Magic Quadrant™ für Privileged Access Management 2025: Netwrix zum vierten Jahr in Folge anerkannt. Laden Sie den Bericht herunter.

Plattform
Ressourcen­zentrumBlog
Sichern Ihrer Server mit Windows Defender, AppLocker, SCT und mehr

Sichern Ihrer Server mit Windows Defender, AppLocker, SCT und mehr

Sep 20, 2018

Windows Server 2016 bietet mehrere Tools zur Stärkung der Abwehr gegen Malware und unbefugten Zugriff. Windows Defender bietet Antivirus-, Firewall- und Exploitschutz, während Device Guard die Anwendungs-Whitelist mit virtualisierungsbasierter Sicherheit durchsetzt. Control Flow Guard reduziert Exploits durch Speicherkorruption, und Administratoren können die Softwareausführung mit SRPs und AppLocker einschränken. Das Security Compliance Toolkit fügt Basisrichtlinien hinzu, um eine konsistente, durchsetzbare Serversicherheit zu gewährleisten.

Malware — Computer-Viren, Würmer, Trojaner, Ransomware, Spyware und so weiter — stellt eine ständige Bedrohung für Organisationen dar, da sie Geräte beschädigen und unbefugten Parteien den Fernzugriff auf das Netzwerk ermöglichen kann, um sensible Informationen zu sammeln und zu übertragen. Windows Server 2016 beinhaltet die folgenden Tools und Funktionen, um der Bedrohung durch Malware entgegenzuwirken:

  • Windows Defender Security Center-App
  • Windows Defender Device Guard
  • Control Flow Guard
  • Softwarebeschränkungsrichtlinien (SRPs)
  • AppLocker
  • Sicherheits-Compliance-Toolkit

Kostenloser Leitfaden zum Herunterladen:

Windows Defender Security Center-App

Die Windows Defender Server 2016 Security Center-App kann Ihnen dabei helfen, Malware von Computern und anderen Geräten in Ihrer Umgebung zu identifizieren und zu entfernen. Hier sind einige der Informationen und Funktionen, die sie bietet:

  • Virenschutz & Bedrohungsabwehr. Beinhaltet Informationen zu Antivirus-Einstellungen und der Funktion für kontrollierten Ordnerzugriff von Windows Defender Exploit Guard.
  • Leistung & Gesundheit des Geräts. Stellt Informationen über Treiber, Speicherplatz und Windows Update bereit.
  • Firewall- & Netzwerkschutz. Beinhaltet Informationen zu und Zugriff auf Firewall-Einstellungen, einschließlich der Windows Defender Firewall-Einstellungen.
  • App- & Browsersteuerung. Beinhaltet Schutzmaßnahmen gegen Exploits und Einstellungen für Windows Defender SmartScreen.
  • Familienoptionen. Beinhaltet Zugang zu Jugendschutzeinstellungen und Familienkonfigurationen.

Windows Defender Device Guard

Windows Defender Device Guard ist ein Paket von Sicherheitsfunktionen, das in Windows Server 2016 eingeführt wurde. Wenn Sie es aktivieren, vertraut das Betriebssystem nicht mehr allen Apps außer denen, die von einem Antivirus oder einer anderen Sicherheitslösung blockiert werden, sondern führt nur die Anwendungen auf einer Whitelist aus, die Ihre Organisation definiert.

Windows Defender Device Guard verwendet virtualisierungsbasierte Sicherheit, um den Dienst zur Überprüfung der Codeintegrität vom Windows-Kernel zu isolieren. Windows Defender Device Guard kann jede Software blockieren, selbst wenn ein unbefugter Benutzer die Kontrolle über das Betriebssystem erlangt. Sie können genau festlegen, was in Ihrer Umgebung ausgeführt werden darf, indem Sie eine Richtlinie zur Codeintegrität verwenden, um Ihre Umgebung zu schützen.

Windows Defender Device Guard ist kein einzelnes Feature. Es ist eine Kombination mehrerer Funktionen, wie zum Beispiel:

  • Virtual Secure Mode. Eine virtuelle Hülle, die den ISASS.exe-Prozess vom Betriebssystem isoliert, wodurch das Risiko verringert wird, dass bösartige Benutzer die Domänenanmeldeinformationen Ihrer Benutzer kompromittieren
  • Windows Defender Application Control. Eine Windows-Komponente, die eine Regeln-Engine bereitstellt, um die Sicherheit von ausführbaren Dateien zu gewährleisten
  • Virtual Secure Mode Protected Code Integrity. Verschiebt die Kernel Mode Code Integrity (KMCI) und Hypervisor Code Integrity (HVCI) Komponenten in den virtuellen sicheren Modus, um sie gegen Angriffe zu härten.
  • Platform und UEFI Secure Boot. Secure Boot bietet einen hohen Sicherheitsvorteil, indem es Signaturen und Messungen verwendet, um Boot-Loader-Code und Firmware vor Manipulationen zu schützen.

