Sicherheit

    Meltdown, Spectre: Microsoft gibt Empfehlungen für Exchange

    Meltdown und Spectre (CVE-2017-5753, CVE-2017-5715, CVE-2017-5754)Die kürzlich aufgedeckten Schwach­stellen in Intel-CPUs erlauben Angriffe vom Typ Spectre (CVE-2017-5753, CVE-2017-5715) und Melt­down (CVE-2017-5754). Die Gegen­maß­nahmen führen zu Performance-Verlusten, beson­ders bei Exchange. Microsoft gibt nun in einem Support-Dokument Tipps für ein mögliches Vorgehen.

    Whitepaper: Safety first - Mobile Security-Strategien für Ihr Business

    BlackBerry Mobile SecurityMobile Endgeräte wie Notebooks, Tablets und Smartphones sind für Unter­nehmen und deren Mitar­beiter aus dem Arbeits­alltag nicht mehr wegzu­denken. Mobile Security-Strategien sichern dabei zuver­lässig die sensiblen Unter­nehmens­daten.

    Meltdown, Spectre: Antiviren-Software prüfen, Patches einspielen, Schutz verifizieren

    Meltdown und Spectre (CVE-2017-5753, CVE-2017-5715, CVE-2017-5754)Hersteller von Betriebs­systemen versuchen, die kürzlich entdeckten Schwach­stellen in den Chips von Intel, AMD und ARM durch Patches abzu­schirmen. Probleme können dabei aber Anti­virus-Lösungen bereiten. Micro­soft stellte neben Security-Updates ein Script zur Ver­fügung, das die Anfäl­ligkeit eines PCs unter­sucht.

    Auditing: Administratoren im Active Directory überwachen

    Active Directory AuditingZu den kritischen Enti­täten im Active Directory gehören admini­strative Gruppen. Wenn sich deren Mit­glied­schaften oder die Pass­wörtern von enthaltenen Konten ändern, dann sollte die System­verwaltung davon erfahren. Daher empfiehlt es sich, für diesen Zweck die Überwachungs­funktionen für den Verzeichnis­dienst zu aktivieren.

    Verdächtige Aktivitäten aufzeichnen mit Sysmon und auswerten mit PowerShell

    SysInternals SysmonZu den SysInternals gehört Sysmon, das zahl­reiche Aktivi­täten des Betriebs­systems über­wacht. Daraus können sich Hin­weise auf Schad­code oder Angriffe ergeben. Die Heraus­forderung besteht darin, die rele­vanten Daten aus der Viel­zahl von Log-Einträgen zu filtern.

    PCs auf Eignung für Device Guard und Credential Guard prüfen

    Device Guard und Credential GuardWindows 10 und Server 2016 enthalten neue Sicherheits­funktionen, die isolierte Umgebungen auf Basis des Hypervisors nutzen (Virtualization Based Security). Es handelt sich dabei um Application Guard, Device Guard und Credential Guard. Für die beiden letzten bietet Microsoft ein Tool, um die System­voraus­setzungen zu prüfen.

    Windows 10 Application Guard: Sicherer Web-Browser in virtueller Maschine

    Windows Defender Application GuardNeben E-Mail ist der Besuch von manipu­lierten oder schäd­lichen Websites das bevor­zugte Einfalls­tor für Malware. Micro­soft möchte die Angriffs­fläche für Attacken aus dem Web ver­ringern, indem es den Browser in einer iso­lierten Umgebung aus­führt. Diesem Zweck dient der mit 1709 einge­führte Application Guard.

    Windows 10 1709: Ransomware blockieren mit dem überwachten Ordnerzugriff

    Windows DefenderEine neue Sicherheit­funktion im Fall Creators Update ist der über­wachte Ordner­zugriff (Con­trolled Folder Access). Er hin­dert ver­dächtige Pro­gramme am Ändern oder An­legen von Dateien in ge­schützten Verzeich­nissen. Das Feature lässt sich zen­tral über GPO konfi­gurieren, etwa um zusätz­liche Apps zuzulassen.

    Windows 10 1709 (Fall Creators Update): Die wichtigsten Neuerungen im Überblick

    Paint 3D in Windows 10 1709Microsoft begann am 17. Oktober mit der Aus­lieferung von Windows 10 1703. Wie der Name und die von Micro­soft besonders bewor­benen Features ver­muten lassen, spricht das Update vor allem Consumer an. Aber auch für Unter­nehmen finden sich einige interes­sante Neuerungen, besonders bei Security.

    Windows 10: Zugriff auf Standort, Kamera und Mikrofon per GPO einschränken

    Einstellungen für die Privatsphäre in Windows 10Microsoft kündigte für das Fall Creators Update (Version 1709) eine weitere Änderung zum Schutz der Privat­sphäre an. Apps soll es dann per Vorein­stellung nicht mehr erlaubt sein, auf be­stimmte Geräte und Daten des Systems zuzu­greifen. Dies kann man aber schon heute per GPO zentral durch­setzen.

    Seiten