VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Helpful TipsViele Unternehmen stehen vor der Einführung des Microsoft-Betriebssystems Windows 10. Es bietet zahlreiche neue Sicherheitsfeatures, allerdings sollten auch ergänzende Sicherheitsmaßnahmen ergriffen werden, meint NTT Com Security. Der Sicherheitsexperte gibt acht konkrete Tipps.

Es wird allgemein erwartet, dass der Umstieg auf Windows 10 in Unternehmen wesentlich schneller erfolgt als zum Beispiel die Ablösung von XP durch Windows 7. Der Grund: Windows 10 bringt zahlreiche Optimierungen mit sich wie eine verbesserte Bedienung, einen größeren Funktionsumfang oder auch eine höhere Performance. Microsoft hat darüber hinaus auch etliche zusätzliche Sicherheitsfeatures in die neue Betriebssystem-Version integriert. Dazu zählt beispielsweise die Enterprise Data Protection (EDP). Die direkt in Windows 10 integrierte und somit ohne Zusatzsoftware oder Modiwechsel nutzbare EDP erkennt automatisch Unternehmensanwendungen und -daten und verschlüsselt sie auf Dateisystemebene – basierend auf den Microsoft Rights Management Services (RMS). Gleichzeitig wird damit ein Abfließen von Dateien an nicht erlaubte Speicherorte unterbunden.

Auch wenn Windows 10 unter Sicherheitsaspekten mit solchen Features punkten kann, sollten zusätzliche Tools genutzt werden. Acht konkrete Handlungsempfehlungen gibt NTT Com Security, Teil der NTT Group und Spezialist für Informationssicherheit und Risikomanagement.

1. Windows Defender und Add-on-Tools

Auf jeden Fall sollte zur Virenerkennung der Windows Defender genutzt werden. Er bietet nach unabhängigen Tests eine deutlich bessere Erkennungsrate als in der Vergangenheit. Allerdings können damit die prinzipiellen Grenzen der signaturbasierten Erkennung nicht aufgehoben werden. Es sollten somit weitere Sicherheitsverfahren zum Einsatz kommen. Ein Beispiel hierfür sind Lösungen aus dem Bereich des maschinellen Lernens, wie sie das Cyber-Security-Unternehmen Cylance anbietet. Damit werden Malware-Angriffe oder Advanced Persistent Threats proaktiv verhindert. Auch bei einer Lösung des Endpoint-Security-Spezialisten Bromium steht der proaktive Malware-Schutz und nicht die reaktive Schadcode-Detektion im Vordergrund. Realisiert wird dies mittels Micro-Virtualisierungstechnologie, mit der alle potenziell gefährlichen Anwenderaktivitäten isoliert werden; die Ansteckungsgefahr des Betriebssystems ist damit völlig ausgeschlossen.

2. Enhanced Mitigation Experience Toolkit

Genutzt werden sollte auch das Microsoft Enhanced Mitigation Experience Toolkit (EMET), mit dem installierte – auch ältere – Programme zusätzlich vor Hacker-Attacken und Exploits geschützt werden. Das kostenlos verfügbare Tool bietet mehrere Sicherheitsmechanismen, um Programme zu härten. Features sind etwa die Data Execution Prevention (DEP), die die unzulässige Code-Ausführung von Programmen verhindert, oder die Address Space Layout Randomization (ASLR), mit der nach dem Zufallsprinzip Ort und Art der Speicherung wichtiger Daten im Arbeitsspeicher bestimmt werden.

3. Diagnostics and Recovery Toolset

Im Hinblick auf die Problemdiagnose und -beseitigung sollte zudem das Microsoft Diagnostics and Recovery Toolset (DaRT) eingesetzt werden. Es enthält zahlreiche Diagnosetools für die Identifikation von System- und Netzwerkfehlern. Außerdem unterstützt es bei der Datenwiederherstellung. Das Toolset ist Teil des "Microsoft Desktop Optimization Pack", einer umfassenden Lösungssuite zur vereinfachten Verwaltung von Desktop-Umgebungen.

4. Safety Scanner

Nur die wenigsten kennen ihn, aber er sollte auch im Windows-10-Umfeld genutzt werden: der Microsoft Safety Scanner. Mit dem kostenlosen Sicherheitstool können Computerscans durchgeführt und Viren, Spyware, Malware, Trojaner und sonstige Schadsoftware identifiziert und beseitigt werden.

