Sicherheit

    Updates in WSUS (automatisch) genehmigen

    Status der Updates in WSUSHat man WSUS auf einem Server instal­liert und ihm die Clients per GPO oder Registry-Eintrag zuge­ordnet, dann em­pfängt er zwar schon Updates von Micro­soft, aber diese gibt er nicht an die End­geräte weiter. Dazu muss man die Updates näm­lich erst frei­geben. Das kann man explizit oder auto­matisch über Regeln tun.

    Microsoft kündigt Windows Server 2019 an: Mehr Cloud-Integration, Update für S2D, Linux-Subsystem

    Windows Server 2019 LogoIm Rahmen des Long Term Servicing Channel (LTSC) steht nach Windows Server 2016 nun mit der Version 2019 das nächste Release an. Es soll im zweiten Halbjahr 2018 erscheinen und weiter dem gleichen Lizenzmodell folgen. Neuerungen gibt es vor allem beim Management via Browser, bei Storage Spaces Direct und Containern.

    Exchange 2016: Mails an unbekannte Empfänger mit der Empfängerfilterung ablehnen

    E-Mail abweisenExchange 2016 nimmt standard­mäßig jede Mail an akzep­tierte Domains an und stellt sie an die (internen) Empfänger zu. Gibt es für einen Rezi­pienten keine Mail­box mit der Empfänger­adresse, dann ver­schickt Exchange eine Unzu­stell­barkeits­nachricht (NDR). Dieses Ver­halten kann uner­wünscht sein und lässt sich ändern.

    Java-Sicherheitseinstellungen: Site-List zentral pflegen und über GPO verteilen

    Java LogoAls Reaktion auf noto­rische Sicherheits­probleme hat Oracle die Aus­führung von Java-Anwendungen so einge­schränkt, dass diese ohne gül­tiges Zer­tifikat nicht starten können. Wenn nötig, lassen sich jedoch Aus­nahmen in einer Site-List definieren. Dieser Beitrag zeigt, wie man diese URLs zentral verwalten kann.

    Automatische Mail-Weiterleitung in Exchange blockieren

    Weiterleitung von Mails in Exchange verhindernMicrosoft Exchange erlaubt wie die meisten Mail-Systeme, dass Benutzer ihre Nach­richten mit Hilfe einer Regel auto­matisch an externe Adressen weiter­leiten. Meistens ist es aber uner­wünscht, wenn geschäft­liche Informationen unkon­trolliert nach außen gelangen. Daher können Admins die auto­matische Weiter­leitung beschränken.

    Meltdown, Spectre: Microsoft gibt Empfehlungen für Exchange

    Meltdown und Spectre (CVE-2017-5753, CVE-2017-5715, CVE-2017-5754)Die kürzlich aufgedeckten Schwach­stellen in Intel-CPUs erlauben Angriffe vom Typ Spectre (CVE-2017-5753, CVE-2017-5715) und Melt­down (CVE-2017-5754). Die Gegen­maß­nahmen führen zu Performance-Verlusten, beson­ders bei Exchange. Microsoft gibt nun in einem Support-Dokument Tipps für ein mögliches Vorgehen.

    Whitepaper: Safety first - Mobile Security-Strategien für Ihr Business

    BlackBerry Mobile SecurityMobile Endgeräte wie Notebooks, Tablets und Smartphones sind für Unter­nehmen und deren Mitar­beiter aus dem Arbeits­alltag nicht mehr wegzu­denken. Mobile Security-Strategien sichern dabei zuver­lässig die sensiblen Unter­nehmens­daten.

    Meltdown, Spectre: Antiviren-Software prüfen, Patches einspielen, Schutz verifizieren

    Meltdown und Spectre (CVE-2017-5753, CVE-2017-5715, CVE-2017-5754)Hersteller von Betriebs­systemen versuchen, die kürzlich entdeckten Schwach­stellen in den Chips von Intel, AMD und ARM durch Patches abzu­schirmen. Probleme können dabei aber Anti­virus-Lösungen bereiten. Micro­soft stellte neben Security-Updates ein Script zur Ver­fügung, das die Anfäl­ligkeit eines PCs unter­sucht.

    Auditing: Administratoren im Active Directory überwachen

    Active Directory AuditingZu den kritischen Enti­täten im Active Directory gehören admini­strative Gruppen. Wenn sich deren Mit­glied­schaften oder die Pass­wörtern von enthaltenen Konten ändern, dann sollte die System­verwaltung davon erfahren. Daher empfiehlt es sich, für diesen Zweck die Überwachungs­funktionen für den Verzeichnis­dienst zu aktivieren.

    Verdächtige Aktivitäten aufzeichnen mit Sysmon und auswerten mit PowerShell

    SysInternals SysmonZu den SysInternals gehört Sysmon, das zahl­reiche Aktivi­täten des Betriebs­systems über­wacht. Daraus können sich Hin­weise auf Schad­code oder Angriffe ergeben. Die Heraus­forderung besteht darin, die rele­vanten Daten aus der Viel­zahl von Log-Einträgen zu filtern.

    Seiten