Video-Tipp: Windows 10 Sicherheit

Windows 10 sicher im Netzwerk betreiben

| Autor / Redakteur: Thomas Joos / Peter Schmitz

Für den sicheren Betrieb von Windows 10 im Netzwerk braucht es eine Kombination aus den korrekten lokalen Ein­stellungen und aus den passenden Gruppen­richt­linien.
Für den sicheren Betrieb von Windows 10 im Netzwerk braucht es eine Kombination aus den korrekten lokalen Ein­stellungen und aus den passenden Gruppen­richt­linien. (Bild: Microsoft, VIT (M))

Um Windows 10 sicher im Netzwerk zu betreiben, geht es im ersten Schritt vor allem um die richtigen Einstellungen. Das Windows-Sicherheits-Center, Nachfolger des Windows Defender Security Centers, ist die Zentrale, um wichtige Sicherheitseinstellungen vor­zu­neh­men. Unter Windows 10 Pro und Enterprise sind helfen außerdem Gruppenrichtlinien bei der Verbesserung der Sicherheit.

Um Windows 10 sicher zu betreiben, sollte generell der erste Schritt in die Einstellungs-App gehen. Wir gehen nachfolgend von den Einstellungen in Windows 10 Version 1809 aus. Über „Update und Sicherheit“ sind generell die wichtigsten Einstellungsmöglichkeiten zu finden. Das gilt auch für den sicheren Betrieb im Netzwerk.

Wie man Windows 10 sicher im Netzwerk betreibt und welche Einstellungen dafür wichtig sind, zeigen wir hier im Video-Tipp und in der Bildergalerie.

Updates im Netzwerk verteilen

In den Sicherheits-Einstellungen steht in Windows 10 Version 1809 der Menüpunkt „Übermittlungsoptimierung“ zur Verfügung. Hier kann festgelegt werden, ob andere PCs im Netzwerk von diesem PC aus mit Sicherheitsupdates versorgt werden können. Über „Erweiterte Optionen“ kann die Bandbreite dazu eingestellt werden.

Windows Defender System Guard

Bei Windows Defender System Guard handelt es sich um eine zusätzliche Schutzebene für Windows 10. Diese schützt das Betriebssystem bereits beim Start vor Angreifern. Mit Windows Defender System Guard (WDSG) werden bislang Computer mit Windows 10 Enterprise und Windows 10 Pro vor gefährlichen Webseiten und Malware geschützt.

Die Funktionen dazu beschreibt Microsoft in seinen Blogbeiträgen „ Hardening the system and maintaining integrity with Windows Defender System Guard“ und „Introducing Windows Defender System Guard runtime attestation“.

Windows Defender Exploit Guard

Ab Windows 10 Version 1709 lassen sich Verzeichnisse auf Computern vor Ransomware schützen. Verantwortlich dafür ist Windows Defender Exploit Guard. Die Technologie arbeitet eng mit Windows Defender System Guard zusammen. Dazu wird der „überwachte Ordnerzugriff“ genutzt. Die Einstellungen dazu befinden sich Bei „Update und Sicherheit / Windows-Sicherheit öffnen“ (ab Windows 10 Version 1809). In der neuen Windows 10-Version wird das „Windows Defender Security Center“ in „Windows-Sicherheit“ umbenannt. Windows Defender Exploit Guard ist bei „Viren- & Bedrohungsschutz“ zu finden. Im unteren Bereich befindet sich der Link „Ransomware-Schutz verwalten“ (ab Windows 10 Version 1809).

In den Optionen kann der Ransomware-Schutz (überwachte Ordnerzugriff) aktiviert werden. Zusammen mit der Anbindung an OneDrive, kann dadurch generell verhindert werden, dass Dateien durch Ransomware unerlaubt verschlüsselt werden.

Über Gruppenrichtlinien können die entsprechenden Einstellungen bei „Computerkonfiguration / Richtlinien / Administrative Vorlagen / Windows-Komponenten / Windows Defender Exploit Guard / Exploit-Schutz“ gefunden werden.

