Hardening
Maßnahmen zur Erhöhung der Systemsicherheit durch Entfernen unnötiger Dienste, Software und Rechte. Hardening umfasst das Minimieren der Angriffsfläche durch Deinstallation ungenutzter Applikationen, Schließen nicht benötigter Ports und Beschränken von Admin-Rechten (Least Privilege). OS-spezifische Hardening-Guidelines (z. B. CIS Benchmarks) definieren detailliert, welche Dienste deaktiviert, welche Konfigurationsdateien angepasst und welche Sicherheitsmodule (SELinux, AppArmor) aktiviert werden sollten. Zusätzlich werden Netzwerkdienste durch IP-Table-Richtlinien oder Firewall-Einstellungen eingeschränkt. Auf Applikationsebene bedeutet Hardening, sichere Konfigurationsparameter in Webservern (z. B. sichere TLS-Ciphers, HTTP-Strict-Transport-Sicherheit) zu setzen und unsichere Skripting-Funktionen zu deaktivieren. Automatisierte Hardening-Tools (Ansible-Playbooks, Shell-Skripte) unterstützen bei der konsistenten Umsetzung in großen Server-Farmen.