Sicherheit

    SSH unter Windows: kostenlose Clients und Server

    PuTTY greift auf einen Linux-Host zuGeht es um die Remoteverwaltung in heterogenen Netzwerken, haben Windows und Unix/Linux nicht viel gemein: Unter Unix/Linux ist der Remote-Zugriff per SSH der de-facto-Standard, der auch Dateitransfer sowie per Port-Forwarding auch Remote-X-Sitzungen bereitstellt.

    WinRM-Remote-Verwaltung verschlüsseln

    Verwendet man WinRM zur Remote-Administration, ist durch die Kerberos-Authenti­fizierung sichergestellt, dass Anmelde­daten wie Benutzername oder Password nicht im Klartext über die Leitung gehen. In manchen Fällen mag dies als Sicherheits­level akzeptabel sein, doch in der Regel will man die gesamte Kommunikation verschlüsseln.

    Korrekte Namen von Firewall-Regeln mit netsh.exe ermitteln

    Mit Hilfe von netsh.exe lassen sich die Einstellungen der Windows-Firewall von der Kommandozeile aus verändern. Dies ist ein typisches Vorgehen unter Server Core, der keinen Desktop bietet. Einige vorgegebene Regeln sind zu Gruppen zusammengefasst und lassen sich mit Hilfe eines einzelnen Befehls aktivieren. Das vereinfacht die Konfiguration der Firewall für bestimmte Aufgaben, etwa die Remoteverwaltung.

    ‹Strg›-‹Alt›-‹Entf› an Remotedesktop und VMs senden

    ‹Strg›-‹Alt›-‹Entf› ThumbnailWenn man per Remotedesktop mit einer Session verbunden ist oder eine VM auf Basis eines Typ-2-Hypervisors direkt auf dem Host bedient, spielt das Mapping von systemrelevanten Tastenkürzeln eine Rolle: Drückt man etwa die ‹Win›-Taste, muss klar definiert sein, ob das Startmenü daraufhin auf dem eigenen Desktop, der Remote-Session oder innerhalb der VM aufklappt.

    Wichtige Besonderheiten bei Richtlinien für AD-Passwörter

    Die Passwort-Richtlinien im Gruppenrichtlinien-EditorLegt man bestimmte Richtlinien für AD-Passwörter fest wie etwa ein minimales und maximales Alter oder spezifische Komplexitätsanforderungen, ist dies auf den ersten Blick ein Satz von Gruppen­richt­linien wie jeder andere auch. Intern werden Passwort-Richtlinien jedoch von Active Directory anders gehandhabt als „gewöhnliche“. Da man sie aber in jedem beliebigen Gruppen­richt­linien­objekt festlegen und einer beliebigen OU zuordnen kann, ohne dass es deswegen Fehlermeldungen gibt, fällt dies eventuell erst dann auf, wenn man andere als die erwarteten Ergebnisse erhält.

    Zuordnungen von Sites zu IE-Sicherheitszonen zentral verwalten

    Gruppenrichtlinien bieten eine Möglichkeit, die Zuordnungen von Seites zu den Sicherheitszonen des Internet Explorer zentral zu verwalten, statt dies jedem Nutzer selbst zu überlassen. Die Einstellung findet sich (etwas versteckt) unter „Windows-Komponenten ⇒ Internet Explorer ⇒ Internetsystemsteuerung ⇒ Sicherheitsseite“ in der Richtlinie „Liste der Site zu Zonenzuweisungen“.

    Windows-7-PC remote herunterfahren: „Zugriff verweigert“

    Mit dem Kommandozeilen-Tool shutdown.exe kann man, entsprechende Rechte vorausgesetzt, nicht nur den eigenen, sondern per Parameter -m auch über das Netzwerk verbundene PCs herunterfahren oder neu starten. Unter Windows 7 funktioniert dies reibungslos nur noch für Domänen-Mitglieder. Der Versuch, einen Arbeitsgruppen-PC herunterzufahren, scheitert zunächst trotz passender Anmeldeinformationen mit „Zugriff verweigert“.

    Richtlinien für AD-Passwörter festlegen

    Die Passwort-Richtlinien im Gruppenrichtlinien-EditorDer Domänen-Administrator kann einen entscheidenden Einfluss darauf nehmen, welche Passwörter in der Domäne verwendet werden können, wie oft sie gewechselt werden müssen und welche Richtlinien dabei gelten.

    Dateien auf SSD-Festplatten sicher löschen

    SSD ThumbnailFür magnetische Datenträger gibt es Verfahren, Daten so zu löschen, dass sie hinterher auch mit hohem Aufwand nicht rekonstruiert werden können. Das Prinzip: Der freie Speicherbereich der Festplatte wird mit Bitmustern überschrieben, um die Rekonstruktion der ehemaligen darauf befindlichen Dateien unmöglich zu machen. Unter Windows dient dazu das Tool cipher.exe mit dem Parameter /w.

    Seiten