Mehr Kontrolle über Anwendungen in Ihrem Netzwerk

Unnötige oder vergessene Software in Ihrem Windows-Netzwerk könnte ein Einfallstor für Angreifer in Ihr System sein. Befolgen Sie diese Ratschläge, um problematische Programme zu identifizieren und einzugrenzen. [...]

Vor einigen Jahren entwickelte Microsoft eine neue Plattform namens Windows 10 S, die das Potenzial hatte, das Whitelisting von Anwendungen zu vereinfachen (c) pixabay.com

Können Sie die Workstations in Ihrem Netzwerk so steuern, dass nur die Anwendungen ausgeführt werden, die Sie ausführen möchten? Wissen Sie, ob auf ihre Anwendungen angemessen zugegriffen wird? Tun Sie alles, was Sie können, um Eindringlinge über unerlaubte Zustimmung einzuschränken? Überwachen Sie, welche sensiblen Informationen sich in Ihrem Büro befinden und geschützt werden sollten?

Wenn Sie auf eine dieser Fragen mit „Nein“ geantwortet haben, nehmen Sie sich die Zeit, Ihre Richtlinien und Anwendungen zu überprüfen, um festzustellen, ob Sie Ihr Netzwerk besser kontrollieren könnten.

Windows 10 S schafft Voraussetzungen für die Beschränkung von Anwendungen

Vor einigen Jahren entwickelte Microsoft eine neue Plattform namens Windows 10 S, die das Potenzial hatte, das Whitelisting von Anwendungen zu vereinfachen. Als Alternative zu Chromebooks entwickelt, bestand das Konzept der Plattform darin, dass nur geprüfte Anwendungen installiert werden durften. Vielleicht haben Sie online den Ratschlag gesehen, den Windows 10 S-Modus nicht zu verwenden und aus diesem Modus heraus zu wechseln, aber dieser Ratschlag entspricht nicht der Vision des Windows 10 S-Modus: Es handelt sich um eine Plattform, die Anwendungseinschränkungen eher zur Norm als zur Ausnahme macht.

Als Windows 7 erstmals veröffentlicht wurde, wurde die Einstellung der Benutzerkontensteuerung (User Account Control, UAC) als zu aggressiv verspottet. Viele IT-Administratoren deaktivierten sie, um ihre Anwendungen zum Laufen zu bringen. Die Einstellung diente nicht dazu, IT-Administratoren zu verärgern. Sie war vielmehr ein Schritt, um die Anbieter von Anwendungen dazu zu bewegen, keine Administratorrechte mehr zu verlangen.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Der Modus von Windows 10 S ist ähnlich, aber der Prozess dauert noch viel länger und könnte einige Drehungen und Wendungen mit sich bringen. Die Plattform ist begrenzter. Wie die iOS-Plattform können alle Anwendungen nur über den Microsoft Store installiert werden, nachdem sie einen Überprüfungsprozess durchlaufen haben. Nur Microsoft- oder Domänenkonten sind auf der Plattform erlaubt.

Der Weg dorthin war bereits holprig. Microsoft hat bekannt gegeben, dass der Windows 10 S-Modus auslaufen wird und die Hersteller keine Geräte mehr über diese Plattform ausliefern werden. Künftig können Anbieter Windows 10 im „S-Modus“ vertreiben. Sie können diese Geräte zwar aus dem S-Modus herausschwenken, aber Sie können sie nicht auf diese eingeschränkte Version zurücksetzen.

Die meisten Benutzer fanden Windows 10 S zu restriktiv, aber das Konzept des Betriebssystems ist solide: Installieren Sie nur notwendige Anwendungen. Sie können mit Intune sogar AppLocker-Richtlinien festlegen und dann angeben, welche Anwendungen in Ihrem Netzwerk ausgeführt werden sollen.

