Microsoft und Tenable geben Tipps zum Härten der IT-Umgebung

Sicherheit (Pexels, allgemeine Nutzung)[English]Sowohl Microsoft als auch der Anbieter Tenable haben sich in Blog-Beiträgen mit der Frage befasst, wie sich Firmenumgebungen besser gegen Cyberangriffe und Ransomware-Infektione schützen lassen. Ich habe in nachfolgendem Beitrag die betreffenden Informationen mal zusammen gefasst.


Anzeige

Microsofts Hinweise zum Härten der Umgebung

Im Blog-Beitrag 7 ways to harden your environment against compromise verlinkt Microsoft nicht nur sein Microsoft Compromise Recovery Security Practice (CRSP), sondern gibt auch sieben Tipps zum Verbessern der Sicherheit.

  1. Schneller patchen
  2. Geräte aktiv schützen
  3. Angriffsfläche aus dem Internet reduzieren
  4. Privilegien für Benutzer reduzieren
  5. Setze auf die Stärke der Cloud
  6. Bauen Sie "technische Schulden" ab
  7. Sehen Sie sich Ihre Protokolle an und reagieren Sie auf Warnungen

Das sind zwar Allgemeinplätze und die Details lassen sich im verlinkten Artikel nachlesen. Zum Punkt "schneller patchen" (möglichst binnen 48 Stunden) hatte ich im Blog-Beitrag Microsoft wirbt für erstklassige monatliche Windows-Update-Effizienz was zu geschrieben. Und bezüglich des schlauen Ratschlags aus Punkt 7, sich die Protokolle anzusehen, verweise ich Exchange-Administratoren auf den nachfolgenden Tweet.

Sieht so aus, als ob Microsoft mal bei sich selbst starten und einige Sachen auf Vordermann bringen müsste.

Tenable-Hinweise als Ransomware-Schutz

Bei Sicherheitsanbieter Tenable bin ich über nachfolgenden Tweet gestolpert, der 6 Schritt vorschlägt, die vor Ransomware-Angriffen schützen können.

Tenable about Ransomware protection

In diesem Dokument finden sich die nachfolgenden sechs Hinweise, was man zum Schutz vor Ransomware-Angriffen unternehmen sollte.

  1. Häufig und alle IT-Systeme auf Zeichnen von Ransomware scannen
  2. Das Active Directory (AD) gegen Angriffe härten und besonders schützen.
  3. Reduzieren von Privilegien der Nutzer in der IT-Umgebung
  4. Priorisieren Sie, denn Sie können nicht alles patchen
  5. Beseitigen Sie Schwachstellen in der IT – aber vollständig
  6. Messen Sie die Maßnahmen über geeignete Metriken

Details zu den einzelnen Punktion lassen sich dem verlinkten Dokument entnehmen.


Anzeige


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

5 Antworten zu Microsoft und Tenable geben Tipps zum Härten der IT-Umgebung

  1. Bolko sagt:

    Der wichtigste Schutz gegen Ransomware fehlt bei Microsoft und Tenable:

    0a) offline Backups der Daten, die man auch teilweise außerhalb des potentiellen Katastrophengebietes lagert (Hochwasser, Feuer, Erdbeben, Reaktorunfall)

    Für den Fall, dass doch mal ein Ransomwareangriff erfolgreich ist und Daten verschlüsselt wurden kann man dann sehr einfach auf einen dieser Backups zurückgreifen anstatt Geld für die Entschlüsselung bezahlen zu müssen.

    0b) Linux statt Windows einsetzen, denn da sind nach außen keine Ports offen und runtergeladene Dateien haben keine Ausführungsberechtigung.

    0c) Macrofunktionen soweit möglich abschalten und Benutzer schulen, den Macro-Dialog bei Office-Dateien aus email-Anhängen mit nein zu beantworten.

    0d) email-Anhänge filtern, um Macros, Scripte und Programme zu eliminieren. PDFs in Anhängen erstmal neu ohne eventuell eingebettete Scripte erzeugen, bevor man sie anzeigt oder generell sämtliche Anhänge in emails verbieten.
    emails nur als reinen Text und nicht als html.
    Alle emails signieren und die Signatur der empfangenen emails auch prüfen.
    emails ohne Signatur eventuell komplett ausschließen und wegfiltern.
    Nur dumme PDF-Reader einsetzen, die eventuell enthaltene Scripte nicht ausführen.

    0e) Benutzer schulen und am besten unterschreiben lassen, nicht auf Links in emails zu klicken (falls noch html statt nur-Text erlaubt ist).

    0f) Mit SAFER alle Ordner, in denen man Schreibrechte hat, gegen Ausführen von darin liegenden Programmen sperren.

    0h) Programme nur anhand von Whitlelist erlauben (Application whitelisting).

    0h) Benutzer müssen ihren Arbeitsplatz sperren, wenn sie den Platz verlassen, damit auch Arbeitskollegen keinen Zugriff haben (besonders für Polizeicomputer wichtig, damit niemand Daten abfragt, die ihn nichts angehen).

    0i) USB-Ports sperren

    oj) Virenscanner deinstallieren, denn die erhöhen nur die Angriffsfläche.
    Wenn ein Angreifer es schafft, den Virenscanner zu kompromittieren, dann hat er Rechte auf Systemlevel.

    • NoBody Private sagt:

      Zu 0d) Anhänge in eMails zu unterbinden ist ein toller Vorschlag. Ich bekomme teils wichtige Info als PDF zugeschickt, soll Firmen Daten zur Verfügung stellen die entweder nativ als Bild vorliegen oder halt in PDF eingepackt werden. Also alles papierhaft verschicken, die Post freut sich, und dann einscannen?
      Hätte da einen weiteren hilfreichen Vorschlag: führen wir doch wieder das dumme Terminal ein, dann kann von der Benutzerseite aus fast nichts mehr passieren ;)

  2. Gert sagt:

    Setze auf die Stärke der Cloud… der war gut :-)

  3. Dat Bundesferkel sagt:

    "Microsofts Hinweise zum Härten der Umgebung"
    8. Meiden Sie Produkte unseres Unternehmens

    *wegrenn* ;-)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.