Harden Windows Security ist ein quelloffenes PowerShell-Modul, das sicherheitsrelevante Einstellungen in Windows durchgängig dokumentiert, automatisiert und härtet. Damit können Administratoren und erfahrene Anwender Windows-Installationen auf Basis unterstützter Microsoft-Mechanismen absichern. In diesem Video-Tipp zeigen wir, wie das Tool funktioniert und wie man die Ergebnisse auch kontrolliert.
In diesem Video-Tipp zeigen wir, wie man mit dem quelloffenen PowerShell-Modul „Harden Windows Security“ Windows-11-PCs einfach und schnell sicherer macht.
Mit dem kostenlosen Open Source-Tool „Harden Windows Security“ können Anwender oder Admins mit Bordmitteln in Windows die Sicherheit von Windows-Installationen deutlich verbessern. Das Tool verwendet ausschließlich Funktionen, die Microsoft in Windows implementiert hat, darunter Gruppenrichtlinien, Registry-Einträge, PowerShell-Cmdlets, WMI, CIM und Windows-APIs. Das Tool kann auch lokale Richtlinien setzen und lädt dazu automatisch LGPO auf den PC herunter. Das Modul erkennt, ob SmartScreen oder Smart App Control aktiv sind und nutzt auch diese Funktionen zur Absicherung.
Es modifiziert keine Systemkomponenten, sondern arbeitet innerhalb dokumentierter Schnittstellen. Im Fokus des Tools steht es die immer umfangreicheren Sicherheitsoptionen von Windows zentral zu bündeln und umzusetzen. Das Tool bietet eine grafische Oberfläche, kann aber auch skriptbasiert und vollständig automatisiert genutzt werden. Auch die Verwendung mit Microsoft Intune ist möglich.
In diesem Video-Tipp und der Bildergalerie zeigen wir, wie man mit dem quelloffenen PowerShell-Modul „Harden Windows Security“ Windows-11-PCs einfach und schnell sicherer macht.
Bildergalerie
Installation über PowerShell Gallery und flexible Bedienmodi
Die Installation erfolgt direkt über die PowerShell Gallery. Für die Verwendung sollte die aktuelle PowerShell-Version ab 7.5.x verwendet werden. Die Installation der aktuellen PowerShell-Version lässt sich mit WinGet direkt in der PowerShell durchführen:
Zusätzlich lässt sich das Tool als kompiliertes C#-Programm betreiben. Die zugrunde liegende Architektur basiert zu 99 Prozent auf .NET-Code, der initial über PowerShell geladen wird. Das ermöglicht portable Nutzung, schnelle Ausführung und eine tiefe Integration in bestehende Admin-Werkzeuge. Mehr dazu ist auf der GitHub-Seite des Projektes zu finden. Für die Verwendung des Tools in der PowerShell sind natürlich administrative Rechte notwendig.
Umfangreiche Konfigurationskategorien für abgestufte Schutzniveaus
Harden Windows Security unterteilt Sicherheitsfunktionen in granular steuerbare Kategorien. Dazu zählen unter anderem:
MicrosoftSecurityBaselines: Anwendung der offiziellen Microsoft Security Baselines ohne optionale Overrides.
MicrosoftDefender: Aktivierung und Feinjustierung von Defender-Einstellungen, inklusive Blockierung potenziell unerwünschter Anwendungen, Kontrolle von Diagnosedaten, ASR-Regeln und Smart App Control.
BitLockerSettings: Aktivierung von TPM-gestützter Verschlüsselung, Schutz mit PIN und Startschlüssel, Backup der Wiederherstellungsschlüssel.
AttackSurfaceReductionRules: Detaillierte Steuerung aller ASR-Richtlinien über GUI oder CLI.
DeviceGuard: Aktivierung von VBS, Hypervisor-Protected Code Integrity und Mandatory Mode.
DownloadsDefenseMeasures: Deployment von WDAC-Richtlinien zum Blockieren potenziell schadhafter Skript-Hosts oder Dateitypen.
In diesem Video-Tipp und der Bildergalerie zeigen wir, wie man mit dem quelloffenen PowerShell-Modul „Harden Windows Security“ Windows-11-PCs einfach und schnell sicherer macht.
Bildergalerie
Die grafische Oberfläche des Tools lässt sich ebenfalls direkt über die PowerShell öffnen:
Protect-WindowsSecurity -GUI
Optional lassen sich auch einzelne Richtlinien direkt ansteuern:
Um zum Beispiel alle Optionen zu setzen, die Microsoft über die Baseline für Windows, Defender und der Reduzierung der Angriffsfläche (ASR) empfiehlt, verwendet man den folgenden Befehl:
Die Umsetzung der Einstellungen lässt sich ebenfalls in der PowerShell überprüfen:
Confirm-SystemCompliance
Mit dem Cmdlet lassen sich sämtliche Richtlinien auf Einhaltung überprüfen. Die Prüfung erfasst auch durch Intune MDM, Gruppenrichtlinien, Registry oder PowerShell gesetzte Einstellungen und berücksichtigt sämtliche Kategorien der Sicherheitskonfiguration. Die Ergebnisse können optional exportiert werden:
Die Auswertung erfolgt exakt entlang der Richtlinienstruktur des Repositories. Selbst kleinste Abweichungen werden als nicht konform markiert, was eine präzise Bewertung ermöglicht.
Der Offline-Modus ermöglicht die Härtung vollständig abgeschotteter Systeme. Dazu werden lokal gespeicherte ZIP-Dateien mit den offiziellen Microsoft-Vorlagen verwendet. Beispiel für eine vollständige Offline-Konfiguration:
Die Offline-Härtung steht in der GUI auch über den Menüpunkt "Offline Configuration" zur Verfügung. Hier lassen sich die einzelnen Dateien hinterlegen, auf deren Basis das Tool die Absicherung durchführen soll.
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Das Harden Windows Security-Tool entfernt auch unerwünschte OEM-Treiber, vorinstallierte Windows-Apps und optionale Systemkomponenten. Über die grafische Oberfläche lassen sich alle installierten Apps anzeigen und deinstallieren. Dabei werden auch Benutzerkonten berücksichtigt, die zum Zeitpunkt der Entfernung noch nicht existieren, neue Profile erhalten ein bereinigtes System. Auch Treiberpakete, die Windows standardmäßig für OEM-Kompatibilität mitliefert (Intel, Broadcom, Marvell, Ralink, Qualcomm), lassen sich entfernen, sofern die Hardware nicht verwendet wird.
Protokollierung und Rücknahme der Aktionen
Jeder Vorgang innerhalb des Moduls wird protokolliert. Zusätzlich können Pfade für Logdateien definiert werden:
Mit Unprotect-WindowsSecurity lassen sich gesetzte Maßnahmen wieder zurücknehmen. Dabei lassen sich auch selektiv einzelne Kategorien oder WDAC-Policies wie Downloads Defense Measures entfernen. BitLocker und Device Guard bleiben aus Sicherheitsgründen unverändert, sofern sie durch Hardware- oder Firmware-Lock gesichert wurden.
In diesem Video-Tipp und der Bildergalerie zeigen wir, wie man mit dem quelloffenen PowerShell-Modul „Harden Windows Security“ Windows-11-PCs einfach und schnell sicherer macht.