www.paloaltonetworks.com/blog/?lang=de) * [Communitys](https://www.paloaltonetworks.com/communities) * [Ressourcenbibliothek](https://www.paloaltonetworks.de/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.de/cyberpedia?ts=markdown) * [Veranstaltungskalender](https://events.paloaltonetworks.com/) * [E-Mail-Einstellungen](https://start.paloaltonetworks.com/preference-center) * [Produkte A--Z](https://www.paloaltonetworks.de/products/products-a-z?ts=markdown) * [Produktzertifizierungen](https://www.paloaltonetworks.de/legal-notices/trust-center/compliance?ts=markdown) * [Sicherheitslücke melden](https://www.paloaltonetworks.com/security-disclosure) * [Sitemap](https://www.paloaltonetworks.de/sitemap?ts=markdown) * [Technische Dokumentation](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Meine personenbezogenen Daten dürfen nicht weitergegeben oder verkauft werden](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Datenschutz](https://www.paloaltonetworks.com/legal-notices/privacy) * [Trust Center](https://www.paloaltonetworks.de/legal-notices/trust-center) * [Nutzungsbedingungen](https://www.paloaltonetworks.com/legal-notices/terms-of-use) * [Dokumente](https://www.paloaltonetworks.com/legal) Copyright © 2026 Palo Alto Networks. Alle Rechte vorbehalten. * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://unit42.paloaltonetworks.com/unit-42-threat-vector-podcast/) * DE Select your language