Control Flow Guard

CFG ist ein Plattformsicherheitsmerkmal, das hilft, Speicherkorruptionsanfälligkeiten zu verhindern. CFG legt Einschränkungen fest, wo eine Anwendung Code ausführen kann, was es für böswillige Hacker schwieriger macht, subjektiven Code durch gängige Schwachstellen wie Pufferüberläufe auszuführen. CFG überwacht und prüft bestimmte Aspekte des Kontrollflusses eines Programms, einschließlich der Stellen, an denen sich die Ausführung von einer geradlinigen sequenziellen Anweisung ändert. Die Technologie, die CFG unterstützt, stellt sicher, dass alle indirekten Aufrufe zu einem Sprung zu legalen Zielen führen. Böswillige Hacker werden einem laufenden Programm ungewöhnliche Eingaben liefern, um es unerwartet zu verhalten.

Softwarebeschränkungsrichtlinien (SRPs)

Eine der besten Methoden, um bösartige Software und andere Cyberbedrohungen zu blockieren, ist die Einschränkung oder Beschränkung der Software, die in einer Unternehmensumgebung ausgeführt werden kann.

Eine Option besteht darin, SRPs zu verwenden, die es Administratoren ermöglichen, Regeln zu erstellen, die festlegen, welche Anwendungen auf Clientgeräten ausgeführt werden können. Regeln basieren auf einem der folgenden Kriterien:

  • Hash. Der kryptografische Fingerabdruck der Datei
  • Zertifikat. Ein Softwarehersteller-Zertifikat, das eine Datei digital signiert
  • Pfad. Der lokale oder Universal Naming Convention (UNC)-Pfad, wo die Datei gespeichert ist
  • Zone. Die Internetzone

AppLocker

AppLocker ist eine weitere Methode, um zu steuern, welche Anwendungen Benutzer ausführen können. Sie können AppLocker über Group Policy auf Computerobjekte innerhalb einer Organisationseinheit (OU) anwenden. Sie können auch individuelle AppLocker-Regeln auf einzelne Active Directory Domain Services (AD DS) Benutzer oder Gruppen anwenden. AppLocker enthält auch Optionen, die Sie nutzen können, um die Anwendung von Regeln zu überwachen oder zu prüfen.

Beispielsweise können Sie AppLocker verwenden, um Software einzuschränken, die:

  • Sie möchten nicht, dass jemand in Ihrem Unternehmen verwendet.
  • Mitarbeiter verwenden es nicht oder Sie haben es durch eine neuere Version ersetzt.
  • Ihr Unternehmen unterstützt nicht länger.
  • Software, die nur bestimmte Abteilungen verwenden sollten.

Sie können die Einstellungen für AppLocker an folgendem Ort in der GPMC konfigurieren: „ComputerkonfigurationRichtlinienWindows-EinstellungenSicherheitseinstellungenAnwendungssteuerungsrichtlinien“.

Lesen Sie verwandte Inhalte:

Security Compliance Toolkit (SCT)

Um sich gegen Sicherheitsbedrohungen zu schützen, müssen Organisationen gut konzipierte Sicherheitsrichtlinien haben, die die meisten organisatorischen und IT-bezogenen Komponenten abdecken. Sicherheitsrichtlinien sollten eine Grundlage für die grundlegende Sicherheit eines Servers festlegen und dann sicherstellen, dass diese Grundlage auf alle Server angewendet wird.

SCT ist ein Satz kostenloser Microsoft-Tools, die Administratoren verwenden können, um die Computer in ihrer Umgebung zu sichern, unabhängig davon, ob die Computer lokal, remote oder in der Cloud betrieben werden. Sie können von Microsoft empfohlene Sicherheitskonfigurations-Baselines herunterladen; diese testen, bearbeiten und speichern; und auf Ihre Server anwenden. Sie können auch Ihre aktuellen GPOs mit den Baselines vergleichen.

Die Hauptmerkmale von SCT umfassen:

  • Policy Analyzer. Ermöglicht Ihnen die Analyse und den Vergleich von Gruppenrichtlinienobjekten (GPOs)
  • Utility für lokale Gruppenrichtlinienobjekte. Unterstützt die Automatisierung der Verwaltung lokaler Gruppenrichtlinien, einschließlich des Imports von Einstellungen aus Gruppenrichtlinien-Backups, Registrierungsrichtliniendateien, Sicherheitsvorlagen und erweiterten Überwachungs-Backup-CSV-Dateien, die der Policy Analyzer erstellt

Teilen auf

Erfahren Sie mehr

Über den Autor

Asset Not Found

Dirk Schrader

VP of Security Research

Dirk Schrader ist Resident CISO (EMEA) und VP of Security Research bei Netwrix. Als 25-jähriger Veteran in der IT-Sicherheit mit Zertifizierungen als CISSP (ISC²) und CISM (ISACA) arbeitet er daran, die Cyber-Resilienz als modernen Ansatz zur Bekämpfung von Cyber-Bedrohungen voranzutreiben. Dirk hat an Cybersecurity-Projekten auf der ganzen Welt gearbeitet, beginnend in technischen und Support-Rollen zu Beginn seiner Karriere und dann übergehend in Vertriebs-, Marketing- und Produktmanagementpositionen sowohl bei großen multinationalen Konzernen als auch bei kleinen Startups. Er hat zahlreiche Artikel über die Notwendigkeit veröffentlicht, Änderungs- und Schwachstellenmanagement anzugehen, um Cyber-Resilienz zu erreichen.