Sicherheit

    Neue Gruppenrichtlinien in Windows 10 21H2 und 11: Einstellungen für Device-Management, DoH, Updates, PrintNightmare

    Teaser-Bild für GPONachdem die letzten Releases von Windows 10 nur wenige neue GPO-Ein­stellungen brach­ten, führt Microsoft mit 21H2 wieder einige interes­sante Optionen ein. Diese be­treffen unter anderem die Installation von Geräten, das Drucken, Updates, die Sandbox, Microsoft Defender oder das Erfassen von Diagnose­daten.

    Exchange erhält mit CU11 bzw. CU22 einen automatischen Notfall-Service (Emergency Mitigation Service )

    Logo für ExchangeDie kumu­lativen Updates für Exchange bringen im September 2021 einen neuen Dienst, der beim Auf­treten von kritischen Schwach­stellen auto­matisch eine Not­lösung imple­mentiert, bis ein reguläres Sicherheits-Update ver­fügbar ist. Die jeweiligen Änderungen müssen Admins danach jedoch manuell zurück­setzen.

    Benutzer für das Erkennen von Phishing-Mails schulen mit dem Angriffssimulator von Microsoft 365

    Cyberangriffe über E-MailE-Mails sind bekannt­lich ein Einfalls­tor für Angreifer. Tech­nische Lösungen wie Security Gate­ways fangen viele schäd­liche Nach­richten ab, aber gerade bei gezielten Attacken ist der Mensch die größte Schwach­stelle. Microsofts Angriffs­simulator kann Be­nutzer auf solche Gefahren vorbe­reiten.

    Starke Passwörter und Passphrasen für das Active Directory durchsetzen

    Kompromittierte PasswörterOrgani­sationen aller Branchen und Größen werden Opfer von Cyber­angriffen. Eine be­liebte Masche ist das Ver­schlüsseln von Firmen­daten und das Erpressen von Löse­geldern für das Ent­schlüsseln. Mit den richtigen Tools kann man starke Pass­wörter für das Active Directory erzwingen und sich gegen Angriffe schützen.*

    Installation von (USB)-Geräten kontrollieren mit Gruppenrichtlinien

    Memory-StickDie ver­schiedenen Wechsel­medien, die sich per Plug-and-Play an einen PC an­schließen lassen, bergen die Gefahr von Daten­diebstahl oder die Infek­tion mit Malware. Admins können die Instal­lation solcher Geräte per GPO ver­hindern. Eine kürz­lich einge­führte Ein­stellung erlaubt nun ein White­listing von benötigter Peri­pherie.

    TPM und Virtualisierung: Hardware-basierte Sicherheitsfunktionen zur Abwehr von Malware in Windows

    Trusted Platform Module (TPM)Um Angriffe auf Windows zu er­schweren, hat Micro­soft sein Betriebs­system mit immer neuen Sicher­heits­funktionen ausge­stattet. So erhielt bereits XP die Data Execution Prevention (DEP), Secure Boot kam mit Version 8 hinzu. Windows 11 setzt hier neue Maß­stäbe, er­fordert dafür aber auch ent­sprechende Hardware.

    AD-Zertifikatsdienste (AD CS) von SHA-1 auf SHA-2 migrieren: Gründe und Hindernisse

    ZertifikateSecure Hash Algorithm (SHA) ist ein häufig ver­wen­detes kryp­to­grafischen Ver­fahren. Der ur­sprüng­liche Stan­dard (SHA-1) ist aber ver­altet und bietet nur mehr geringen Schutz. Die meisten Web-Browser lehnen damit sig­nierte Zerti­fikate ab. Daher ist es für Firmen an der Zeit, von SHA-1 auf SHA-2 umzu­stellen.