Tags: Gruppenrichtlinien, Sicherheit, Hardware
Die verschiedenen Wechselmedien, die sich per Plug-and-Play an einen PC anschließen lassen, bergen die Gefahr von Datendiebstahl oder die Infektion mit Malware. Admins können die Installation solcher Geräte per GPO verhindern. Eine kürzlich eingeführte Einstellung erlaubt nun ein Whitelisting von benötigter Peripherie.
Alle möglichen mobilen Geräte vom USB-Stick über externe Festplatten und Mobiltelefonen bis zur Kamera lassen sich von illoyalen Mitarbeitern als Speicher nutzen, um vertrauliche Firmendaten abzusaugen. Entsprechend wichtig ist die Kontrolle der Peripheriegeräte durch ein zentrales Management.
Die Bordmittel von Windows sind in dieser Hinsicht nicht so flexibel wie spezialisierte Tools für Data Leak Prevention, können aber je nach Umgebung den wichtigsten Anforderungen genügen.
Zugriffsrechte auf externe Geräte regeln
Die Gruppenrichtlinien sehen dabei zwei verschiedene Strategien vor: Die Einstellungen unter Administrative Vorlagen => System => Wechselmedienzugriff erlauben ein abgestuftes Rechte-Management (Lesen, Schreiben, Ausführen) für verschiedene Device-Klassen. Benutzer können so die für ihre Arbeit erforderlichen Geräte (eingeschränkt) verwenden.
Darüber könnten Admins etwa den Usern der OU Marketing einen reinen Lesezugriff auf Kameras gewähren (siehe dazu: Zugriff auf USB-Geräte sperren mit Gruppenrichtlinien).
Der Nachteil dieses Ansatzes besteht darin, dass er ziemlich unflexibel ist. Auf diesem Weg lässt sich ein Whitelisting praktisch nicht umsetzen, weil man nur Einschränkungen, aber keine Ausnahmen davon konfigurieren kann. Außerdem greifen diese Richtlinien nur bei wenigen Gerätetypen.
Installation von Geräten kontrollieren
Wenn man also auf diesem Weg die gewünschten Anforderungen zur Kontrolle von Peripheriegeräten nicht umsetzen kann, bleibt als Alternative das Management der Geräteinstallation. Diese setzt auf der Ebene der Treiber an, so dass man etwa Wechselmedien von vornherein ausschließen könnte. Sie tauchen dann im System gar nicht auf, eine Rechtevergabe ist dann weder möglich noch nötig.
Im Unterschied zu den Einstellungen unter Wechselmedienzugriff lassen sich jene unter Einschränkungen bei der Geräteinstallation erwartungsgemäß nur auf Computer und nicht auf Benutzer anwenden. Dieser Container findet sich unter Computerkonfiguration => Richtlinien => Administrative Vorlagen => System => Geräteinstallation.
Dort existieren für jede Art von Geräten zwei Einstellungen, nämlich eine, um die Installation zu erlauben, und eine, um die zu blockieren. Trotzdem war es bisher praktisch nicht möglich, etwa sämtliche Memory-Sticks zu verbieten, aber einzelne davon auszunehmen.
Eine Policy zum Verhindern der Installation setzte sich nämlich gegenüber dem Zulassen immer durch, selbst wenn Letztere auf genau ein bestimmtes Gerät zugeschnitten war.
Auswertung der Einstellungen ändern
Dies ändert sich mit dem kumulativen Update 2021-08 dank der neuen Einstellung Anwenden einer übergeordneten Reihenfolge für Zulassen und Verhindern-Geräteinstallationsrichtlinien für alle Geräteübereinstimmungskriterien ("Apply layered order of evaluation for Allow and Prevent device installation policies across all device match criteria").
Die Aktivierung dieser Option ändert die Auswertung der Richtlinien. Damit haben die spezifischeren eine höhere Priorität als die allgemeineren. Die Hierarchie für die Anwendung der Policies sieht dann so aus:
Geräteinstanz-IDs > Geräte-IDs > Geräteinstallationsklasse > Wechselgeräte
bzw.
