Weblog von Wolfgang Sommergut

    PowerShell-Logging: Befehle in Transcript-Datei aufzeichnen

    PowerShell-Transcripts starten und stoppenUm dem Miss­brauch von PowerShell auf die Schliche zu kommen, kann man sämt­liche aus­geführte Komman­dos und Scripts mit­schneiden. Dafür exi­stieren zwei Mecha­nismen, einer davon schreibt alle Ein- und Aus­gaben in eine Datei. Es empfiehlt sich, die gesam­melten Daten an zentraler Stelle zusammen­zuführen.

    Windows 10 1903: Die wichtigsten Neuerungen für professionelle Anwender

    Windows 10 1903 (May Update)Windows 10 1903, das wegen der verlängerten Release Preview zum so genannten May Update wurde, bringt einige sub­stanzielle Neuerungen. Diese be­stehen in zusätzlichen Funk­tionen sowie in Änderungen beim Service-Modell und den Best Practices. Hinzu kom­men einige Verbes­serungen in der Bediener­führung.

    Festplatten auf SSD klonen mit kostenlosen Tools von Samsung und SanDisk

    Disk-Laufwerke auf SSD klonenDer Tausch der Fest­platte gegen eine SSD kann selbst betagte Office-PCs auf Trab bringen. In der Regel möchte man die be­stehende Windows-Installation und die Daten von der HDD auf das neue Lauf­werk übernehmen. Die Hersteller von SSDs bieten dafür Cloning-Tools an, die aber mehr oder weniger limitiert sind.

    Application Control: Windows Server 2016 / 2019 gegen unerwünschte Anwendungen und Malware schützen

    Erzeugen der CI-Regeln durch New-CIPolicyWindows Defender Application Control (WDAC) ist Micro­softs neueste Tech­nologie für das White­listing von Anwen­dungen. Wegen ihrer umständ­lichen Hand­habung eig­net sie sich nicht für die meisten Work­stations, kann aber Domain-Controller, Hyper-V-Hosts oder File-Server gegen unauto­risierte Pro­gramme schützen.

    PowerShell-Scripts signieren mit Zertifikaten einer AD-Zertifizierungsstelle

    Zertifikate mit PowerShell verwaltenUm die Authen­tizität von Scripts zu gewähr­leisten, kann sie PowerShell mit einer Signatur versehen. Dies ist eine Voraus­setzung dafür, um stren­gere Richt­linien für die Aus­führung von PowerShell-Code vorzu­geben. Das erfor­derliche Zerti­fikat kann man bei intern ent­wickel­ten Scripts über eine AD-basierte CA aus­stellen.

    Constrained Language Mode: PowerShell-Risiken entschärfen

    PowerShell Constrained Language ModePowerShell ist ein mächtiges Werk­zeug, das fast alle Kompo­nenten von Windows und Anwen­dungen wie Exchange steuern kann. In den Händen von An­greifern kann sie daher große Schäden an­richten. Der Constrained Language Mode sperrt gefähr­liche Features und ver­hindert so deren Missbrauch.

    Application Whitelisting im Vergleich: Richtlinien für Software-Einschränkung (SRP), AppLocker, Windows Defender Application Control

    App wurde vom Systemadministrator gesperrtDas Blockieren von unauto­risierten Pro­grammen zählt zu den effektivsten Maß­nahmen zur Abwehr von Malware. Windows enthält dafür mittler­weile drei Mecha­nismen, jeder mit seinen eigenen Stärken und Schwächen. Die größte Hürde für ihren Einsatz ist das Pflegen von Regeln, wobei hier freie Tools helfen.

    Subsystem für Linux unter Windows 10 LTSC und Server 2019 installieren

    Ubuntu WSL screenfetchDas in Windows 10 1609 einge­führte Sub­system für Linux brachte in Windows 10 1809 einige Fort­schritte. Neu ist aber auch, dass es mit der Version 2019 erstmals am Server ver­füg­bar ist. Die Instal­lation verläuft mangels Store App dort aber über die Kom­mando­zeile. Das gilt auch für Windows 10 im Long Term Service Channel.

    Makros in Office 2016 / 2019 einschränken oder blockieren mit Gruppenrichtlinien

    Makro in Office 2016Mit VBA-Makros lassen sich schnell und ein­fach Anwen­dungen auf Basis von Office ent­wickeln. Aller­dings werden sie oft auch zur Program­mierung von Mal­ware miss­braucht. Da­gegen kann man sich mit Hilfe von GPOs schützen. Dafür gibt es gleich mehrere Ein­stellungen für alle oder einzelne Anwendungen.

    Windows Admin Center: Zugriffsrechte festlegen über Rollen

    Zugriffsteuerung in Admin Center über RollenWeb-basierte Tools wie das Admin Center (WAC) eignen sich beson­ders, um Auf­gaben an Stan­dard­benutzer zu dele­gieren. In diesem Fall ist es wich­tig, deren Rechte auf das Nötig­ste zu be­schränken. Das WAC ver­fügt dafür über ein Rollen­konzept auf Basis von JEA, das Nicht-Admins die erfor­derlichen Rechte ein­räumt.

    Seiten