Ungenutzte Software als Einfallstor für Angreifer

Der Sicherheitsblogger John Opdenakker warnte kürzlich davor, sich bewusst zu sein, dass man, wenn man Software auf einem Computer zurücklässt, das System der Gefahr eines Angriffs aussetzt. In jedem Netzwerk und in jeder Computerumgebung empfiehlt er, diese Schritte zu unternehmen:

Überprüfen Sie Ihren Computer und Ihr Netzwerk auf Benutzerkonten, die Sie nicht mehr verwenden. Überprüfen Sie die letzte Anmeldezeit für alle Konten und stellen Sie sicher, dass sie alle aktiv sind und benutzt werden. Sie können eine beliebige Anzahl von Methoden verwenden, um diese Informationen zu erhalten, aber eine der erfolgreichsten ist die Verwendung von PowerShell. Wenn ein Konto in letzter Zeit nicht angemeldet war, ist es an der Zeit, es zu deaktivieren und aus Ihrem Netzwerk zu entfernen.

Überprüfen Sie Ihren Computer und Ihr Netzwerk auf Software, die Sie nicht mehr verwenden, vor allem, wenn das Unternehmen in einer Branche tätig ist, die ins Visier genommen wird. Nicht überwachte Software kann ein Einstiegspunkt sein, da sie oft ungepatchte Software hinterlässt. Sie können prüfen, welche Software mit Patching-Software oder mit PowerShell-Skripten installiert ist, um die installierte Software zu inventarisieren.

Überprüfen Sie die auf Ihren mobilen Geräten installierten Anwendungen. Prüfen Sie insbesondere nach der Installation größerer neuer Softwareversionen, welche unterstützten Geräte Sie in Ihrem Netzwerk noch immer benötigen. Häufig stellen Sie fest, dass Benutzer mit älteren Handys zufrieden sind und sich nicht bewusst sind, dass dies sie davon abhält, neue sichere Technologien zu fördern. Als wir zum Beispiel in meinem Büro die Zwei-Faktor-Authentifizierung eingeführt haben, mussten wir mehrere iPhones aufrüsten, da sie die Microsoft-Authentifizierungsanwendung nicht unterstützten. Ich hatte veraltete Software auf meinem iPhone, von der ich gar nicht wusste, dass sie installiert war. Android birgt die gleichen Risiken. Diese mobilen Geräte sind auch die Tools, die Sie für die Authentifizierung von Drittanbietern verwenden, also überprüfen Sie sie auf Anwendungen, die nicht mehr auf ihnen installiert sein sollten.

Überprüfen Sie Ihre installierten Anwendungen und Cloud-Dienste, die Zugriff auf andere Anwendungen haben. Stellen Sie im Fall von Office/Microsoft 365 sicher, dass Sie die Administrator- und Benutzergenehmigung für Anwendungen von Drittanbietern aktiviert haben. Diese Zustimmungs-Phishing-Angriffe haben während der Pandemie zugenommen. Mit diesen Angriffen kann sich der Täter Zugang zu ihren E-Mails, Weiterleitungsregeln, Dateien, Kontakten, Notizen, Profilen und anderen sensiblen Daten und Ressourcen verschaffen. Die Prüfung auf unerlaubte Einverständniserklärungen erfolgt anhand der folgenden Schritte:

  • Öffnen Sie das Sicherheits- und Compliance-Center.
  • Navigieren Sie zu „Suche“ und wählen Sie „Audit-Log-Suche“.
  • Suchen Sie (alle Aktivitäten und alle Benutzer), geben Sie bei Bedarf das Start- und Enddatum ein und wählen Sie dann „Suchen“.
  • Klicken Sie auf „Ergebnisse filtern“ und geben Sie „Zustimmung zur Anwendung“ in das Feld „Aktivität“ ein.
  • Klicken Sie auf das Ergebnis, um die Details der Aktivität zu sehen. Klicken Sie auf „Weitere Informationen“, um die Details der Aktivität zu erhalten. Überprüfen Sie, ob IsAdminContent auf „True“ gesetzt ist.

Prüfen Sie auf Dateien oder Dokumente, die sensible Informationen enthalten, und stellen Sie sicher, dass sie nicht außerhalb Ihres Unternehmens oder dorthin geschickt werden, wo Sie sie nicht haben wollen. Bei Microsoft 365 benötigen Sie eine Office 365 Enterprise E3- oder Office 365 Enterprise E5-Lizenz zum Anbringen von Sensibilitätskennzeichnungen.

*Susan Bradley schreibt unter anderem für CSOonline.com.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*