Device instance IDs > Device IDs > Device setup class > Removable devices
Die Geräteinstanz-ID beschreibt ein ganz bestimmtes Device und hat daher die höchste Priorität. Daher könnte man zum Beispiel die Einstellung Installation von Wechselgeräten verhindern aktivieren und so alle derartigen Geräte von der Installation ausschließen.
Anschließend würde man dann mit der Option Installation von Geräten zulassen, die mit einer der folgenden Geräteinstanz-IDs übereinstimmen einzelne USB-Sticks davon ausnehmen.
Denkbar wären natürlich alle möglichen weiteren Kombinationen. Beispielsweise könnte man alle Geräte einer Klasse erlauben und davon nur solche mit einer bestimmten Hardware-ID ausschließen.
Eigenschaften von Geräten finden
Am einfachsten ermittelt man die Eigenschaften von installierten Geräten, die man für diese Gruppenrichtlinien benötigt, mit PowerShell:
Get-PnpDevice | Format-List -Property Name, DeviceID, ClassGuid, CompatibleID, HardwareID
DeviceID entspricht der eben erwähnten Geräteinstanz-ID. Hingegen gibt man für die Einstellungen Installation von Geräten mit diesen Geräte-IDs zulassen bzw. Installation von Geräten mit diesen Geräte-IDs verhindern entweder die Werte von CompatibleID oder HardwareID an.
Eine Stufe darunter bei der Auswertung liegt die Geräteinstallationsklasse. Sie liegt als GUID vor und wird für die Einstellung Installation von Geräten mit Treibern zulassen, die diesen Gerätesetupklassen entsprechen (und das Gegenstück für das Verhindern) benötigt.
Falls man damit Geräteklassen verwalten möchte, für die man kein Gerät auf dem lokalen Rechner installiert hat, dann kann man die GUID aus dieser Übersicht auf Microsoft Docs entnehmen.
Speziell bei USB-Geräten muss man bei Kombinationen aus Erlauben und Verhindern darauf achten, dass man etwa bei der Geräteklasse den gesamten Pfad abdeckt. Es reicht nicht, nur über eine GUID die jeweiligen Geräte freizuschalten, sondern muss auch dafür sorgen, dass USB-Controller oder Hubs, an denen sie hängen, ebenfalls nicht blockiert werden.
Weitere Optionen
Wenn man GPOs für das Management der Geräteinstallation erst zu einem Zeitpunkt ausrollt, zu dem bereits verschiedene Geräte auf den PCs eingerichtet sind, dann kann man diese nachträglich deaktivieren. Dazu bieten alle Einstellungen zum Verhindern einer Geräteinstallation die Option Auch auf übereinstimmende Geräte anwenden, die bereits installiert sind.
In der Regel sollen nur Standardbenutzer am Hinzufügen von Geräten gehindert werden, Admins meistens wohl nicht. Um sie von den Beschränkungen auszunehmen, aktiviert man die Einstellung Administratoren das Außerkraftsetzen der Richtlinien unter "Einschränkungen bei der Geräteinstallation" erlauben.
Schließlich kann man über zwei Einstellungen die Meldung anpassen, die Benutzer zu sehen bekommen, wenn die Installation eines Geräts blockiert wird.
Zusammenfassung
Die neue Einstellung zur Änderung der Priorität von Einstellungen erlaubt eine wesentlich flexiblere Kontrolle der Geräteinstallation.
Dadurch wird nun ein Whitelisting möglich, bei dem etwa alle Wechselgeräte oder eine bestimmte Geräteklasse blockiert, aber genehmigte Peripherie davon ausnimmt.
Täglich Know-how für IT-Pros mit unserem Newsletter
Ähnliche Beiträge
- Nicht nur USB: Geräte deaktivieren mit Group Policy Preferences
- NTLM-Authentifizierung überwachen oder blockieren mit Gruppenrichtlinien
- Empfohlene Sicherheitseinstellungen und neue Gruppenrichtlinien für Microsoft Edge (ab 107)
- Windows 10 22H2: Neue Gruppenrichtlinien und Security Baseline, kein ADK
- Security Baseline für Windows 11 2022: Neue empfohlene Einstellungen für Drucker, Defender, NetBIOS, LSASS, VBS
Weitere Links