Sicherheit

    Windows 10 härten mit der Security Baseline

    Privileged Admini­strative WorkstationMicrosoft veröffent­licht für jedes Release von Windows 10 eine eigene Security Baseline. Es handelt sich dabei um empfoh­lene GPO-Einstellungen, die das OS weniger angreif­bar machen. Ein unge­prüftes Aus­rollen auf alle PCs ist nicht ratsam, aber die komplette Baseline empfiehlt sich zum Härten von Admin-PCs.

    RDP-Authen­tifizierung: CredSSP-Delegierung über Gruppenrichtlinien konfigurieren

    Authentifizierung über Username und PasswortIm ersten Quartal 2018 ver­öffent­lichte Micro­soft einen Patch für den Credential Security Support Provider (CredSSP). Seit­dem kann es beim Aufbau einer RDP-Ver­bindung zu einem Authen­tifizierungs­fehler kommen. Abhilfe schafft neben dem Ein­spielen des Patches die CredSSP-Konfigu­ration via GPO.

    Zscaler Private Access (ZPA): Die sichere und unkomplizierte Alternative zu VPNs

    Zscaler Private Access (ZPA)VPNs sind immer noch die popu­lärste Technik, um Mitar­beitern einen sicheren Remote-Zugriff auf das Firmen­netzwerk zu ge­währen. Sie stößt im Cloud-Zeitalter aber immer öfter an ihre Grenzen. ZPA dagegen erlaubt nicht den Zugriff auf das Netzwerk, sondern nur auf aus­gewählte Anwen­dungen.*

    ADMX-Download für Windows 10 1803 und Security Baselines verfügbar

    Installation der ADMX-Vorlagen für Windows 10 1803Wie nach dem Erscheinen eines Windows-Updates üblich, veröffent­lichte Microsoft nun die dazu gehörigen admini­strativen Vor­lagen für die Gruppen­richtlinien. Mit ihnen kann man GPOs für Windows 10 1803 von PCs aus verwalten, auf denen noch ein älteres OS läuft. Verfügbar ist nun auch das neue Security Compliance Toolkit.

    Updates in WSUS (automatisch) genehmigen

    Status der Updates in WSUSHat man WSUS auf einem Server instal­liert und ihm die Clients per GPO oder Registry-Eintrag zuge­ordnet, dann em­pfängt er zwar schon Updates von Micro­soft, aber diese gibt er nicht an die End­geräte weiter. Dazu muss man die Updates näm­lich erst frei­geben. Das kann man explizit oder auto­matisch über Regeln tun.

    Microsoft kündigt Windows Server 2019 an: Mehr Cloud-Integration, Update für S2D, Linux-Subsystem

    Windows Server 2019 LogoIm Rahmen des Long Term Servicing Channel (LTSC) steht nach Windows Server 2016 nun mit der Version 2019 das nächste Release an. Es soll im zweiten Halbjahr 2018 erscheinen und weiter dem gleichen Lizenzmodell folgen. Neuerungen gibt es vor allem beim Management via Browser, bei Storage Spaces Direct und Containern.

    Exchange 2016: Mails an unbekannte Empfänger mit der Empfängerfilterung ablehnen

    E-Mail abweisenExchange 2016 nimmt standard­mäßig jede Mail an akzep­tierte Domains an und stellt sie an die (internen) Empfänger zu. Gibt es für einen Rezi­pienten keine Mail­box mit der Empfänger­adresse, dann ver­schickt Exchange eine Unzu­stell­barkeits­nachricht (NDR). Dieses Ver­halten kann uner­wünscht sein und lässt sich ändern.

    Java-Sicherheitseinstellungen: Site-List zentral pflegen und über GPO verteilen

    Java LogoAls Reaktion auf noto­rische Sicherheits­probleme hat Oracle die Aus­führung von Java-Anwendungen so einge­schränkt, dass diese ohne gül­tiges Zer­tifikat nicht starten können. Wenn nötig, lassen sich jedoch Aus­nahmen in einer Site-List definieren. Dieser Beitrag zeigt, wie man diese URLs zentral verwalten kann.

    Automatische Mail-Weiterleitung in Exchange blockieren

    Weiterleitung von Mails in Exchange verhindernMicrosoft Exchange erlaubt wie die meisten Mail-Systeme, dass Benutzer ihre Nach­richten mit Hilfe einer Regel auto­matisch an externe Adressen weiter­leiten. Meistens ist es aber uner­wünscht, wenn geschäft­liche Informationen unkon­trolliert nach außen gelangen. Daher können Admins die auto­matische Weiter­leitung beschränken.

    Meltdown, Spectre: Microsoft gibt Empfehlungen für Exchange

    Meltdown und Spectre (CVE-2017-5753, CVE-2017-5715, CVE-2017-5754)Die kürzlich aufgedeckten Schwach­stellen in Intel-CPUs erlauben Angriffe vom Typ Spectre (CVE-2017-5753, CVE-2017-5715) und Melt­down (CVE-2017-5754). Die Gegen­maß­nahmen führen zu Performance-Verlusten, beson­ders bei Exchange. Microsoft gibt nun in einem Support-Dokument Tipps für ein mögliches Vorgehen.

    Seiten