Mit dem Exploit Guard Evaluaton Tool bietet Microsoft ein Paket an, mit dem der überwachte Ordnerzugriff getestet werden kann. Mit dem Toolkit stehen verschiedene Möglichkeiten zur Verfügung, um den überwachten Ordnerzugriff zu testen und Dateien in geschützten Ordnern zu erstellen.

Sicherheitseinstellungen für das Netzwerk steuern

Manchmal kann es passieren, dass Windows 10 den aktuellen Netzwerktyp nicht erkennt. Dies äußert sich in Problemen beim Netzwerkzugriff oder fehlenden Sicherheitseinstellungen. Der Netzwerktyp wird angezeigt, wenn über das Kontextmenü des Netzwerk-Symbols im Traybereich der Taskleiste die Option „Netzwerk- und Interneteinstellungen“ angeklickt wird.

In Windows 10 Pro und Enterprise besteht die Möglichkeit, über Gruppenrichtlinien nicht identifizierte Netzwerke manuell zuzuordnen. Die Einstellungen dazu sind über „Computerkonfiguration/Windows-Einstellungen / Sicherheitseinstellungen / Netzwerklisten-Manager-Richtlinien“ zu finden. Über die Einstellungen bei „Nicht identifizierte Netzwerke“ wird konfiguriert welchen Netzwerktyp Windows 10 verwenden soll, wenn das Netzwerk nicht automatisch erkannt werden kann.

Windows Defender SmartScreen

Mit Windows Defender SmartScreen kann Windows 10 verschiedene Bereiche des Betriebssystems schützen. Dazu gehören Apps, die Anwender installieren oder aus dem Store herunterladen, aber auch Webseiten und Downloads, die mit Microsoft Edge genutzt werden. Die Einstellungen dazu sind über „Computerkonfiguration / Richtlinien / Administrative Vorlagen / Windows-Komponenten / Windows Defender SmartScreen“ zu finden. Hier kann der Schutz von Windows, aber auch von Microsoft Edge gesteuert werden. Zusammen mit Windows Defender System Guard stellt auch diese Defender-Erweiterung eine wichtige Grundlage für den Schutz von Windows 10 mit Bordmitteln darf.

Mit Windows 10 Device Guard Arbeitsstationen schützen

Whitelisting-Tool von Microsoft

Mit Windows 10 Device Guard Arbeitsstationen schützen

22.08.17 - Microsoft bietet mit Windows 10 Device Guard Administratoren die Möglichkeit, Workstations so zu sperren, dass nur vorab fest definierte Anwendungen ausgeführt werden können; Das ist ideal für Kiosk-Rechner. Die Whitelisting-Funktion bietet damit ein großes Plus an Sicherheit, das sich der Admin aber mit einer unhandlichen Verwaltung mittels Powershell und Gruppenrichtlinien erkaufen muss. lesen

Windows 10 Device Guard zentral steuern

Microsoft bietet mit Windows Device Guard die Möglichkeit Arbeitsstationen so abzusichern, dass nur definierte Anwendungen gestartet werden können. Windows 10 Device Guard erlaubt die zentrale Steuerung von erlaubten Anwendungen, zusammen mit AppLocker. Die Absicherung erfolgt über „Codeintegritätsrichtlinien“. Anwendungen, deren Signatur nicht in den Richtlinien hinterlegt sind, können Anwender nicht starten. Für Windows 10 Device Guard müssen Unternehmen auf Arbeitsstationen mit Windows 10 Enterprise setzen. Außerdem muss auf dem Rechner UEFI 2.3.1 oder neuer verfügbar sein. Die Vorgehensweise dazu zeigt Microsoft in einem Blog-Beitrag.

Wie man Windows 10 sicher im Netzwerk betreibt und welche Einstellungen dafür wichtig sind, zeigen wir hier im Video-Tipp und in der Bildergalerie.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45591704 / Betriebssystem)