Sicherheit

    Java-Sicherheitseinstellungen: Site-List zentral pflegen und über GPO verteilen

    Java LogoAls Reaktion auf noto­rische Sicherheits­probleme hat Oracle die Aus­führung von Java-Anwendungen so einge­schränkt, dass diese ohne gül­tiges Zer­tifikat nicht starten können. Wenn nötig, lassen sich jedoch Aus­nahmen in einer Site-List definieren. Dieser Beitrag zeigt, wie man diese URLs zentral verwalten kann.

    Automatische Mail-Weiterleitung in Exchange blockieren

    Weiterleitung von Mails in Exchange verhindernMicrosoft Exchange erlaubt wie die meisten Mail-Systeme, dass Benutzer ihre Nach­richten mit Hilfe einer Regel auto­matisch an externe Adressen weiter­leiten. Meistens ist es aber uner­wünscht, wenn geschäft­liche Informationen unkon­trolliert nach außen gelangen. Daher können Admins die auto­matische Weiter­leitung beschränken.

    Meltdown, Spectre: Microsoft gibt Empfehlungen für Exchange

    Meltdown und Spectre (CVE-2017-5753, CVE-2017-5715, CVE-2017-5754)Die kürzlich aufgedeckten Schwach­stellen in Intel-CPUs erlauben Angriffe vom Typ Spectre (CVE-2017-5753, CVE-2017-5715) und Melt­down (CVE-2017-5754). Die Gegen­maß­nahmen führen zu Performance-Verlusten, beson­ders bei Exchange. Microsoft gibt nun in einem Support-Dokument Tipps für ein mögliches Vorgehen.

    Whitepaper: Safety first - Mobile Security-Strategien für Ihr Business

    BlackBerry Mobile SecurityMobile Endgeräte wie Notebooks, Tablets und Smartphones sind für Unter­nehmen und deren Mitar­beiter aus dem Arbeits­alltag nicht mehr wegzu­denken. Mobile Security-Strategien sichern dabei zuver­lässig die sensiblen Unter­nehmens­daten.

    Meltdown, Spectre: Antiviren-Software prüfen, Patches einspielen, Schutz verifizieren

    Meltdown und Spectre (CVE-2017-5753, CVE-2017-5715, CVE-2017-5754)Hersteller von Betriebs­systemen versuchen, die kürzlich entdeckten Schwach­stellen in den Chips von Intel, AMD und ARM durch Patches abzu­schirmen. Probleme können dabei aber Anti­virus-Lösungen bereiten. Micro­soft stellte neben Security-Updates ein Script zur Ver­fügung, das die Anfäl­ligkeit eines PCs unter­sucht.

    Auditing: Administratoren im Active Directory überwachen

    Active Directory AuditingZu den kritischen Enti­täten im Active Directory gehören admini­strative Gruppen. Wenn sich deren Mit­glied­schaften oder die Pass­wörtern von enthaltenen Konten ändern, dann sollte die System­verwaltung davon erfahren. Daher empfiehlt es sich, für diesen Zweck die Überwachungs­funktionen für den Verzeichnis­dienst zu aktivieren.

    Verdächtige Aktivitäten aufzeichnen mit Sysmon und auswerten mit PowerShell

    SysInternals SysmonZu den SysInternals gehört Sysmon, das zahl­reiche Aktivi­täten des Betriebs­systems über­wacht. Daraus können sich Hin­weise auf Schad­code oder Angriffe ergeben. Die Heraus­forderung besteht darin, die rele­vanten Daten aus der Viel­zahl von Log-Einträgen zu filtern.

    PCs auf Eignung für Device Guard und Credential Guard prüfen

    Device Guard und Credential GuardWindows 10 und Server 2016 enthalten neue Sicherheits­funktionen, die isolierte Umgebungen auf Basis des Hypervisors nutzen (Virtualization Based Security). Es handelt sich dabei um Application Guard, Device Guard und Credential Guard. Für die beiden letzten bietet Microsoft ein Tool, um die System­voraus­setzungen zu prüfen.

    Windows 10 Application Guard: Sicherer Web-Browser in virtueller Maschine

    Windows Defender Application GuardNeben E-Mail ist der Besuch von manipu­lierten oder schäd­lichen Websites das bevor­zugte Einfalls­tor für Malware. Micro­soft möchte die Angriffs­fläche für Attacken aus dem Web ver­ringern, indem es den Browser in einer iso­lierten Umgebung aus­führt. Diesem Zweck dient der mit 1709 einge­führte Application Guard.

    Windows 10: Ransomware blockieren mit dem überwachten Ordnerzugriff

    Windows DefenderEine neue Sicherheit­funktion im Fall Creators Update ist der über­wachte Ordner­zugriff (Con­trolled Folder Access). Er hin­dert ver­dächtige Pro­gramme am Ändern oder An­legen von Dateien in ge­schützten Verzeich­nissen. Das Feature lässt sich zen­tral über GPO konfi­gurieren, etwa um zusätz­liche Apps zuzulassen.

    Seiten