Mehr Kontrolle über Anwendungen in Ihrem Netzwerk

Unnötige oder vergessene Software in Ihrem Windows-Netzwerk könnte ein Einfallstor für Angreifer in Ihr System sein. Befolgen Sie diese Ratschläge, um problematische Programme zu identifizieren und einzugrenzen. [...]

Vor einigen Jahren entwickelte Microsoft eine neue Plattform namens Windows 10 S, die das Potenzial hatte, das Whitelisting von Anwendungen zu vereinfachen (c) pixabay.com

Können Sie die Workstations in Ihrem Netzwerk so steuern, dass nur die Anwendungen ausgeführt werden, die Sie ausführen möchten? Wissen Sie, ob auf ihre Anwendungen angemessen zugegriffen wird? Tun Sie alles, was Sie können, um Eindringlinge über unerlaubte Zustimmung einzuschränken? Überwachen Sie, welche sensiblen Informationen sich in Ihrem Büro befinden und geschützt werden sollten?

Wenn Sie auf eine dieser Fragen mit „Nein“ geantwortet haben, nehmen Sie sich die Zeit, Ihre Richtlinien und Anwendungen zu überprüfen, um festzustellen, ob Sie Ihr Netzwerk besser kontrollieren könnten.

Windows 10 S schafft Voraussetzungen für die Beschränkung von Anwendungen

Vor einigen Jahren entwickelte Microsoft eine neue Plattform namens Windows 10 S, die das Potenzial hatte, das Whitelisting von Anwendungen zu vereinfachen. Als Alternative zu Chromebooks entwickelt, bestand das Konzept der Plattform darin, dass nur geprüfte Anwendungen installiert werden durften. Vielleicht haben Sie online den Ratschlag gesehen, den Windows 10 S-Modus nicht zu verwenden und aus diesem Modus heraus zu wechseln, aber dieser Ratschlag entspricht nicht der Vision des Windows 10 S-Modus: Es handelt sich um eine Plattform, die Anwendungseinschränkungen eher zur Norm als zur Ausnahme macht.

Als Windows 7 erstmals veröffentlicht wurde, wurde die Einstellung der Benutzerkontensteuerung (User Account Control, UAC) als zu aggressiv verspottet. Viele IT-Administratoren deaktivierten sie, um ihre Anwendungen zum Laufen zu bringen. Die Einstellung diente nicht dazu, IT-Administratoren zu verärgern. Sie war vielmehr ein Schritt, um die Anbieter von Anwendungen dazu zu bewegen, keine Administratorrechte mehr zu verlangen.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Der Modus von Windows 10 S ist ähnlich, aber der Prozess dauert noch viel länger und könnte einige Drehungen und Wendungen mit sich bringen. Die Plattform ist begrenzter. Wie die iOS-Plattform können alle Anwendungen nur über den Microsoft Store installiert werden, nachdem sie einen Überprüfungsprozess durchlaufen haben. Nur Microsoft- oder Domänenkonten sind auf der Plattform erlaubt.

Der Weg dorthin war bereits holprig. Microsoft hat bekannt gegeben, dass der Windows 10 S-Modus auslaufen wird und die Hersteller keine Geräte mehr über diese Plattform ausliefern werden. Künftig können Anbieter Windows 10 im „S-Modus“ vertreiben. Sie können diese Geräte zwar aus dem S-Modus herausschwenken, aber Sie können sie nicht auf diese eingeschränkte Version zurücksetzen.

Die meisten Benutzer fanden Windows 10 S zu restriktiv, aber das Konzept des Betriebssystems ist solide: Installieren Sie nur notwendige Anwendungen. Sie können mit Intune sogar AppLocker-Richtlinien festlegen und dann angeben, welche Anwendungen in Ihrem Netzwerk ausgeführt werden sollen.

