Sicherheit

    Microsoft öffnet verlängerten Support für Windows 7 auch für kleinere Firmen

    Windows Update IconIm Januar 2020 läuft der erweiterte Support für Windows 7 ab, so dass es dann dafür keine Security-Updates mehr gibt. Für Unter­nehmen, die den Um­stieg auf Windows 10 nicht recht­zeitig schaffen, kün­digte Microsoft die Extended Security Updates an. Sie stehen nun auch für Kunden ohne Volumen­lizenzen offen.

    Malware und Phishing-Angriffe in Office 365 abwehren mit Advanced Threat Protection (ATP)

    Warnung vor unsicheren Links durch ATPIn Office 365 ist bereits mit der Exchange Online Protection (EOP) eine mehr­stufige Abwehr gegen Spam und Mal­ware enthalten. Die Advanced Threat Protection (ATP) erweitert diesen Schutz. Sie erhöht die Sicher­heit, indem sie Nach­richten, Anhänge sowie Links auf Malware und mögliche Phishing-Angriffe über­prüft.

    Einstellungen für Windows Sandbox (Netzwerk, Scripts, Transferordner) konfigurieren mit kostenlosem GUI-Tool

    Windows 10 Sandbox in StartmenüDie mit Windows 10 1903 einge­führte Sand­box ist eine leicht­gewichtige virtuelle Maschine, die eine Aus­führung von Anwen­dungen in einer iso­lierten Umgebung er­laubt. Sie lässt sich nur einge­schränkt über eine XML-Datei konfi­gurieren. Um diese Auf­gabe zu verein­fachen, gibt es den kosten­losen Sandbox Editor.

    Im Test: Malware blockieren mit Application Whitelisting von SecuLution

    SecuLution AdminWizardEs gibt keinen besseren Schutz gegen Mal­ware, als nur vertrauens­würdige Anwendungen zuzu­lassen und alle anderen zu blockieren. Was in der Theorie ein­leuchtet, scheitert in der Praxis oft an der Pflege der White­list. Die SecuLution GmbH unter­stützt Anwender bei dieser Auf­gabe mit einer Cloud-Datenbank.

    Deep Scriptblock Logging: PowerShell-Kommandos im Eventlog aufzeichnen

    Scriptblock-Logs in der EreignisanzeigeAls mächtiges Werk­zeug ist Power­Shell nicht nur für Admins, son­dern auch für Hacker interes­sant. Um ver­dächtige Aktivi­täten zu ent­decken, ist es hilf­reich, alle ausge­führten Befehle mitzu­schneiden. Neben dem Auf­zeichnen in einer Text­datei unter­stützt PowerShell seit der Version 5 auch die Proto­kollierung im Eventlog.

    Richtlinien für mobile Geräte in Microsoft Intune erstellen

    Überwachung der verschiedenen Richtlinien in IntuneSobald mobile Geräte in Intune regi­striert sind, gewährt ihnen der Admini­strator Zugriff auf Ressourcen im Netz­werk. Das kann er allerdings unter der Auflage tun, dass die Geräte be­stimmte Sicher­heits­richtlinien erfüllen. Uner­wünschte Geräte lassen sich aber schon bei der Regi­strierung ab­weisen.

    PowerShell-Logging: Befehle in Transcript-Datei aufzeichnen

    PowerShell-Transcripts starten und stoppenUm dem Miss­brauch von PowerShell auf die Schliche zu kommen, kann man sämt­liche aus­geführte Komman­dos und Scripts mit­schneiden. Dafür exi­stieren zwei Mecha­nismen, einer davon schreibt alle Ein- und Aus­gaben in eine Datei. Es empfiehlt sich, die gesam­melten Daten an zentraler Stelle zusammen­zuführen.

    RDS-Schwachstelle (CVE-2019-0708) finden mit kostenlosem Scanner

    Schwachstellen-ScanMitte Mai veröffent­lichte Microsoft einen Patch für eine Schwach­stelle in den Remote Desktop Services. Sie kann ohne Benutzer­interaktion etwa von Wür­mern ausge­nutzt werden, mit möglichen Auswirkungen wie bei WannaCry. Mit rdpscan können Admins ihr Netzwerk nach PCs absuchen, die für solche Angriffe anfällig sind.

    Netzwerk-Analyse mit Wireshark: Datenströme verfolgen mit Verbindungsfiltern

    TCP-Stream folgen in WiresharkMit Wireshark kann man auch kom­plette Kommu­nikations­ströme nach­ver­folgen, also alle Pakete filtern, die eine spezi­fische Inter­aktion zwischen zwei Sys­temen dar­stellen. Dazu muss man erst ein Paket finden, das zur Inter­aktion zwischen den beiden End­punkten gehört und darauf einen Ver­bindungs­filter an­wenden.

    Exchange Online für DKIM konfigurieren

    Sicherer Versand von E-MailsIn Zeiten, in denen eine Spam-Welle die nächste jagt und sich Daten­diebe jeden Tag etwas Neues aus­denken, ist es wichtig, die Mail-Kommu­nikation aus­reichend zu schützen. Einen Beitrag dazu leistet DKIM, weil es die Authen­tizität des Ab­senders prüft. Die Anleitung zeigt, wie man es in Exchange Online aktiviert.

    Seiten