5. BitLocker und Management-Tools

Sofern hardwaretechnisch unterstützt, das heißt, wenn ein TPM-Chip vorhanden ist, kann auch problemlos die Microsoft-Festplattenverschlüsselung BitLocker verwendet werden. Für den Schutz von Daten auf externen Festplatten oder USB-Speichersticks empfiehlt sich zusätzlich das Tool BitLocker To Go. Nutzt ein Unternehmen BitLocker, sollte es aber ergänzend auch eine Lösung zur zentralen Verwaltung der Verschlüsselungstechnologie einsetzen – zum Beispiel im Hinblick auf die Speicherung der Recovery Keys –, denn wie auch bei anderen Microsoft-Lösungen gibt es kein oder nur ein begrenztes zentrales Management sowie keine weiteren Optionen für ein "Challenge Response" bei Verlust des BitLocker Key.

6. Edge

Auch die Nutzungsmöglichkeit des neuen Browsers Edge sollte überprüft werden, der im Vergleich zu früheren Microsoft-Browsern eine höhere Sicherheit und Performance sowie optimierte HTML5-Kompatibilität bietet. Die Edge-Einführung hängt allerdings von mehreren Faktoren ab, beispielsweise, ob damit weiterhin die browserbasierten Applikationen des Unternehmens genutzt werden können.

7. Datenschutzoptionen

Zudem sollte unter Datenschutzgesichtspunkten der automatische Datentransfer an Microsoft überprüft und gegebenenfalls unterbunden werden. Hierzu sollten die Datenschutzoptionen entsprechend angepasst werden. Für die Einstellungen können auch die von Microsoft bereitgestellten Gruppenrichtlinien genutzt werden.

8. Verwaltung der Security Tools

Nicht zuletzt sollte die Nutzung einer Lösung zur zentralen Verwaltung der Security Tools in Betracht gezogen werden, entsprechende Lösungen gibt es von Drittanbietern. Microsoft bietet hier keine einheitliche Oberfläche, das Management erfolgt meist durch Gruppenrichtlinien oder Feature Sets in Server-Anwendungen.

"Nach der Windows-10-Installation ist auf jeden Fall noch zu überprüfen, welche Windows-Voreinstellungen übernommen wurden. Das hängt vielfach ganz davon ab, wie der Migrationspfad ausgesehen hat", betont Detlev Pacholke, Solution Manager bei NTT Com Security.

"Einige Unternehmen sind bei der Windows-10-Einführung noch etwas zögerlich", so Pacholke weiter, "sie sollten aber bedenken, dass sie mit den korrekten Einstellungen, der Nutzung der richtigen Features und zusätzlichen Add-on-Sicherheitsverfahren ohne Frage ein deutlich höheres Maß an Sicherheit als mit älteren Betriebssystemversionen realisieren können."

Weitere Informationen zur Einführung und Nutzung von Windows 10 finden Sie hier.
 

 
GRID LIST
Tb W190 H80 Crop Int 8a73214089cfc94177ca237fa9f4486e

NAS-Dateien effizienter nutzen

Viele Backup-Administratoren haben immer noch Schwierigkeiten, Unmengen von NAS-Daten zu…
Tb W190 H80 Crop Int D2e97c879f93358a07f6423857d2138e

Backup: DSGVO-Anforderungen an die Datenstrategie

Bei der Umsetzung der EU-Datenschutz-Grundverordnung im Unternehmen stellt sich ganz akut…
Tb W190 H80 Crop Int 775ac528c7968761631ff816c092b592

Autark, grün, sicher: Rechenzentrum mit Blick auf Digitalisierung

Die drei Hauptanforderungen der Kuka AG an ihr neues Rechenzentrum am Unternehmenssitz im…
9,7

Apple stellt neues 9,7" iPad mit Unterstützung für Apple Pencil vor

Apple hat sein iPad mit Unterstützung für Apple Pencil und noch mehr Leistung…
Tb W190 H80 Crop Int 7ceecdcfe907ab7e759b08befd02f94b

HCI-Lösungen ebnen den Weg in die Hybrid Cloud

Hyperkonvergente Infrastrukturen bilden einen idealen Ausgangspunkt, von dem aus…
Tb W190 H80 Crop Int 981ea00df0da877f1d5f65bdddb91339

Die Modernisierung von Rechenzentren in Zeiten des Klimawandels

Für die einzelnen technischen Komponenten von Rechenzentren gab es jahrelang…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security