Ungenutzte Software als Einfallstor für Angreifer

Der Sicherheitsblogger John Opdenakker warnte kürzlich davor, sich bewusst zu sein, dass man, wenn man Software auf einem Computer zurücklässt, das System der Gefahr eines Angriffs aussetzt. In jedem Netzwerk und in jeder Computerumgebung empfiehlt er, diese Schritte zu unternehmen:

Überprüfen Sie Ihren Computer und Ihr Netzwerk auf Benutzerkonten, die Sie nicht mehr verwenden. Überprüfen Sie die letzte Anmeldezeit für alle Konten und stellen Sie sicher, dass sie alle aktiv sind und benutzt werden. Sie können eine beliebige Anzahl von Methoden verwenden, um diese Informationen zu erhalten, aber eine der erfolgreichsten ist die Verwendung von PowerShell. Wenn ein Konto in letzter Zeit nicht angemeldet war, ist es an der Zeit, es zu deaktivieren und aus Ihrem Netzwerk zu entfernen.

Überprüfen Sie Ihren Computer und Ihr Netzwerk auf Software, die Sie nicht mehr verwenden, vor allem, wenn das Unternehmen in einer Branche tätig ist, die ins Visier genommen wird. Nicht überwachte Software kann ein Einstiegspunkt sein, da sie oft ungepatchte Software hinterlässt. Sie können prüfen, welche Software mit Patching-Software oder mit PowerShell-Skripten installiert ist, um die installierte Software zu inventarisieren.

Überprüfen Sie die auf Ihren mobilen Geräten installierten Anwendungen. Prüfen Sie insbesondere nach der Installation größerer neuer Softwareversionen, welche unterstützten Geräte Sie in Ihrem Netzwerk noch immer benötigen. Häufig stellen Sie fest, dass Benutzer mit älteren Handys zufrieden sind und sich nicht bewusst sind, dass dies sie davon abhält, neue sichere Technologien zu fördern. Als wir zum Beispiel in meinem Büro die Zwei-Faktor-Authentifizierung eingeführt haben, mussten wir mehrere iPhones aufrüsten, da sie die Microsoft-Authentifizierungsanwendung nicht unterstützten. Ich hatte veraltete Software auf meinem iPhone, von der ich gar nicht wusste, dass sie installiert war. Android birgt die gleichen Risiken. Diese mobilen Geräte sind auch die Tools, die Sie für die Authentifizierung von Drittanbietern verwenden, also überprüfen Sie sie auf Anwendungen, die nicht mehr auf ihnen installiert sein sollten.

Überprüfen Sie Ihre installierten Anwendungen und Cloud-Dienste, die Zugriff auf andere Anwendungen haben. Stellen Sie im Fall von Office/Microsoft 365 sicher, dass Sie die Administrator- und Benutzergenehmigung für Anwendungen von Drittanbietern aktiviert haben. Diese Zustimmungs-Phishing-Angriffe haben während der Pandemie zugenommen. Mit diesen Angriffen kann sich der Täter Zugang zu ihren E-Mails, Weiterleitungsregeln, Dateien, Kontakten, Notizen, Profilen und anderen sensiblen Daten und Ressourcen verschaffen. Die Prüfung auf unerlaubte Einverständniserklärungen erfolgt anhand der folgenden Schritte:

  • Öffnen Sie das Sicherheits- und Compliance-Center.
  • Navigieren Sie zu „Suche“ und wählen Sie „Audit-Log-Suche“.
  • Suchen Sie (alle Aktivitäten und alle Benutzer), geben Sie bei Bedarf das Start- und Enddatum ein und wählen Sie dann „Suchen“.
  • Klicken Sie auf „Ergebnisse filtern“ und geben Sie „Zustimmung zur Anwendung“ in das Feld „Aktivität“ ein.
  • Klicken Sie auf das Ergebnis, um die Details der Aktivität zu sehen. Klicken Sie auf „Weitere Informationen“, um die Details der Aktivität zu erhalten. Überprüfen Sie, ob IsAdminContent auf „True“ gesetzt ist.

Prüfen Sie auf Dateien oder Dokumente, die sensible Informationen enthalten, und stellen Sie sicher, dass sie nicht außerhalb Ihres Unternehmens oder dorthin geschickt werden, wo Sie sie nicht haben wollen. Bei Microsoft 365 benötigen Sie eine Office 365 Enterprise E3- oder Office 365 Enterprise E5-Lizenz zum Anbringen von Sensibilitätskennzeichnungen.

*Susan Bradley schreibt unter anderem für CSOonline.com.


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*