Windows-Sicherheit mit Bordmitteln

Windows 7 und Windows Vista ohne Extra-Tools absichern

Seite: 2/2

Anbieter zum Thema

Schutz vor Spyware

Ein weiterer Sicherheitsbaustein für den Schutz von Angriffen aus dem Internet wird durch den Windows Defender gebildet. Er schützt den lokalen Rechner vor Spyware-Übergriffen. Dennoch kann es passierten, dass sich trotz der Sicherheitseinrichtung schadhafter Code auf dem Rechner einnistet. Diese Gefahr ist vor allem dann gegeben, wenn die Updates nicht korrekt oder verspätet installiert wurden.

Auch der Datenaustausch über USB-Sticks ist eine häufige Sicherheitslücke. An dieser Stelle kommt aber bereits die Benutzerkontensteuerung (= User Access Controll/UAC) zum Tragen. Wie oben vermerkt, verhindert sie eine unkontrollierte Änderung am System und überacht die Aktivitäten. Das Grundprinzip der UAC basiert auf den Konzepten die meist als Least Privilegs bezeichnet werden, also der Einschränkung einer Applikation auf die geringsten notwendigen Rechte. Damit soll verhindert werden, dass untergeschobener Angriffscode, Dinge tut, die nicht gewünscht sind. Dies kann beispielsweise der Aufbau einer Internetverbindung, das Versenden von (Spam-)Mails, dem Missbrauch des Rechners als Angriffssystem wie in BOT-Netzen oder das Auslesen von Systeminformationen sein.

Überwachung des Benutzerverhaltens

Die schwächten Glieder in einer Sicherheitskette sind oftmals die Benutzer. Unsichere oder gar aufgeschriebene Passwörter, der vorschnelle Klick auf einen zweifelhaften Weblink oder die Verwendung von unpassenden Mailverteilern beim Versand von vertraulichen Nachrichten sind nur wenige Beispiele dafür. Um Sicherheitsverstöße dieser Art zu vermeiden oder zumindest nachhaltig zu unterbinden, müssen die sicherheitsrelevanten Aktivitäten der Benutzer erkannt werden.

Dies passiert durch die Auditing-Funktionen des Betriebssystems. Diese Informationen werden in den Protokolldateien von Windows hinterlegt. Von da können sie dann durch weitere Tools wie etwa dem System Center Operations Manager abgeholt und ausgewertet werden. Desweiteren kommt auch hier Benutzerkontensteuerung zum Tragen. Durch die Kontrolle der Aktionen verhindert sie, dass die Benutzer vorschnell und ohne Überlegung sicherheitsrelevante Aktionen ausführen oder diese durch anderweitige Prozesse in ihrem Namen ausgeführt werden.

Rechteminimierung durch das Least-Privilege-Prinzip

Viele der Angriffe benötigen die Rechte eines Benutzers. Der einfachste Weg dabei ist jenen Benutzer zu verwenden, der gerade angemeldet ist. Hat dieser Benutzer Administrationsrechte, und der Angreifer operiert in seinem Namen (unter seinem Account) so erbt der Angreifer alle Benutzerrechte des Administrators. Um das zu verhindern, sollte der Benutzer immer mit den geringsten möglichen Rechten ausgestattet sein, die er zur Durchführung seiner Arbeit benötigt. Dies wird als Least-Privilege-Prinzip bezeichnet.

Die Einschränkung der Benutzerrechte kann durch Gruppenrichtlinien und den Benutzerzugehörigkeiten im Active Directory prinzipiell alleine durch die zentrale IT erfolgen. Doch davon ist abzuraten. Aufgrund der eingeschränkten Rechte wird der Benutzer, sofern er vorher mit den erweiterten Rechten des Administrators arbeitete, bald an Grenzen stoßen und beim Helpdesk reklamieren. Von daher müssen Änderungen an den Rechten immer mit dem Benutzer uns seinen Fachbereich abgesprochen sein.

Fazit

Mit jedem neuen Release von Windows erweitert Microsoft dessen Sicherheitsfunktionen. Restriktivere Vorgaben in Sachen Sicherheit machen das System weniger anfällig für Angriffe. Sie schränken aber auch den umfassenden Zugriff der Benutzer ein. Dies führt nicht immer auf spontane Zustimmung, ist im Sinne eines sicheren Systems aber notwendig. Trotz aller Sicherheitsvorkehrungen durch das Betriebssystem ist außerdem der Anwender gefordert, diese Sicherheitsfunktionen auch zu beachten.

(ID:2041326)